Você está na página 1de 12

Centro Universitrio Luterano de Santarm Curso de Sistemas de Informao

Projeto de TCC / 2011

Estudo de Caso: Interligando empresas com segurana por meio de uma VPN Rede Privada Virtual.

Autor:
Irl de Lavor Freitas

Santarm, Abril de 2011

Ttulo: Estudo de Caso: Interligando empresas com segurana por meio de uma VPN Rede Privada Virtual.

rea do Conhecimento: Redes, Segurana da Informao

Tipo de Projeto: Trabalho de Concluso de Curso

Unidade: Centro Universitrio Luterano de Santarm

Curso: Sistemas de Informao

Identificao do Pesquisador: Nome: Irl de Lavor Freitas E-mail: irlefreitas@hotmail.com Orientador: Murilo Braga de Nvoa E-mail: Murilo.novoa@ulbra.edu.br

Resumo: Este trabalho visa mostrar como fazer uso das VPNs que surgiram pela necessidade de utilizar redes de comunicao como a internet de forma segura e eficaz. Com o intuito de diminuir custos e fazer que os dados trafeguem na rede sem o receio de serem visualizados por indivduos no autorizados, que surgiu a idia de estudar um modelo de rede para resolver estes problemas. A VPN Rede Privada Virtual veio como um salto na rea de segurana e redes, fazendo com que os dados transferidos por meio dessa tecnologia insegura, a internet chegassem ao destino livres de interferncias externas, por meio de criptografia, tunelamento e comutao de pacotes. Essa uma das solues mais viveis no mercado atual. Palavras-Chave: VPN, criptografia, tunelamento, comutao.

Tema VPN (Rede Privada Virtual)

Delimitao do Tema Estudo de meios de Implementao de uma rede segura em cima da maior rede pblica: a internet.

Definio do Problema Como transferir dados sigilosos entre empresas, com baixo custo de forma confivel e com baixo custo?

Fundamentao Terica

Buscando formas para facilitar a vida, o homem est sempre em busca de novas tecnologias e estudando maneiras para solucionar problemas que surgem a cada etapa de seu projeto de vida. Isso acontece desde os primrdios. Hoje no possvel imaginar a vida sem computador e internet, que so dois exemplos atuais e j so indispensveis na vida de grande parte da populao e principalmente do meio corporativo, que precisam trocar informaes entre si, e ter a certeza que essas informaes no sero levadas a quem no as possam v-las. Hoje possvel que uma empresa possua vrias filiais utilizando a mesma rede de computadores. Segundo Torres (2001), As redes de computadores surgiram da necessidade da troca de informaes, onde possvel ter acesso a um dado que est fisicamente localizado distante de voc. Mas na maioria dos casos essas redes no tm nenhuma ligao uma com as outras, principalmente quando esta filial encontra-se em outra cidade, estado ou at mesmo outro pas. A distncia o item que mais implica para que o fator financeiro seja alto. Mesmo com tantos empecilhos fundamental a troca de informaes para o bom andamento da empresa, pensando nisso mtodos so estudados e desenvolvidos quase que diariamente com o intuito de fazer a interligao dessas redes. Atravs destas pesquisas e estudos surge a criptografia que tem sido usada para guardar e manter segredos. Para Schneier (2001), A idia principal por trs da criptografia que um grupo de pessoas possa usar um conhecimento para manter as mensagens escritas secretas contra os outros. Porm, somente a criptografia no suficiente para que as informaes fossem transferidas com total segurana. Vale ressaltar que na era digital no existe 100% de segurana, pois tudo depende ou de perifricos manuseveis ou da internet que o meio de comunicao mais utilizado, porm nada seguro. Em vista disso surge a idia de usar uma rede pblica para reduzir custos, como a internet em vez de linhas privativas para implementar redes corporativas, o que denomina-se de VPN que vem do termo ingls Virtual Private Network, que significa Rede Privada Virtual, vem da idia de comunicao com rapidez e confiana.

Com o enorme e explosivo crescimento da Internet, e o constante aumento de sua rea de abrangncia, e a expectativa de melhorias na qualidade dos meios de comunicao associado a um grande aumento na velocidade de acesso, a internet passou a ser vista como um meio conveniente para as comunicaes corporativas (OLIVEIRA, 2007, p. 10).

Fazendo assim as informaes ficarem disponveis em qualquer ponto do planeta. Alguns dos dispositivos que implementam uma VPN so roteadores e softwares instalados em gateways. As VPN tm seus prprios protocolos de comunicao que trabalham em conjunto com o TCP/IP, fazendo assim que o tnel virtual seja estabelecido e os dados trafeguem na rede criptografados, prevenindo que pessoas no autorizadas tenham acesso a essas chaves, as quais so distribudas somente para as partes que esto se comunicando, no deixando usurios externos vejam os dados, e se verem que no consigam modificar-los. A criptografia muito importante, pois tem como principal objetivo transformar as mensagens em texto cifrado para que no seja entendvel por terceiros e torn-la normal quando recebida pelo usurio autorizado. ela que garante a autenticidade, a confidencialidade e a integridade das conexes que base para a segurana e solues da VPN. Como dito anteriormente, a criptografia sozinha no suficiente para a segurana da empresa preciso utilizar os protocolos que ajudam a combinar solues mais precisas. Para Rezende e Geus, 2001 so esses protocolos que influenciam diretamente no nvel de segurana do acesso remoto VPN. Os protocolos utilizados pela VPN so o IPSec Internet Protocol Security, L2TP Layer 2 Tunneling Protocol, L2F Layer 2 Forwarding e o PPTP Point-to-Point Tunneling Protocol. O protocolo escolhido que ser responsvel pela conexo. Eles normalmente so habilitados atravs de um servidor Firewall ou um servidor RAS que trabalha com um dos protocolos agregados. Esses protocolos so responsveis pela abertura e gerenciamento de sesses de tneis em VPNs. Uma rede VPN bem planejada traz inmeros benefcios para as empresas. Dentre eles podemos citar:

Aumentar a rea de conectividade Aumentar a segurana Reduzir o tempo de locomoo Reduzir custos Aumentar a produtividade

Para obter a integridade dos dados recebidos, ou seja, garantir a legitimidade do usurio que usa a conexo e que nenhuma modificao ser feita no decorrer da transmisso do dado utiliza-se a funo hash.

Usando funes de hash no documento ou mensagem que sero enviados pela internet e se o documento permanecer inalterado, executando a mesma funo de hash no destino, ser produzido o mesmo resultado da mensagem. Se algum ou algum equipamento alterar o contedo da mensagem ou documento, o resultado ser diferente (SILVA, 20, p. 9).

Assim os dados ficam assegurados de no serem alterados durante uma transmisso. A autenticidade existe para que somente pessoas que estiverem autorizadas a usufrurem da rede possam trocar dados, evitando que algum elemento no autorizado faa parte da rede, pois ela verifica se quem esta trocando informaes quem deve ser. Consegue-se isso calculando o hash da mensagem original e cifrando com a chave original que somente o autor tem. Esse resultado conhecido como assinatura digital que fica disponvel no termino da mensagem. Mas para garantir essa autenticidade assinatura digital tem que ter sido cifrada com a chave privada de quem mandou a mensagem, pois ela que certifica quem a escrever, permitindo tambm que quem a recebeu no possa negar o ato. Por no existir no mundo um sistema totalmente seguro, sendo que com a VPN no diferente. O objetivo dos meios que lidam com segurana dificultar ao mximo que algum utilize de m f os dados de uma empresa. Uma falha possvel em uma VPN quando as configuraes so feitas com meios bsicos muitas vezes para reduzir os custos, como por exemplo, ao colocar um gateway da VPN que no

faz parte do contexto da segurana, comprometer a segurana, porque o equipamento estar sujeito a ser infectado por vrus ou ataques externos ao servidor web. Para evitar erros, que podem ser irreparveis, deve-se estar atento a todo passo dentro dos conceitos de uma VPN, existem ameaas que podem comprometer a integridade das informaes da empresa, pois nem sempre o principal inimigo est fora da rede, este pode ser um funcionrio mal intencionado, que normalmente tem acesso livre e usufrui dos recursos disponveis a ele. Essas ameaas classificam-se em dois tipos:

Passivas, onde o sistema continua a operao sem a percepo de ter um invasor na rede e, geralmente, acontece roubo de informaes; e Ativas, onde o invasor prejudica o sistema, atingindo os dados ou degradando os servios (BATISTA 2002 apud VASQUES; SCHUBER 2002, p. 25).

Existem vrios mtodos de defender os dados de uma empresa, como proteger o acesso aos dados e proteger a transmisso dos dados entre outros. Como qualquer meio de segurana uma rede VPN tem vantagens e desvantagens. As vantagens esto relacionadas alm da segurana, com a transparncia, facilidade de administrao e reduo de custos. A VPN estar sempre ligada autenticidade, confidencialidade e integridade, pois so estas funes que reduzem os riscos de ataques. Elas no permitiram que se perceba a localizao dos recursos para que assim eles sejam acessados em lugares remotos facilitando o gerenciamento das redes. Neste caso reduz os custos com treinamentos. As desvantagens que uma rede VPN apresenta primeiramente o fato de sua implementao poder consumir bastante tempo e o fato da internet no estar disponvel em todos os lugares, pois neste caso a VPN depende da internet para interligar as duas empresas. Para evitar que o tempo da implementao da VPN se estenda mais preciso um bom planejamento frisando a gerncia das chaves, e verificar sempre como as redes que iro se interligar esto funcionando antes da instalao da VPN e resolver esses possveis problemas com antecedncia para evitar atrasos e resultar na implementao com xito da VPN.

Hipteses

1. Para a que uma empresa faa transferncia de dados de forma segura e econmica necessrio que se tenha uma rede eficaz em seus servios. 2. A utilizao de recursos criptogrficos faz que o desempenho da comunicao dos dados entre as redes seja mais seguro para que as informaes sigilosas sejam transferidas.

Objetivo Geral

O objetivo geral deste trabalho permitir que duas empresas, uma estabelecida na cidade de Santarm-PA e outra na cidade Altamira-PA, comunicam-se de forma segura e eficaz, utilizando uma VPN.

Objetivos Especficos

Para atingir o objetivo geral estabelecido, este trabalho tem como objetivos especficos: Analisar a tecnologia VPN Configurar uma VPN Verificar a funcionalidade da VPN, no sentido de avaliar aspectos de segurana. Aprimorar os conhecimentos nesta tecnologia

Metodologia

Para a realizao deste trabalho ser necessrio um levantamento bibliogrfico em artigos cientficos e tcnicos, paginas da internet e livros que abordam o tema estudado, alm de verificar a possibilidade de implementar uma VPN em duas empresas localizadas no mesmo estado, mas em cidades distintas e fazer essa comunicao. Um estudo de casos entre as duas empresas ser feito a fim de mostrar a possibilidade de comunicao entre empresa1 e empresa2. Sero mostrados conceitos fundamentais de redes de computadores, informaes sobre a segurana em VPNs, onde abordaremos os principais tipos de ataques e defesas, ameaas, mtodos de criptografia dentre outras. As fases da VPN e detalhes da configurao desta tecnologia. Para finalizar o trabalho, a concluso.

Justificativa

As VPNs Redes Privadas Virtuais so de fundamental importncia para as empresas no sentido que elas necessitam de segurana. Essa segurana obtida atravs da utilizao de criptografia e de protocolos especficos para cada caso. A confidencialidade e a integridade so duas das funes de segurana que uma VPN garante. As VPNs foram criadas com o intuito de proteger os dados que precisam ser transferidos da empresa1 para a empresa2, por meio da internet que um meio no seguro, passando essas informaes por uma conexo chamada tnel, que construdo sobre a rede pblica. Por esse motivo as redes VPNs vem sendo cada vez mais utilizadas tanto para empresas de mdio e grande porte. Os resultados alcanados por este trabalho ser satisfatrio na relevncia do assunto, e pela possibilidade que o tema engloba das comunicaes e trocas de informaes ficarem seguras. A pesquisa poder despertar o interesse para novas

pesquisas utilizando protocolos especficos e instigar as empresas locais usufrurem dessa rede. Produto final Um estudo de casos para interligar duas empresas (empresa1 e empresa2) usando as redes VPN por meio da internet.

Roteiro de monografia 1.Introduo 2. Conceitos de Redes de Computadores 2.1. Tipos de Redes 2.2. Classificao das Redes de Computadores 3. VPN 4.1. Conceitos 4.2. Caractersticas 4.3. Vantagens 4.4. Desvantagens 4. Segurana em VPNs 3.1. Tipos de Ataques 3.2. Defesas e Ameaas 3.3. Mtodos de Criptografia 3.4. Assinatura 3.5 Certificados Digitais 5. Implementao de uma VPN em carter experimental 5.1 Fases de uma VPN 6. Concluso

Cronograma O quadro 1 descreve as atividades que sero desenvolvidas durante a execuo do projeto durante o ano.
Atividade/Ms 1. Levantamento Bibliogrfico 2. Elaborao do Projeto de TCC 3. Entrega do Projeto de TCC 4. Qualificao (Apresentao pblica do Projeto de TCC) 5. Analisar os dados coletados 6. Preparar layouts 7. Qualificao (Apresentao pblica do Projeto de TCC) 8. Entrega Projeto de TCC verso final 9. Elaborao do Relatrio (Monografia) 10. Pesquisa bibliogrfica para (Monografia) 11. Entrega do Relatrio (Monografia) 12. Defesa pblica do Relatrio 13. Entrega verso final do TCC Quadro 1: Cronograma de Atividades X X Fev Mar Abri Mai Jun Jul Ago Set Out Nov X X X X X X X X X X X X X X X X X X X X X X X

Bibliografia

REZENDE, E. R. Santana; GEUS, Paulo Lcio. Anlise de Segurana dos Protocolos Utilizados para Acesso Remoto VPN em Plataformas Windows. Campinas. 2001. GALLO, Michel A.; HANCOCK, William M. Comunicao entre computadores e tecnologias de rede. Thomson Learning, 2003. TANENBAUM, A. S. Redes de Computadores. 3 ed. Rio de Janeiro: Campus, 1997.

CAMPOS,

G.

Redes

Mveis:

Transmisso

de

Dados.

Disponvel

em:

<http://www.dimap.ufrn.br/~glaucia/RedesMoveis/5.TransmissaoSemFio.pdf>. Acesso em: 7 de setembro de 2006. TORRES, Gabriel. Redes de Computadores: Curso Completo. 1 Edio. Rio de Janeiro: Axcel Books, 2001. 664 p. SILVA, Lino Sarlo. Virtual Private Network VPN: Aprenda a construir redes privadas virtuais em plataformas Linux e Windows. 1 Edio. So Paulo: Novatec, 2003. 33 p. SCHNEIER, Bruce. Segurana .COM: Segredos e Mentiras sobre a proteo na vida digital. 1 Edio. Rio de Janeiro: Campos, 2001. 403p. CHIN, Liou K.; Rede Priva Virtual VPN: Rede Nacional de Ensino e Pesquisa (RNP). Disponvel em: <http://www.rnp.br/newsgen/9811/vpn.html>. Acesso em: 9 de maro de 2011. OLIVEIRA, Viviane Pereira. VPN Virtual Private Network. 2007, 28 f. Monografia Centro Universitrio Amparense (UNIFIA), 2007. VASQUES, A. Tamer; SCHUBER, Rafael Priante. Implementao de uma VPN em Linux Utilizando o Protocolo IPSec. 2002, 72 f. Trabalho de Concluso de Curso Centro Universitrio do Estado do Par (CESUPA), 2002.