• Nenhum resultado encontrado

ANÁLISE DO DESEMPENHO DE REDES LOCAIS SEM FIO UTILIZANDO VPN

N/A
N/A
Protected

Academic year: 2021

Share "ANÁLISE DO DESEMPENHO DE REDES LOCAIS SEM FIO UTILIZANDO VPN"

Copied!
9
0
0

Texto

(1)

André Peres¹; Lúcio Gonçalves; Márcio Catafesta.

ULBRA - Universidade Luterana do Brasil Faculdade de Informática

¹professor orientador {peres@ulbra.tche.br}

Resumo:

Este artigo tem como objetivo apresentar os resultados da análise do impacto da utilização de redes virtuais privadas VPN – Virtual Private Network, no que se refere ao desempenho em redes locais sem fio padrão 802.11b. Essas análises foram realizadas como parte da pesquisa em andamento na ULBRA-RS campus Guaíba sobre segurança em redes sem fio.

Palavras-chaves: Desempenho; Redes sem fio; WEP; VPN.

1 Introdução

O crescimento extraordinário ocorrido, nesta década, nas redes sem fio permitirá que informações e recursos possam ser acessados e utilizados em qualquer lugar e momento.

Espera-se que as redes sem fio substituam as redes com fio que temos hoje, devido a sua flexibilidade e retorno de investimento que oferecem, mas o ambiente sem fio não possui muitos recursos a ponto de garantir um serviço seguro, com isso, a preocupação com a segurança torna-se cada vez mais importante.

Uma solução para garantir a segurança na transmissão de informações em ambientes sem

fio é a utilização de VPN – Virtual Private Network, ou Redes Privadas Virtuais. Uma

VPN [VPN03] é uma rede que opera utilizando recursos das redes públicas, cujo acesso é

restrito a pessoas ou grupos credenciados. A idéia é de uma rede privada operando com

recursos de redes públicas podendo ser comparada a um túnel que atravessa a uma rede

pública como a Internet, por exemplo.

(2)

A VPN busca garantir a integridade e segurança dos dados, pois ela utiliza uma forte criptografia para garantir o sigilo das informações trafegadas, além de realizar a autenticação dos usuários desta rede privada e executar outras funções inerentes ao seu funcionamento.

A utilização de criptografia, no entanto, acarreta em uma diminuição no desempenho total das redes de computadores e, a utilização da tecnologia de VPN em um ambiente sem fios necessita de uma análise do real impacto causado.

A importância dessa análise é acentuada pelo objetivo inicial das redes sem fio: prover mobilidade. A mobilidade envolve a utilização de equipamentos compactos que geralmente possuem baixo poder de processamento, pouca capacidade de memória e que são alimentados por baterias. Essas características são afetadas diretamente quando da adição de criptografia.

O principal objetivo deste artigo é justamente identificar o impacto no desempenho de uma rede sem fios, utilizando VPN. Para isso, foram realizados experimentos em um ambiente sem fio (uma rede 802.11b) medindo-se as alterações na vazão de dados com a utilização do padrão de criptografia dessas redes (o WEP – Wired Equivalent Privacy) e com a utilização de uma VPN.

A seguir é apresentado o resumo das principais características de funcionamento de redes 802.11, o modo de operação de uma VPN, os experimentos realizados e resultados obtidos.

2 Redes sem fio

As novas tecnologias de redes sem fio trazem consigo um conjunto de funcionalidades capazes de transformar de maneira significativa à troca de informações entre equipamentos computacionais. Esta nova forma de comunicação está sendo adotada por um número cada vez maior de empresas e instituições das mais diversas áreas.

A principal contribuição das redes sem fio na forma de comunicação de dados nas redes de

computadores é, sem dúvida, a possibilidade de mobilidade de dispositivos sem perda de

conexão com a rede ou queda de desempenho (as redes 802.11 possuem a capacidade de

11Mbps, o que as equipara com a grande maioria de redes ethernet hoje em

funcionamento).

(3)

A mobilidade permite que um dispositivo sem fio possa locomover-se dentro da área de abrangência da rede, sem desconectar-se dela.

Diferentes padrões e tecnologias de rede sem fio surgiram nos últimos anos para acomodar esta vasta gama de aplicações e coberturas. Foram concebidas das redes celulares de larga cobertura até as redes PANs (Personal Area Networks) usadas na comunicação de equipamentos pessoais, como PDAs (Personal Digital Assistants), câmeras digitais, computadores e celulares.

As Wireless Local Area Networks (WLANs) já são populares nos dias de hoje espera-se que as WLANs substituam as redes com fio, devido a sua flexibilidade e retorno de investimento que oferecem, através da redução de custos de implementação e suporte, além do ganho de produtividade.

A segurança prevista no padrão 802.11 que deveria garantir a compatibilidade entre conexões com e sem fios foi definida através do protocolo WEP (Wired Equivalent Privacy). Este protocolo provou-se ineficiente em uma série de estudos [ARB01, FLU02 e WAL01] e, atualmente, encontra-se em fase de reformulação por um grupo especial da IEEE, o grupo IEEE 802.11i [IEE03].

Uma análise dos possíveis ataques a redes 802.11, assim como possíveis mecanismos capazes de ampliar os aspectos de segurança em redes sem fio (entre eles a utilização de VPN) pode ser obtido em [FLE02, GAS02 e PER03].

3 VPN ( Virtual Private Network)

Com o uso de VPN [VPN03] obtemos um processo de comunicação codificado ou encapsulado que transfere dados de um ponto para outro da rede com segurança.

A segurança está garantida através de uma robusta tecnologia de criptografia dos dados que trafegam através da rede, seja ela pública ou privada, geralmente a Internet.

As VPNs possuem seus próprios protocolos de comunicação que atuam em conjunto com o

TCP/IP, fazendo com que o túnel virtual seja estabelecido e os dados trafeguem

criptografados. Dentre eles [VPN03], podemos destacar o Point-to-Point Tunneling

(4)

Protocol (PPTP), o Lawer Two Forwading (L2F), o Layer Two Tunneling Protocol (L2TP) e o IP Security Protocol (IPSec).

Uma VPN consiste basicamente de hardware e software, mas ela também requer um conjunto de componentes básicos. Estes componentes garantem a segurança, disponibilidade e facilidade de manutenção de uma VPN. Os principais componentes extras de uma VPN são:

Compatibilidade: ao usar a tecnologia de VPN e uma rede pública como meio de transporte a arquitetura do protocolo de rede interna da organização deve ser compatível ao protocolo de rede IP; outras redes que utilizam outros protocolos deverão ter um Gateway para fazer a conversão para o protocolo IP;

Segurança: a VPN busca garantir integridade e segurança dos dados, pois ela utiliza uma forte criptografia para garantir o sigilo das informações trafegadas.

Autenticação de dados e usuários: a autenticação de dados reafirma que a mensagem que foi enviada não foi alterada nem em sua totalidade ou em parte dela, a autenticação do usuário é o processo de permitir o acesso à sua rede interna. É importante que em qualquer tecnologia de VPN sejam oferecidos ambos os tipos de autenticação;

Overhead: Quando um dispositivo VPN codificar todos os pacotes ocorre um aumento do seu tamanho, afetando assim sua utilização na largura de banda da rede;

como forma de minimizar este impacto, em um bom serviço de VPN deve existir a possibilidade de especificar quais tipos de dados serão codificados, quais serão autenticados e quais dados poderão fluir livremente.

4 Ambiente dos Testes

Os testes foram realizados em uma sala de 24 m

2

, sem nenhum obstáculo físico entre os

equipamentos utilizados. Todos os testes foram realizados nos dois cenários propostos:

(5)

Cenário 01: A comunicação é feita entre duas estações sem fio. Onde será criado um túnel VPN entre as duas estações, conforme a figura 4.1:

Computador Portáti 802.11 b

11Mb ps Estação sem fio

Ponto de Acesso 802.11b

11Mbps

Figura 4.1 - Cenário 01

Cenário 02: A comunicação é feita entre uma estação sem fio e uma estação com fio. Segundo a figura 4.2, nesse cenário a estação sem fio comunica-se com a estação com fio, através de um Gateway VPN.

Computador Portátil 802 .11b

11Mbps

Estação de Trabalho

Ponto de Acesso Switch

Ethernet 10/100 Mbps

Ethernet 10/100 Mbps

Figura 4.2 - Cenário 02 4.1 Resultados Obtidos

Os testes descritos foram repetidos inúmeras vezes, como isso se chegou aos seguintes

resultados.

(6)

Resultados Cenário 01

Sem Túnel Vtun (cifragem)

Vtun (cif + comp)

Vtun

(compressão) Sem WEP 2,6 Mbps 1,5 Mbps 1,8 Mbps 1,8 Mbps WEP 64 Bits 1,9 Mbps 1,6 Mbps 1,9 Mbps 2,0 Mbps WEP 128 Bits 2,0 Mbps 1,4 Mbps 1,8 Mbps 1,9 Mbps Erro: + 0,3 Mbps

Tabela 4.1 - Resultados dos testes referentes ao cenário 01

Figura 4.3 - Gráfico dos resultado do Cenário 01 Resultados Cenário 02

Sem Túnel Vtun (cifragem)

Vtun (cif + comp)

Vtun

(compressão) Sem WEP 4,7 Mbps 2,8 Mbps 3,4 Mbps 3,5 Mbps WEP 64 Bits 3,4 Mbps 2,9 Mbps 3,6 Mbps 3,7 Mbps WEP 128 Bits 3,5 Mbps 2,8 Mbps 3,5 Mbps 3,6 Mbps Erro: + 0,3 Mbps

Tabela 4.2 - Resultados dos testes referentes ao cenário 02

0 0,5 1 1,5 2 2,5 3

Sem Túnel Vtun (cifragem) Vtun (cif + comp) Vtun (compressão)

Sem WEP WEP 64 Bits WEP 128 Bits

(7)

Figura 4.4 - Gráfico dos resultados do Cenário 02 5 Conclusões

Após a realização dos testes, constatou-se que a utilização de VPN introduz um impacto na performance, adicionando uma queda no desempenho de aproximadamente 60%. Porém, o impacto foi reduzido com a utilização do algoritmo de compactação de dados, o LZO, obtendo-se ganhos na performance, com isso, reduzindo o impacto para 30%.

A alta redução do impacto, causada pelo algoritmo de compactação, é verificado devido ao conteúdo dos pacotes gerados pelo IPerf. Conclui-se então que ao utilizar criptografia e compactação de dados simultaneamente em um ambiente de acesso a dados, o impacto causado pela adição de VPN deve permanecer entre 60%, sendo esse o pior caso, onde a compactação não expressa alterações e 30% ao utilizar-se dados lineares com altas taxas de compactação.

Também deve ser considerado que o desempenho depende muito da capacidade dos equipamentos, assim quanto maior o poder de processamento, menor será o impacto, ou seja, com equipamentos de menor capacidade, por exemplo os PDAs, o impacto tende a aumentar.

Um dos principais objetivos da utilização de ambientes sem fio é, com certeza a facilidade de mobilidade proveniente. Os dispositivos que tornam esse tipo de utilização possível

0 0,5 1 1,5 2 2,5 3 3,5 4 4,5 5

Sem Túnel Vtun (cifragem) Vtun (cif + comp) Vtun (compressão)

Sem WEP WEP 64 Bits WEP 128 Bits

(8)

compreendem, na maioria dos casos, de equipamentos de baixa capacidade de processamento. Adicionar-se VPN nesses dispositivos pode tornar-se inviável, conforme a situação.

Para trabalhos futuros, pretende-se estender a análise do desempenho de VPN em outras topologias de redes, com um número maior de estações sem fio, com outros tipos de equipamentos como os PDAs e com outros softwares de VPN.

6 Referências Bibliográficas

1. [ARB01] ARBAUGHT, William A; et al. Your 802.11 Wireless Network has No Clothes. Department of Computer Science - University of Maryland. . Disponível na INTERNET via URL: http://www.cs.umd.edu/~waa/wireless.pdf. Acesso em 28/03/2003.

2. [FLE02] FLECK, Bob, POTTER, Bruce.; 802.11 Security, US: O’Reilly, 2002.

3. [FLU02] FLUHRER, Scott; et al. Weaknesses in the Key Scheduling Algorithm of RC4. Cisco Systems Inc. Disponível na INTERET via URL:

<http://www.cs.umd.edu/~waa/classpubs/rc4_ksaproc.ps> Acesso em 20/03/2003.

4. [GAS02] GAST, Mattew S.; 802.11 Wireless Networks: The Definitive Guide, US:

O’Reilly, 2002. [IEE03] IEEE Home Page. Disponível na INTERNET via URL:

<http://www.ieee.org> Acesso em 05/04/2003.

5. [IEE03] IEEE Home Page. Disponível na INTERNET via URL:

<http://www.ieee.org> Acesso em 05/04/2003.

6. [IPE03] Project Iperf. Disponível na INTERNET vai URL:

<http://dast.nlanr.net/Projects/Iperf> Acessado em 01/04/2003.

(9)

7. [KOL02] KOLENISKOV, Oleg; HATCH, Brian. Building Linux Virtual Private Networks (VPNs). 1ª Edição. EUA: New Riders, 2002. 385 p.

8. [LIN03] Red Hat Home Page. Disponível na INTERNET via URL:

<http://www.redhat.com> Acesso em 28/03/2003.

9. [PER03] PERES, André, WEBER, Raul, F.;Considerações Sobre Segurança em Redes Sem Fio, Workshop em Segurança de Sistemas computacionais (Wseg), SBRC2003, 2003.

10. [TUN03] Vtun – Virtual Tunnels over TCP/IP networks. Disponível na INTERNET via URL: <http://vtun.sourceforge.net> Acesso em 18/05/2003.

11. [VPN03] Linux VPN Masquerade How To. Disponível na INTERNET via URL:

<http://www.linuxdoc.org/HOWTO/VPNMasquer ade-HOWTO.html> Acesso em 17/03/2003.

12. [WAL01] WALKER, Jesse R. Unsafe at any key size; An analysis of the WEP encapsulation. Intel Corporation, Oregon, 2000. . Disponível na INTERNET via URL:

<http://grouper.ieee.org/groups/802/11/Documents/DocumentHolder/0-362.zip> Acesso

em 18/03/2003.

Referências

Documentos relacionados

Desta forma, considerando-se a ocorrência de injúrias mecânicas que geram danos capazes de prejudicar a qualidade durante o manuseio dos frutos, o presente

(J. Nogueira et al., 2014) AeroStep (sala de fitness) Avaliar a sensação térmica das praticantes de AeroStep EsConTer; ITH (índice temp. e humidade) EsConTer; Escala térmica

No caso de pisos antigos com fendas ou soalhos chanfrados, usar o rolo de microfibras LOBATOOL 60-80 de forma fixa (não como rolo).. • Nivelar imediatamente de seguida com uma

convênios para gastos correntes afetará diretamente a receita corrente líquida, principal denominador utilizado para verificação dos limites de gastos previstos na LRF, ainda que

Aniversário de Águas Lindas de Goiás (Feriado Municipal) 23 Sábado referente à terça-feira. 28 Dia do Servidor Público

Ele inclui um conjunto de retardos IFS (Inter Frame Space) apropriados para cada tipo de tráfego (SIFS: Short IFS – retardo mais curto, usado para todas

Geralmente utilizado Dureza: 70 +- 5 Shore A na confecção de aventais industriais, juntas, cobertura de bancada, etc..... Utilização: Não Recomendado: Ozônio, combustíveis

Não só o currículo tem que compreender essa linguagem, como os professores e as famílias também?. A partir de um planejamento pedagógico estruturado, o LIV tem a preocupação