Você está na página 1de 7

conceito de VPN

O conceito de VPN surgiu da necessidade de se utilizar redes de comunicação não confiáveis


para trafegar informações de forma segura. As redes públicas são consideradas não confiáveis,
tendo em vista que os dados que nelas trafegam estão sujeitos a interceptação e captura. Em
contrapartida, estas redes públicas tendem a ter um custo de utilização inferior aos necessários
para o estabelecimento de redes proprietárias, envolvendo a contratação de circuitos exclusivos e
independentes. Segundo Miranda (2019), Virtual Private Network ou Rede Privada Virtual, é
uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a
Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes (como Frame Relay
ou X.25) para conectar redes remotas, utiliza-se a infra-estrutura da Internet.

Para Catramby (2019) VPNs (Virtual Private Networks) são redes que possibilitam um acesso
privado de comunicação, utilizando-se redes públicas já existentes, como a Internet. O termo
refere-se a combinação de tecnologias que asseguram a comunicação entre dois pontos, através
de um "túnel" que simula uma comunicação ponto-a-ponto inacessível à "escutas clandestinas" e
interferências.

As VPNs são túneis de criptografia entre pontos autorizados, criados através da Internet
ou outras redes públicas e/ou privadas para transferência de informações, de modo seguro,
entre redes corporativas ou usuários remotos.[ CITATION Cel05 \l 1033 ].

Figure 1 - Dois tipos de VPNs; fonte [ CITATION Cat19 \l 1033 ]


Tipos de VPN

Existem vários tipos de implementação de VPN's. Cada uma tem suas especificações
próprias, assim como características que devem ter uma atenção especial na hora de
implementar.

Entre os tipos de VPN, destacam-se três principais[ CITATION Cat19 \l 1033 ]:

Intranet VPN

Em uma Intranet VPN, que pode, por exemplo facilitar a comunicação entre
departamentos de uma empresa, um dos quesitos básicos a considerar é a
necessidade de uma criptografia rápida, para não sobrecarregar a rede (que tem de ser
rápida).
Outro requisito essencial é a confiabilidade que garanta a prioridade de aplicações
críticas, como por exemplo, sistemas financeiros, banco de dados. E por último, é
importante a facilidade de gerenciamento, já que numa rede interna, tem-se constantes
mudanças de usuários, seus direitos,etc.

Extranet VPN

Uma VPN de acesso remoto conecta uma empresa à seus empregados que estejam
distante fisicamente da rede. Neste caso torna-se necessário um software cliente de
acesso remoto. Quanto aos requisitos básicos, o mais importante é a garantia de QoS
(Quality of Service), isto porque, geralmente quando se acessa remotamente de um
laptop, você está limitado à velocidade do modem. Outro item não menos importante é
uma autenticação rápida e eficiente, que garanta a identidade do usuário remoto. E por
último, um factor importante, é a necessidade de um gerenciamento centralizado desta
rede, já que ao mesmo tempo, pode-se ter muitos usuários remotos logados, o que
torna necessário que todas as informações sobre os usuários, para efeitos de
autenticação por exemplo, estejam centralizadas num único lugar.
Acesso Remoto VPN

Extranet VPN's são implementadas para conectar uma empresa à seus sócios,
fornecedores, clientes, etc... Para isso é necessário uma solução aberta, para garantir
a interoperabilidade com as várias soluções que as empresas envolvidas possam ter
em suas redes privadas. Outro ponto muito importante a se considerar é o controle de
tráfego, o que minimiza o efeitos dos gargalos existentes em possíveis nós entre as
redes, e ainda garante uma resposta rápida e suave para aplicações críticas.

Funções Básicas

A utilização de redes públicas tende a apresentar custos muito menores que os obtidos com a
implantação de redes privadas, sendo este, justamente o grande estímulo para o uso de VPNs.

No entanto, para que esta abordagem se torne efectiva, a VPN deve prover um conjunto de
funções que garanta Confidencialidade, Integridade e Autenticidade.[ CITATION Mir19 \l
1033 ]

Confidencialidade

Tendo em vista que estarão sendo utilizados meios públicos de comunicação, a tarefa de
interceptar uma sequência de dados é relativamente simples. É imprescindível que os dados que
trafeguem sejam absolutamente privados, de forma que, mesmo que sejam capturados, não
possam ser entendidos.

Integridade

Na eventualidade dos dados serem capturados, é necessário garantir que estes não sejam
adulterados e re-encaminhados, de tal forma que quaisquer tentativas nesse sentido não tenham
sucesso, permitindo que somente dados válidos sejam recebidos pelas aplicações suportadas pela
VPN.

Autenticidade
Somente usuários e equipamentos que tenham sido autorizados a fazer parte de uma determinada
VPN é que podem trocar dados entre si; ou seja, um elemento de uma VPN somente reconhecerá
dados originados em por um segundo elemento que seguramente tenha autorização para fazer
parte da VPN.

Dependendo da técnica utilizada na implementação da VPN, a privacidade das informações


poderá ser garantida apenas para os dados, ou para todo o pacote (cabeçalho e dados). Quatro
técnicas podem ser usadas para a implementação de soluções VPN:

Modo Transmissão

Somente os dados são criptografados, não havendo mudança no tamanho dos pacotes.
Geralmente são soluções proprietárias, desenvolvidas por fabricantes.

Modo Transporte

Somente os dados são criptografados, podendo haver mudança no tamanho dos pacotes. É uma
solução de segurança adequada, para implementações onde os dados trafegam somente entre dois
nós da comunicação.

Modo Túnel Criptografado

Tanto os dados quanto o cabeçalho dos pacotes são criptografados, sendo empacotados e
transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de
origem e de destino.

Modo Túnel Não Criptografado

Tanto os dados quanto o cabeçalho são empacotados e transmitidos segundo um novo


endereçamento IP, em um túnel estabelecido entre o ponto de origem e destino. No entanto,
cabeçalho e dados são mantidos tal como gerados na origem, não garantindo a privacidade.

Para disponibilizar as funcionalidades descritas anteriormente, a implementação de VPN lança


mão dos conceitos e recursos de criptografia, autenticação e controle de acesso.
Criptografia

A criptografia é implementada por um conjunto de métodos de tratamento e transformação dos


dados que serão transmitidos pela rede pública. Um conjunto de regras é aplicado sobre os
dados, empregando uma sequência de bits (chave) como padrão a ser utilizado na criptografia.
Partindo dos dados que serão transmitidos, o objectivo é criar uma sequência de dados que não
possa ser entendida por terceiros, que não façam parte da VPN, sendo que apenas o verdadeiro
destinatário dos dados deve ser capaz de recuperar os dados originais fazendo uso de uma chave.

Elementos de uma VPN

Uma VPN tem como principais elementos: a criação de um túnel virtual encriptado
(tunelamento), a autenticação das extremidades e o transporte subjacente. [ CITATION Cel05 \l
1033 ]

Tunelamento

As informações trafegam de forma encriptada, dando a ideia da criação de um túnel virtual,


onde os dados que estiverem trafegando pelo mesmo permanecem ininteligíveis para quem
não fizer parte dele. Isto garante que, se a informação for capturada, será muito difícil
entendê-la, a menos que se descubra a chave utilizada.[ CITATION Cel05 \l 1033 ].

Autenticação de dados

Para verificar que os pacotes de dados chegaram inalterados, os sistemas VPN utilizam a
função de hash. Como mencionamos anteriormente esta função cria uma espécie de impressão
digital do dado original, calculando um único número para a mensagem em questão, chamado de
hash, formado por uma cadeia fixa ou variável de bits. Desta forma, se alguma parte da
mensagem for alterada durante a transmissão, o pacote é descartado.

Vantagens e Desvantagens
Uma das grandes vantagens decorrentes do uso das VPNs é a redução de custos com
comunicações corporativas, pois elimina a necessidade de links dedicados de longa distância
que podem ser substituídos pela Internet. As LANs podem, através de links dedicados ou
discados, conectar-se a algum provedor de acesso local e interligar-se a outras LANs,
possibilitando o fluxo de dados através da Internet. Esta solução pode ser bastante interessante
sob o ponto de vista económico, sobretudo nos casos em que enlaces internacionais ou nacionais
de longa distância estão envolvidos. [ CITATION Cel05 \l 1033 ].

Outro factor que simplifica a operacionalização da WAN é que a conexão LAN-Internet-


LAN fica parcialmente a cargo dos provedores de acesso. Por depender da Internet para
conectar-se a escolha adequada do provedor pode apresentar-se como um problema a ser
resolvido. Outro factor importante a ser considerado é o planeamento na ocasião da
implementação definindo-se uma política de utilização racional. As políticas de segurança
definem privilégios de acesso aceitáveis, que podem depender de diversos factores, como:
cargo na empresa, projectos em que o funcionário trabalha, necessidades de informação e nível
de confiança. Além disso, as políticas devem ser suficientemente planejadas para permitir a
diferenciação dependendo da organização, servidores, grupos e até mesmo níveis de usuários.
Devemos levar em conta que estamos traçando uma linha de divisão entre o acesso limitado e
a computação colaborativa; as políticas devem proteger os recursos no maior nível possível, ou
seja, aquele que não prejudique a produtividade dos usuários.[ CITATION Mir19 \l 1033 ].

Você também pode gostar