Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015 http://moodle.lives.net.br/
VPN - Virtual Private Network O conceito de VPN surgiu a partir da necessidade de se utilizar redes de comunicação não confiáveis (por exemplo, a Internet) para trafegar informações de forma segura. 2
VPN - Virtual Private Network 3
VPN - Virtual Private Network Uma VPN proporciona conexões seguras 4
VPN - Virtual Private Network Uma VPN proporciona conexões seguras Acesso e a troca de informações, somente são permitidas a usuários previamente cadastrados 5
VPN - Virtual Private Network Uma VPN proporciona conexões seguras Acesso e a troca de informações, somente são permitidas a usuários previamente cadastrados Usuários podem estar em redes distintas 6
VPN - Virtual Private Network Uma VPN proporciona conexões seguras Acesso e a troca de informações, somente são permitidas a usuários previamente cadastrados Usuários podem estar em redes distintas O grupo de usuários de um VPN faz parte de uma comunidade de interesse (uma empresa). 7
VPN - Virtual Private Network Uma VPN pode interligar duas ou mais redes via Internet ou através de um link privado A conexão entre essas redes se chama tunelamento VPN 8
Tunelamento VPN se baseia na tecnologia de tunelamento. Consiste em encapsular um protocolo dentro de outro. Pacote original Pacote encapsulado 9
Tunelamento VPN se baseia na tecnologia de tunelamento. Consiste em encapsular um protocolo dentro de outro. O protocolo de tunelamento encapsula o protocolo que será transportado, e o cabeçalho do protocolo que encapsulou vai fornecer o destino do pacote do protocolo transportado. 10
Aplicações para VPN Três aplicações ditas mais importantes para as VPNs: Acesso remoto via Internet. Conexão de LANs via Internet. Conexão de computadores numa Intranet. 11
Acesso remoto via Internet O acesso remoto a redes corporativas através da Internet pode ser viabilizado com a VPN através da Internet 12
Conexão de LANs via Internet 13
VPN em uma Intranet Fonte: RNP14
VPN em uma Intranet Em algumas organizações, existem dados confidenciais cujo acesso é restrito a um pequeno grupo de usuários. Nestas situações, redes locais departamentais são implementadas fisicamente separadas da LAN corporativa. 15
Requisitos básicos de VPN Autenticação de usuários. Gerenciamento de endereço. Criptografia de dados. Gerenciamento de chaves. Suporte a múltiplos protocolos. 16
Autenticação de Usuários Verificação da identidade do usuário, restringindo o acesso às pessoas autorizadas. Deve dispor de mecanismos de auditoria, provendo informações referentes aos acessos efetuados - quem acessou, o quê e quando foi acessado. 17
Gerenciamento de Endereço O endereço do cliente na sua rede privada não deve ser divulgado, devendo-se adotar endereços fictícios para o tráfego externo. 18
Criptografia de Dados Os dados devem trafegar na rede pública ou privada num formato cifrado e, caso sejam interceptados por usuários não autorizados, não deverão ser decodificados, garantindo a privacidade da informação. O reconhecimento do conteúdo das mensagens deve ser exclusivo dos usuários autorizados. 19
Gerenciamento de Chaves O uso de chaves que garantem a segurança das mensagens criptografadas deve funcionar como um segredo compartilhado exclusivamente entre as partes envolvidas. O gerenciamento de chaves deve garantir a troca periódica das mesmas, visando manter a comunicação de forma segura. 20
Suporte a Múltiplos Protocolos Com a diversidade de protocolos existentes, torna-se bastante desejável que uma VPN suporte protocolos usadas nas redes públicas 21
Tipos de Protocolos para VPN PPTP (Point-to-Point Tunneling Protocol) L2TP (Layer 2 Tunneling Protocol) da IETF (Internet Engineering Task Force). L2F (Layer 2 Forwarding) da Cisco é utilizada para VPNs discadas. IPsec (IP Security Protocol) 22
Tunelamento VPN Encapsulam pacotes IP com um cabeçalho adicional deste mesmo protocolo antes de enviálos através da rede. O IP Security Tunnel Mode (IPSec) da IETF permite que pacotes IP sejam criptografados e encapsulados com cabeçalho adicional deste mesmo protocolo para serem transportados numa rede IP pública ou privada. 23
VPN de Hardware e Software Hardware Vantagens: Reduz latência do tunelamento Plug and play Desvantagens: Custo Pouco flexível (no quesito de configuração) 24
VPN de Hardware e Software Software Vantagens: Barato (custo) Flexibilidade na configuração Desvantagens: Redução do desempenho Treinamento de administradores de rede 25
Uso Comercial de VPN Remote access for employees working out of homes Remote access for employees while traveling Site-to-site connectivity between offices Access to network for business partners/customers 90% 79% 63% 50% Percentages 0% 20% 40% 60% 80% 100% % of Respondents *Source: www.cisco.com 26
Estudo de Caso Organização com 1 Matriz e 3 Filais Localização geográfica (cidades diferentes) Conexão segura entre matrizes e filiais pode ser realizada por meio de um link dedicado (frame-relay) Alto custo Alta disponibilidade Uma alternativa é integrar matrizes e filiais por meio de VPN e Internet Pública 27
Estudo de Caso Fonte: Medeiros, F., & Nascimento, H. (2007). ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK). PUBLICAR REVISTA DIGITAL, 46. 28
Configurando um VPN no Linux Instalar pacote pptpd na máquina que será o Servidor VPN Arquivos de configuração /etc/pptpd.conf /etc/ppp/pptpd-options Tabela de usuários /etc/ppp/chap-secrets 29
Exercício (em sala) Professor irá montar um Servidor VPN A rede VPN possui um Servidor Web SEGURO Apenas usuários do VPN podem acessaro Servidor Web Alunos devem configurar uma conexão VPN Cliente Windows ou Linux Acessar o Servidor Web Seguro Ver detalhes da conexão VPN Qual o algoritmo de criptografia? Como fica o monitoramento? 30