Escolar Documentos
Profissional Documentos
Cultura Documentos
Curso de Pós-Graduação
Rio de Janeiro
2018
ii
FICHA CATALOGRÁFICA
RESUMO
custo. As Redes Privadas Virtuais (VPN – Virtual Private Network) surgiram para
atender esse mercado crescente, no entanto, estas têm tanto limitações tecnológicas
sendo derrubadas, e uma delas é a das VPNs. Com o blockchain é possível criar uma
desde usuário comum até grandes empresas. Nesse contexto, esse trabalho visa
apresentar, por meio de um estudo de caso, uma proposta de uma solução VPN
utilizando blockchain para uma empresa interligar sua rede interna entre países
LISTA DE FIGURAS
RSA - Rivest-Shamir-Adleman
TI - Tecnologia da Informação
SUMÁRIO
1 Introdução ..................................................................................................... 1
5 Conclusão ................................................................................................... 27
irreversíveis, e com caráter mundial, voltadas para o universo móvel. O uso crescente
busca reduzir custos. Ao mesmo tempo, a internet como infraestrutura ainda se mostra
Neste contexto, uma solução muito utilizada é o acesso remoto seguro, com
criptografado entre dois pontos. Este túnel funciona como um canal por onde os dados
são enviados sem que outros usuários tenham acesso. A idéia é a mesma de um túnel
rodoviário: uma entrada euma saída de forma que quem está do lado de fora não
Porém, uma rede VPN própria tem um custo, pois exige uma conexão dedicada
Multipath para que links mais baratos sejam utilizados. Também é necessário dispor
de uma equipe própria para administrar essa rede, já que não basta ter um firewall
administrados. Essa insfraestrutura física de rede tem um custo interno muitas vezes
não visualizado, como o tempo dedicado para monitorar a rede e sua segurança e a
possível. Uma questão que surge então é: como novas tecnologias, em particular a
Com este foco, o objetivo deste trabalho é investigar uma solução para
viabilizar uma VPN segura de baixo custo, utilizando o conceito de blockchain, por
meio de um estudo de caso numa empresa que tem escritórios distintos em diferentes
países.
3
com projetos navais onde o escritório de projeto fica em um país e o estaleiro em outro
polos. Todo o projeto deve ter um banco de dados único, visto em tempo real tanto
necessidade de uma rede segura e rápida, um caso típico para uso de uma VPN entre
os dois sites. No caso, o banco de dados deve ser dimensionado para processar todo
principalmente para resolver problemas atuais como o uso em redes virtuais privadas
realizado na empresa BrasX onde reuniões foram feitas para tentar resolver
funcionários fora da rede interna, assim como relatórios sobre a qualidade do serviços,
provido.
4
futuras ao sistema.
Virtuais (VPN), exemplificando seu uso e a forma como ela funciona e garante a
transações entre os elos da cadeia e como é feita a validação dos dados trafegados.
2.1 Conceitos
conceito de assinatura digital para verificação dos dados trafegados em uma rede
chave privada para descriptografar, o que possibilita que dois interlocutores, que não
que a mesma chave seja transmitida, o que a torna vulnerável de interceptação por
outras pessoas na rede que por ventura tenham acesso a esta chave, tornando o
processo com duas chaves mais seguro. A Figura 1 ilustra o modelo chave pública.
6
e é normalmente utilizado para estabelecer acordo sobre uma chave primária a ser
tipo mais eficiente e seguro, sendo assim o mais utilizado para aplicações de
autenticidade.
mecanismo muito utilizado para assinaturas digitais. De acordo com Paar e Pelzl
(2009), hash é um identificador único de um dado digital com tamanho fixo que
• Baixa Colisão –Isso implica que duas entradas de dados aleatórias não
hash idêntico para dados diferentes tem que ser praticamente nula.
que seja um caractere, gera um hash totalmente diferente para uma mesma função
digital existente.
uma saída única é gerada. Assim, para criar uma assinatura digital,
de fomra eficiente quando se tem o dado conhecido como raiz de Merkle (presente no
Para formar a raiz de uma árvore binária com transações, o hash de cada bloco
conectado em uma rede P2P é chamado de nó e uma rede P2P não tem limitação de
clientes, pior fica o desempenho do servidor, em uma rede P2P, quanto maior for o
número de nós, melhor será o desempenho da rede já que os dados terão maiores
Além disso, existe total flexibilidade quando novos nós entram na rede e outros
correta transmissão dos dados entre origem e destino mesmo que um nó seja
Internet, é o que chamamos de Rede Privada Virtual ou Virtual Private Network (VPN).
As VPNs são basicamente túneis criptografados entre pontos distintos, usando redes
públicas ou privadas, por meio das quais informações são trocadas de forma segura.
13
já que permite a troca de dados privados através de meios inseguros, como a internet,
uma rede VPN são a autenticação dos usuários nas extremidades da conexão através
privada (LAN) através de um link dedicado do tipo ISP. Forma-se assim um túnel
seguro para a troca de dados através de um meio inseguro como a internet. Isso se
torna muito útil para o caso de funcionários de uma empresa acessarem a rede interna
pode ser utilizado para um terceiro caso, onde uma VPN utilizada dentro de uma
conexão é criada por um servidor VPN que fornece túneis seguros para a troca de
informações.
14
2.3 Blockchain
• Imutáveis - uma vez que o registro é inserido na cadeia, ele não pode
onde cada bloco possui uma área de transações e outra de cabeçalho. Na área de
cada bloco está ligado ao bloco anterior, formando uma cadeia de blocos. Cada
que foi coletada (Narayanan et al, 2016). A Figura 7 mostra esse sistema de
parte de sua segurança derivam-se da estrutura encadeada dos blocos. Como cada
alterar todos os blocos subsequentes. Na prática, cada bloco adicionado torna mais
transações, uma vez qualquer alteração nas transações do bloco resulta em uma
dificuldade para se alterar um registro do blockchain cresce à medida que novos nós
de um elo para outro elo diferente da corrente. Cada transação fica identificada na
16
corrente sob a forma com um identificador (id) e o tamanho dos dados trocados. Para
Cada entrada de uma transação deve fazer referência à saída de outra transação
anterior. Logo, neste campo há uma lista de id‘s de outros registros e o respectivo
número da saída. Estas saídas devem ser computadas como entradas nesta
transação. Ainda no campo entrada são adicionadas uma assinatura digital e uma
chave pública responsáveis por confirmar que aquela transação está autorizada a
utilizar as saídas indicadas no campo Entradas. O campo saída apresenta uma lista
numerada de saídas que devem ser utilizadas como entradas de transações futuras.
Este campo apresenta ainda um hash de chave pública que possui informações que
Como mostrado na Seção 2.1.3, a assinatura digital faz uso da chave privada
assinatura. Dessa maneira, ao inserir uma chave pública na saída da transação (ou
propagada para os demais nós da rede. Caso elas sejam iguais, a assinatura
replicada para os demais nós da rede e coletada em bloco para mineração. Caso
2014)
que cria um consenso descentralizado sobre a validade do bloco entre os nós na rede
blockchain. Assim, todos os nós passam a aceitar aquele bloco como válido. Esse
raiz da árvore de Merkle, como visto na Seção 2.1.4, e passa a executar o algoritmo
de Prova de Trabalho.
estabelecida pelo sistema. Quando uma solução é encontrada, um novo bloco é criado
os novos blocos e, assim, este novo bloco é imediatamente publicado na rede para os
nós adjacentes pela rede P2P existente. Cada um destes nós recebe o novo bloco e
faz uma verificação pelo hash se ainda não existe, adiciona ao blockchain e replica a
informação para os nós adjacentes. A operação termina quando todos os nós recebem
infraestrutura necessária para a troca de dados entre seus funcionários por meio de
redes locais.
crescente, uma vez que para acompanhar o crescimento e uso de novas tecnologias,
3.1 BrasX
óleo e gás e tem sede no Rio de Janeiro, principal polo deste segmento no Brasil.
pré-sal.
exploração offshore. Seus projetos são concebidos na matriz e escritórios pelo Brasil
maquete em três dimensões (3D) para o projeto de onde é extraída uma série de
possível para que nem o escritório que desenvolve o projeto e nem o estaleiro percam
solução em VPN confiável, segura e veloz para interligar toda rede da empresa e todos
os lugares. Uma VPN convencional pode suprir essas necessidades, já que pessoas
uma grande quantidade de provedores centralizados, fazendo com que não se possa
dados.
provedor pode ter um custo mais ou menos elevado dependendo de sua localização.
como um dos escritórios fica na China, país com alto índice de controle da internet
pelo governo, existe a necessidade de uma autorização especial para uma conexão
externa.
caminho, ainda mais utilizando a internet em países como a China que fazem controle
a parte de dados e/ou do cabeçalho ao passar por algum ponto da rede onde é feita
uma inspeção. Esse método é muito eficiente para detectar tráfego via VPN onde
dados trafegados, tais como Youtube, requisições http, Skype, entre outros inúmeros
tipos de dados. Ele é amplamente utilizado por governos que mantêm políticas de
controle de dados na internet do país como China e Síria, que tem como alvo
protocolos VPN, por exemplo, OpenVPN, L2TP e PPTP. Outras formas menos
portas do protocolo VPN, como 1194 (UDP), 1723 (TCP), 500 (UDP), 4500 (UDP),
VPNs são visíveis na rede. Um observador pode ver que existem dados provenientes
de determinada empresa trafegando mesmo que eles não sejam compreensíveis. Isso
pode gerar um problema de segurança, pois torna a VPN visível para pessoas mal
UTILIZANDO BLOCKCHAIN
diminuir seus custos. Nesse contexto, este trabalho apresenta uma proposta de um
torna a VP2P impossível de ser bloqueada, mesmo nos lugares com controles mais
rígidos utilizando bloqueios por DPIs direto na rede. Isso ocorre porque os dados
gerados não serão identificados como sendo provenientes de uma rede VPN, nem
25
4.2 Segurança
Além disso, mesmo que alguma parte dos dados seja desviada para um nó que esteja
offline, o sistema da rede irá perceber e esses dados perdidos irão retomar o caminho
por outros nós. Enventualmente, quem recebeu algum pacote, não terá como abrir e
ler o conteúdo e nem altera-lo e remeter novamente na rede, pois a alteração do hash
4.3 Velocidade
total rapidez, mesmo que um dos nós esteja com uma conexão mais lenta. Por
4.4 Custos
custo elevado de implantação justamente por se tratar de uma nova tecnologia, mas,
futuramente, os gastos tendem a ser muito menores comparados com uma rede VPN
para futuras expansões para outros lugares, inclusive para outros países, precisando
4.5 Implantação
esse custo logo é diluído diante da economia prevista pelo uso deste tipo de rede.
Enquanto uma estrutura dedicada de rede VPN tem um custo com uma ordem de
necessários para estabelecer nós primários na rede, mas estes oferecem total
tecnologia já se torne dominante na empresa, podendo até ser exportada como uma
5 CONCLUSÃO
empresa.
análise do cenário desta empresa, é proposta uma rede VPN utilizando uma nova
tecnologia, o blockchain, que tem o potencial de gerar uma redução de custo e até de
Buscou-se neste trabalho apresentar uma proposta que faz uso de uma
indiretamente.
de onde a rede VPN for acessada não se tem uma infraestrutura totalmente uniforme,
como é o caso dos países envolvidos – Brasil, Singapura, China. Além disso, para os
da rede VP2P para transferência de dados dentro da blockchain ao qual ele faz parte.
É importante notar que uma análise mais abrangente, com dados empíricos,
precisa ser feita. Como estamos propondo uma solução nova, utilizando uma
tecnologia muito recente como o blockchain, não temos um estudo comparativo para
Para o uma segunda etapa, propõe-se o uso desse tipo de rede VPN utilizando
(Buterinet al, 2014). Este pretende ser uma evolução do blockchain tradicional e que
um novo horizonte para aplicações do tipo blockchain, como por exemplo, para
outras.
Por fim, como essa tecnologia apresenta uma nova forma de fazer algo que já
existe utilizando uma tecnologia muito recente, certamente ela apresentará bastante
acredita-se que ela seja adotada por parte dos setores de uma empresa. Após ganhar
confiança de seus usuários, a ferramenta deve ser expandida pela empresa até sua
29
REFERÊNCIAS BIBLIOGRÁFICAS
WANG ET AL; WANG, PING; ASLAM, BABER; ZOU, CLIFF C. (2009) ―Peer-to-Peer
Botnets‖. School of Electrical Engineering and Computer Science, University of Central
Florida, Orlando, Florida 32816.