Você está na página 1de 13

Redes Privadas Virtuais com IPSec

UNIVERSIDADE DE BRASLIA
CINCIA DA COMPUTAO
ESCOLA DE EXTENSO
Prof. Pedro A. D. Rezende

REDES PRIVADAS VIRTUAIS COM IPSec

Dner Lima Fernandes Martins


Braslia DF 11-agosto-2000

Dner L. F. Martins ago/2000

Redes Privadas Virtuais com IPSec

SUMRIO .
1 Introduo________________________________________________________________3
2 - Redes Privadas Virtuais _____________________________________________________3
2.1 Tipos de VPN _________________________________________________________________ 3
2.1.1 Virtual Leased Line Network ____________________________________________________ 4
2.1.2 Virtual Private Routed Network __________________________________________________ 4
2.1.3 Virtual Private Dial Network ____________________________________________________ 4
2.1.4 - Virtual Private Lan Segment ____________________________________________________ 4

3 - IPSec_____________________________________________________________________5
3.1 Protocolos de Segurana _________________________________________________________ 5
3.2 Datagramas IP _________________________________________________________________ 5
3.3 Implementaes do IPSec ________________________________________________________ 6
3.4 Protocolos Criptogrficos ________________________________________________________ 6
3.5 - Arquitetura do IPSec ____________________________________________________________ 6
3.6 Modos de Funcionamento do IPSec ________________________________________________ 8
3.7 Gererenciamento de Chaves no IPSec_______________________________________________ 9
3.8 Aplicaes de VPN com IPSec ____________________________________________________ 11

4 - Concluses _______________________________________________________________12
5 - Referncias ______________________________________________________________13

Dner L. F. Martins ago/2000

Redes Privadas Virtuais com IPSec

Redes Privadas Virtuais com IPSec.


1 Introduo
Com a recente exploso da Internet comercial, Intranets, Extranets, aplicaes
B2B (Business to Business), o uso das redes privadas virtuais (VPN Virtual
Private Network) e de protocolos de rede que oferecem mais segurana na
comunicao tornaram-se peas estratgicas na implementao dessas idias.
cada vez maior o nmero de fabricantes oferecendo sua prpria soluo para as
VPN. Isso tem trazido confuso a um mercado que por si s bastante
heterogneo.
Um padro de comunicao segura tem-se sobressado dentre outros, o IPSec
(IP Secure). Mas no sem motivo, pois o IPSec o protocolo que oferece a
estrutura mais completa para VPNs. Os outros protocolos esto cada vez mais se
aproximando dele para seus servios de segurana. O IPSec oferece conexo de
rede local para rede local, e de cliente para rede local, o que faz com que os
outros protocolos sejam descritos comparando-se suas caractersticas com as do
IPSec. Esse protocolo est sendo adotado por um nmero cada vez maior de
fabricantes de equipamentos de rede e programas para computador, tornando-se
cada vez mais o padro de facto.
Este trabalho apresenta ao leitor uma viso breve da tecnologia das VPN e do
protocolo IPSec. Ser explicada ainda a sua utilizao no mundo real das redes
de computadores.
2 - Redes Privadas Virtuais
Podemos definir uma VPN como uma emulao de uma rede privativa de longa
distncia usando redes IP, tais como, a Internet que uma rede pblica, ou
backbones IP privados. As VPN podem ser vistas como redes virtuais operando
sobre redes reais (IP, ATM, Frame Relay, etc) [4]. Entre os fatores que podemos
citar para o uso desta tecnologia a capilaridade da Internet, reduo dos custos
de telecomunicaes, o esconder de olhos alheios determinada parte do trfego
da rede de uma organizao, e a facilidade de instalao. O trfego da VPN
necessita ser opaco, i.e., no pode haver vazamentos de pacotes para fora do
tnel criado pelo protocolo de rede especfico da VPN [2].
2.1 Tipos de VPN
As VPN podem ser baseadas em conexo usurio-gateway e gateway-gateway.
N podemos dividir as VPN em quatro tipos bsicos [4]:

Dner L. F. Martins ago/2000

Redes Privadas Virtuais com IPSec

Virtual Leased Line VLL.


Virtual Private Routed Network VPRN.
Virtual Private Dial Network VPDN.
Virtual Private LAN Segment VPLS.

2.1.1 Virtual Leased Line Network


O primeiro tipo de VPN a VLL (e o mais simples), onde dois usurios esto
conectados por um tnel IP que emula um circuito fsico dedicado ou uma linha
privada. O backbone IP usado como entidade de enlace, transporte fim-a-fim,
de forma transparente para o backbone. Vrios tneis do tipo VLL podem comear
e terminar em uma mesma estao.
2.1.2 Virtual Private Routed Network
O segundo tipo a VPRN corresponde emulao de uma WAN (Wide Area
Network) com vrios sites usando protocolo IP. Uma WAN se caracteriza pela
necessidade de configurao de endereos no nvel de usurio da VPN e de
provedor de servio de rede. Ela consiste de uma rede de topologia no
organizada (rede mesh) entre os roteadores do provedor de servio. O VPRN
trabalha enviando os pacotes na camada 3. Cada protocolo de rede necessita ter
uma VPRN, ou eles so encapsulados no protocolo IP. O VPRN permite tambm
controle de trfego nos ns da rede evitando congestionamento.
2.1.3 Virtual Private Dial Network
O terceiro tipo a VPDN que permite aos usurios terem acesso remoto via linha
discada (PPP - Pointto-Point Protocol). Neste caso a autenticao do usurio
muito importante, a qual pode ser feita por meio de um servidor Radius, por
exemplo. Esta forma de VPN permite o tunelamento com os protocolos IPSec ou
L2TP. Quando o provedor de acesso discado impe o uso de VPN como sendo
obrigatrio, esta forma tambm chamada de tunelamento compulsrio, i.e., sem
o uso da VPN o usurio no consegue acesso aos recursos da rede do provedor.
Quando o usurio faz uma VPN com um site remoto sem o envolvimento dos ns
de rede intermedirios, diz-se que o tnel voluntrio.
2.1.4 - Virtual Private Lan Segment
O quarto tipo de VPN a VPLS, e emula um segmento de rede local usando o
backbone IP. A VPLS utilizada para prover o servio de LAN transparente, e
oferece servio semelhante emulao de LAN do ATM, onde segmentos de rede
fisicamente afastados trocam pacotes pelo backbone ATM como estivessem no
mesmo segmento de coliso de rede. A VPLS tambm oferece completa
transparncia aos protocolos, com tunelamento multiprotocolar, e suporte a
broadcast e multicast [3].

Dner L. F. Martins ago/2000

Redes Privadas Virtuais com IPSec

H vrios protocolos de rede que podem ser utilizados para formar uma VPN.
Entre eles podemos citar o L2TP, MPLS, IPSec, GRE e IP/IP. Neste trabalho
descreveremos o IPSec.
3 - IPSec
A verso 4 do protocolo TCP/IP (Transmission Control Protocol / Internet
Protocol), utilizado hoje na Internet, no possui nenhuma caracterstica de
segurana inerente. No incio da Internet, quando somente universidades e
instituies de pesquisa e governamentais dos E.U.A. estavam conectadas entre
si, a segurana no era uma questo to crucial como nos dias de hoje. Com a
variedade de aplicaes comerciais para a Internet crescendo, o IETF (Internet
Engineering Task Force) criou o grupo IP Security para enderear o problema de
segurana a nvel de pacote [5].
3.1 Protocolos de Segurana
Os primeiros protocolos compreendendo IP seguro, autenticao e cifragem de
datagramas foram publicados em 1995 nas RFC1825 RFC1829 (Request For
Comment RFC). Esses protocolos estabeleceram os fundamentos da arquitetura
do IPSec, foram posteriormente superpostos pelas RFC2401 RFC2406, entre
outras. Estas RFC previam o uso de dois tipos de cabealhos para serem
utilizados no datagrama IP.
3.2 Datagramas IP
Os pacotes ou datagramas IP so a unidade fundamental na comunicao de
redes IP. Foram definidos dois cabealhos para o IPSec, o de autenticao (AH) e
o de encapsulamento de segurana de carga til (ESP), que lida com a
criptografia do contedo do pacote. O IPSec compatvel com o IP verso 6,
pois seu desenvolvimento foi feito paralelo ao do IPv6. Como a adoo do IPv6
est sendo muito lenta, o IPSec foi adaptado para o uso na verso 4 do TCP/IP
[7]. A figura 1 mostra os cabealhos do IPv4 e IPv6, antes de aplicar o IPSec.

Campos diversos do
cabeahos IP

Endereo IP de origem

Endereo IP de
destino

Outros cabealhos

IPv4
Vrios
cabealhos

Prximo
cabealho

No.
de
pulos

Endereo Endereo Prximo


IP de
IP de
cabealho
origem
destino

Comprimento
de
cabealho

Dados

Cabealhos
de alto
nvel

IPv6
Figura 1

Dner L. F. Martins ago/2000

Redes Privadas Virtuais com IPSec

3.3 Implementaes do IPSec


As aplicaes atuais que querem utilizar o IPSec devem incluir pilhas especiais.
medida que mais e mais redes mudarem para IPv6, a necessidade de utilizar
pilhas compatveis com IPSec ser cada vez menor. H vrias formas de
implementao para o IPSec, desde o servidor, at roteadores ou firewalls. Os
tipos mais freqentes so [7]:

Integrao do IPSec na implementao nativa da pilha TCP/IP. Isto requer


acesso ao cdigo fonte, e pode ser implementado tanto em servidores
como em gateways de segurana.
Implementao chamada como Bump-In-The-Stack (BITS), onde o IPSec
implementado sob a pilha TCP/IP j existente, entre a camada IP nativa, e
o driver de rede local existente. Acesso ao cdigo fonte neste caso no
necessrio, fazendo desta implementao o tipo ideal para sistemas
legados. Esta implementao usualmente empregada em servidores.
Implementao chamada como Bump-In-The-Wire (BITW), quando se faz
uso de dispositivo fsico dedicado para criptografia (crypto-processor) em
sistemas militares e comerciais dedicados. Normalmente o dispositivo
enderevel na camada IP, e pode ser encontrado em gateways e
servidores. Quando o BITW implementado em um nico servidor, ele
anlogo ao BITS. Quando o BITW implementado em roteador ou firewall,
ele deve operar como gateway de segurana.

3.4 Protocolos Criptogrficos


O IPSec foi construdo baseado em determinados padres de criptografia para
prover confidencialidade, integridade e autenticao, como exemplo [9]:

Protocolo Diffie-Hellman para troca de senha secreta entre duas partes


quaisquer pela rede pblica;
Criptografia de chave pblica para assinar as trocas pelo Diffie-Hellman
para garantir as identidades das partes e evitar o ataque conhecido como
homen do meio;
DES, 3DES e outros algoritmos para criptografia dos dados;
Algoritmos de resumo digital (hash) para autenticao dos pacotes, como
HMAC, MD5 e SHA-1;
Certificados digitais para validao de chaves pblicas.

3.5 - Arquitetura do IPSec


O uso das tecnologias de criptografia foram cuidadosamente traados nas RFC
citadas acima, e em suas posteriores atualizaes. A figura 2 mostra as relaes
entre os componentes da arquitetura do IPSec. Os componentes principais so o
cabealho de autenticao (AH), o protocolo de segurana (ESP) e o
gerenciamento de chaves. O projeto do AH e do ESP so modulares, o que

Dner L. F. Martins ago/2000

Redes Privadas Virtuais com IPSec

possibita o uso de novos algoritmos medida que forem surgindo no mercado,


como o da curva elptica. Para padronizar os parmetros de uma determinada
transao segura (Security Association SA), o IPSec usa o conceito de Domnio
de Interpretao - DI, no qual os algoritmos criptogrficos, tamanho de chaves,
formato das chaves etc so definidos a priori, quando no estabelecimento da
conexo segura.

Figura 2
Cada fase da comunicao segura requer uma SA. Assim, para a autenticao
necessria uma SA, e para a criptografia dos dados outra SA. Mesmo que o
mesmo algoritmo utilizado seja o mesmo, os conjuntos de chaves so diferentes.
Pode-se pensar na SA como um contrato com quem quer que esteja do outro lado
da rede. A desvantagem da SA que a mesma s pode ser utilizada para
transferncia de dados em um sentido, i.e., sendo necessrio o uso de duas SA
para a transferncia de dados de forma bidirecional.
O cabealho de autenticao normalmente colocado entre os campos IP e TCP,
e nenhuma modificao feita nos dados do pacote (payload). O cabealho AH
tem cinco campos: prximo cabealho, comprimento da parte de dados, ndice de
parmetros de segurana -SPI, nmero seqencial e dados de autenticao.
O SPI especifica para o recipiente do pacote que grupo de protocolos de
segurana o remetente est utilizando. Para fazer a atenticao dos dados, o
protocolo utilizado o HMAC (Hash-based Message Authentication Code)
acoplado com o MD5 (desenvolvido pela RSA), ou com o SHA-1. O MD5
(Message Digest version 5), que produz um resumo fixo de 128 bits, est deixando
de ser utilizado, pois foram descobertos alguns tipos de ataques de coliso.
Atualmente, o algoritmo preferido o SHA-1 (Secure Hash Algorithm modified)
desenvolvido pelo U.S. National Institute for Standards and Technology (NIST),

Dner L. F. Martins ago/2000

Redes Privadas Virtuais com IPSec

produz um resumo de 160 bits (ou 20 caracteres), e tido como mais imune a
ataques de coliso. Esta forma de ataque consiste em achar duas mensagens que
do origem a um mesmo hash. A combinao desses protocolos conhecida
como HMAC-SHA-1. Como o campo do autenticador tem somente 96 bits, o hash
truncado aps seu clculo. O AH possui tambm mecanismo de anti-replay
para evitar retransmisses de pacotes, prevenindo ataques do tipo Denial of
Service - DoS.
O cabealho AH faz somente a autenticao do contedo do pacote, e seu
contedo trafega em claro pela rede. Para assegurar a confidencialidade dos
dados faz-se necessrio usar o cabealho ESP. O ESP responsvel pela
cifragem dos dados e inserido entre o cabealho IP e o restante do datagrama.
Desta forma, os campos de dados so alterados aps serem criptografados.
Juntamente com o ESP, segue o SPI para informar ao recipiente do pacote como
proceder para a abertura apropriada do contedo do mesmo. Um contador no ESP
informa quantas vezes o mesmo SPI foi utilizado para o mesmo endereo IP de
destino. Esse mecanismo previne um tipo de ataque no qual os pacotes so
copiados e enviados fora de ordem, confundindo assim os ns de comunicao.
Todo o restante do pacote, com exceo da parte de autenticao, cifrado (ou
criptografado), antes de ser transmitido pela rede. Os algoritmos de criptografia
mais utilizados so o DES, 3DES e protocolos proprietrios de fabricantes. O ESP
tambm pode ser utilizado para autenticao, com o campo opcional destinado
para esse fim. O somatrio de verificao (checksum) computado sobre todo o
ESP, com exceo do campo de autenticao, e o seu comprimento varia de
acordo com o algoritmo usado. A autenticao do ESP diferente da fornecida
pelo AH, porque ela no protege o cabealho IP que precede o ESP, embora
proteja um cabealho IP encapsulado em modo Tnel. O AH, por sua vez, protege
este cabealho externo, juntamente com todo o contedo do pacote ESP. As duas
autenticaes no so utilizadas simultaneamente por questo de economia de
processamento.
3.6 Modos de Funcionamento do IPSec
O IPSec trabalha em dois modos, modo Transporte e modo Tnel. No modo
Transporte, apenas o segmento da camada de transporte processado, i.e.,
autenticado e criptografado. No modo Tnel, todo o pacote IP autenticado ou
criptografado. O modo Transporte aplicvel para implementaes em servidores
e gateways, protegendo camadas superiores de protocolos, alm de cabealhos
IP selecionados. O cabealho AH inserido aps o cabealho IP e antes do
protocolo de camada superior (TCP, UDP, ICMP), ou antes de outros cabealhos
que o IPSec tenha colocado. Os endereos IP de origem e destino ainda esto
abertos para modificao, caso os pacotes sejam interceptados. No modo Tnel,
apenas o cabealho IP externo (com o ltimo endereo de destino e origem) est
visvel, informando o destino do gateway (roteador, firewall etc), sendo que todo o
contedo interno fica cifrado [7].

Dner L. F. Martins ago/2000

Redes Privadas Virtuais com IPSec

Alm de aplicar AH ou ESP a um pacote IP em modo Transporte ou Tnel, o


IPSec ainda requer suporte para certas combinaes dos dois modos. A idia
utilizar o modo Tnel para autenticao ou criptografar o pacote e seus
cabealhos (IP1 ou internos), e ento aplicar AH ou ESP, ou ambos, em modo
Transporte para ampliar a proteo para o novo cabealho gerado (IP2 ou
externo). Deve ser observado que em modo Tnel, o AH e o ESP no so usados
ao mesmo tempo, pois o ESP tem seu prprio esquema de autenticao. Isso
recomendado apenas quando o pacote interno requer autenticao e cifragem. A
figura 3 mostra os cabealhos do IPSec, com as possibilidades de modo
Transporte e Tnel.
IP1

AH

Cabealhos Superiores

IP1

ESP

Cabealhos Superiores

IP1

AH

ESP

Cabealhos Superiores

Modo Transporte
IP2

AH

IP1

Cabealhos Superiores

IP2

ESP

IP1

Cabealhos Superiores

Modo Tnel
IP2

AH

IP2

AH

IP1

Cabealhos Superiores

IP2

ESP

IP2

AH

IP1

Cabealhos Superiores

IP2

AH

ESP

IP2

AH

IP1

Cabealhos Superiores

Modos Combinados
Figura 3

3.7 Gererenciamento de Chaves no IPSec


O gerenciamento de chaves pelo IPSec pode ser manual ou automtico
dependendo do nmero de sites conectados. O protocolo padro para
gerenciamento automtico de chaves utilizado pelo IPSec o IKE (Internet key
Management), o qual a combinao do ISAKMP (Internet Security Association
and Key Management Protocol) e o protocolo de Oakley [7]. O primeiro utilizado
como moldura para prover os servios de autenticao e permuta de chaves. O
segundo descreve os vrios modos de troca de chaves de criptografia. O IKE
opera em duas fases. Na fase um, dois pares estabelecem um canal seguro para
realizar as operaes do ISAKMP (o ISAKMP SA). Na fase dois, os dois pares
negociam os SA de propsito geral.

Dner L. F. Martins ago/2000

Redes Privadas Virtuais com IPSec

O protocolo Oakley prove trs modos para a troca de informao de chaves e


estabelecimento das SA ISAKMP. O modo Principal (main mode) faz a fase um de
troca do ISAKMP para estabelecimento de um canal seguro. O modo Agressivo
(agressive mode) outra forma de realizar a fase um de troca. Este segundo
modo mais simples e rpido que o modo principal, mas em compensao no
protege as identidades dos ns envolvidos na negociao, porque ele transmite
suas identidades antes do estabelecimento do canal seguro de comunicao. O
modo Rpido (quick mode) faz a segunda fase de troca negociando um SA para
comunicao de uso geral. O IKE possui ainda um outro modo, chamado Novo
Grupo (new group mode), o qual no se ajusta fase um ou dois. Ele segue a
fase um de negociao, e utilizado para prover um mecanismo que define
grupos privados para troca do tipo Diffie-Hellman.
Para o estabelecimento de uma associao segura IKE, o modo que inicia a
negociao deve propor os seguintes itens:

O algoritmo de criptografia para proteger os dados;


Um algoritmo de hash para assinatura digital;
Um mtodo de autenticao para assinar o hash;
Informao sobre qual grupo a troca Diffie-Hellman deve feita;
Especificao da funo pseudo randmica para fazer o hash de certos
valores durante a troca de chaves, para verificao. Se nada for
especificado, o padro a verso HMAC mencionada anteriormente.

A figura 4 mostra esquematicamente os elementos do IKE e IPSec, com as


funes de chaves providas por eles.

Elementos do IKE e IPSec

Figura 4 [10]

Dner L. F. Martins ago/2000

10

Redes Privadas Virtuais com IPSec

Outro esquema de gerenciamento de chaves existente para o IPSec SKIP


(Simple Key Management for IP), utilizado por empresas como Sun Microsystems
e Novell. Em vez de utilizar chaves orientadas a sesso, SKIP utiliza chaves
orientadas a pacote, as quais so comunicadas em linha com os pacotes. Esse
protocolo no faz parte do padro em uso pelo Grupo de Trabalho do IPSec.
O uso de certificados digitais outro ponto forte da tecnologia VPN. Muitos
fornecedores de certificados digitais fornecem certificados padro X.509v3 para
uso em VPN, sendo sua distribuio feita por intermdio de programas clientes e
servidores Web com conectores prprios para esse fim [6]. A autenticao das
partes feita com esse certificado digital. Outro servio existente para ajudar no
gerenciamento das chaves pblicas e distribuio das CRL (Certificate Revocation
List) o Servio de Diretrio, com o uso do protocolo LDAP (Lightweight Directory
Access Protocol).
3.8 Aplicaes de VPN com IPSec
O fato do IPSec prover capacidade para garantir a segurana nas comunicaes
entre redes , torna-o atraente para vrias aplicaes. As VPN tm sido utilizadas
para conectividade entre parceiros de negcio (extranet), acesso remoto seguro,
criao de sub-redes virtuais entre matriz e filial, fortalecimento do comrcio
eletrnico de um modo geral [8].
Na figura 5 vemos um exemplo de uso da VPN. Pode-se estabelecer um tnel
entre dois gateways de segurana de duas empresas fazendo uma Extranet; ou
ainda entre um cliente remoto e o gateway de segurana para acessar a Intranet
corporativa [1].

Figura 5 [1]

Dner L. F. Martins ago/2000

11

Redes Privadas Virtuais com IPSec

4 - Concluses
A rede privada virtual permite controle de acesso aos recursos de uma empresa
pois envolve autenticao, entre outros mecanismos. No entanto, o modo Tnel
no impede algum de bisbilhotar a comunicao entre dois parceiros de negcio
e perceber que algo est acontecendo quando aumenta o trfego entre eles [1].
O uso do IPSec aumenta o tamanho do pacote, levando sua fragmentao e
perda no volume de dados reais trafegados na rede. H uma proposta de se fazer
a compresso do pacote interno antes de ser criptografado, mas isso ainda no se
tornou padro [7]. Apenas alguns fabricantes como o VPNet adotaram esse
procedimento.
O IPSec possui como vantagem a sua flexibilidade quanto ao uso, pois ele pode
residir em servidores, clientes mveis ou gateways de segurana (firewalls). Caso
seja necessrio estabelecer a identidade de toda e qualquer conexo, pode-se
instalar o IPSec em todos os computadores. As VPN tambm oferecem a
capacidade de QoS (Quality of Service), em que a banda disponvel para os
dados pode ser alocada para determinado tipo de trfego, de acordo com a
prioridade da empresa ou do momento [3].
Deve-se ter cuidado no projeto da rede VPN, principalmente se uma das pontas
for um firewall, pois embora esta soluo possa oferecer uma boa segurana, o
poder de processamento do firewall pode sofre queda de desempenho, devido
diviso de tarefas (VPN x filtro de pacotes).
Com a recente liberao de exportao de programas de criptografia pelo governo
dos EUA, o acesso a esta tecnologia ficou mais fcil. O IPSec est se tornando
cada vez mais comum entre os fabricantes de computadores e programas. Hoje j
possvel fazer uma VPN entre um roteador Cisco e um Firewall-1 da Check
Point, ou entre esse ltimo e um notebook fazendo acesso remoto seguro em
qualquer lugar do mundo.
O uso do IPSec, cada vez mais difundido no mundo, traz consigo muitas
vantagens, entre elas a economia causada pela diminuio do nmero de linhas
alugadas para acesso Internet, e de comunicao direta entre empresas e suas
filiais. A privacidade das comunicaes um fator igualmente decisivo na adoo
desta tecnologia, pois ela traz consigo o que h de mais testado na rea de
criptografia. Espera-se que, nos prximos anos, haja um incremento considervel
do uso do IPSec na implementao das VPN.

Dner L. F. Martins ago/2000

12

Redes Privadas Virtuais com IPSec

5 - Referncias
1. Check Point Software Technologies Ltd., Redefining the Virtual Private
Network, 1999.
2. Fergusson P., Huston G., What is a VPN? - Part I, The Internet
Protocol Journal Cisco, vol. 1, no. 1, 1998.
3. Fergusson, Paul e outros. What is a VPN? - Part II. The Internet Protocol
Journal, Cisco, vol. 1, no. 2, 1998.
4. Gleeson, B., A Framework for IP Based Virtual Private Networks, IETF
RFC2764, 2000.
5. Horak R., Communications Systems & Networks, M&T Books, 1999.
6. Kaufman C., Perlman R., Speciner M., Network Security PRIVATE
Communication in a PUBLIC World, Prentice Hall, 1995.
7. Kent S., Security Architecture for the Internet Protocol, IETF RFC2401,
1995.
8. Stallings W., IP Security, The Internet Protocol Journal Cisco, vol. 3,
no. 1, 2000.
9. Stephen K., Atkinson R., Security Architecture for the Internet Protocol,
IETF RFC1825, 1995.
10. Wilma I., Deploying IPSec Reference Guide, Cisco Systems, 1999.

Braslia, 11 de agosto de 2000.

________________________
Dner Lima Fernandes Martins
Curso de Extenso em Criptografia e Segurana na Informtica
Departamento de Cincia da Computao UnB

Dner L. F. Martins ago/2000

13

Você também pode gostar