Download PDF
ads:
FACULDADE JESUS MARIA JOSÉ - FAJESU
TECNOLOGIA EM REDES DE COMPUTADORES
RAFAEL DIAS LIMA
A PROTEÇÃO DE DADOS DA REDE LOCAL ATRAVÉS DO USO
DE UMA REDE PRIVADA VIRTUAL
TAGUATINGA
DEZEMBRO DE 2007
ads:
Livros Grátis
http://www.livrosgratis.com.br
Milhares de livros grátis para download.
RAFAEL DIAS LIMA
A PROTEÇÃO DE DADOS DA REDE LOCAL ATRAVÉS DO USO
DE UMA REDE PRIVADA VIRTUAL
Trabalho de Conclusão de Curso apresentado à
Faculdade Jesus Maria José para obtenção do grau
de nível superior em Tecnologia em Redes de
Computadores, sob orientação do Prof. MSc. Marco
Antônio Martins Santos.
TAGUATINGA
DEZEMBRO DE 2007
ads:
RAFAEL DIAS LIMA
A PROTEÇÃO DE DADOS DA REDE LOCAL ATRAVÉS DO USO DE UMA REDE
PRIVADA VIRTUAL
Trabalho de Conclusão de Curso aprovado pela
Banca Examinadora para obtenção do Grau de nível
superior, no Curso de Tecnologia em Redes de
Computadores da Faculdade Jesus Maria José,
FAJESU, com Linha de Pesquisa em redes privadas
virtuais sobre rede local.
Taguatinga, 14 de dezembro de 2007
BANCA EXAMINADORA
MSc. Marco Antônio Martins Santos - Mestre -
Escola de aperfeiçoamento de oficiais - Orientador
MSc. Nasser Youssif Arabi - Mestre -
Universidade de Brasília - UnB
Prof. Ronald Emerson Scherolt da Costa – Especialista -ano Silva de
Messias Instituto Superior Fátima - Brasília- Titulação -
É com imensurável gratidão que dedico este
trabalho à minha querida e amável mamãe, ao meu
pai, ao meu irmão, à minha irmã e aos meus
amigos mais próximos. Assim como a todos os
educadores, desde o maternal até a graduação.
AGRADECIMENTOS
Acima de tudo, agradeço a Deus, que quando me deu vida, ungiu-me, deu-me
sabedoria e forças para percorrer a estrada da vida com persistência e simplicidade, e sem
deixar de ser grato com todos que trilharam ou trilharão o mesmo caminho que o meu.
À minha família, que sempre me apoiou em todos os momentos da minha vida e
sempre me guiou por um caminho próspero, a fim de que eu me tornasse o homem que hoje
sou.
A todos os meus amigos e colegas por proporcionarem momentos felizes ao longo de
minha vida, e, em especial, aos meus amigos coroinhas da Paróquia Imaculada Conceição do
Gama-DF.
A todos meus professores, desde a minha infância até os dias atuais, que me trouxeram
amadurecimento e crescimento tanto intelectual quanto de vida. A todos aqueles que me
direcionaram pelo caminho de ousadia, abrindo meus olhos, às vezes, confundindo minha
mente, mas certamente me mostrando o caminho do conhecimento que poderei, com talento,
utilizar ao longo de toda minha vida.
Ao meu orientador, Marco Antônio, pela atenção dispensada a mim ao longo deste
trabalho.
Por fim, de maneira especialíssima, quero agradecer às seguintes pessoas: à minha
querida mamãe, Rosilda, ao meu pai, Jessi, ao meu irmão e incentivador, Gabriel, à minha
amável irmã, Camila, aos meus avós maternos, Maria e Francisco, à minha grande amiga
Josyane, ao meu amigo Jeovaldo, à minha amiga Rosemary, ao meu querido amigo, Pe. Júlio,
à amiga Ana Carla, à amiga Fabiane, à minha amiga Augusta, e, em memória do amigo, Pe.
Guilherme. A todos eles, com profundo sentimento de respeito e admiração, eu só posso lhes
dizer: muito obrigado!
“Porque estou certo de que, nem a morte, nem a
vida, nem os anjos, nem os principados, nem as
potestades, nem o presente, nem o porvir, nem a
altura, nem a profundidade, nem alguma outra
criatura nos poderá separar do amor de Deus, que
está em Cristo Jesus nosso Senhor.”
Romanos (8, 38-39)
RESUMO
Uma rede privada virtual caracteriza-se por prover segurança aos dados que trafegam numa
rede insegura, utilizando-se de criptografia, e, do ponto de vista de infra-estrutura,
financeiramente acessível. Por causa, dessas características, atualmente, o uso dela está
concentrado na interligação de redes de longa distância. Entretanto, pode-se utilizar das
características da rede privada virtual para implementá-la também numa rede local, e assim
torná-la mais segura no que diz respeito à transmissão de dados, principalmente aqueles mais
sigilosos. Dessa maneira, a utilização da rede privada virtual numa rede local não teria como
objetivo principal a interligação, mas sim oferecer uma maior segurança na transmissão de
dados, de modo a garantir confidencialidade, integridade e autenticidade.
Palavras-chave: Rede privada virtual. Rede local. Segurança. Dados.
ABSTRACT
Virtual Private Network provides security for data that will be broadcasted to an insecure
network because it utilizes encryption. Besides, when we think of infrastructure, it is
financially available. Consequently, nowadays, the Virtual Private Network is mainly utilized
for interconnecting of Wide Area Networks. However, Virtual Private Network can also be
utilized in the Local Area Network. Moreover, we could use the Virtual Private Network in
transmission of data, especially of that considered the most secret one. In fact, Virtual Private
Network is an advantage for those who work with confidential data. In short, the use of
Virtual Private Network on the Local Area Network should not only be focused on
interconnection, but also on ensuring more security in the transmission of data. In addition,
the gain of confidentiality, integrity and authentication is noticeable.
KeyWords: Virtual Private Network. Local Area Network. Security. Data.
LISTA DE ILUSTRAÇÕES
Figura 1 Exemplo de uma conexão VPN ................................................................................. 29
Figura 2 Rede VPN .................................................................................................................. 31
Figura 3 VPN de acesso remoto ............................................................................................... 36
Figura 4 VPN site-a-site ........................................................................................................... 37
Figura 5 VPN numa Intranet .................................................................................................... 38
Figura 6 Processo de criptografia ............................................................................................. 40
Figura 7 Chave simétrica .......................................................................................................... 42
Figura 8 Chave assimétrica ...................................................................................................... 43
Figura 9 Criptação utilizando 3DES ......................................................................................... 45
Figura 10 Processo de tunelamento .......................................................................................... 54
Figura 11 Funcionamento do Protocolo GRE .......................................................................... 56
Figura 12 Funcionamento PPTP ............................................................................................... 57
Figura 13 Conexão PPTP por Datagrama IP ............................................................................ 58
Figura 14 Estrutura do pacote L2TP que contém um datagrama IP ......................................... 60
Figura 15 Criptografia do tráfego L2TP com o ESP ................................................................ 60
Figura 16 Estrutura do pacote IPSec ........................................................................................ 61
Figura 17 Exemplo prático ....................................................................................................... 66
Figura 18 Endereçamento da rede IP do servidor A ................................................................. 68
Figura 19 Nomear sufixo DNS ................................................................................................. 69
Figura 20 Instalar DHCP e DNS .............................................................................................. 70
Figura 21 Console ..................................................................................................................... 70
Figura 22 Zona de pesquisa direta ............................................................................................ 71
Figura 23 Zona de pesquisa inversa ......................................................................................... 72
Figura 24 Testar zonas .............................................................................................................. 72
Figura 25 Definir endereços de DHCP ..................................................................................... 73
Figura 26 Definir DNS ............................................................................................................. 74
Figura 27 Instalar Active Directoty .......................................................................................... 75
Figura 28 Ativar DHCP ............................................................................................................ 75
Figura 29 Testar servidor DHCP .............................................................................................. 76
Figura 30 Pastas compartilhadas .............................................................................................. 76
Figura 31 Criação de usuários .................................................................................................. 77
Figura 32 Diretiva de grupo ..................................................................................................... 78
Figura 33 Copiar página web ................................................................................................... 79
Figura 34 Instalar IIS ................................................................................................................ 79
Figura 35 Criar alias ................................................................................................................. 80
Figura 36 Criar site web no IIS ................................................................................................ 80
Figura 37 Adicionar endereço IP para site FTP ....................................................................... 81
Figura 38 Criar host .................................................................................................................. 82
Figura 39 Criar site FTP no IIS ................................................................................................ 82
Figura 40 Criar alias SMTP ...................................................................................................... 83
Figura 41 Criar servidor virtual SMTP padrão ......................................................................... 84
Figura 42 Iniciar serviço POP3 ................................................................................................ 84
Figura 43 Criar usuário para serviço de e-mail ........................................................................ 85
Figura 44 Teste de DHCP ......................................................................................................... 86
Figura 45 Teste de domínio ...................................................................................................... 86
Figura 46 Teste da página web ................................................................................................. 87
Figura 47 Teste da página ftp ................................................................................................... 88
10
Figura 48 Teste de e-mail ......................................................................................................... 88
Figura 49 Teste diretiva de grupo ............................................................................................. 89
Figura 50 Instalação OpenVPN ................................................................................................ 90
Figura 51 Ping do servidor B para os clientes A e B ................................................................ 96
Figura 52 Ping do cliente B para o servidor B e para o cliente A ............................................ 97
Figura 53 Ping do cliente A para o servidor B e para o cliente B ............................................ 98
LISTA DE TABELAS
Tabela 1 – Hardware e Software VPN ..................................................................................... 32
Tabela 2 – Algoritmos de chave simétrica .............................................................................. 46
Tabela 3 – Diferença entre algoritmos de chave simétrica e assimétrica ................................. 46
LISTA DE ABREVIATURAS E SIGLAS
3DES - 3 Data Encryption Standard
AES - Advanced Encryption Standard
AH - Authentication Header
AS - Authentication Server
ATM - Asyncronous Transfer Mode
BS - British Standards Institution
CA - Certificate Authority
CHAP - Challenhe Handshake Authentication Protocol
CPD - Centro de Processamento de Dados
CRL - Certificate Revocation List
DES - Data Encryption Standard
DHCP - Dynamic Host Configuration Protocol
DNS - Domain Name System
EAP - Extensible Authentication Protocol
ESP - Encapsulating Security Payload
GRE - Generic Routing Encapsulation
IDEA - International Data Encryption Algorithm
IETF - Internet Engineering Task Force
IKE - Internet Key Exchange
IP - Internet Protocol
IPX - Internetwork Packet Exchange
IPSec - Internet Protocol Security
ISDN - Integrated Service Digital Network
ISP - Internet Service Provider
ISO - International Organization for Standardization
ITU - International Telecommunication Union
L2F - Layer Two Forwarding Protocol
L2TP - Layer Two Tunneling Protocol
LAN - Local Area Network
LP – Line Private
MD5 - Message Digest 5
MPEG - Moving Picture Experts Group
13
MPPC - Microsoft Point-to-Point Compressi
MS-CHAP - Microsoft-Handshake Authentication Protocol
NAS - Network Access Server
NAT - Networking Address Translation
NetBEUI - Network Basic Input/Output System Extended User Interface
NIST - National Institute of Standards and Technology
OSI - Open Systems Interconnection
PAP - Password Authentication Protocol
PC - Personal Computer
PCMCIA - Personal Computer Memory Card International Association
PIN - Personal Identification Number
PKI - Public Key Infrastructure
PPP - Point-to-Point Protocol
PPTP - Point-to-Point Tunneling Protocol
QoS - Quality of Service
RADIUS - Remote Authentication Dial-In User Service
RC - Ron's Code
RSA - Rivest Shamir Adleman
SA - Security Association
SHA-1 - Secure Hash Algorithm 1
SNA - System Network Architecture
SSH - Secure Shell
SSL - Secure Sockets Layer
TACACS - Terminal Access Controller Access Control System
TCP - Transmission Control Protocol
TGS - Ticket-Granting Server
TI - Tecnologia da Informação
TSL - Transport Layer Security
UDP - User Datagram Protocol.
VPN - Virtual Private Network
WAN - Wide Area Network
SUMÁRIO
INTRODUÇÃO ...................................................................................................................... 17
1.1 Objetivo geral ..................................................................................................................... 19
1.2 Objetivos específicos .......................................................................................................... 19
2 PROTEGER OS DADOS SENSÍVEIS NUMA LAN USANDO VPN ........................... 20
2.1 Porque proteger as informações na rede LAN e identificar os dados sensíveis ................ 20
2.1.1 O que vem a ser informação ........................................................................................... 20
2.1.2 A importância da informação .......................................................................................... 20
2.1.3 Por que proteger a informação se ela está numa rede LAN. .......................................... 22
2.1.4 O que dizem as normas de segurança da informação ...................................................... 23
2.1.5 Identificando os dados sensíveis ..................................................................................... 24
2.2 Porque utilizar a VPN ......................................................................................................... 28
2.2.1 O que é a VPN ................................................................................................................. 28
2.2.2 Escolhendo a VPN e suas vantagens ............................................................................... 30
2.2.3 O que a VPN não protege e suas desvantagens ............................................................... 33
2.3 O uso atual da VPN ............................................................................................................ 35
3 MECANISMOS DE SEGURANÇA UTILIZADOS PELA VPN ................................... 39
3.1 Confidencialidade ............................................................................................................... 39
3.1.1 Criptografia ...................................................................................................................... 39
3.1.1.1 Chaves .............................................................................................................. 41
3.1.1.2 Algoritmos para criptografia ............................................................................ 44
3.2 Integridade .......................................................................................................................... 47
3.2.1 A função hash .................................................................................................................. 47
3.3 Autenticação ....................................................................................................................... 48
3.3.1 Métodos de autenticação ................................................................................................. 48
3.3.2 Protocolos de autenticação .............................................................................................. 50
3.4 Outros mecanismos de segurança utilizados pela VPN ...................................................... 51
4 TUNELAMENTO VPN ...................................................................................................... 54
4.1 PPP ..................................................................................................................................... 55
4.2 Protocolos de tunelamento ................................................................................................. 55
4.2.1 GRE ................................................................................................................................. 55
4.2.2 PPTP ................................................................................................................................ 56
4.2.3 L2F .................................................................................................................................. 58
15
4.2.4 L2TP ................................................................................................................................ 59
5 METODOLOGIA ................................................................................................................ 63
5.1 Aplicação prática da VPN numa LAN com o OpenVPN ................................................... 66
5.2 Configurações do Servidor A ............................................................................................. 67
5.2.1 Descrição de hardware .................................................................................................... 67
5.2.2 Configurações de rede ..................................................................................................... 68
5.2.3 Nomear o Servidor e sufixo DNS .................................................................................... 69
5.2.4 Instalar DHCP e DNS ...................................................................................................... 69
5.2.5 Criar console .................................................................................................................... 70
5.2.6 Configurar o DNS ............................................................................................................ 71
5.2.7 Registrar zonas criadas .................................................................................................... 72
5.2.8 Configurar DHCP ............................................................................................................ 73
5.2.9 Promover o Windows 2003 server a controlador de domínio ......................................... 74
5.2.10 Autorizar o DHCP ......................................................................................................... 75
5.2.11 Criar pastas compartilhadas ........................................................................................... 76
5.2.12 Criar usuários ................................................................................................................. 77
5.2.13 Exemplo de restrição aplicada ao usuário .................................................................... 77
5.2.14 Servidor Web ................................................................................................................. 78
5.2.15 Servidor FTP ................................................................................................................. 81
5.2.16 Servidor de e-mail ......................................................................................................... 83
5.3 Configurações do cliente A ................................................................................................ 85
5.3.1 Descrição de hardware .................................................................................................... 85
5.3.2 Testes dos serviços .......................................................................................................... 86
5.3.2.1 Teste de DHCP ................................................................................................. 86
5.3.2.2 Testar Domínio ................................................................................................. 86
5.3.2.3 Teste do serviço web ........................................................................................ 87
5.3.2.4 Teste do serviço ftp........................................................................................... 87
5.3.2.5 Teste do serviço de e-mail ................................................................................ 88
5.3.2.6 Teste de diretiva................................................................................................ 89
5.4 Configurações do servidor B .............................................................................................. 89
5.4.1 Descrição de hardware .................................................................................................... 89
5.4.2 Configuração de rede ....................................................................................................... 90
5.4.3 Instalação do OpenVPN .................................................................................................. 90
5.4.4 Configuração do OpenVPN ............................................................................................. 90
5.5 Configurações do cliente B................................................................................................. 92
5.5.1 Descrição de hardware .................................................................................................... 92
16
5.5.2 Configuração de rede ....................................................................................................... 93
5.5.3 Instalação e configuração do OpenVPN .......................................................................... 93
5.6 Instalação do OpenVPN no cliente A ................................................................................. 94
5.7 Configurações nos hubs ...................................................................................................... 95
5.8 Teste na rede VPN .............................................................................................................. 95
CONSIDERAÇÕES FINAIS ................................................................................................. 99
REFERÊNCIAS ................................................................................................................... 102
17
INTRODUÇÃO
A informação, que pode ser pública ou privada, é o bem mais precioso de qualquer
empresa. Uma corporação pode sofrer danos físicos, perder equipamentos ou até mesmo ficar
sem funcionar por algum tempo. Essas situações citadas não deixam de ser um prejuízo na
área corporativa, porém nenhum desses casos se compara ao prejuízo da perda de uma
informação, da alteração ou divulgação indesejável dela. Esse tipo de perda é incalculável
para a empresa, principalmente se essa informação for confidencial.
Considere a seguinte situação hipotética: existe uma grande e famosa multinacional de
bebidas, cujo refrigerante mundialmente famoso possui ingredientes desconhecidos de seus
concorrentes. Com essas características, esta empresa se tornou líder do mercado mundial de
refrigerantes e nenhuma outra companhia se mostra capaz de ser rival em potencial na venda
desse tipo de bebida. Agora, suponha que essa empresa tenha o segredo de como fabricar seu
principal refrigerante roubado ou revelado, e as empresas concorrentes tomem conhecimento
desses dados. Certamente, os prejuízos seriam enormes. A partir desse momento, essa
empresa não seria mais líder de mercado com ampla vantagem como era antes, ou na pior das
hipóteses, parte da empresa poderia entrar em falência, uma vez que as concorrentes de posse
dessas informações poderão fabricar refrigerantes bastante similares ao da companhia
hipotética citada e assim, criar uma competição forte na venda desses refrigerantes, que antes
era de domínio de uma única empresa.
Hoje, existem padrões que normatizam a segurança da informação, como por exemplo,
o British Standards Institution 7799 (BS7799) que é bastante conhecido, e que implementa
práticas de gestão da segurança da informação. Uma outra norma, criada pela International
Organization for Standardization (ISO), é a ISO 27001, esse padrão é uma complementação
da BS7799. Esses padrões levam em conta os seguintes elementos de segurança da
informação: disponibilidade, utilização, integridade, autenticidade e confidencialidade.
Então, proteger os dados da forma mais segura possível, atualmente, é uma das
principais metas de quem trabalha na área de Tecnologia da Informação (TI) hoje.
A preocupação de proteger os dados empresariais é tão grande que muitas empresas
investem milhões de reais anualmente. Claro que esses investimentos têm retorno, que seria o
não prejuízo da vazão da informação. E como, na maioria das vezes, esses dados se
encontram numa rede de computadores, como método de segurança, muitos administradores
de rede, por exemplo, nem conectam os computadores que contêm os dados mais sigilosos ao
restante da Local Area Network (LAN).
18
Fazendo isso, ele ganha uma maior segurança na não penetração de intrusos dentro dos
computadores que contenham tais dados, mas por outro lado perde na questão de
disponibilidade dos dados, pois quando a informação precisa ser consultada por alguém, essa
pessoa deverá se deslocar de onde está até onde se encontra os computadores com a respectiva
informação, o que causa certo desconforto. Além disso, o administrador de redes não está
seguindo uma política de segurança adequada, uma vez que os dados não estão disponíveis
aos usuários autorizados, isso do ponto de vista via rede de computador.
Uma outra possibilidade de perda da informação é quando a rede de dados sensíveis
está conectada fisicamente com o restante da rede empresarial, pois além das ameaças vindas
de redes externas (caso a rede empresarial tenha uma conexão com esse tipo de rede), ainda
existe a probabilidade de funcionários que trabalhem naquela empresa queiram tomar posse
desses dados, fato esse que pode ocorrer durante o tráfego dessas informações. Por isso, na
tentativa de sanar tais situações, o administrador de rede poderia se utilizar da tecnologia da
Virtual Private Network (VPN).
A VPN foi criada com o intuito de conectar redes fisicamente distantes, através de
links inseguros como a internet, para cortar despesas com links dedicados. Ao conectar duas
redes ou mais com uma VPN, a mesma através de seus protocolos cria uma espécie de túnel,
criptografando os dados trafegados e transformando o local onde era inseguro num local
seguro.
Atualmente, a principal motivação da VPN é financeira, uma vez que os custos com
sua implementação são ínfimos, isso se comparado com os preços atuais de links dedicados,
como o Asyncronous Transfer Mode (ATM). Logo, seu uso está concentrado na interligação
de redes Wide Area Network (WAN).
Mas, pensando-se nas características de como a tecnologia da VPN trata os dados e na
forma de como ela provê segurança aos mesmos, é semelhante os padrões de segurança da
informação recomenda, por órgãos normatizadores para serem implementado numa rede de
computadores.
Portanto, utilizando-se dessas características da VPN pode-se interligar essas redes
locais, citadas anteriormente, para trafegar a informação de modo seguro e de forma mais
confortável, tornando o dado disponível somente àquelas pessoas autorizadas, e ainda caso
eles venham a ser capturados não possam ser entendidos.
E diante do exposto os seguintes objetivos foram traçados:
19
1.1 Objetivo geral
Demonstrar que a utilização de VPN não está compulsoriamente ligada ao uso das
redes WAN, mas qualquer um pode beneficiar-se dessa tecnologia para proteger os dados
sensíveis também nas redes locais, e assim prover a segurança da informação.
1.2 Objetivos específicos
Explanar o porquê de proteger a informação numa rede LAN e identificar os dados
sensíveis.
Explicar o porquê da utilização da VPN.
Identificar o atual uso da VPN.
20
2 PROTEGER OS DADOS SENSÍVEIS NUMA LAN USANDO VPN
2.1 Porque proteger as informações na rede LAN e identificar os dados sensíveis
2.1.1 O que vem a ser informação
Informação é tudo que serve para ser adquirido como conhecimento,
independentemente do uso ser benéfico ou maléfico. Uma pessoa ao adquiri-la pode torná-la
privada ou pública, uma vez que a informação possui valor, nem sempre é satisfatório expô-la
para o conhecimento alheio.
De acordo com a enciclopédia livre e virtual wikipédia
(http://pt.wikipedia.org/wiki/Informa%C3%A7%C3%A3o), “entende-se por informação todo
e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode
estar guardada para uso restrito ou exposta ao público para consulta”.
As informações são os dados recolhidos e depois processados. Segundo o site
wikipédia (http://pt.wikipedia.org/wiki/Informa%C3%A7%C3%A3o), “a informação é o
resultado do processamento, manipulação e organização de dados de tal forma que representa
em acréscimo ao conhecimento da pessoa que o recebe”.
Etimologicamente falando, o site online etymology dictionary citado pela wikpédia
descreve (http://pt.wikipedia.org/wiki/Informa%C3%A7%C3%A3o), “a informação vem do
latim informationem, (‘delinear, conceber idéia’), ou seja, dar forma ou moldar na mente,
como em educação, instrução ou treinamento”.
Portanto, informação é tudo aquilo que agrega conhecimento, seja para uma
organização ou pessoa, aliás, o próprio conhecimento pode ser definido como um conjunto de
informações compiladas.
Ela pode ser adquirida através da leitura, de estudos, de experiências práticas ou até
mesmo por meio de furto. Ou seja, por qualquer meio no qual exista comunicação pode-se
obter informação.
2.1.2 A importância da informação
Atualmente o papel que a informação exerce sobre as pessoas é algo deslumbrante, a
era da informação, como é citada por vários autores, é uma época em que ter informação é ter
21
poder. A informação é o meio pelo qual se obtém conhecimento, sendo assim um dos
principais elementos de conquista de bens, e é marco estratégico no mercado empresarial.
A evolução humana acontece por meio da informação, ou seja, à medida que o homem
conhece a informação e consegue manipulá-la, a sociedade se desenvolve. Para que o homem
domine algo é preciso conhecê-lo, e para conhecê-lo precisa de informações.
A informação é o ingrediente básico para que a evolução aconteça, para que
o desenvolvimento humano se realize de forma plena e completa. E, à
medida que se desdobram as carências e necessidades da vida do Homem -
em especial dos que habitam os complexos nichos de agrupamento
societários na era moderna -, mais exigente e diferenciada fica a vida e mais
necessário torna-se o domínio sobre o meio. (COURY,
http://www.timaster.com.br/revista/artigos/main_artigo.asp?codigo=424)
.
Sem informação o homem não viveria. Tudo o que o homem busca na natureza exige
um nível de conhecimento.
As informações são vitais para a sobrevivência, não somente no sentido da
busca por comida e água, mas de todas as demais coisas que preenchem a
vida humana, em sua necessidade de vencer e dominar forças e recursos da
natureza para atender a novas demandas originadas no enriquecimento da
vida. (COURY,
http://www.timaster.com.br/revista/artigos/main_artigo.asp?codigo=424)
.
Portanto, mensurar a importância da informação na sociedade, é algo muito difícil,
pois à medida que o tempo passa e o homem capta mais informações, ele se torna mais
poderoso. Inclusive existe um ditado popular que relata: “quem tem informação tem poder”
(COURY, http://www.timaster.com.br/revista/artigos/main_artigo.asp?codigo=424).
Um país domina outro, ou uma empresa está à frente da suas concorrentes pela
capacidade de produção e manipulação da informação. E quem não tem a capacidade de
produzir e manipulá-la, reproduzirá as informações de quem as detém, mas sempre ficando
sobre o subsídio de quem as controla.
A diferença entre as nações poderosas e os países sem poder está na
capacidade de produção de informações e na sua aplicação para a produção
do conhecimento. Os poderosos são os que pensam - produzem e usam as
informações -, enquanto os sem poder são aqueles que apenas reproduzem
sem criatividade o que é pensado pelas nações desenvolvidas, gerando
prevalência e o domínio dos poderosos. (COURY,
http://www.timaster.com.br/revista/artigos/main_artigo.asp?codigo=424)
.
No mundo dos negócios, a capacidade que uma empresa tem de saber algo primeiro
que suas concorrentes e saber como utilizá-la da melhor forma possível é o que a torna líder
de mercado, pois isso é o diferencial no mundo empreendedor.
22
Vista a importância da informação e da sua capacidade de geração de poder, conclui-
se que a mesma sempre será muito visada. Dependendo do tipo de informação, quem a produz
não terá interesse de divulgá-la, para não perder poder. E quem não produz informação ficará
a mercê de quem as produz, mas em muitos casos querendo roubar e manipular essas
informações para deter o poder de quem a produz ou a possui.
Entretanto, é preciso salientar que nem todas as informações possuem os mesmos
valores. Umas são mais valiosas que outras, mas isso vai variar de acordo com o grau de
sigilo que ela possui, ou seja, quanto mais sigilosa, mais valiosa será e mais capacidade de
gerar poder possuirá. Assim, quanto menos sigilosa, menos interesse existirá, o que não quer
dizer que ela seja sem importância, pois seu conhecimento em muitos casos é público, o que
agrega poder a quem a possui, mas num negócio uma informação pública não tem grande
valor como aquela condutora da empresa.
2.1.3 Por que proteger a informação se ela está numa rede LAN.
Ao implementar-se uma camada de segurança numa rede na qual se encontram dados,
o objetivo principal é o de proteção, ou seja, não permitir que eles sejam acessados por
pessoas não autorizadas, impedir que eles possam ser modificados quanto ao conteúdo, ou
ainda evitar divulgação indevida ou roubo.
Quando esse mecanismo se faz necessário é porque a informação possui um grande
valor e precisa ser protegida. Uma informação, em muitos casos, é mais valiosa do que a
“mansão de 90 milhões de dólares do presidente da empresa”. Perdas de informação como
essa é imensurável.
Quando falamos de informação digital, e-mails, dados importantes de um
projeto, transferência de dinheiro, ou seja, toda informação sensível para o
negócio da empresa, mensurar o valor deste dado é uma tarefa muito
complicada, que envolve muitos aspectos. Sem dúvida alguma, o dono da
informação pode determinar qualitativamente o ativo que está trafegando de
uma forma insegura, mas não terá idéia quantitativamente das perdas
envolvidas com a captura de um dado sensível. (SILVA, 2005, p. 27)
.
Partindo-se desse fato se faz necessária a implementação de uma camada de segurança
numa rede local.
Quando se trabalha com dados sensíveis ninguém quer que eles sejam roubados. Por
isso a exposição deles não é satisfatória. Ninguém os deixa numa rede WAN trafegando
livremente e com acesso irrestrito onde a matriz da empresa e todas as suas filias terão acesso
a esses dados. Ninguém colocará esses dados tão importantes numa pasta e os compartilhará
23
para toda a rede da empresa dando acesso total para qualquer funcionário que acesse essa
rede. Quando se trabalha com esses dados, em muitos casos, eles se concentram em uma rede
local por estarem apenas em poucos computadores, e essa LAN na maioria dos casos é
independente, ou seja, não está interligada com o restante da LAN empresarial. Tão pouco
possui acesso a redes externas como a internet, por exemplo.
Atualmente existem muitos mecanismos para proteger uma rede local de redes
externas, como um firewall, por exemplo. Neste caso ele é inserido entre essas redes para
controlar o tráfego, verificando o que entra e o que sai, permitindo ou negando acesso de
acordo com a política de segurança adotada. Mas quando observar-se uma rede que concentra
dados sensíveis, simplesmente não é encontrada uma camada de segurança configurada. Na
maioria dos casos, essas redes, como meio de segurança, não têm acesso a outras redes. Daí
surge a idéia de implementar-se uma camada de segurança, pois com ela ganha-se em
disponibilidade, tem-se uma segurança forte como meio de proteger os dados que ali estão e
evitando causas como as descritas no primeiro parágrafo deste subitem.
Outro motivo importante para proteger os dados sensíveis, com uma camada de
segurança, é o fato dos próprios funcionários ou por quem ali já passou oferecer ameaças à
informação. Em muitos casos os ataques que as empresas sofrem vêm dos próprios
funcionários ou de ex-funcionários da empresa e não de pessoas externas.
Segundo o Meylan, os ataques vindos de funcionários ou ex-funcionários ocorrem
com freqüência:
Não é difícil encontrar na mídia relatos de casos envolvendo funcionários
internos que desviaram grandes quantias financeiras por um longo período
sem que isso fosse percebido. [...] A sabotagem também é um tipo de
ameaça interna que preocupa muito as companhias, uma vez que seu
objetivo principal é interromper as operações da empresa. [...] Normalmente,
este ataque ocorre por um funcionário interno que foi demitido, porém ainda
mantém acesso aos sistemas os quais administrava. (MEYLAN,
http://www.itweb.com.br/blogs/blog.asp?cod=55&arquivo=02/2007)
.
Esses tipos de ataques ocorrem porque os funcionários, de posse de conhecimentos,
possuem livre acesso para manipular certas informações. Isso acontece porque não existe uma
camada de segurança para fazer melhor controle.
2.1.4 O que dizem as normas de segurança da informação
Analisada a importância da informação é sabido que existe um jogo de interesse por
parte de quem lida com elas. Quem as detém quer preservar ou impedir que elas sejam mal
24
manipuladas ou que sejam vítimas de sabotagem, roubo, divulgação não autorizada ou coisas
do tipo. E quem não as tem, em muitos casos, tenta possuí-las e em outros casos tenta
destorcê-las tirando assim o seu valor verídico.
Diante deste jogo de interesses foi necessário criar padronizações para assegurar a
segurança da informação, como é o caso da ISO 27001 ou da BS7799. Esses padrões prevêem
que a informação tem de ser íntegra, autêntica, confiável e sempre disponível àquelas pessoas
que têm autorização sobre elas.
Confidencialidade: A idéia da confidencialidade é garantir à informação privacidade,
ou seja, se por ventura o dado for capturado deve-se garantir que ele seja impossível
de ser entendido. Uma técnica bastante utilizada para prover esse princípio é a
criptografia.
Integridade: A informação ao ser transmitida deve chegar ao receptor tal como ela
saiu do destinatário. Na eventualidade dela ser capturada, não deve ser modificada ou
adulterada e garantir que qualquer tentativa nesse sentido não obtenha sucesso,
mantendo assim seu valor íntegro. Essa integridade do dado pode ser obtida por meio
da função hash, por exemplo.
Autenticidade: Esse princípio deve garantir que apenas as pessoas previamente
autorizadas possam trocar informações entre si. O receptor, que é uma pessoa
autorizada, tem que ter certeza de que a informação transmitida foi também por uma
outra pessoa autorizada. Isso é possível por meio de algoritmos que realizam
autenticação, por exemplo. Alguns algoritmos realizam um desafio de resposta, em
que apenas depois de ser respondido o desafio a autenticação é realizada.
Disponibilidade: A informação, ainda que sigilosa, deve estar disponível a todas
aquelas pessoas autorizadas. A informação deve ser acessada de forma simples, mas
sem esquecer da sua segurança, não se deve consumir muito tempo ou adotar medidas
tão rígidas de forma que para se ter acesso à informação a pessoa tenha que passar um
cartão magnético para entrar no elevador da empresa.
2.1.5 Identificando os dados sensíveis
Sugere-se que o primeiro passo a ser tomado para identificar os dados sensíveis de
uma organização seja responder a seguinte pergunta: quais são as informações da empresa que
precisam ser protegidos por uma camada de segurança?
25
A priori, a resposta pode ser simples: são todos aqueles dados que se divulgados
indesejavelmente causariam dano à estrutura da empresa. Mas, quais são essas informações?
Segundo Mitnick, na política de segurança da empresa deve-se prever uma
classificação dos dados.
Essa classificação visa dar uma visão sobre quais são os dados sigilosos e quais são os
públicos, aqueles que possuem livre divulgação e aqueles que possuem alguma restrição para
serem divulgados. Isso tudo facilita uma maior proteção da informação, além disso,
conscientiza os empregados da empresa do nível de sigilo de cada informação.
Uma política de classificação de dados é fundamental para proteger as
informações de uma organização e para estabelecer as categorias
responsáveis pela liberação das informações confidenciais. Essa política
fornece uma estrutura para proteger as informações corporativas tornando os
empregados conscientes do nível de confidencialidade de cada informação
(MITINICK; SIMON, 2003, p. 210)
.
A não implementação de classificação de dados na política de segurança da empresa, o
que ocorre na maioria das organizações hoje, implica deixar a responsabilidade da divulgação
das informações para empregados individuais. Isso causa uma divulgação aleatória da
informação, ou seja, uma vez que não tenha uma política de classificação dos dados, uma
informação que para um empregado deva ser resguardada para uso sigiloso, já para outro
empregado que possa ter conhecimento desta mesma informação pode divulgá-la sem
preocupação e ao seu critério.
A operação sem política de classificação de dados – o que ocorre em quase
todas as empresas hoje em dia – deixa a maioria dessas decisões nas mãos de
funcionários individuais. As decisões dos empregados, naturalmente,
baseiam-se em fatores subjetivos, e não na confidencialidade, no fator crítico
e no valor das informações. As informações também são liberadas porque os
empregados não têm conhecimento de que ao responder a uma solicitação de
informação, eles podem estar colocando-as nas mãos de um
1
atacante
(MITINICK; SIMON, 2003, p. 210)
.
Ao implementar uma classificação de dados na política de segurança da empresa,
primeiro deve-se fazer um estudo sobre as informações da mesma, para poder dividi-las em
algumas etapas. Seguindo esse procedimento será mais fácil para os empregados que
trabalham com essas informações, e assim facilitar o entendimento sobre quais os dados que
podem ou não ser liberados, e assim auxiliar na divulgação de cada informação para somente
àquelas pessoas autorizadas.
1
Atacante: Neste contexto, Mitinick, utiliza-se dessa palavra para referenciar qualquer pessoa que possa fazer
um ataque, como um engenheiro social ou até mesmo hackers, crackers ou pessoas desse tipo.
26
A política de classificação de dados define orientações para classificar as
informações valiosas em vários níveis. Com uma classificação para cada
item, os empregados podem acompanhar um conjunto de procedimentos de
tratamento de dados que protege a empresa contra a liberação inadvertida ou
descuidada das informações confidenciais. Esses procedimentos diminuem a
possibilidade de que os empregados sejam enganados e revelem informações
confidenciais para pessoas não autorizadas (MITINICK; SIMON 2003, p.
210)
.
Após ser identificado cada nível de classificação de dados e ser implementado na
política de segurança da empresa, deve-se treinar todos os empregados e não somente o
pessoal que trabalha diretamente na área de TI, pois todos eles sabem informações daquela
empresa, e se não forem devidamente treinados eles podem se tornar um alvo da divulgação
indesejável da informação.
Cada empregado deve ser treinado na política corporativa de classificação de
dados, incluindo aqueles que não usam os computadores ou sistemas de
comunicação corporativa. Como cada membro da força de trabalho
corporativa – incluindo a equipe de limpeza, os guardas da segurança e a
equipe da sala da copiadora, bem como consultores, contratados e até mesmo
estagiários – pode ter acesso às informações confidenciais, todos podem ser
um alvo de ataque (MITINICK; SIMON, 2003, p. 210)
.
Além disso, deve-se prever que nesse processo deve haver uma pessoa responsável por
gerenciar toda a classificação de dados, o proprietário da informação. Ela deve proteger a
informação, gerenciar constantemente o nível de classificação e ainda sempre que necessário
realizar as devidas alterações. Como meio de facilitar o gerenciamento, o proprietário da
informação poderá delegar essa responsabilidade para mais de uma pessoa. Mas é importante
ressaltar que é sempre preciso ter cuidado com os segredos compartilhados, pois se muitas
pessoas compartilham do segredo, um terceiro com más intenções pode descobri-lo mais
facilmente.
A gerência deve designar um proprietário das informações que será
responsável por todas as informações usadas no momento na empresa. Entre
outras coisas, o proprietário das informações é responsável pela proteção das
informações. Normalmente, o proprietário determina o nível de classificação
que será designado com base na necessidade de proteger as informações,
reavalia periodicamente o nível de classificação designado e trata das
alterações necessárias. O proprietário das informações também pode delegar
a responsabilidade de proteger os dados a um Custodiante ou Representante
(MITINICK; SIMON, 2003, p. 210)
.
Para classificar a informação, primeiro deve-se fazer um estudo e depois avaliá-lo de
acordo com o grau de sigilo. Esse processo exige tempo assim como recursos financeiros.
Orienta-se que em empresas de pequeno porte, cerca de três níveis sejam suficientes para
acoplar todas as informações da empresa. Já para empreendimentos de médio a grande porte,
27
quatro etapas aproximadamente conseguem suprir suas necessidades. Mas isso varia de
acordo com a precisão da empresa, durante o estudo devem-se constatar quantas etapas serão
necessárias para englobar de maneira mais adequada as informações da empresa.
De maneira geral, Mitinick orienta quatro níveis para a classificação de dados:
Pública: As informações contidas nesse nível são aquelas que devem ter
conhecimento para o público em geral. Essas informações não possuem caráter de
sigilo e devem ser livres para acesso, por exemplo, as informações de contato de
suporte ao cliente.
Portanto, nesse nível de classificação não existe o interesse de implementar
uma camada de segurança, visto que ela é de livre acesso, não há porque restringi-la
com uma tecnologia.
Interna: Nesse nível as informações, ganham certo grau de restrição, embora ela
ainda deva ter acesso livre, mas apenas àquelas pessoas de dentro da empresa, e não a
todas as pessoas, àquelas que estão do lado de fora da organização. Devem-se tomar
cuidados com esse tipo de informação, embora sua divulgação não cause danos
significativos à empresa. Para que as informações internas sejam divulgadas para
terceiros é preciso assinar um contrato de confidencialidade. As informações internas
são aquelas usadas no dia-a-dia da empresa, por exemplo, números de ramais ou
sistemas internos.
Nesse nível também não existe um interesse de configurar uma camada de
segurança, visto que as informações devem circular de maneira livre dentro da
empresa, não há necessidade de privar seu acesso a alguns usuários.
Particular: Nesse nível de classificação de dados, o grau de sigilo já passa a ser bem
maior, visto que a má divulgação dessas informações pode causar alguns danos
grandes à empresa ou a seus empregados. Ao contrário do nível interno, nesse nível as
informações jamais podem ser repassadas para terceiros. Por exemplo, o histórico
médico de empregados ou informações de conta bancária. Informações desse nível são
bastante úteis para fraudes aplicadas por engenheiros sociais, por esse motivo deve
haver muito cuidado.
Nesse nível, ainda que as informações contenham uma importância de maior
grau, ainda não se faz necessário instalar uma camada de segurança. Nesse nível de
classificação, a pessoa tem de ter em mente que a maior segurança que essas
informações possam ter é ela mesma mantê-la em sigilo.
28
Confidencial: Nessa categoria, o sigilo às informação é total. O seu conhecimento só
se dá a um grupo muito limitado de dentro da empresa. A divulgação dessas
informações não é desejável, a não ser que sejam para as poucas pessoas autorizadas.
Essas informações são relativas aos segredos comerciais, ao código-fonte proprietário,
às informações de produtos que podem ser vantajosas para um concorrente, às
informações de marketing, às informações financeiras internas e às informações vitais
para a boa operação da empresa, como as estratégias futuras de negócios.
É exatamente nesse nível de categoria que uma camada de segurança deve ser
implementada, pois são esses tipos de informações que devem ser restringidos a um
pequeno grupo de pessoas, uma vez que seu vazamento indesejável prejudicaria o bom
funcionamento de qualquer empresa.
2.2 Porque utilizar a VPN
2.2.1 O que é a VPN
A necessidade de transmissão de dados entre computadores, remotamente situados, foi
algo que surgiu desde os primeiros Personal Computers (PCs). Algumas soluções foram
encontradas, como por exemplo, a utilização Line Private (LPs) ou Frame Relay, porém
soluções como essas são dispendiosas e pouco flexíveis.
Com o advento da internet, uma tecnologia pública, financeiramente acessível e com
alta flexibilidade, pensou-se em utilizar esse meio como transmissão de dados, porém ela é
um canal inseguro, ao qual todos têm acesso sem nenhuma forma de controle:
[...] uma rede pública compartilha tudo com todos, ou seja, uma rede pública
como a internet interliga pessoas de diferentes idades, nacionalidades, estilos
de vida, por fim, pode não haver nada em comum entre as pessoas que usam
o serviço. [...] A internet, e sua capilaridade, é um exemplo clássico de rede
pública, não há um dono da informação, nem um administrador para a rede,
o que temos são milhares de computadores interligados sem nenhuma
segurança no meio. (SILVA, 2005, p. 23).
Como forma de sanar tal problema surgiu a VPN. A idéia de utilizar uma rede pública,
como a internet, em vez de linhas privativas para interligar redes corporativas é denominada
de Virtual Private Network ou Rede Privada Virtual. As VPNs são túneis de criptografia entre
pontos autorizados, criados através da internet ou outras redes públicas e/ou privadas para
transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos.
29
A VPN é: Virtual, porque não existe uma conexão física direta entre as duas
(ou mais) comunicações de rede, mas somente uma conexão virtual provida
pelo software VPN, e configurada normalmente sobre conexões púbicas,
como a internet. Privada, porque somente os membros da companhia
conectados pelo software VPN estão permitidos a lerem os dados
transferidos. (FEILNER, 2006, p. 7, grifo nosso, tradução nossa)
.
A VPN trata a informação com total segurança. Ela se utiliza de vários mecanismos e
assim obtêm-se confidencialidade, integridade e autenticidade, tudo isso ao mesmo tempo. A
VPN utiliza um padrão de criptografia mundial, estipulado por órgãos mundiais Internet
Engineering Task Force (IETF).
No seu uso mais comum, a VPN se utiliza da rede Internet Protocol (IP), mas ela
ainda pode ser implementada em outras redes, como por exemplo, o ATM ou Frame Relay. A
VPN trabalha com vários protocolos e quando ela é estabelecida o mesmo cria um túnel, onde
todo o tráfego deve passar sem haver vazamento.
A VPN deve garantir alta qualidade e disponibilidade para a rede, além de integração e
capacidade de expansão, ou seja, deve possibilitar a adição de novos pontos de comunicação
com flexibilidade, rapidez e baixo investimento.
Na figura abaixo (figura1) tem-se um exemplo de uma conexão VPN. Uma matriz está
interligada à rede de sua filial por meio de uma VPN. Ela foi configurada utilizando a internet
como meio de ligação. Para isto foi necessário apenas que a empresa tivesse um contrato com
um Internet Service Provider (ISP), que é o serviço do provedor para acesso à internet. E
assim, por um custo baixo, tem-se uma comunicação de rede, utilizando um meio que era
inseguro e agora passou a ser seguro, por causa da VPN.
Fonte: CHIN, http://www.rnp.br/newsgen/9811/vpn.html
Figura 1 Exemplo de uma conexão VPN
30
2.2.2 Escolhendo a VPN e suas vantagens
A VPN é uma tecnologia que por suas características de segurança pode ser
implementada como uma camada de segurança para proteção dos dados confidenciais de uma
rede que possui dados sensíveis. Isso porque, assim como é recomendado pelas normatizações
de segurança da informação, a VPN provê confidencialidade, autenticidade e integridade,
disponibilizando a informação a todas aquelas pessoas autorizadas.
Os requisitos de segurança utilizados pela VPN visam garantir uma série de vantagens,
como: certificar que os dados transportados são realmente aqueles originalmente enviados, ou
seja, se eles estão íntegros e sem modificações, garantir a identidade do emissor, ou seja, se
aquela pessoa que enviou a informação é uma pessoa realmente autorizada, ela garante ainda
que os dados mesmo que capturados sejam ilegíveis àquelas pessoas que não têm autorização.
Segundo Pinheiro, existe uma série de características, sobre aspectos de segurança,
mínimas desejáveis que uma VPN deve oferecer:
Autenticação de Usuários: Verificação da identidade do usuário,
restringindo o acesso às pessoas autorizadas. Deve dispor de mecanismos de
auditoria, provendo informações referentes aos acessos efetuados - quem
acessou, o quê e quando foi acessado. Gerenciamento de Endereço: O
endereço do cliente na sua rede privada não deve ser divulgado, devendo-se
adotar endereços fictícios para o tráfego externo. Criptografia de Dados:
Os dados devem trafegar na rede pública ou privada num formato cifrado e,
caso sejam interceptados por usuários não autorizados, não deverão ser
decodificados, garantindo a privacidade da informação. O reconhecimento
do conteúdo das mensagens deve ser exclusivo dos usuários autorizados.
Gerenciamento de Chaves: O uso de chaves que garantem a segurança das
mensagens criptografadas deve funcionar como um segredo compartilhado
exclusivamente entre as partes envolvidas. O gerenciamento de chaves deve
garantir a troca periódica das mesmas, visando manter a comunicação de
forma segura. Suporte a Múltiplos Protocolos: Com a diversidade de
protocolos existentes, torna-se bastante desejável que uma VPN suporte
protocolos padrão de fato usadas nas redes públicas, tais como IP (Internet
Protocol), IPX (Internetwork Packet Exchange), etc. (PINHEIRO (a),
http://www.projetoderedes.com.br/artigos/artigo_seguranca_vpn.php, grifo
nosso)
.
Uma outra das grandes vantagens da VPN é que ela trabalha com a rede IP, podendo
assim configurá-la em qualquer lugar do mundo, visto que a internet, que se utiliza da mesma
rede, está espalhada por todos os lugares do planeta. E como a VPN trabalha em cima das
redes IP tem-se ganho de outra vantagem: ela pode ser configurada em qualquer plataforma
existente hoje no mercado, pois todos os sistemas operacionais existentes hoje possuem
suporte a redes IP.
31
Existe ainda o fato de redes VPN serem facilmente escaláveis. Isso é uma vantagem
bastante considerável, pois a partir do momento que se deseja introduzir um novo cliente a
essa rede, ele poderá ser facilmente alocado.
A figura abaixo (figura 2) demonstra a flexibilidade de uma rede VPN, em que várias
pessoas de vários locais podem se conectar facilmente utilizando-se apenas da internet.
Fonte: CATRAMBY, http://www.abusar.org/vpn/vpn2.htm
Figura 2 Rede VPN
Existe duas formas de VPN, ela pode ser implementada tanto em nível de software,
como em nível de hardware. Ambos possuem as mesmas capacidades, como por exemplo,
são capazes de fornecer o tunelamento e a criptografia antes da transmissão dos dados
privados. Mas segundo Catramby existem algumas diferenças:
A utilização de hardware desenvolvido para implementar as tarefas de
tunelamento, criptografia e autentificação é outra solução de VPN. Esse
dispositivos operam como pontes, implementando a criptografia, tipicamente
colocadas entre o roteador e os links de WANs. Apesar da maioria desses
hardwares serem desenvolvidos para configurações LAN-to-LAN, alguns
produtos podem suportar túneis client-to-LAN. A grande vantagem desta
solução é o fato de várias funções serem implementadas por um dispositivo
único. Assim, não há necessidade de se instalar e gerenciar uma grande
quantidade de equipamentos diferentes, fazendo com que esta
implementação seja muito mais simples que a instalação de um software em
um firewall, a reconfiguração de um roteador ou ainda a instalação de um
servidor RADIUS, por exemplo. Uma VPN desenvolvida por software
também é capaz de criar e gerenciar túneis entre pares de gateways seguros
ou, entre um cliente remoto e um gateway seguro. Esta é um a solução que
apresenta um custo baixo, mas desaconselhada para redes que processam
grande volume de tráfico. Sua vantagem, além do baixo custo, é que esta
implementação pode ser configurada em servidores já existentes e seus
clientes. Além disso, muitos desse softwares se encaixam perfeitamente para
conexões client-to-LAN (CATRAMBY,
http://www.abusar.org/vpn/vpn2.htm)
.
32
Hoje no mercado, existem alguns softwares conhecidos como, o OpenVPN ou o
Hamachi, já soluções em nível de hardware existem equipamentos conhecidos, como o da
empresa Cisco.
A tabela a seguir (tabela 1) mostra alguns aspectos relevantes entre VPN em nível de
hardware e software:
Solução Apenas software Software assistido por
Hardware
Hardware
especializado
Performance
baixa média-baixa alta
Segurança
plataforma fisicamente
e logicamente insegura
plataforma fisicamente e
logicamente insegura
fisicamente e
logicamente seguro
Aplicações
possíveis
dial-up a uma taxa de
128Kbps para dados
ISDN
ISDN à velocidades T1 Velocidades dial-
up até 100Mbps
Produtos Firewalls,
Softwares de VPNS
Cartões de criptografia
para roteadores, PCs
(Personal
Communication Services)
Hardware
especializado
Fonte: CATRAMBY, http://www.abusar.org/vpn/vpn2.htm
Tabela 1 Hardware e Software VPN
Além dessas vantagens existem outras: a VPN faz compressão de dados, ou seja, ela
irá compactá-los para serem trafegados na rede, assim o tamanho do pacote será reduzido,
como por exemplo, o Microsoft Point-to-Point Compression (MPPC), que e é usado para
fazer compressão de dados nas VPNs que utilizam protocolos ponto a ponto, e assim ganha-se
em otimização da banda. Outra vantagem da VPN é que ela suporta Quality of Service (QoS),
ou seja, o QoS trata geralmente da alocação de banda, dando prioridade para dado tráfego que
não queira que seja prejudicado por outros serviços que estejam rodando na rede. Assim tem-
se um controle sobre a latência da rede. Mais outra vantagem da VPN é que ela trabalha com
Networking Address Translation (NAT). O NAT realiza uma série de tarefas que um roteador
ou outro equipamento deve realizar para converter endereços IPs entre redes distintas.
O NAT é um padrão de Internet que permite utilizar um conjunto de
endereços de IP na sua LAN interna e um segundo conjunto de endereço de
IP para a conexão com a Internet. Um dispositivo (geralmente um roteador
ou firewall) entre as duas conexões, proporciona serviços de NAT,
gerenciando a tradução dos endereços internos para endereços externos. Isso
permite que as empresas utilizem grandes quantidades de endereços internos
não registrados, precisando apenas de uma fração daquele número de
endereços na Internet, preservando, assim, os endereços. (SCHMIED;
SHIMONSKI, 2003, p. 365)
.
33
2.2.3 O que a VPN não protege e suas desvantagens
Segurança a um nível de proteção 100% não existe e provavelmente nunca irá existir.
E a VPN não é exceção. Infelizmente um sistema seguro nunca vai existir porque nem todas
as pessoas trabalham desenvolvendo sistemas para o bem. Quase na mesma medida de
proporção que um indivíduo trabalha desenvolvendo um sistema de segurança, existe um
outro que está trabalhando para poder achar um meio de romper com esta barreira. E isso é
óbvio, nem todas as pessoas estão dispostas a direcionar o seu conhecimento para o bem
comum de todos, e Mitinick relata:
Uma empresa pode ter adquirido as melhores tecnologias de segurança que o
dinheiro pode comprar, pode ter treinado seu pessoal tão bem que eles
trancam todos os segredos antes de ir embora e pode ter contratado guardas
para o prédio na melhor empresa de segurança que existe. Mesmo assim essa
empresa ainda estará vulnerável (MITINICK; SIMON, 2003 p. 3)
.
Esse ponto de vista de Mitinick pode às vezes parecer exagerado, mas na verdade isso
é completamente correto. Isso porque “o uso da tecnologia de caráter negativo transcende à
questão da segurança” (SILVA, 2005, p. 46). Até porque se todas as pessoas trabalhassem
para o bem, segurança não existiria. Suponha essa situação, se todas as pessoas do mundo
tivessem o mesmo objetivo em comum e sem exceções de pessoas que quisessem quebrar
com esse objetivo, não seria necessário trabalhar em ferramentas de segurança. Nesta situação
não existe nenhum sentido de se proteger alguma coisa. E o objetivo da segurança é
justamente este: proteger aquilo que pessoas mal intencionadas, com seus conhecimentos,
querem tirar algum proveito, criando barreiras e dificultando suas vidas.
E se por acaso o administrador de chaves de algum algoritmo da VPN, de alguma
empresa a passar para outra pessoa não autorizada, de nada adiantará a VPN desta empresa
está bem configurada, a partir desse momento a empresa passou a estar completamente
vulnerável. E nessa situação o que a tecnologia da VPN pode fazer? Nada. Isso nem a VPN e
nem qualquer outra tecnologia do mundo poderá trabalhar em cima. E por mais que seja
implementada segurança na empresa, a este fator sempre qualquer um poderá estar exposto,
pois trata-se do fator humano. Isso porque nem a VPN ou qualquer outro meio de segurança
irá moldar, isso não é uma questão tecnológica, mas sim de bom senso.
Outra questão importante a ter em mente é o fato de a VPN não trabalhar sozinha. A
segurança se faz por meio de vários métodos e não apenas de um só. Do que adiantará ter-se
uma VPN muito bem configurada numa LAN e não ter um antivírus rodando ou um firewall
para protegê-la de ameaças externas? E mesmo que se tenha implementado todos os sistemas
34
de segurança e tudo esteja rodando da melhor maneira possível dentro da rede, do que isso
adiantará se não implementar-se uma política de segurança forte? Deve-se fazer isso, para que
todos sigam integralmente os fatores propostos por ela.
Ao configurar-se uma VPN dentro de um LAN, o objetivo é claro: dar o maior nível
de segurança possível aos dados por ela protegido, oferecendo privacidade, integridade e
autenticidade. Outro fator é que se deve configurar a VPN definitivamente bem feita. Isso
porque de nada adiantará ter-se uma VPN rodando, e mal configurada. E se o administrador
não mudar a senha padrão, ou se ele ainda está usando uma chave fraca e que todos já sabem
como quebrá-la? De nada adiantará ter uma VPN rodando na rede.
Agora citando suas desvantagens: a VPN tornará o tráfego de dados mais lento do que
aquela tecnologia suporta como, por exemplo, a rede IP. E isto é óbvio, porque a VPN irá
criptografar os dados para serem trafegados pela rede, assim como, ela irá fazer o
encapsulamento dos pacotes a serem transmitidos. Na VPN se criptografa o dado para ser
transmitido e depois no seu destino ele será decriptografado, o que gerará um maior retardo na
transmissão, apesar de que na hora em que os dados são transmitidos eles também são
compressados, o que diminuirá o retardo.
O encapsulamento aumenta o tamanho dos pacotes, consequentemente, os
roteadores poderão achar que os pacotes estão demasiadamente grandes e
fragmentá-los, degradando assim a performance da rede. A fragmentação de
pacotes e a criptografia poderão reduzir a performance de sistemas discados
a níveis inaceitáveis mas a compressão de dados poderá solucionar este
problema. No entanto, a combinação de compressão com encapsulamento,
irá requerer um poder computacional mais robusto para atender às
necessidades de segurança. (CATRAMBY,
http://www.abusar.org/vpn/vpn2.htm)
.
A necessidade de ter-se um poder computacional mais robusto se aplica,
principalmente, se a VPN for implementada em nível de hardware. Assim sendo, isso gerará
outra desvantagem, que será o custo mais elevado.
Uma coisa importante que se precisa ter em mente, é que para ter uma segurança forte,
maior será o desconforto. Pois o objetivo da segurança não é trazer conforto, mas sim proteger
da melhor maneira possível o que não querem que seja de conhecimento alheio. E ao
implementar-se uma segurança, o desconforto também será gerado para quem introduz a
segurança.
Outra falha que pode ocorrer é no modo como a segurança é tratada na política de
segurança, essa falha não está relacionada diretamente a tecnologia da VPN, mas sim aos
maus hábitos das pessoas que a utilizam, como por exemplo, usar senhas padrões.
35
Outra falha em VPN acontece devido à forma como a segurança é tratada
(ou menosprezada) dentro da política de segurança adotada nas empresas.
Pesquisas recentes demonstraram que a maioria dos ataques sofridos nas
empresas não ocorre sobre os elementos da VPN, como o firewall, por
exemplo, mas direcionados aos servidores de fax, de web (a exploração de
falhas em servidores web é uma das práticas mais utilizadas na Internet),
modems para acesso remoto e estações de usuários utilizando uma senha-
padrão que nunca foi modificada (PINHEIRO,
http://www.projetoderedes.com.br/artigos/artigo_limitacoes_rede_privada_v
irtual.php)
.
E esse aspecto fica bem claro segundo Moss:
Agora, em um mundo perfeito (para eles), eu ainda não estaria próximo de
invadir essa rede, porque todos os usuários teriam alterado suas senhas
depois de se conectarem pela primeira vez. Tinha certeza de que isso não
havia ocorrido. No geral, a humanidade é estúpida e preguiçosa; se não
tivermos que fazer algo, simplesmente não fazemos. Portanto eu poderia
apostar que pelo menos um usuário não teria alterado sua senha VPN desde
que ela foi criada. [...] De um total de 17 contas, 4 tinham a senha padrão
[...] (MOSS, 2003, p. 108) (
2
).
Essa é uma típica falha que ocorre em muitas empresas, mas isso não é apenas falha
do usuário é também falha de configuração. Pois o administrador poderia fazer a VPN definir
a expiração das senhas a cada 30 dias, por exemplo.
2.3 O uso atual da VPN
Observando as características de uma VPN, atualmente o seu uso está concentrado em
três tipos de conexões. Essas interligações de redes são o que caracterizam a VPN como um
sustentáculo de uma forte tecnologia:
VPN de acesso remoto: Nesse tipo de conexão um usuário remoto pode se conectar,
com segurança, a uma rede, através da internet, utilizando-se de uma VPN. Valendo-
se de um software VPN ele cria uma rede privada virtual do ponto que ele se encontra,
acessando o servidor VPN da rede que ele realizou a conexão. Esse tipo de operação é
muito utilizada, atualmente, por empresas.
Segundo Schmied; Shimonski (2003, p. 340), “uma VPN de acesso remoto é
usada tipicamente para permitir que usuários remotos conectem-se, com segurança, a
uma rede privada da empresa. Esse era um dos principais pilares da tecnologia VPN
[...]”.
2
Citação referente a um ataque hacker em uma rede VPN utilizando-se de senhas padrões de usuários.
36
Esse tipo de conexão facilita a rápida atualização do banco de dados de uma
empresa. Por exemplo, um funcionário foi à viagem fechar negócios com um cliente
em outro estado. Após a reunião, este funcionário estabeleceu um link VPN, por meio
da internet, e enviou imediatamente os resultados por esta conexão (figura 3). Sendo
assim, a empresa não precisou esperar a volta deste funcionário para atualizar o seu
banco de dados. Esse tipo de conexão é bem simples atualmente. Haja vista que o uso
da internet é bastante popular e possível de se realizar em muitos locais como, por
exemplo, hotéis. Assim como existem muitos pontos de acesso via wireless em muitos
hotéis, restaurantes ou aeroportos que podem ser usados para esse tipo de conexão. E
para que isso ocorra, basta existir um servidor bem configurado na empresa, onde
qualquer funcionário autorizado a acessar a rede privada, por meio da VPN, e em
qualquer lugar do mundo, desde que ele esteja conectado a internet,
independentemente do meio que ele se conectou, poderá realizar essa operação de
forma simples, rápida, segura e fácil.
Figura 3 VPN de acesso remoto
VPN site-a-site: Já nesse tipo de conexão a VPN é estabelecida para conectar redes
fisicamente distantes, criando assim um link WAN. Nesse modelo a internet também é
utilizada como meio para se configurar a VPN. Muitas empresas vêm se utilizando
desse modelo de VPN para interligar sua matriz às suas filiais, por exemplo. Nesse
caso também ela interliga parceiros comerciais, vendedores e clientes de maneira
bastante flexível, barata e rápida, ao contrario de links WAN como Frame Relay, cujo
preço é bastante expressivo se comparado a uma VPN, e cuja implementação leva
certo tempo para ser posto em prática.
[...] uma VPN site-a-site é usada tipicamente para substituir vínculos WAN
caros, com conexão VPN de baixo custo, utilizando a Internet como a rede
pública básica. [...] Outro pilar para VPNs site-a-site é a necessidade de
crescimento de empresas interconectadas com parceiros comerciais,
vendedores e clientes. As VPNs não proporcionam apenas um mecanismo
seguro para essas interconexões – elas podem ser criadas com muito mais
37
rapidez do que a instalação de uma conexão WAN, que levam, tipicamente,
de 45 a 60 dias. (SCHMIED; SHIMONSKI, 2003, p. 340)
.
A grande vantagem da VPN nesse tipo de conexão está no custo, quando
comparada a outras tecnologias WANs, pois para algumas soluções VPNs basta
manter o preço pago a um ISP. E é por esse motivo que a VPN vem sendo largamente
utilizada para fazer interconexões de redes WANs. Segundo Trigo; Melo (2004, p.
112), “o grande objetivo da VPN é trafegar dados entre redes WAN[...]”. E segundo
Silva (2005, p. 17), esse fato se dá, pois, “hoje, a principal motivação para
implementação de VPNs é financeira”.
Mas existem certas desvantagens nesse tipo de conexão, como por exemplo, a
VPN não tem um desempenho tão bom para tráfego das informações como outras
tecnologias WANs. Esse fato se deve à internet, que é uma tecnologia mais limitada
no que diz respeito à velocidade de tráfego de dados, e ainda devido à encriptação de
dados feita pela VPN. Porém, mesmo a VPN criptografando os dados, muitas pessoas
ainda não confiam em transmitir dados pela internet, devido ela ser um meio
totalmente inseguro.
Um exemplo desse modelo de VPN pode ser vista na figura abaixo (figura 4),
em que uma empresa começou a crescer e abriu uma filial em outro país. Ela então
quer manter suas redes atualizadas. Porém tecnologias WANs como ATM e Frame
Relay, são bastante caros para essa empresa custear. Então essa empresa decide
utilizar-se da tecnologia da VPN, configurada pela internet, e assim tem-se uma
comunicação entre a matriz e a filial.
Figura 4 VPN site-a-site
VPN numa Intranet: Nessa situação não há utilização da internet, mas apenas da
tecnologia de rede LAN da empresa. Essa tecnologia pode ser cabeada (par trançado
38
ou fibra) ou wireless. É inserido um servidor VPN separando o restante da LAN da
rede de dados sensíveis, por meio da utilização de um servidor VPN (figura 5). Esse
tipo de conexão não é tão comum, mas vem crescendo a sua utilização.
Outro tipo de conexão VPN que é menos comum, mas está crescendo em
popularidade, é a conexão VPN através da rede privada. Esse tipo de
conexão é usado, tipicamente, em ambientes nos quais diferentes seções da
rede interna exigem diferentes níveis de segurança. Uma VPN poderia ser
necessária para acesso à rede de pesquisa e desenvolvimento dentro de uma
empresa, a fim de garantir conexões seguras entre escritórios de empresas
que toquem dados sensíveis; ou dentro do governo, para proteger arquivos
de dados confidenciais transportados na rede interna (SCHMIED;
SHIMONSKI, 2003, p. 340)
.
Em muitos casos, quando se trabalha com dados sensíveis, muitas empresas
separam fisicamente essas redes, o que cria certo desconforto para acesso a esses
dados. E quando se trabalha com esse tipo de VPN há ganho de disponibilidade e
segurança.
[...] mas existe uma outra solução que hoje está sendo largamente utilizada –
as redes privadas virtuais ou do inglês VPN (Virtual Private Network). As
redes privadas virtuais (VPN) possibilitam a disponibilidade de informações,
mobilidade e conectividade com um grande nível de segurança [...]
(ALVES; ZAMBALDE; FIGUEIREDO, 2004, p. 49)
.
Com a utilização desse tipo de VPN, o administrador da rede pode definir quais
usuários estarão credenciados a atravessar o servidor VPN e acessar à rede de dados
sensíveis. Além disso, toda comunicação ao longo da VPN é criptografada
assegurando a confidencialidade das informações. Os demais usuários não autorizados
sequer enxergarão a rede de dados sensíveis.
É exatamente este modelo que está sendo proposto nesse trabalho: mostrar que
através da utilização de um servidor VPN entre duas redes, uma de dados sensíveis e a
outra empresarial, com serviços normais de intranet, usuários autorizados a manusear
dados sensíveis poderão acessá-los de forma confortável, rápida e segura de sua rede
empresarial.
Figura 5 VPN numa Intranet
39
3 MECANISMOS DE SEGURANÇA UTILIZADOS PELA VPN
A VPN é uma rede estabelecida virtualmente, mas a sua grande vantagem está nas
várias técnicas de segurança utilizada. E para proteger informações sigilosas é extremamente
necessário que esses mecanismos de segurança funcionem bem e estejam devidamente
configurados. Só assim, a VPN poderá de fato oferecer as três características:
confidencialidade, integridade e autenticidade.
Além dessas três propriedades a VPN oferece disponibilidade, que garantirá que a
informação estará acessível quando uma pessoa autorizada quiser verificá-la, além do não-
repúdio, que tem como objetivo prevenir que o emissor ou o destinatário neguem que recebeu
ou enviou uma mensagem.
Com todas essas características da VPN ela se mostra como uma tecnologia, não só
eficiente pra interligar redes WANs, por exemplo, mas também oferece uma forte segurança
que a tornam adequada para a proteção de dados sensíveis numa rede LAN.
3.1 Confidencialidade
Na confidencialidade, apenas usuários autorizados para manipularem os dados devem
ser capazes de compreendê-los. Pois, se por ventura eles forem capturados, devem ser
ilegíveis para terceiros. O mecanismo mais utilizado para prover essa propriedade na VPN é a
chamada criptografia.
3.1.1 Criptografia
O envio e o recebimento de informações sigilosas é uma necessidade que ultrapassa
gerações, há muitos anos isso já se fazia necessário. Com o surgimento da internet e sua
facilidade de entregar informações de maneira extremamente rápida, a criptografia tornou-se
uma ferramenta fundamental para permitir que apenas o emissor e o receptor tenham acesso
livre à informação trabalhada. E com o rápido crescimento da internet a questão da
preocupação com a segurança se tornou primordial. Uma pessoa inescrupulosa poderia, se a
segurança fosse negligente, roubar informações de trabalho ou modificá-las de forma a
resultar possivelmente em um desastre financeiro para a companhia.
A criptografia é uma técnica utilizada para prover confidencialidade. No mundo
virtual é praticamente impossível impedir que pacotes sejam capturados enquanto tramitam na
40
rede, então a importância de os criptografar será de estrema necessidade, de modo a garantir a
privacidade dos dados.
[...]tentar impedir que alguém capture um pacote que trafega em vários
equipamentos como roteadores, switches e computadores é extremamente
difícil, se não impossível, e só nos resta garantir uma certa privacidade na
informação, embaralhando a informação de uma forma bem eficiente.
(SILVA, 2005, p.31)
.
Etimologicamente falando, criptografia vem das palavras gregas kryptos e graphen,
que significam respectivamente oculto e escrever, ou seja, a criptografia é uma escrita secreta
e que estuda os códigos e cifras. Já a palavra cifra vem do hebraico saphar, que significa dar
números. Segundo Tanenbaum (2003, p. 770), “uma cifra é uma transformação de caractere
por caractere ou de bit por bit, sem levar em conta a estrutura lingüística da mensagem. Em
contraste, um código substitui uma palavra por outra palavra ou símbolo”.
A criptografia irá embaralhar a informação, de modo a garantir que terceiros que não
tenham autorização, não os consigam entender-las (figura 6). Mas é importante ressaltar que
para decriptografar os dados há necessidade de se conhecer o segredo ali empregado. Pois de
nada adiantará criptogafar a informação se o receptor não conhecer o segredo de como
decriptografar, pois desse modo a informação não está cumprindo o seu papel de informar.
Fonte: ALECRIM . http://www.infowester.com/criptografia.php
Figura 6 Processo de criptografia
A criptografia é o processo de transformar uma mensagem de plaintext (texto limpo)
para uma forma ilegível, de modo que pessoas que não tenham permissão em relação a
mensagem não consigam decifrá-la. A partir do momento que a mensagem está criptografada,
ela é chamada de ciphertext (texto de cifras). Para fazer o processo de volta, ou seja, a
decriptografia, o receptor da mensagem, que deverá ser uma pessoa autorizada, tem de
conhecer o segredo empregado nesse processo.
E para realizar esse processo de criptografia existe a utilização de algoritmo e de
chaves. É importante ressaltar que o segredo da criptografia não está no algoritmo utilizado,
41
mas sim na chave. Pois os algoritmos são de conhecimento público, já as chaves são de
utilização privada.
3.1.1.1 Chaves
A chave é um código secreto utilizado por algoritmos de criptação para criar versões
únicas do texto codificado. Isto faz com que uma mensagem, ao ser criptografada com chaves
diferentes, apresente textos codificados diferentes.
Os primeiros modelos criptográficos existentes usavam apenas um algoritmo de
codificação. Assim, bastava que o receptor da informação conhecesse esse algoritmo para
poder decriptografar. Além disso, se um bisbilhoteiro tiver conhecimento desse algoritmo,
também poderá decodificá-lo, caso capture os dados criptografados. Ademais, podem existir
outros problemas.
Considere a seguinte situação hipotética: uma pessoa R quer enviar uma mensagem
criptografada à pessoa D. Esta última terá que conhecer o algoritmo usado. Considere também
que uma pessoa L precisará receber uma outra mensagem de R, porém L não pode descobrir
qual é a mensagem que D recebeu. Se L capturar a mensagem envida à D, também conseguirá
decifrá-la, pois quando R enviou sua mensagem, L também teve que conhecer o algoritmo
usado. Para R sanar esse problema, a única solução é usar um algoritmo diferente para cada
receptor. Além disso, cada receptor deve desconhecer o algoritmo do outro.
Com o uso de chaves, um emissor pode usar o mesmo algoritmo para vários
receptores. Basta que cada um receba uma chave diferente.
A segurança da transmissão da mensagem será diretamente proporcional ao tamanho
de chave utilizada. Existem chaves de tamanhos variados, como por exemplo, de 64 bits,
chaves de 128 bits e assim por diante. Esses valores expressam o tamanho de uma
determinada chave. Quanto mais bits forem utilizados, mais segura será a criptografia. Caso
um algoritmo use chaves de 8 bits, apenas 256 chaves poderão ser usadas na decodificação,
pois 2 elevado a 8 é igual 256. Utilizando uma chave de 16 bits, um terceiro mal intencionado
terá que fazer no máximo 65536 tentativas antes de revelar a combinação. Uma pessoa pode
até demorar em solucionar esse tanto de possibilidades, mas para um computador esta tarefa é
rápida de ser realizada. É por esse motivo que os produtos VPN hoje utilizam chaves de no
mínimo 128 bits, criando número de combinações que necessitam de bastante tempo para
serem descobertos.
42
O problema de se utilizar um número de chaves, com um número grande de bits, é que
quanto mais bits uma chave possui, mais tempo levará para um dispositivo VPN criptografar
e decriptografar a informação. Por isso, é importante utilizar um tamanho proporcional de
chave, de acordo com a importância da informão a ser transmitida. Será muito importante
também, como método de eficiência para uma maior segurança, trocar a chave com
periodicidade.
Existem dois tipos de chaves: chave simétrica ou chave privada, e chave assimétrica
ou chave pública.
Chave simétrica: Nesse processo a mesma chave é utilizada tanto para criptografar o
dado, quanto para decriptografá-lo. Nessa situação, ao se estabelecer o túnel VPN a
chave será criptografada junta com a informação e a mesma chave será utilizada para
decriptografar a informação do outro lado do túnel (figura 7), após a mensagem ser
transmitida. Então manter a chave em segredo, uma vez que ela é compartilhada, será
de fundamental importância para manter o sigilo da informação. Como nesse processo
utiliza-se apenas uma chave, ele será bem mais rápido do que a chave assimétrica.
Estas chaves são mais difíceis de serem distribuídas, já que elas devem permanecer
secretas.
Fonte: TRINTA; MACEDO, http://www.di.ufpe.br/~flash/ais98/cripto/criptografia.htm
Figura 7 Chave simétrica
Chave Pública: O método de criptografia assimétrica, também conhecida como
pública, trabalha com chaves diferentes tanto para criptografar (chave pública) e
decriptografar (chave privada). Então se trabalha com um par de chaves, uma para
gerar a criptografia, e outra para voltar ao formato normal do texto. A chave pública,
43
como o próprio nome sugere, deve ser de conhecimento público. Já a chave privada
deve ser mantida sob sigilo. Em uma empresa, por exemplo, ao transmitir mensagens
criptografadas aos seus parceiros, eles devem conhecer a chave pública dessa empresa.
Com a chave assimétrica se resolve o problema do envio da chave, porém o processo
de criptografia e decriptografia é bem mais lento que na simétrica (figura 8). Segundo
Silva o processo de criptografia de chave assimétrica é:
Quando queremos enviar uma informação criptografada para alguém,
usamos a parte pública da chave do nosso destinatário para criptografar e
enviamos o dado. Nosso destinatário utilizará a parte privada da chave para
descriptografar a mensagem e retorná-la à forma original. Caso ele queira
enviar algo para nós, irá criptografar com nossa chave pública e enviar pela
internet, onde iremos usar nossa chave privada para retornar a informação à
forma original. (SILVA, 2005, p. 35).
Para melhor compreensão, considere a seguinte situação hipotética: a empresa R criou
uma chave púbica e a enviou aos seus parceiros comerciais. Quando um desses parceiros
quiser enviar uma informação criptografada à empresa R, ele deverá utilizar a chave
pública deste. Quando a empresa R receber a informação, ela só conseguirá decriptografar
utilizando-se de uma chave privada, de uso exclusivo da empresa R. Quando a empresa R
quiser enviar uma mensagem criptografada a um de seus parceiros, ela deverá conhecer
sua chave pública.
Fonte: TRINTA; MACEDO, http://www.di.ufpe.br/~flash/ais98/cripto/criptografia.htm
Figura 8 Chave assimétrica
44
3.1.1.2 Algoritmos para criptografia
Os algoritmos de criptografia são funções matemáticas que estabelecem a relação entre
a mensagem criptografada e a mensagem original. Os primeiros algoritmos de criptografia
que surgiram garantiam a segurança, mantendo em segredo a forma como a informação era
desordenada. Este método foi muito utilizado na primeira e segunda guerra mundial. No
entanto, a partir do momento em que o método era descoberto, toda a informação que tivesse
sido enviada por ele tornava-se vulnerável. Assim, passou-se a pesquisar algoritmos em que a
segurança seria garantida de outra forma que não o segredo sobre ele. A solução foi a
utilização de chaves para segurança de algoritmos. Assim o segredo da criptografia passou a
estar na chave e não no algoritmo utilizado. Logo, ele passou a ser de conhecimento público.
Embora, algoritmos que surgem hoje vêm se tornando cada vez mais complexos e
emaranhados. Para realizar a criptografia existem vários algoritmos que hoje são bastante
utilizados:
DES e 3DES: O Data Encryption Standard (DES) funciona com blocos de dados de
64 bits. O algoritmo do DES converte 64 bits de entrada dos dados originais para 64
bits de saída criptografadas. Mas desses 64 bits, 56 bits que serão realmente utilizados
para a chave, o restante, 8 bits, são usados para a paridade.
Apesar deste método fornecer mais de 72 trilhões de possíveis combinações
de chaves, que levariam pelo menos 10 anos para que um computador
comum rodasse todas estas combinações, utilizando-se um conjunto de
máquinas podemos quebra-lo em menos de um minuto. (RAPOPORT,
http://www.gta.ufrj.br/~rezende/cursos/eel879/trabalhos/vpn/conceitos.htm)
.
Este algoritmo de chave simétrica foi desenvolvido pela IBM na década de 70, século
XX, e hoje ele é um algoritmo fraco para ser usado nos dias atuais, embora plataformas
Microsoft ainda se utilizem desse mecanismo. Isso porque se utilizado de forma modificada,
ele ainda é útil. Na mesma década em que o DES foi lançado, a IBM criou o 3 Data
Encryption Standard (3DES). O 3DES criptografa a informação com uma chave, seus
resultados são decriptografados com uma segunda chave, então ela é criptografada novamente
com a primeira chave (figura 9) e só depois é enviada a seu destinatário. Então para a
mensagem ser decriptografada será necessário realizar a mesma operação, só que de forma
inversa.
São utilizadas duas chaves porque até mesmo os criptógrafos mais
paranóicos concordam que 112 bits serão suficientes para aplicações
comerciais durante um bom tempo. [...] O uso de 168 bits só criaria overhead
desnecessário de gerenciar e transportar outra chave, com pouco ganho real.
O motivo para criptografar, decriptografar e criptografar mais uma vês é a
45
compatibilidade retroativa com os sistemas DES de chave única existentes.
(TANENBAUM, 2003, p. 788)
.
Essa técnica faz com que o tamanho efetivo da chave aumente de 56 para 168 bits,
além disso, as duas chaves utilizadas nesse processo são simétricas.
Fonte: RAPOPORT, http://www.gta.ufrj.br/~rezende/cursos/eel879/trabalhos/vpn/conceitos.html
Figura 9 Criptação utilizando 3DES
Rijndael: Assim como o DES o Rijndael é um algoritmo de chave simétrica. Ele foi
desenvolvido através de um concurso realizado pela National Institute of Standards
and Technology (NIST), cujos ganhadores foram os belgas Joan Daemen e Vicente
Rijmen. Este algoritmo agrega fatores de combinação de segurança, desempenho,
eficiência, facilidade de implementação e flexibilidade em diversas plataformas de
hardware e software. O Rijdael admite tamanhos de chaves e tamanhos de blocos de
128 bits até 256 bits em intervalos de 32 bits. O comprimento da chave e o do bloco
podem ser escolhidos independentemente. Porém a Advanced Encryption Standard
(AES), padrão no qual esse algoritmo é conhecido, especifica que o tamanho do bloco
deve ser de 128 bits e o comprimento da chave deve ser 128, 192 ou 256 bits.
O algoritmo foi projetado não só por segurança, mas também para aumentar
a velocidade. Uma boa implementação de software em uma máquina de
2GHz deve ser capaz de alcançar uma taxa de criptografia de 700 Mbps, que
é rápida o suficiente para codificar mais de 100 vídeos MPEG - 2 em tempo
real. As implementações de hardware são ainda mais rápidas.
(TANENBAUM, 2003, p. 792)
.
RSA: Rivest Shamir Adleman (RSA), esse é um algoritmo de chave assimétrica. Os
criadores utilizaram o fato de que é fácil se obter o resultado da multiplicação de dois
números primos extensos, mas é muito difícil de obter os fatores primos de um
número muito extenso. Ele trabalha multiplicando dois números primos para se obter
um novo valor, e para descobrir esse terceiro valor é feita a fatoração. Basicamente no
RSA a chaves privada são os números multiplicados e a chave pública é o valor
obtido. Ele é o algoritmo de chave pública mais utilizado atualmente. Esse algoritmo
tem como desvantagem a lentidão, pois segundo Ternanbaum (2003, p. 801) “sua
principal desvantagem é exigir chaves de pelo menos 1024 bits para manter um bom
46
nível de segurança”. Portanto, o RSA é lento demais para codificar grande volume de
dados.
Diffie-Hellman: Primeiro algoritmo de criptografia assimétrica criado, nesse sistema
a chave utilizada é formada pelo processamento de duas outras chaves, uma pública e
outra secreta. Segundo Silva (2005 p. 35) “o objetivo do algoritmo é prover uma
maneira rápida e eficiente de troca de chaves de criptografia, entre dois sistemas,
baseada nas duas partes (pública e privada) de cada interlocutor”.
Em relação aos algoritmos de chave simétrica existem outros além desses citados
acima, como por exemplo, Blowfish, Ron's Code (RC) e etc. Abaixo é mostrada uma tabela
(tabela 2) comparativa entre os algoritmos de chave simétrica.
Cifra Autor Comprimento da chave Comentários
Blowfish Bruce Schneier 1 a 448 bits Velho e lento
DES IBM 56 bits Muito fraco para usar agora
IDEA Massey e Xuejia 128 bits Bom, mas patenteado
RC4 Ronald Rivest 1 a 2048 bits
Atenção: algumas chaves são
fracas
RC5 Ronald Rivest 128 a 256 bits Bom, mas patenteado
Rijndael Daemen e Rijmen 128 a 256 bits Melhor escolha
Serpent
Anderso, Biham,
Knudsen 128 a 256 bits Muito forte
DES triplo IBM 168 bits Segunda melhor escolha
Twofish Bruce Schneier 128 a 256 bits Muito forte: amplamente utilizado
Fonte: TANENBAUM, 2003, p. 798.
Tabela 2 Algoritmos de chave simétrica
A próxima tabela (tabela 3) mostra algumas diferenças entre algoritmos de chave
simétrica e assimétrica.
Criptografia Simétrica. Criptografia Assimétrica.
Rápida. Lenta.
Gerência e distribuição das chaves é
complexa.
Gerência e distribuição simples.
Não oferece assinatura digital Oferece assinatura digital.
Fonte: MAIA; PAGLIUSI, http://www.training.com.br/lpmaia/pub_seg_cripto.htm
Tabela 3 Diferença entre algoritmos de chave simétrica e assimétrica
Existe ainda uma outra vantagem da criptografia assimétrica sobre a simétrica, o não-
repúdio. Técnica que somente a primeira oferece, e na VPN o não-repúdio ocorre depois da
autenticação.
47
3.2 Integridade
A integridade deve garantir que a informação não pode ser adulterada, ou seja, quando
a informação é transmitida pelo emissor, ela deve chegar ao seu receptor de forma íntegra.
Durante a transmissão de modo algum ela deve ser modificada. Um mecanismo na VPN que
prover essa propriedade é a chamada função hash.
3.2.1 A função hash
A função hash na VPN é utilizada com o intuito de garantir a integridade dos dados.
Funções hash são funções que recebem dados de comprimento arbitrário, comprimem estes
dados e devolvem em número fixo de bits, que será chamado de resultado hash. A idéia
básica é que o resultado hash forneça uma identidade única para uma mensagem. Assim, se
valores diferentes forem gerados após a transmissão do dado, sabe-se se ele foi ou não
adulterado. Serve, portanto, para garantir a integridade do conteúdo da mensagem que
representa. Assim, após o valor hash de uma mensagem ter sido calculado através do emprego
de uma função hash, qualquer modificação em seu conteúdo, mesmo em apenas um bit da
mensagem, será detectada. Pois um novo cálculo do valor hash sobre o conteúdo modificado
resultará em um novo resultado hash bastante distinto.
Schmied; Shimonski dá um bom exemplo de como a função hash trabalha:
Se, por exemplo, você enviar a mensagem indicando “Descontar o cheque”,
eu promoverei o hash para a mensagem usando uma chave secreta, cuja
existência somente você e eu temos conhecimento. Depois de enviar
“Descontar o cheque” usando a chave secreta, através do algoritmo de hash,
nós obtemos um sumário de mensagem igual a 12345. Agora eu enviarei a
mensagem para você, junto com o sumário da mensagem. Para garantir que a
mensagem original foi “Descontar o cheque”, você enviará o conteúdo da
mensagem através do mesmo algoritmo de hash e verificará o resultado. Se
você obtiver 12345, esse resultado combinará com o sumário enviado para
você. Você sabe que, de fato, “Descontar o cheque” era o conteúdo original
da mensagem. Se um intermediário tiver interceptado a mensagem, ele
poderá ter alterado o conteúdo da mensagem para indicar “Não descontar o
cheque”. Quando você recebeu a mensagem, seria lido “Não descontar o
cheque”. Você executaria, então, “Não descontar o cheque” através do
algoritmo de hash, e o resultado seria 12389. Esse resultado não combina
com o sumário da mensagem incluído com a mensagem. Portanto, você sabe
que a integridade da mensagem foi violada, e ela deve ser considerada
inválida. (SCHMIED; SHIMONSKI, 2003, p. 211)
.
Para realizar a função hash existem alguns algoritmos específicos para isso, entre eles
estão o Message Digest Algorithm 5 (MD5) e o Secure Hash Algorithm -1(SHA-1).
48
MD5: O MD5 é um algoritmo de hash cujos detalhes são públicos. Ele foi projetado
para ser rápido, simples e seguro. O MD5 processa cada mensagem em blocos de 512
bits, mas o sumário da mensagem gerado é de 128 bits.
SHA-1: O SHA-1 assim como o MD5, ele processa mensagens em blocos de 512 bits;
entretanto, o sumário gerado é de 160 bits. Fato que oferece maior segurança, porém
exige mais do processador e o torna o processo mais lento. Ele é uma função de
espelhamento unidirecional.
3.3 Autenticação
A autenticação é o método por meio do qual um processo confirma que seu receptor e
ou emissor, na transmissão de um dado, é quem ele diz ser e não um impostor. Para realizar a
autenticação existem vários métodos diferentes. Existem também alguns protocolos de
autenticação.
3.3.1 Métodos de autenticação
Two-party autentication: Esse método é subdividido em outros dois
esquemas: one-way e two-way. No one-way, o cliente deverá se autenticar no
servidor, porém o contrário, o servidor se autenticar no cliente não é possível.
No two-way, o cliente deverá se autenticar no servidor, assim como o servidor
deverá se autenticar no cliente. Um segredo é criado e armazenado no servidor,
e é isso que servirá de subsídio para realizar a autenticação. Esse processo é
realizado no início de cada sessão, assim como de tempos em tempos durante a
execução do processo.
Senha: Esse é um esquema bastante utilizado. Nele o usuário e o servidor
devem saber previamente a senha, que é o código de acesso, e cabe ao servidor
armazená-la, pois no momento da autenticação ela será comparada.
Challenge/response: É um método de desafio e resposta. Nele o servidor
lançará um desafio ao usuário a espera de uma resposta correta para poder
autenticá-lo. Sempre quem lança o desafio é o servidor e cabe ao usuário
fornecer uma resposta adequada. Nesse esquema cabe ainda ao servidor
determinar quantas perguntas serão feitas, assim como fica sob sua
49
incumbência determinar o número máximo de tentativas possíveis em caso de
falhas. Em muitos casos, esse método para gerar o desafio e resposta utiliza um
conjunto de chaves para criptografia simétrica.
One-Time Password: Ela funciona igual ao esquema de senha, porém com
uma diferença: ela será válida em apenas uma única sessão. A cada nova
sessão aberta uma nova senha será criada em tempo real. Para que isso ocorra
uma palavra secreta é compartilhada previamente entre o cliente e o servidor.
Dessa forma, quando uma nova sessão inicia uma nova senha é gerada a partir
desse segredo.
One-Time Password por Tokens: Esse método funciona pelo princípio de um
token, um dispositivo do tamanho de um chaveiro que gera uma seqüência de
números baseado numa semente (número de série do token).
Cada token tem um número de série, que faz o papel de semente, e gera uma
seqüência de oito números a cada 60 segundos, e somente o servidor,
associado ao token, pode validar o número gerado, com uma senha fixa
estabelecida para usuário do token chamada PIN (Personal Identification
Number), número de identificação pessoal, em que não necessariamente
sejam só números, pode ser números e caracteres ou só caracteres. (SILVA,
2005, p.96)
.
Uma desvantagem dessa solução, apesar de ser uma autenticação
bastante forte, é o seu custo, pois numa VPN, sendo o token um dispositivo
único, cada usuário deverá ter o seu. Sendo assim quanto mais pessoas tiverem
acesso a essa rede mais custo implicará.
Smartcards: Nesse esquema usa-se um cartão e digita-se uma senha, no caso o
Personal Identification Number (PIN). Nesse esquema há a necessidade de
uma leitora de cartão, que pode ser as placas Personal Computer Memory Card
International Association (PCMCIA), comuns em laptops. Assim como no
token, o cartão é de uso único e pessoal, além disso, o seu custo também é
elevado, apesar de ser uma solução forte de autenticação.
Biometria: Esse é um método de autenticação bastante forte, porém pouco
utilizado ainda, pois seu custo é exorbitante. Nesse processo para se autenticar
é utilizado parte do corpo físico do usuário, ou seja, suas características
biológicas, como por exemplo, a impressão digital. Nesse esquema deve haver
um sensor que possa fazer a leitura e assim realizar a autenticação.
50
3.3.2 Protocolos de autenticação
PAP: O Password Authentication Protocol (PAP) foi um dos primeiros
protocolos desenvolvidos para autenticar usuários remotos. Ele é um protocolo
frágil, pois envia o nome e a senha do usuário sem criptografia do cliente para
o servidor. A autenticação é feita uma única vez, no início da conexão, e
permanece válida por todo ciclo de conexão.
CHAP: O Challenge Handshake Authentication Protocol (CHAP) ocorre em
três fases, todas iniciadas pelo servidor. Na primeira fase, após o link ser
estabelecido, o servidor envia um desafio ao cliente. Na segunda fase o cliente
utilizara a função hash para devolver a resposta para o servidor utilizando o
MD5. Na terceira fase, se aceitar a resposta, o servidor autentica o cliente, caso
contrário a autenticação é negada. A autenticação, durante a conexão, poderá
ser repetida.
MS-CHAP: O Microsoft-Handshake Authentication Protocol (MS-CHAP) é
igual ao CHAP e ocorre em três fases. Ele foi criado pela Microsoft, portanto
bastante utilizado por plataformas Windows. Existe ainda o MS-CHAP v2, que
é um protocolo mais forte, pois há uma autenticação mútua, ou seja, tanto o
cliente como servidor têm de efetuar a autenticação.
EAP: O Extensible Authentication Protocol (EAP) é um protocolo que suporta
múltiplos mecanismos de autenticação. Ele será selecionado durante a fase de
controle de link. Então, o servidor envia para o cliente uma sugestão do método
de autenticação, como, por exemplo, o one-time password ou o token. O cliente
pode aceitar ou não. Caso o cliente aceite, o servidor irá processar o método,
caso contrário o servidor enviará uma nova sugestão para o cliente.
RADIUS: Remote Authentication Dial-In User Service (RADIUS) foi
desenvolvido pela Livingston. Ele utiliza uma arquitetura cliente-servidor, e
para isso é adicionado um novo elemento, o Network Access Server (NAS) ou
o servidor de acesso. A função do NAS é permitir a conexão remota via linha
discada e gerenciar os serviços de pedidos de conexão. Ele funciona na
seguinte maneira:
O usuário disca para um modem, ou pool de modems, conectado a um
servidor de acesso (NAS). Quando a conexão é estabelecida, o NAS solicita
um nome de conta e a senha para efetuar a autenticação. Depois de receber o
nome do usuário e a senha, o NAS cria um pacote chamado de requisição de
51
autenticação com essas informações. Esse pacote contém informações que
identificam o NAS que está fazendo a solicitação, a porta do modem que
serve de conexão com o usuário remoto, além do nome do usuário e a senha.
O NAS irá fazer o papel de cliente RADIUS, desta forma, este pacote será
enviado para o servidor RADIUS criptografado com um segredo. O servidor
RADIUS recebe a requisição de autenticação e valida o nome do usuário e a
senha. [...] Se o nome e a senha conferem, o servidor devolve ao NAS uma
autorização que inclui informações da rede do cliente que poderá utilizar.
[...] Se o nome e a senha não conferem, o servidor RADIUS envia ao NAS
uma notificação de acesso negado que será encaminhada ao usuário remoto.
(SILVA, 2005, p. 105 e 106)
.
O protocolo RADIUS é um método popular de se gerenciar
autenticação e autorização de um usuário remoto. O RADIUS é um protocolo
leve, baseado em User Datagram Protocol (UDP).
TACACS: O Terminal Access Controller Access Control System (TACACS)
foi desenvolvido pela Cisco e funciona de modo semelhante ao RADIUS. Ele
tem uma arquitetura cliente-servidor, tendo assim um NAS. Cada pedido passa
pelo NAS, que passa para o servidor TACACS, e recebe um retorno do
servidor e o encaminha ao cliente. O TACACS usa o protocolo Transmission
Control Protocol (TCP).
3.4 Outros mecanismos de segurança utilizados pela VPN
A VPN ainda pode se utilizar de outros mecanismos de segurança além dos citados
nos subitens anteriores, como:
Assinaturas Digitais: No mundo real a assinatura física de uma pessoa é um
requisito básico para validar vários documentos. Já no mundo virtual é
impossível assinar fisicamente um documento virtual. Porém a assinatura
digital é um método que permiti assinar documentos virtuais de modo digital, e
assim o documento ganha uma validação. Com a assinatura digital o
destinatário tem a certeza de que o documento recebido não foi modificado e
ainda tem a certeza de que o remetente é uma pessoa autorizada. Sendo assim
com assinatura digital tem-se também o não-repúdio, ou seja, o remetente não
poderá negar que foi ele quem enviou a informação. O uso de assinatura digital
dar-se através de algoritmos de chave pública, como, por exemplo, o RSA. Um
exemplo de assinatura digital: a empresa R quer enviar uma informação,
assinada digitalmente, para a empresa L. Então a empresa R cifra a mensagem
52
com sua chave privada, e assim é gerada a assinatura digital. Então a empresa
R envia esse pacote para a empresa L. Para a empresa L decifrar o pacote é
necessária a chave pública da empresa R. E assim após decifrar o pacote com a
assinatura digital, a empresa L garante a autenticidade, integridade e não-
repúdio da mensagem enviada pela empresa R. É importante ressaltar que a
assinatura digital sozinha não garante a confidencialidade da mensagem, para
isso a mensagem deverá ser criptografada.
Certificados Digitais: Certificados digitais têm o propósito de garantir um
controle de chaves públicas, validando-as assim. Um certificado é uma
declaração digitalmente assinada por seu emissor que afirma a validade da
chave pública e de sua informação de identificação. Um certificado contém a
chave pública e um conjunto completo de atributos, como, por exemplo,
informações sobre identidade dos proprietários e sobre o que eles são capazes
de fazer. Geralmente, esses certificados seguem um padrão, o X.509, esse
padrão foi criado e aprovado pela International Telecommunication Union
(ITU). Ele está atualmente na sua terceira versão. Uma organização que
certifica chaves públicas é chamada Certification Authority (CA). A CA é
responsável pela validação da identidade de uma pessoa ou organização e por
designar a essa entidade um par de chaves. Os usuários das chaves públicas
confiam na CA, que mantém uma lista dos certificados que emitiu. Outra
responsabilidade da CA é de revogar os certificados, quando isso acontece
pode ser por motivo de roubo, perca ou simplesmente porque as chaves não
têm mais utilidade. Então a CA lança uma lista de revogação, a Certificate
Revocation List (CRL). Além da CA existe a Public Key Infrastructure (PKI).
A função da PKI é definir onde os certificados digitais serão armazenados e
recuperados, de que forma estão armazenados, como um certificado é revogado
e etc. Ou seja, ela fornece toda infra-estrutura para lidar com o gerenciamento
de chaves públicas.
Kerberos: O Kerberos é um protocolo de autenticação. Ele utiliza um outro
método de autenticação, o trusted third-party athentication, esse método, além
de utilizar senhas para autenticação, existe uma terceira entidade que fornece
credencias a um usuário. O Kerberos envolve três servidores: o Authentication
Server (AS), que confirma a identidade dos usuários durante o processo de
login, o Ticket-Granting Server (TGS) que emite uma credencial ao usuário,
53
que é uma espécie de bilhete de comprovação de identidade, e por fim um
servidor de arquivos. Para o usuário se autenticar ele envia o ticket para o
servidor desejado que irá realizar uma comparação, o usuário é considerado
autêntico se conseguir provar todas as informações, caso contrário a
autenticação é negada.
SSL: O Secure Sockets Layer (SSL) é um protocolo que faz a utilização de
algoritmo híbrido, ou seja, ele trabalha tanto com algoritmo simétrico e
assimétrico. Ele permite utilizar diferentes algoritmos simétricos, faz utilização
de hash e métodos de autenticação e gerência de chaves (assimétricos). A
vantagem de protocolos que fazem a utilização de algoritmos híbridos, como o
SSL, é que ele mistura a agilidade dos algoritmos simétricos e a eficiência dos
assimétricos, ganhando assim numa maior vantagem. Além disso, ele faz
autenticação mútua de cliente servidor. Em 1999 a IETF lançou a versão 3.1 do
SSL, que ficou mais conhecida como Transport Layer Security (TSL). A
diferença entre eles são poucas, porém o TSL é um pouco mais forte.
SSH: O Secure Shell (SSH) é um protocolo bastante utilizado para fazer um
shell seguro para a transferência de arquivos entre servidores. Ele é uma
alternativa para acesso remoto seguro, e o SSH pode substituir comandos
telnet, por exemplo. Porém, graças a sua versatilidade, ele pode ser usado para
criar um túnel numa VPN.
54
4 TUNELAMENTO VPN
Tunelamento é o processo de encapsular um protocolo dentro de outro protocolo e que
depois será transportado por um túnel. Já túnel é a denominação do caminho lógico percorrido
pelo pacote ao longo da rede.
Na VPN, o pacote antes de ser encapsulado, ele será criptografado. Só então ele será
transportado até seu destino final para ser desencapsulado e depois decriptografado, e assim o
pacote voltará ao seu formato original.
No tunelamento, um pacote de um protocolo pode ser encapsulado em um pacote de
diferente protocolo. Por exemplo, pacotes da System Network Architecture (SNA), padrão da
IBM, podem ser encapsulados e transportados dentro de pacotes UDP e IP.
Ao encapsular um pacote, o protocolo de tunelamento adiciona um cabeçalho que
contém informações de roteamento (figura 10). É através dessas informações que o pacote
fará a travessia na rede. O roteamento acontece entre as extremidades do túnel.
Fonte: CHIN, http://www.rnp.br/newsgen/9811/vpn.html
Figura 10 Processo de tunelamento
Para um túnel ser estabelecido é necessário que as suas duas extremidades estejam
devidamente configuradas com o mesmo protocolo de tunelamento. O tunelamento pode
ocorrer nas camadas 2 (enlace) ou 3 (rede) do modelo Open Systems Interconnection (OSI).
É importante ressaltar que os túneis podem ser criados de duas maneiras:
Túnel voluntário: Neste tipo de túnel o cliente pode emitir uma requisição VPN para
configurar e criar um túnel voluntário. Nessa situação, o computador do usuário
funciona como uma das extremidades do túnel e, atua também, como um cliente do
túnel.
55
Túnel compulsório: Um servidor de acesso dial-up VPN configura e cria um túnel
compulsório. Nessa situação, o computador do usuário não funcionará como uma das
extremidades do túnel, pois existe outro dispositivo, o servidor de acesso dial-up,
localizado entre o computador do usuário e o servidor do túnel que funcionará como
uma das extremidades e atuará como cliente do túnel. Eles estão se tornando o tipo
mais popular de túneis utilizados.
Os protocolos de tunelamento possuem vários recursos úteis, os quais fazem
referências aos requisitos básicos de uma VPN. Como, por exemplo, suportam autenticação
de usuários, compressão de dados, suportam mecanismos de criptografia, trabalham com
gerenciamento de chaves e entre outros recursos.
Ao longo dos anos, vários protocolos, de diferentes empresas, foram desenvolvidos
para a realização do tunelamento.
4.1 PPP
O Point-to-Point Protocol (PPP) não é um protocolo propriamente de tunelamento,
mas muitos dos protocolos de tunelamentos herdaram muitos de suas características e
funcionalidades. O PPP é um protocolo ponto a ponto que foi criado para enviar dados através
de uma conexão dial-up.
O PPP trata da detecção de erros, aceita vários protocolos, permite que endereços IPs
sejam negociados em tempo de conexão, permite a autenticação e entre outras características
que os protocolos de tunelamento fazem uso, assim como são requisitos básicos para uma
conexão VPN.
O PPP encapsula os pacotes IP dentro dos frames, e depois os transmite por meio de
um link ponto a ponto. Então o servidor remoto retira o pacote IP de dentro do frame PPP e o
insere dentro de uma rede interna.
4.2 Protocolos de tunelamento
4.2.1 GRE
O protocolo Generic Routing Protocol (GRE) forma túneis GRE, que são geralmente
configurados entre roteadores. Esses túneis vão do roteador de origem até o roteador de
destino, ou seja, ele é um protocolo ponto-a-ponto. Os pacotes que irão trafegar pelo túnel,
56
previamente encapsulados com um cabeçalho de outro protocolo como, por exemplo, o IP,
serão encapsulados agora por um cabeçalho GRE. Após isso eles serão transmitidos pelo
túnel. A chegar ao fim do túnel os pacotes serão desencapsulados, retirando o cabeçalho GRE,
e depois serão encaminhados até o destino final que fora determinado pelo cabeçalho original
(figura 11).
Fonte: CATRAMBY, http://www.abusar.org/vpn/vpn2.htm
Figura 11 Funcionamento do Protocolo GRE
O túnel do GRE, geralmente, é configurado manualmente, ou seja, toda vez que mudar
o fim de um túnel, também deverá configurar manualmente para onde está sendo direcionado
o novo fim do túnel. Isso requer um gerenciamento de manutenção mais complexo.
Outra característica do GRE, é que quanto mais túneis forem configurados, maior
deverá ser a capacidade de processamento para realizar o encapsulamento. Além disso, uma
grande quantidade de túneis pode afetar a capacidade da rede onde eles foram configurados.
A plataforma Microsoft Windows utiliza o GRE em conjunto com o Point-to-Point
Tunneling Protocol (PPTP) para criar VPNs entre clientes ou clientes servidores.
4.2.2 PPTP
O protocolo PPTP saiu da criação de um fórum da Microsoft em conjunto com outras
empresas, como a 3com e a Lucent, por exemplo. Ele é uma extensão do protocolo PPP. O
PPTP faz o encapsulamento de frames PPP nos datagramas IP para transmissão pela rede IP
como, na internet ou numa LAN, por exemplo.
O PPTP pode ser usado para acesso remoto e para conexões VPN roteador-a-roteador.
Ele utiliza uma conexão TCP para o gerenciamento de túnel e uma versão modificada do
GRE, para encapsular frames de PPP para dados túneis. Os frames PPP encapsulados podem
ser criptografados e também comprimidos.
57
Os túneis no PPTP são iniciados pelos clientes, logo são túneis voluntários, haja vista
que não há necessidade da intermediação de um provedor de acesso.
O PPTP além de ser capaz de lidar com os pacotes IP, ele trabalha também com outros
protocolos como, por exemplo, o Internet Packet Exchange (IPX) e o Network Basic
Input/Output System Extended User Interface (NetBEUI), pois ele é um protocolo
fundamentado na camada 2 do modelo OSI.
O PPTP funciona, de modo geral, da seguinte maneira: o usuário disca para o provedor
de acesso à rede, mas a conexão PPP é encerrada no próprio servidor de acesso, mas antes
disso o PPP é utilizado para estabelecer a conexão e criptografar os dados. Uma conexão
PPTP é então estabelecida entre o sistema do usuário e qualquer outro servidor PPTP, o qual
o usuário deseja conectar, desde que o mesmo seja alcançável por uma rota tradicional e que o
usuário tenha privilégio apropriado no servidor PPTP (figura 12). O PPTP cria datagramas IP
contendo PPP criptografados e os envia através do túnel até o servidor PPTP. Neste servidor,
os datagramas são então desmontados e os pacotes PPP decriptografados, para que finalmente
sejam enviados até a rede privada.
Fonte: MIRANDA; DUARTE, http://www.gta.ufrj.br/seminarios/semin2002_1/Ivana/
Figura 12 Funcionamento PPTP
O protocolo PPTP não inclui privacidade e gerenciamento de chaves de criptografia.
A autenticação do usuário é realizada pelo provedor de acesso, ele pode utilizar qualquer
método como, por exemplo, PAP OU MS-CHAP. Mas até mesmo o servidor RADIUS ou o
TACACS pode ser implementado, solução recomendada para empresas maiores.
Portanto o PPTP faz uso do PPP e do GRE, este processo pode ser visto melhor na
figura abaixo na utilização de um datagrama IP (figura 13).
58
Fonte: (SILVA, 2005, p. 67)
Figura 13 Conexão PPTP por Datagrama IP
Essa figura pode ser explicada da seguinte maneira:
1 Datagrama IP original. 2 Datagrama IP dentro de um frame PPP. 3 Frame
PPP encapsulado usando encapsulamento de roteamento genérico (GRE),
com cabeçalho IP. 4 Frame PPP com o todo o pacote construído. Esse frame
PPP é enviado do NAS para a primeira conexão PPP encontrada. 5 Retirado
o cabeçalho PPP, o pacote é enviado através da Internet para o servidor
PPTP utilizando o túnel PPTP criado anteriormente. 6 O cabeçalho IP e o
GRE são removidos e o servidor PPTP recebe o frame PPP. 7 Servidor PPTP
retira o cabeçalho PPP e coloca o datagrama IP dentro da rede interna, que
encontrará o caminho até o equipamento de destino. (SILVA, 2005, p. 67,
grifo nosso).
Portanto, os serviços de segurança para dados do PPTP, não são oferecidos por ele
próprio, mas sim pelo PPP, fazendo assim criptografia de dados e autenticação dos usuários.
4.2.3 L2F
O protocolo Layer Two Forwarding Protocol (L2F) foi desenvolvido mais ou menos
na mesma época do PPTP pela Cisco em parceria com outras empresas como, por exemplo, a
Northern Telecom. Ele foi desenvolvido com o propósito de computadores fazerem acesso
remoto discado para redes privadas. Dessa forma, as empresas não precisariam adquirir
equipamentos, como modens, elas apenas fariam essa ligação direta, ponto-a-ponto, e assim
teriam a conexão estabelecida.
Uma diferença entre o L2F e o PPTP é que este é capaz, além de trabalhar com o IP,
ele pode também trabalhar com outros meios como, por exemplo, o Frame Relay, o ATM e o
59
X.25. O L2F funciona com qualquer protocolo orientado a pacote que pode prover conexão
ponto a ponto.
Assim como o PPTP, o L2F também faz uso do PPP para fazer a autenticação dos
usuários, sendo autenticado usando o PAP ou CHAP, mas ele também suporta RADIUS E
TACACS desde o início da conexão. Porém a autenticação é realizada por duas vezes: a
primeira no provedor de acesso, e a segunda no gateway da corporação quando o túnel é
formado.
Outras diferenças do L2F em relação ao PPTP é que seus túneis podem suportar mais
de uma conexão, caso em que não ocorre no PPTP. O L2F, assim como o PPTP, permite
diferentes pacotes, além do IP, como o IPX ou o NetBEUI. Isso ocorre porque ele também é
um protocolo baseado na camada 2 do modelo OSI.
O L2F possuem túneis formados pelos provedores de acesso e não nos clientes como
no PPTP, portanto seus túneis são os chamados compulsórios.
4.2.4 L2TP
O protocolo Layer Two Tunneling Protocol (L2TP) foi desenvolvido com o propósito
de ser um protocolo padrão para VPN. A IETF, sua idealizadora, juntou o que havia de
melhor do protocolo PPTP e do L2F. Os desenvolvedores do PPTP, sobre o respaldo da
Microsoft, não aceitaram juntar forças com a IETF, e assim continuaram a trabalhar em cima
de seu protocolo. Já os desenvolvedores do L2F, sobre o respaldo da Cisco, aderiram ao
projeto da IETF e assumiram a proposta do protocolo L2TP.
Assim como o L2F, o L2TP é capaz de transportar pacotes por diferentes meios além
do IP, como, por exemplo, o X.25, o Frame Relay e o ATM. Assim como ele suporta pacotes
como o IPX e o NetBEUI. Pois, assim como seus predecessores, ele é um protocolo baseado
na camada 2 do modelo OSI.
Assim como o L2F, o protocolo L2TP é um modelo de tunelamento compulsório, pois
seus túneis serão criados por provedores de acesso e não por clientes remotos.
O L2TP sobre redes IP usa UDP, e para a gerência de túneis ele utiliza uma série de
mensagens L2TP. Ele utiliza UDP também para enviar frames de PPP encapsulados no L2TP
como os dados de túnel. Já os frames PPP, após serem encapsulados, podem ser
criptografados e também comprimidos (figura 14).
60
Fonte: MICROSOFT CORPORATION, http://download.microsoft.com/download/c/7/9/c7948d6f-
727b-41a7-aa03-2f3e6959eb0a/vpnoverview_brz_port.doc
Figura 14 Estrutura do pacote L2TP que contém um datagrama IP
Em plataformas Microsoft, o L2TP pode fazer a utilização do Encapsulating Security
Payload (ESP) para fazer a criptografia do tráfego (figura 15). O ESP é um protocolo do
IPSec. Por isso ao se utilizar essa junção ele é conhecido como L2TP/IPSec.
Fonte: MICROSOFT CORPORATION, http://download.microsoft.com/download/c/7/9/c7948d6f-
727b-41a7-aa03-2f3e6959eb0a/vpnoverview_brz_port.doc
Figura 15 Criptografia do tráfego L2TP com o ESP
O L2TP sozinho não prover um mecanismo de gerência de chaves para criptografia e
autenticação, porém ao se utilizar do ESP essas opções se tornam possíveis, fazendo assim do
L2TP um protocolo mais forte.
61
4.2.5 IPSec
O protocolo Internet Protocol Security (IPSec) foi desenvolvido pela IETF para
permitir a troca segura de dados através do IP. Ele foi desenvolvido para trabalhar com o
Ipv6, mas também suporta a versão atual do IP, o IPv4. Devido aos vários aspectos de
segurança implementado no IPSec seu sucesso foi rápido e é o protocolo mais utilizado para
estabelecer conexões VPN. Porém ele não trabalha com NAT, uma vez que ele foi projetado
para arquitetura do Ipv6, porém muitos fabricantes de VPN ao implementar IPSec em redes
atuais, usando Ipv4, tem também implementado soluções proprietárias de NAT e assim estão
superando essa limitação do IPSec.
O IPSec diferentemente de outros protocolos apresentados, ele trabalha na camada 3
do modelo OSI, e ele tem como propósito oferecer criptografia e autenticação para a camada
de redes, proteger tráfego no IP, garantir a segurança da informação que trafega pelo túnel.
O conjunto de padrões e protocolos, IPSec, suporta dois modos de criptografia:
transporte e túnel. No modo transporte somente é criptografado a parte dos dados do pacote, o
restante do pacote, o cabeçalho passa pelo túnel de modo original. O modo túnel é mais
seguro, pois além de criptografar os dados ele também criptografa o cabeçalho. O modo túnel
é bastante útil para proteger todo o pacote contra os ataques do tipo monitoração de tráfego
que podem acontecer numa rede.
A característica marcante do IPSec é a segurança, ele utiliza vários processos para
poder provê-la como, por exemplo, o Diffie-Hellman para entregar chaves criptográficas entre
partes na rede pública, o 3 DES e outros algoritmos para criptografar os dados e assim prover
a sua confidencialidade. Algoritmos de autenticação, inclusive com uso da função hash, para
prover a integridade dos dados, e ele também trabalha com certificados digitais.
Fonte: MIRANDA; DUARTE, http://www.gta.ufrj.br/seminarios/semin2002_1/Ivana/
Figura 16 Estrutura do pacote IPSec
62
O IPSec, em sua estrutura de pacote, (figura 16) especifica os cabeçalhos
Authentication Header (AH) e ESP. No IPSec esses dois cabeçalhos podem ser utilizados de
forma independente ou em conjunto, ou seja, o IPSec pode apresentar um dos cabeçalhos, AH
ou ESP, ou os dois cabeçalhos.
AH: O AH oferece serviço de autenticidade para o pacote. Há também integridade
para proteger os dados. O AH faz uso de algoritmos hash, como o MD5. O AH pode
ser usado tanto no modo transporte ou no modo túnel.
ESP: Assim como o AH ele oferece serviço de autenticidade do pacote, mas, além
disso, ele também oferece criptografia à área de dados do pacote. Ele também trabalha
no modo túnel e transporte.
O IPSec também faz uso de outro protocolo que é o Internet Key Exchange (IKE), ele
é utilizado para fazer a negociação de segurança, o conhecido Security Association (SA), entre
duas entidades e realiza a troca de chaves. Sendo assim ele faz a autenticação entre os pontos
finais de uma conexão IPSec. O uso do IKE é opcional e a configuração do SA é bastante
trabalhosa.
O IPSec é considerado uma evolução entre os protocolos VPN em ambientes de rede
IP, pois inclui fortes modelos de segurança, mas ele não foi desenvolvido para trabalhar como
outros pacotes além do IP. Para fazer uso de pacotes de multiprotocolos deve-se utilizar
outros protocolos que não o IPSec como, por exemplo, o PPTP ou o L2TP.
63
5 METODOLOGIA
Para um melhor entendimento do assunto abordado um detalhamento da empresa
hipotética citada na introdução faz-se necessário.
A multinacional de bebidas possui filiais espalhadas por todo mundo, mas é claro que
suas principais atividades está sendo desenvolvida onde se encontra a matriz, no Brasil.
Toda a base de dados das filiais é repassada todos os dias para a matriz, onde os
mesmos serão processados e analisados. É também na matriz onde se encontra o setor geral de
estratégia de vendas que serão posteriormente repassados para as filias, e onde se encontra o
setor financeiro que controla e gerencia todos os custos tanto da matriz quanto das filias.
A matriz está dividida da seguinte maneira: Setor de produção, administração,
secretária, setor de teste e qualidade, o financeiro, setor de estratégia e marketing e o Centro
de Processamento de Dados (CPD).
Tudo o que é processado pelas filiais e os outros setores da matriz são enviados para
os servidores de banco de dados que se encontra no CPD.
Os dados sensíveis, por exemplo, os financeiros, após analisados e processados são
enviados para uma sala subterrânea, dentro do próprio CPD, onde se encontra uma rede
contendo todos os dados sigilosos da empresa. Essa rede não está conectada a nenhuma outra
rede na empresa e nem a rede externas.
Para selecionar os dados sensíveis um estudo posterior foi realizado, classificando os
dados sigilosos, os dados de segredos comerciais, as informações sigilosas do refrigerante que
garantem a vantagem dessa empresa sobre seus concorrentes, as informações de marketing, as
informações financeiras e as informações de estratégias futuras dessa empresa.
De acordo com a política de segurança da empresa, nos setores onde se encontra dados
sigilosos, após serem enviados para a rede independente os mesmos deverão ser totalmente
apagados deste setor.
O funcionamento se dá da seguinte maneira: no setor financeiro, ao final do
expediente, gravam-se todos os dados sensíveis em um pendrive da empresa (este dispositivo
não pode sair da empresa) e existe uma pessoa responsável por levar este dispositivo até a sala
onde se encontra a rede independente dentro do CPD. Após os dados serem gravados nos
computadores desta rede, o pendrive é formatado de modo a não ser mais possível os dados
serem recuperados. Outra pessoa é responsável por verificar se todos os dados sensíveis
daquele dia foram totalmente excluídos dos computadores do setor financeiro sem deixar
vestígio algum, se não foram feitas cópias indevidas ou repassados para pessoas não
64
autorizadas. E assim como funciona no setor financeiro, também essa política de segurança se
aplica aos outros setores da empresa que contém dados sigilosos.
Quando alguma informação sigilosa precisa ser consultada por alguma pessoa que
tenha autorização. Esta pessoa tem que se dirigir até onde se encontra a rede independente da
empresa. Onde ela será acompanhada por outra pessoa, para garantir a não vazão destas
informações.
Essa política de segurança foi adotada como sendo a mais segura para a não vazão das
informações secretas da empresa.
Esse padrão de segurança adquirido pela empresa não garante a disponibilidade da
informação. A dificuldade para acessar a informação é bastante burocrática. Então, os
gestores da informação podem pensar que a burocracia é preferível à vazão dos dados
sigilosos. Isso não deixa de ser verdadeiro, porém pode-se conseguir o mesmo nível de
segurança e deixar a informação disponível. A solução seria a inserção de um servidor VPN
entre as redes setoriais com a rede independente.
A VPN é uma rede privada que estabelece um túnel virtual entre dois ou mais pontos
autorizados, provendo uma série de mecanismos de segurança. Ela, geralmente, irá trabalhar
em cima da rede IP, mas pode ser em outras como o IPX. A VPN irá encapsular esses pacotes
de diferentes redes com o seu protocolo específico como, por exemplo, o PPTP, o L2F, o
L2TP e o IPSec. Ela pode ser implementada tanto em nível de hardware ou software.
Mesmo a VPN sendo uma tecnologia que atualmente está concentrada para interligar
redes fisicamente distantes como, a WAN, o seu uso para proteger dados sensíveis que estão
trafegando numa rede LAN será bastante útil. A implementação deste servidor, no exemplo
citado acima, não seria com o propósito de interligação de redes, mas sim com o objetivo de
prover segurança e disponibilidade das informações.
Na citada empresa, ao se implementar a VPN ganha-se em confiabilidade, integridade,
autenticidade e disponibilidade dos dados.
Com a implementação da VPN tem se a disponibilidade dos dados, portanto as
informações sensíveis a partir do momento que a VPN está configurada, elas podem ser
acessada via rede. Na empresa hipotética citada, o restante da LAN empresarial pode tocar os
dados sensíveis, portanto não é mais necessário que os funcionários se desloquem do seu
lugar de trabalho quando precisar usar algum dado sensível. A partir desse momento ele pode
fazer o acesso a essas informações a partir do seu PC que está na intranet da empresa sem sair
do seu lugar.
65
Agora com a disponibilidade dos dados, há outro problema a ser sanado, que é garantir
que terceiros, pessoas não autorizadas sobre os mesmos, não acessem essas informações.
Terceiros ao invadir um sistema que contém dados sensíveis os querem para o seu
conhecimento, ou para roubá-los, modificá-los, ou seja, qualquer ato contra a informação que
este terceiro possa realizar levará a um enorme prejuízo ao proprietário da informação. Porém
com a VPN é possível deixar a citada rede de dados sensíveis como se ela não existisse, ou
seja, ela trabalha de forma invisível para aquelas pessoas que não conhecem que esta rede está
configurada e rodando.
Mas também existem aquelas pessoas que sabem da existência da rede VPN como, por
exemplo, os próprios funcionários da empresa, ou ainda a existência dessa rede mesmo
rodando de modo invisível pode ser descoberta por pessoas especializadas em informática
como os crackers. Então ao configurar uma VPN os dados que estão trafegando pela rede
podem ser capturados. Em muitos casos essa situação é feita por funcionários insatisfeitos
com o serviço ou ex-funcionarios que não necessariamente possuem um conhecimento
avançado na área de informática, mas utilizam conhecimento adquiridos ao longo dos anos
em que estiveram na empresa e assim conseguem de alguma maneira capturar esses dados.
Porém a VPN trabalha com a confidencialidade, ou seja, mesmo que esse funcionário consiga
capturar um dado, ele não conseguirá compreendê-lo, pois a VPN antes de mandar a
informação para seu destino, ele criptografa esses dados. Uma vez os dados criptografados
apenas as pessoas autorizadas sobre os mesmos conseguirão decriptografar-los. E para isso a
VPN trabalha tanto com criptografia simétrica como assimétrica, fazendo uso de chave
privada e também pública. A VPN suporta os mais diversos algoritmos de criptografia como,
por exemplo, o DES, o 3DES, o Rijndael, o RSA, o Diffie-Hellman e entre outros. Tudo isso
para garantir a confidencialidade da informação.
Suponha também que um funcionário capaz de capturar a informação consiga
decriptografá-la, após isso ele a modifica e a envia para o receptor original. Isso é um novo
problema: como realmente saber que os dados que estão sendo recebidos são realmente
verídicos? Mas, felizmente, a VPN também pode sanar esse problema, pois uma das suas
propriedades é a integridade. Ou seja, se por ventura essa situação aconteça o receptor pode
fazer uso da função hash e verificar se a seqüência herdada será igual a da informação
original. Se for igual é porque a informação está íntegra, se o contrário ocorrer ele sabe que a
informação sofreu alteração e possivelmente vem de alguma fonte duvidosa, e assim ele a
descarta e não considera esse pacote e pede novamente o seu envio. Para fazer a função hash
a VPN trabalha com alguns algoritmos capazes de fazer esse serviço como o MD5 e o SHA-1.
66
Agora suponha que na matriz, um funcionário que está no setor de produção quer
enviar um dado sensível a outro funcionário que está no setor de administração da empresa, se
utilizando da VPN. Para garantir a identidade do receptor, pra saber se realmente ele é uma
pessoa autorizada sobre os dados, o emissor pode fazer uso da autenticidade, que também é
um quesito de segurança oferecida pela VPN. Para prover autenticidade a VPN pode se
utilizar de vários protocolos como, por exemplo, o PAP, o CHAP, o EAP, o RADIUS e entre
outros. Além dos protocolos, a VPN trabalha com outros mecanismos de segurança para
prover a autenticidade como a assinatura digital, que pode ser utilizada pelos funcionários. A
VPN também se utiliza de certificados digitais para comprovar a autenticidade das chaves
públicas que estão sendo utilizadas.
Além desses, a VPN garante um outro recurso, o não-repúdio, ou seja, o receptor da
informação não poderá negar que recebeu a informação. E esse recurso também vale para o
emissor, onde ele não poderá negar que enviou a informação.
Visto o nível de segurança provida pela VPN, fica claro que ela é uma camada de
segurança forte que pode ser implementada numa rede LAN para proteger os dados
confidenciais. De forma que os deixe trafegando na rede de modo disponível e ao mesmo
tempo ela garante a proteção dos mesmos.
5.1 Aplicação prática da VPN numa LAN com o OpenVPN
Como forma de demonstrar melhor o assunto abordado, a idéia de se implementar uma
VPN rodando numa rede LAN, com os objetivos de prover segurança e disponibilidade aos
dados que estão trafegando por essas redes, foi implementado um protótipo seguindo o
modelo apresentado na figura (figura 17) abaixo.
Figura 17 Exemplo prático
67
Conforme mostrado na figura foram utilizados 4 computadores, interligados em 2
hubs.
O servidor A representa os serviços de uma intranet dentro de uma empresa. É nele
que está configurado serviços como, por exemplo, web e e-mail.
O cliente A representa os computadores da LAN que acessam os serviços
disponibilizados pelo servidor A.
O servidor B representa o serviço de uma VPN. Nele foi configurado o servidor VPN.
O cliente B representa a parte da rede onde se encontra os dados confidenciais.
O objetivo deste protótipo é fazer o cliente A acessar os dados confidencias que estão
no cliente B, por meio da rede VPN. Para isso, primeiramente o cliente A deverá se autenticar
no servidor B, o servidor VPN. E para que isso ocorresse foi utilizado o programa OpenVPN
3
.
O OpenVPN é um software livre, que trabalha nas plataformas mais populares do
mercado como, por exemplo, Windows e Linux. Ele pode trabalhar tanto nas camadas 2 ou 3
do modelo OSI. Para criação de túneis ele se utiliza basicamente dos serviços do protocolo
SSL. Ele aceita autenticação de clientes, trabalha com certificados digitais e pode inclusive
trabalhar com smart cards.
O OpenVPN é um programa bastante poderoso, embora tenha limitações como, por
exemplo, ele não trabalha com o protocolo IPSec . Segundo Feilner, uma boa configuração
tende a ser bastante complexa.
5.2 Configurações do Servidor A
O servidor A oferece serviços de uma intranet. Nele foram configurados o Domain
Name System (DNS), Dynamic Host Configuration Protocol (DHCP), servidor Web, servidor
FTP e servidor de e-mail.
5.2.1 Descrição de hardware
Processador: AMD Sempron(tm) 2800+ 2.00GHz
Memória RAM: 512Mb
Memória Cache: L1 64Kb; L2 256 Kb
Memória de Vídeo: 32Mb compartilhado
3
O openvpn pode ser baixado em: http://openvpn.net/download.html
68
HD: Controlador IDE (ATA-7); Modelo SAMSUNG SP0411N; Capacidade 40Gb
CDROM: LG 52x
Disquete:1.44Mb 3
1
/2
Rede: 1 Placa Realtek RTL8139 Fast Ethernet 10/100; 1 Placa Nvidia nForce Fast
ethernet 10/100
Sistema Operacional: Microsoft Windows Server 2003 Family Version: 5.2.3790
Service Pack 1
5.2.2 Configurações de rede
Para poder configurar esse serviço foram seguidos os seguintes passos:
Iniciar > configurações > conexões de rede > botão direito em conexão local (Nvidia)
> propriedades > selecionei ‘Protocolo TCP/IP’ e cliquei em propriedades > marquei a
opção ‘Usar o seguinte endereço IP’ > em ‘Endereço IP’ digitei ‘192.168.0.1’ > em
‘Máscara de sub-rede’ digitei ‘255.255.255.0’ > em ‘Gateway padrão’ digitei
‘192.168.0.1’ > em ‘Servidor DNS preferencial’ digitei ‘192.168.0.1’ > cliquei em
‘OK’.
Figura 18 Endereçamento da rede IP do servidor A
69
5.2.3 Nomear o Servidor e sufixo DNS
Para poder configurar esse serviço foram seguidos os seguintes passos:
Iniciar > configurações > painel de controle > abri o ícone ‘Sistema’ > cliquei na guia
‘Nome do computador’ > cliquei no botão ‘Alterar’ > em ‘Nome do computador’
digitei ‘server’ > cliquei no botão ‘Mais’ > em ‘Sufixo DNS primário deste
computador’ digitei ‘curso.net’ > cliquei em ‘OK’ > apareceu a seguinte mensagem
‘Você deve reinicializar este computador para que as alterações entrem em vigor’ e
cliquei em ‘OK’ > cliquei em ‘OK’ > apareceu a seguinte mensagem ‘Deseja reinicia-
lo agora?’ cliquei em ‘Sim’.
Figura 19 Nomear sufixo DNS
5.2.4 Instalar DHCP e DNS
Para poder configurar esse serviço foram seguidos os seguintes passos:
Iniciar > configurações > painel de controle > abri o ícone ‘Adicionar ou remover
programas’ > cliquei no botão ‘Adicionar/remover componentes do Windows’ >
selecionei ‘Serviços de rede’ e cliquei em ‘Detalhes’ > marquei as opções ‘Protocolo
de configuração dinâmica de hosts (DHCP)’ e ‘Sistema de nomes de domínios (DNS)’
> cliquei em ‘OK’ > cliquei em ‘Avançar’ > (caso peça o CD do Windows 2003
70
Server, insira-o na unidade de CDROM e direcione para a pasta ‘I386’) > após
instalação cliquei em ‘Concluir’.
Figura 20 Instalar DHCP e DNS
5.2.5 Criar console
Para poder configurar esse serviço foram seguidos os seguintes passos:
Iniciar > executar > digitei ‘mmc’ e cliquei em ‘OK’ > cliquei em ‘Arquivo’ > cliquei
em ‘Adicionar/remover snap-in’ > cliquei no botão ‘Adicionar’ > adicionei ‘DHCP’,
‘DNS’, ‘Pastas compartilhadas’ e ‘Usuários e computadores do Active Directory’ >
cliquei em ‘OK’ > salvei o console no desktop com o nome ‘Console1.msc’.
Figura 21 Console
71
5.2.6 Configurar o DNS
Para poder configurar esse serviço foram seguidos os seguintes passos:
Abri o ‘Console1.msc’ > abrir ‘DNS’ > abrir ‘SERVER’ > abrir ‘Zona de pesquisa
direta’ > cliquei com o botão direito em ‘Zona de pesquisa direta’ > cliquei em ‘Nova
zona’ > cliquei em ‘Avançar’ > marquei ‘Zona primária’ e cliquei em ‘Avançar’ > em
‘Nome da zona’ digitei ‘curso.net’ e cliquei em ‘Avançar’ > cliquei em ‘Avançar’ >
marquei a opção ‘Permitir atualizações dinâmicas seguras e não seguras’ e cliquei em
‘Avançar’ > cliquei em ‘Concluir’.
Figura 22 Zona de pesquisa direta
Abrir ‘Zona de pesquisa inversa’ > cliquei com o botão direito em ‘Zona de pesquisa
inversa’ > cliquei em ‘Nova zona’ > cliquei em ‘Avançar’ > marquei ‘Zona primária’
e cliquei em ‘Avançar’ > em ‘Identificação de rede’ digitei ‘192.168.0’ e cliquei em
‘Avançar’ > cliquei em ‘Avançar’ > marquei a opção ‘Permitir atualizações dinâmicas
seguras e não seguras’ e cliquei em ‘Avançar’ > cliquei em ‘Concluir’ > salvei as
novas configurações.
72
Figura 23 Zona de pesquisa inversa
5.2.7 Registrar zonas criadas
Para poder configurar esse serviço foram seguidos os seguintes passos:
Iniciar > executar > digitei ‘cmd’ > digitei ‘ipconfig /registerdns’ > digitei ainda no
‘cmd.exe’ o seguinte comando ‘nslookup’ > deve aparecer uma mensagem conforme a
figura abaixo:
Figura 24 Testar zonas
73
5.2.8 Configurar DHCP
Para poder configurar esse serviço foram seguidos os seguintes passos:
Abri o ‘Console1.msc’ > abrir ‘DHCP’ > abrir ‘server.curso.net’ > cliquei com o
botão direito em ‘server.curo.net’ > cliquei em ‘Novo escopo’ > cliquei em ‘Avançar’
> em ‘Nome’ pode ser digitado qualquer coisa, exemplo, ‘fajesu’
4
e cliquei em
‘Avançar’ > em ‘Endereço IP inicial’ digitei ‘192.168.0.2’ e em ‘Endereço de IP final’
digitei ‘192.168.0.16’ e em ‘Máscara de sub-rede’ digitei ‘255.255.255.0’ .
Figura 25 Definir endereços de DHCP
Cliquei em ‘Avançar’ > se quiser excluir algum intervalo de endereços IPs pra não ser
distribuído pela rede digiti-o como, por exemplo, ‘192.168.0.15’ e depois cliquei em
‘Avançar’ > em ‘Duração da concessão’ pode-se configurar os dias, horas e minutos
para os clientes usarem por um determinado período de tempo, exemplo, ‘8 dias’
depois cliquei em ‘Avançar’> marquei a opção ‘Sim, desejo configurar essas opções
agora’ em configurações de escopo e depois cliquei em ‘Avançar’ > digitei
‘192.168.0.1’ cliquei em ‘Adicionar’ e depois cliquei em ‘Avançar’ > em ‘Servidor de
nomes e domínios e DNS’ na opção ‘Domínio pai’ digitei ‘curso.net’ na opção ‘Nome
4
Este exemplo foi o realizado.
74
do servidor’ digitei ‘server’ depois cliquei em ‘Resolver’ na opção ‘Endereço IP’ deve
apareceu ‘192.168.0.1’ depois cliquei em ‘Adicionar’.
Figura 26 Definir DNS
Cliquei em ‘Avançar’ > nas opções de ‘Servidor WINS’ na opção ‘Nome do servidor’
digitei ‘server’ depois cliquei em ‘Resolver’ na opção ‘Endereço IP’ deve aparecer
‘192.168.0.1’ cliquei em ‘Adicionar’ e depois em ‘Avançar’ > marquei a opção ‘Sim,
desejo ativar este escopo agora’ cliquei em ‘Avançar’ > cliquie em ‘Concluir’ > salvei
as novas alterações.
5.2.9 Promover o Windows 2003 server a controlador de domínio
Para poder configurar esse serviço foram seguidos os seguintes passos:
Iniciar > executar > digitei ‘dcpromo’ > cliquei em ‘Avançar’ > ‘Avançar’ novamente
> marquei a opção ‘controlador de domínio para um novo domínio’ e cliquei em
‘Avançar’ > marquei a opção ‘Domínio em uma nova floresta’ e cliquei em ‘Avançar’
> na opção ‘Nome DNS completo para o novo domínio’ digitei ‘curso.net’ e cliquei
em ‘Avançar’ > na opção ‘Nome NetBIOS do domínio’ apareceu ‘CURSO’ cliquei
em ‘Avançar’ > ‘Avançar’ novamente > ‘Avançar’ novamente > ‘Avançar’ novamente
> marque a opção ‘permissões compatíveis somente com os sistemas operacionais de
75
servidor Windows 2000 ou Windows server 2003’ e depois cliquei em ‘Avançar’ >
escolha uma senha de restauração e depois cliquei em ‘Avançar’ > aguardei enquanto
o controlador de domínio era instalado.
Figura 27 Instalar Active Directoty
Após instalação, cliquei em ‘Concluir’ > apareceu uma janela pedindo para reiniciar o
computador, então cliquei em ‘Reiniciar agora’.
5.2.10 Autorizar o DHCP
Para poder configurar esse serviço foram seguidos os seguintes passos:
Abri o ‘Console1.msc’ > abrir ‘DHCP’ > abrir ‘server.curso.net’ > cliquei com o
botão direito em ‘server.curso.net’ > cliquei em ‘Autorizar’ > apareceu uma seta
verde onde estava vermelha, conforme figura abaixo:
Figura 28 Ativar DHCP
76
Para testar o servidor dhcp cliquei em ‘inciar’ > exexutar > digitie ‘cmd’ e cliquei em
‘OK’ > digitei ‘netsh’ > depois digitie ‘dhcp’ > depois digitei ‘show server’ >
apareceu uma mensagem conforme figura abaixo:
Figura 29 Testar servidor DHCP
5.2.11 Criar pastas compartilhadas
Para poder configurar esse serviço foram seguidos os seguintes passos:
Abrir ‘Console1.msc’ > abrir ‘Pastas compartilhadas’ > cliquei com o botão direito em
‘Compartilhamentos’ > cliquei em ‘Novo compartilhamento’ > cliquei em ‘Avançar’
> em ‘Caminho da pasta’ digitei o caminho da pasta a ser compartilhada e depois
cliquei em ‘Avançar’ > escolhi o nome do compartilhamento e cliquei em ‘Avançar’ >
escolhi a permissão do compartilhamento e cliquei em ‘Concluir’ .
Figura 30 Pastas compartilhadas
77
5.2.12 Criar usuários
Para poder configurar esse serviço foram seguidos os seguintes passos:
Abri ‘Console1.msc’ > abrir ‘Usuários e computadores do Active Directory’ > abrir
‘curso.net’ > abrir ‘User’ > cliquei com o botão direito em ‘User’ > cliquei em ‘Novo’
e depois ‘Usuário’ .
Figura 31 Criação de usuários
Defini as características do usuário e depois cliquei em ‘Avançar’ > escolhi uma senha
com suas características para o usuário e depois cliquei em ‘Avançar’ > depois cliquei
em ‘Concluir’.
5.2.13 Exemplo de restrição aplicada ao usuário
Para poder configurar esse serviço foram seguidos os seguintes passos:
Abri ‘Console1.msc’ > abrir ‘Usuários e computadores do Active Directory’ > abrir
‘curso.net’ > cliquei com o botão direito em ‘curso.net’ > cliquei em ‘Novo’ e depois
‘Unidade organizacional’ > em ‘Nome’ digitei qualquer coisa, exemplo, ‘todos’ >
depois cliquei em ‘OK’ > cliquei com o botão direito na nova unidade organizacional
criada > cliquei em ‘Propriedades’ > cliquei na guia ‘Diretiva de grupo’ > cliquei em
‘Novo’ > nomiei a diretiva > depois com a diretiva selecionada cliquei em ‘Editar’ >
apareceu uma nova janela com o nome ‘Editor de objeto de diretiva de grupo’
78
Figura 32 Diretiva de grupo
Um exemplo de restrição, abrir ‘Configurações do usuário’ > abrir ‘Modelos
administrativos’ > abrir ‘sistema’ > no lado direito da janela abri ‘Não executar
aplicativos específicos’ > marquei ‘Ativado’ > cliquei no botão ‘Mostrar’ > cliquei em
‘Adicionar’ > digitei o nome do arquivo executável que se quer proibir, por exemplo,
‘wordpad.exe’ > cliquei em ‘OK’ > fechei a janela das diretivas > para aplicar as
diretivas aos usuários movi os usuário que se querem aplicar as diretivas de ‘User’
para a unidade organizacional criada.
5.2.14 Servidor Web
Para poder configurar esse serviço foram seguidos os seguintes passos:
No desktop abri ‘Meu Computador’ > abri a unidade do HD onde o 2003 server estava
instalado > cliquei com o botão direito > cliquei em ‘Novo’ e depois ‘Pasta’ >
renomiei a pasta criada > copiei e colei uma página web já pronta para a pasta criada .
79
Figura 33 Copiar página web
No painel de controle cliquei em ‘Adicionar/remover programas’ > cliquei em
‘Adicionar/remover componentes do windows’ > selecionei a opção ‘Servidor de
Aplicativos’ e cliquei em ‘Detalhes’ > marquei todas as opções > selecionei ‘Serviços
de informações da internet (IIS)’ e cliquei em ‘Detalhes’ > marquei todas as opções >
selecionei ‘Serviços Word Wide Web’ e cliquei em ‘Detalhes’ > marquei todas as
opções > cliquei em ‘OK’ até ‘Avançar’ e ‘Concluir’.
Figura 34 Instalar IIS
No ‘Console1.msc’ adicionei ‘Gerenciador de serviços de informações da internet’ >
abri ‘DNS’ > abrir ‘server’ > abrir ‘Zonas de pesquisa direta’ > botão direito em
‘Zonas de pesquisa direta’ > cliquei em ‘Nova zona’ > no assistente cliquei em
‘Avançar’ > escolhi ‘Zona primária’ e cliquei em ‘Avançar’ > marquei a opção ‘Para
todos os controladores de domínio no domínio curso.net do Active Directory’ e cliquei
em ‘Avançar’ > em ‘Nome da zona’ digitei ‘joss.net’ > cliquei em ‘Avançar’ >
80
marquei a opção ‘Permitir apenas atualizações dinâmicas seguras e não seguras’ e
cliquei em ‘Avançar’ > e cliquei em ‘Concluir’.
Cliquei com o botão direito em ‘joss.net’ > cliquei em ‘Novo alias (CNAME)’ > em
‘Nome do alias’ digitei ‘www’ e em ‘Nome do domínio totalmente qualificado
(FQDN), para todos host de destino’ digitei ‘server.curso.net’ > cliquei em ‘OK’.
Figura 35 Criar alias
Abri ‘Gerenciador de serviços de informações da internet’ > abrir ‘server’ > cliquei
com o botão direito em ‘Site da web’ > escolhi ‘Novo’ e depois ‘Site da web’ > cliquei
em ‘Avançar’ > em ‘Descrição’ digitei ‘jossweb’ e cliquei em ‘Avançar’ > no campo
‘Endereço IP’ escolhi ‘Todos os não atribuídos’, em ‘Porta’ digitei ‘80’, em
‘Cabeçalho de host deste site’ digitei ‘www.joss.net’ e cliquei em ‘Avançar’ > em
‘Caminho’ procurei pela pasta criada e cliquei em ‘Avançar’ > cliquei novamente em
‘Avançar’ e depois ‘Concluir’.
Figura 36 Criar site web no IIS
81
Cliquei com o botão direito em ‘Sites da web’ > cliquei em ‘Propriedades’ > escolhi a
guia ‘Documentos’ > cliquei em ‘Adicionar’ > digitei ‘index.html’ e cliquei em ‘OK’.
5.2.15 Servidor FTP
Para poder configurar esse serviço foram seguidos os seguintes passos:
No desktop abri ‘Meu Computador’ > abri a unidade do HD onde o 2003 server estava
instalado > cliquei com o botão direito > cliquei em ‘Novo’ e depois ‘Pasta’ >
renomiei a pasta criada > copiei e colei alguns arquivos a pasta criada .
No desktop cliquei com o botão direito em ‘Meus locais de rede’ e depois e
‘Propriedades’ > botão direito em ‘Conexão local’ e escolhi ‘Propriedades’ >
selecionei TCP/IP e cliquei em ‘Propriedades’ > cliquei em ‘Avançado’ > em
‘Endereço IP’ cliquei em ‘Adicionar’ > em ‘Endereço IP’ digitei ‘192.168.0.17 e em
‘Máscara de sub-rede’ digitei ‘255.255.255.0’ e cliquei em ‘OK’.
Figura 37 Adicionar endereço IP para site FTP
No ‘Console1.msc’ abri ‘DNS’ > abrir ‘server’ > abri ‘Zonas de pesquisa direta’ >
botão direito em ‘joss.net’ > escolhi ‘Novo host’ > em ‘Nome’ digitei ‘ftp’, em
‘Endereço IP’ digitei ‘192.168.0.17’, marquei a opção ‘Criar registro de ponteiro
associado (PTR)’ e cliquei em ‘Adicionar hosts
82
Figura 38 Criar host
Abri ‘Gerenciador de serviços de informações da internet’ > abrir ‘server’ > cliquei
com o botão direito em ‘Site FTP’ > escolhi ‘Novo’ e depois ‘Site FTP’ > cliquei em
‘Avançar’ > em ‘Descrição’ digitei ‘jossftp’ > em ‘Endereço IP’ digitei
‘192.168.0.17’, em ‘Porta’ digitei ‘21’ > cliquei em ‘Avançar’ > em ‘Caminho’
procurei pela pasta criada e cliquei em ‘Avançar’ > em ‘Permissões’ marquei ‘Leitura’
e ‘Gravação’ > cliquei em ‘Avançar e depois em ‘Concluir’.
Figura 39 Criar site FTP no IIS
83
5.2.16 Servidor de e-mail
No ‘Console1.msc’ abri ‘DNS’ > abrir ‘server’ > abri ‘Zonas de pesquisa direta >
botão direito em ‘joss.net’ > escolhi ‘Novo alias (CNAME) > em ‘Nome do alias’
digitei ‘smtp’, em ‘Nome do domínio totalmente qualificado (FQDN), para o host de
destino’ digitei ‘server.curso.net’ e cliquei em ‘OK’. > os mesmos passos foram
seguidos para criar o alias do pop3.
Figura 40 Criar alias SMTP
Abri ‘Gerenciador de serviços de informação da internet’ > abrir ‘server’ > botão
direito em ‘Servidor virtual SMTP padrão’ e cliquei em ‘Propriedades’ > escolhi a
guia ‘Acesso’ > cliquei em ‘Conexão’ > marquei a opção ‘Somente a lista abaixo’ >
cliquei em ‘Adicionar’ > marquei ‘Grupo de computadores’ > em ‘Endereço de sub-
rede’ digitei 192.168.0.0’, em ‘Máscara de sub-rede’ digitei ‘255.255.255.0’ e cliquei
em ‘OK’ > cliquei em ‘Retransmitir’ > marquei a opção ‘Somente a lista abaixo’ >
cliquei em ‘Adicionar’ > marquei ‘Grupo de computadores’ em ‘Endereço de sub-
rede’ digitei 192.168.0.0’, em ‘Máscara de sub-rede’ digitei ‘255.255.255.0’ e cliquei
em ‘OK’ > cliquei na guia ‘Entrega’ > cliquei em ‘Avançada’ > em ‘Domínio de
representação’ digitei ‘joss.net’ > cliquei em ‘OK’.
84
Figura 41 Criar servidor virtual SMTP padrão
No painel de controle abri ‘Adicionar/remover programas’ > cliquei em
‘Adicionar/remover componentes do windows’ > marquei a opção ‘Serviços de e-
mail’ > cliquei em ‘OK’ e depois ‘Concluir’.
No ‘Console1.msc’ adicionei ‘Serviços’ e ‘Serviços POP3’ > cliquei em ‘Serviços’ >
cliquei em ‘Serviços Microsoft POP3’ > em ‘Tipo de inicialização’ marquei
‘Automático’ > cliquei em ‘Iniciar’ > cliquei em ‘OK’.
Figura 42 Iniciar serviço POP3
Abri ‘Serviço pop3’ > botão direito em ‘server’ > escolhi ‘Novo’ e depois ‘Domínio’
> em ‘Nome do domínio’ digitei ‘joss.net’ e cliquei em ‘OK’ > botão direito no
domínio ‘joss.net’ > cliquei em ‘Novo’e depois ‘Caixa de correio’ > configurei um
usuário para o servidor de e-mail.
85
Figura 43 Criar usuário para serviço de e-mail
5.3 Configurações do cliente A
O cliente A foi configurado para acessar os serviços oferecidos pelo servidor A, têm
como função representar os clientes da intranet. Além disso, ele deve se autenticar no
servidor B para poder acessar os dados confidencias que estão no cliente B.
5.3.1 Descrição de hardware
Processador: AMD Sempron(tm) 2800+ 2.00GHz
Memória RAM: 512Mb
Memória Cache: L1 64Kb; L2 256 Kb
Memória de Vídeo: 32Mb compartilhado
HD: Controlador IDE (ATA-7); Modelo SAMSUNG SP0411N; Capacidade 40Gb
CDROM: LG 52x
Disquete:1.44Mb 3
1
/2
Rede: 1 Placa Nvidia nForce Fast ethernet 10/100
Sistema Operacional: Microsoft Windows XP Professional Service Pack 2
86
5.3.2 Testes dos serviços
5.3.2.1 Teste de DHCP
Para testar se o cliente A estava recebendo DHCP dentro da rede ‘192.168.0.0’ foram
realizado os seguintes passos:
Iniciar > executar > digitei ‘cmd’ > cliquei em ‘OK’ > digitei ‘ipconfig’ > apareceu o
seguinte endereço ‘192.168.0.4’. Logo, o DHCP estava operando normalmente.
Figura 44 Teste de DHCP
5.3.2.2 Testar Domínio
Para testar se o cliente A estava pronto pra ser configurado dentro do domínio
‘curso.net’ foram realizados os seguintes passos:
Em ‘Meu computador’ cliquei com o botão direito e em ‘Propriedades’ > cliquei na
guia ‘Nome do computador’ > cliquei em ‘Alterar’ > em ‘Domínio’ digitei ‘Curso.net’
e cliquei em ‘OK’ > foi solicitado nome de usuário e senha > após digitação das
requisições apareceu a mensagem ‘Bem-vindo ao domínio curso.net’ > cliquei em
‘OK’ > e para as alterações terem efeito foi solicitado pra reiniciar o computador >
após reiniciar entrei com um usuário válido. Logo, o domínio estava operando
normalmente.
Figura 45 Teste de domínio
87
5.3.2.3 Teste do serviço web
Para testar se o cliente A estava acessando a página web configurada foram realizados
os seguintes passos:
Abri uma página do ‘Internet Explore’ e digitei ‘www.joss.net’. O acesso foi realizado
com sucesso, logo, a página da web estava operando normalmente.
Figura 46 Teste da página web
5.3.2.4 Teste do serviço ftp
Para testar se o cliente A estava acessando a página ftp configurada foram realizados
os seguintes passos:
Abri uma página do ‘Internet Explore’ e digitei ‘ftp.joss.net’. O acesso foi realizado
com sucesso, logo, a página ftp estava operando normalmente.
88
Figura 47 Teste da página ftp
5.3.2.5 Teste do serviço de e-mail
Para testar se o cliente A estava habilitado para enviar e receber e-mails foram
realizados os seguintes passos:
No ‘Outlook Express’ foi configurada a conta de e-mail > após isso mandei um e-mail
de teste para um endereço válido > o e-mail foi enviado e recebido com sucesso.
Logo, os serviços de e-mail estavam operando normalmente.
Figura 48 Teste de e-mail
89
5.3.2.6 Teste de diretiva
Para testar se o cliente A estava habilitado no conjunto de diretivas de grupo foram
realizados os seguintes passos:
Tentei acessar o aplicativo ‘WordPad’ > uma mensagem de restrição apareceu. Logo,
as diretivas de grupo estavam operando normalmente.
Figura 49 Teste diretiva de grupo
5.4 Configurações do servidor B
O servidor B foi configurado para ser o servidor VPN. Nele foi instalado o aplicativo
OpenVPN. O objetivo deste servidor é dar
acesso aos dados confidencias que estão no cliente B para quem estiver no cliente A, por meio
da rede VPN.
5.4.1 Descrição de hardware
Processador: AMD Sempron(tm) 2800+ 2.00GHz
Memória RAM: 512Mb
Memória Cache: L1 64Kb; L2 256 Kb
Memória de Vídeo: 32Mb compartilhado
HD: Controlador IDE (ATA-7); Modelo SAMSUNG SP0411N; Capacidade 40Gb
CDROM: LG 52x
Disquete:1.44Mb 3
1
/2
Rede: 1 Placa Realtek RTL8139 Fast Ethernet 10/100; 1 Placa Nvidia nForce Fast
ethernet 10/100
Sistema Operacional: Microsoft Windows XP Professional Service Pack 2
90
5.4.2 Configuração de rede
Para poder configurar esse serviço foram seguidos os seguintes passos:
Em uma das placas de rede foi configurado o ‘Endereço IP’ com ‘172.17.1.1’ > com
‘Máscara de sub-rede’ com ‘255.255.0.0 > e ‘Gateway’ com ‘172.17.1.1’.
Na outra placa de rede foi configurado o ‘Endereço IP’ com ‘192.168.0.15 > com
‘Máscara de sub-rede’ com ‘255.255.255.0 > e ‘Gateway’ com ‘192.168.0.1.
5.4.3 Instalação do OpenVPN
Para poder instalar o OpenVPN foram seguidos os seguintes passos:
Após ser feito o download da versão ‘openvpn-2.0.9-gui-1.0.3-install’ para plataforma
Microsoft > executei o programa > na primeira tela cliquei em ‘Next’ > cliquei em ‘I
Agree’ > cliquei em ‘Next’ > cliquei em ‘Install’ > apareceu uma mensagem ‘O TAP-
Win32 não passou no teste de logotipo de windows’ cliquei em ‘Continuar mesmo
assim’ > após isso cliquei em ‘Next’ e depois em ‘Finish’
Figura 50 Instalação OpenVPN
5.4.4 Configuração do OpenVPN
Após finalizar a instalação do OpenVPN inicie a sua configuração e para isso foram
seguidos os seguintes passos:
Abri o bloco de notas e digitei as linhas abaixo:
## server.ovpn ##
# Ouvir em que porta
port 1194
91
# Protocolo TCP ou UDP
proto udp
# Usar como interface o driver tun
dev tun
# Certificado da CA
ca ca.crt
# Certificado público do servidor
cert server.crt
# Certificado privado do servidor
key server.key
dh dh1024.pem
# Rede e Classe de Rede entre Clientes e Servidor
server 10.10.10.0 255.255.255.0
# Arquivo aonde fica armazenado os ips dos clientes
ifconfig-pool-persist ipp.txt
# As rotas
push "dhcp-option DOMAIN curso.net"
route 172.17.0.0 255.255.0.0 172.17.1.1
route 192.168.0.0 255.255.255.0 192.168.0.15
# As configurações de segurança e tunelamento
auth SHA1
cipher DES-EDE3-CBC
tls-server
# Permissão para clientes falarem entre si
client-to-client
# ping
keepalive 10 120
# Usar compressão na VPN
comp-lzo
#Número máximo de clientes
max-clients 4
# Opções de persistência
persist-key
persist-tun
# Opções de privilégios
user nobody
group nobody
#Status de Log
status openvpn-status.log
# Nível dos logs.
# 0 -- silencioso, exceto por erros fatais.
# 1 -- quase silencioso, mas mostra erros não fatais da rede.
# 3 -- médio, ideal para uso no dia-a-dia
# 9 -- barulhento, ideal para solução de problemas
verb 3
Após a digitação salvei o arquivo no formato ‘opvn’ com o nome ‘server’ em
‘E:\Arquivos de Programa\OpenVPN\config’ > depois abir ‘cmd.exe’ > entrei em
92
‘E:\Program Files\OpenVPN\easy-rsa>’ e digitei ‘ init-config’ > abir o arquivo
‘vars.bat’ e o editei na seguinte maneira:
set KEY_COUNTRY=BR
set KEY_PROVINCE=GAMA
set KEY_CITY=GAMA
set KEY_ORG=RDL
No ‘cmd.exe’ digitei ‘ vars’ > depois digitei ‘ clean-all’ > depois ‘ build-ca’ > digitei
as informações solicitadas > depois digitei ‘ copy keys\ca.crt ..\config\’ > digitei ‘
vars’ > digitei ‘ build-key-server server’ > digitei as informações solicitadas > digitei ‘
build-dh’ > depois digitei ‘ copy keys\server.crt ..\config\’ > digitei copy
keys\server.key ..\config\’ > digitei ‘ copy keys\dh1024.pem ..\config\’ > depois de ter
feito o certificado e a chave do servidor B, também fiz os certificados e as chaves dos
clientes A e B.
5.5 Configurações do cliente B
O cliente B foi configurado para armazenar os dados confidencias. É nele que o cliente
A irá acessar os seus dados
5.5.1 Descrição de hardware
Processador: AMD Sempron(tm) 2800+ 2.00GHz
Memória RAM: 512Mb
Memória Cache: L1 64Kb; L2 256 Kb
Memória de Vídeo: 32Mb compartilhado
HD: Controlador IDE (ATA-7); Modelo SAMSUNG SP0411N; Capacidade 40Gb
CDROM: LG 52x
Disquete:1.44Mb 3
1
/2
Rede: 1 Placa Nvidia nForce Fast ethernet 10/100
Sistema Operacional: Microsoft Windows XP Professional Service Pack 2
93
5.5.2 Configuração de rede
Para poder configurar esse serviço foram seguidos os seguintes passos:
Na placa de rede foi configurado o ‘Endereço IP’ com ‘172.17.1.2’ > com ‘Máscara
de sub-rede’ com ‘255.255.0.0 > e ‘Gateway’ com ‘172.17.1.1’.
5.5.3 Instalação e configuração do OpenVPN
No cliente B foi instalado o opnvpn versão ‘openvpn-2.0.9-gui-1.0.3-install’ seguindo
os mesmos passos da instalação do servidor B. Após a instalação deste aplicativo o mesmo foi
configurado seguindo os seguintes passos:
Abri o bloco de notas e digitei as linhas abaixo:
## cliente.ovpn ##
#Indica que é um cliente
client
# Protocolo TCP ou UDP
proto udp
# Usar como interface o driver tun
dev tun
# As configurações de segurança e tunelamento
tls-client
auth SHA1
cipher DES-EDE3-CBC
ns-cert-type server
# IP da parte remota.
remote 172.17.1.1
# Ouvir em que porta
port 1194
#Não se atar a uma porta especifica
Nobind
#Resolver o host name da máquina servidora
resolv-retry infinite
# Opções de persistência
persist-key
persist-tun
# Certificado da CA
ca ca.crt
# Certificado público do Cliente
cert cliente.crt
# Certificado privado do cliente
key cliente.key
# Usar compressão na VPN
comp-lzo
# Nível dos logs.
94
# 0 -- silencioso, exceto por erros fatais.
# 1 -- quase silencioso, mas mostra erros não fatais da rede.
# 3 -- médio, ideal para uso no dia-a-dia
# 9 -- barulhento, ideal para solução de problemas
verb 3
Após a digitação salvei o arquivo no formato ‘opvn’ com o nome ‘cliente’ em
‘E:\Arquivos de Programa\OpenVPN\config > depois copiei do servidor B para o cliente
B seu certificado e sua chave.
5.6 Instalação do OpenVPN no cliente A
No cliente A foi instalado o opnvpn versão ‘openvpn-2.0.9-gui-1.0.3-install’ seguindo
os mesmos passos da instalação do servidor B. Após a instalação deste aplicativo o mesmo foi
configurado seguindo os seguintes passos:
Abri o bloco de notas e digitei as linhas abaixo:
## cliente1.ovpn ##
#Indica que é um cliente
client
# Protocolo TCP ou UDP
proto udp
# Usar como interface o driver tun
dev tun
# As configurações de segurança e tunelamento
tls-client
auth SHA1
ns-cert-type server
cipher DES-EDE3-CBC
# IP da parte remota.
remote 192.168.0.15
# Ouvir em que porta
port 1194
#Não se atar a uma porta especifica
Nobind
#Resolver o host name da máquina servidora
resolv-retry infinite
# Opções de persistência
persist-key
persist-tun
# Certificado da CA
ca ca.crt
# Certificado público do Cliente
cert cliente1.crt
# Certificado privado do cliente
key cliente1.key
95
# Usar compressão na VPN
comp-lzo
# Nível dos logs.
# 0 -- silencioso, exceto por erros fatais.
# 1 -- quase silencioso, mas mostra erros não fatais da rede.
# 3 -- médio, ideal para uso no dia-a-dia
# 9 -- barulhento, ideal para solução de problemas
verb 3
Após a digitação salvei o arquivo no formato ‘opvn’ com o nome ‘cliente1’ em
‘E:\Arquivos de Programa\OpenVPN\config > depois copiei do servidor B para o cliente
A seu certificado e sua chave.
5.7 Configurações nos hubs
Neste protótipo foram utilizados 2 husbs com as seguintes características:
Hub 3Com TP16C com velocidade de 10 Mbps. Nele estavam conectados o cliente A,
o servidor A e a placa de rede do servidor B que tinha a rede ‘192.168.0.0/24’
configurada.
Hub Encore eletronics ENH908-NWY 8-port e velocidade de 100 Mbps. Nele
estavam conectados o cliente B, a placa do servidor B que tinha a rede ‘172.17.0.0/16’
configurada.
5.8 Teste na rede VPN
A rede VPN rodando com o OpenVPN foi configurada para rodar numa rede
’10.10.10.0/24’. O objetivo do teste é fazer o cliente A se comunicar com o cliente B. E para
isso segui os seguintes passos:
Conectei o servidor VPN > conectei o cliente B > e depois conectei o cliente A > o
endereço do servidor B ficou ’10.10.10.1’ > o endereço do cliente B ficou ‘10.10.10.6’
> o endereço do cliente A ficou ‘10.10.10.10’ > após isso executei o comando ‘ping’
do servidor B para os clientes A e B > o ping foi executado com sucesso.
96
Figura 51 Ping do servidor B para os clientes A e B
Depois enviei um ping do cliente B para o servidor B e para o cliente A > o ping foi
executado com sucesso.
97
Figura 52 Ping do cliente B para o servidor B e para o cliente A
Depois enviei um ping do cliente A para o servidor B e para o cliente B > o ping foi
executado com sucesso.
98
Figura 53 Ping do cliente A para o servidor B e para o cliente B
Logo, como todos os pings solicitados foram executados com sucesso a rede VPN
estava operando normalmente.
99
CONSIDERAÇÕES FINAIS
Mensurar a importância da informação é praticamente impossível, visto o seu grande
poder, pois ela é capaz de ser a fonte de qualquer bem. As pessoas as querem possuir de
alguma maneira, seja para o bem ou para o mal, mas sempre por meio dela alçar algum
objetivo, na maioria das vezes, para ter domínio ou conquistar algo.
A informação, de maneira geral, pode ser pública, aquela que é de conhecimento livre
e irrestrito; e também privada, aquela que é de uso particular cujo uso possui a restrição da
autorização do dono da informação.
Na informação pública não existe um jogo de interesse como na informação privada,
pois a informação pública já é de conhecimento de todos e por isso se todas as pessoas podem
ter acesso, seu poder, não que seja desprezível, mas a sua manipulação não causa grandes
impactos, como, por exemplo, se ela for roubada ou modificada. Ao contrário disso, a
informação privada, possui um nível de sigilo que precisa ser resguardado pelo seu
proprietário. Uma vez que o interesse de terceiro em cima dessa informação existe, e em
muitos casos, pessoas que de alguma maneira querem a usar, fazem de tudo para obtê-la.
A informação privada possui uma característica importante que é o nível de sigilo que
ela possui, ou seja, nem toda informação privada é tão sigilosa como outra. Por exemplo, em
uma empresa, algumas de suas informações privadas são divulgadas livremente para seus
parceiros de negócios, outras são de uso apenas interno, para funcionários, já outras
informações são totalmente confidenciais, pois é por meio delas que a empresa trabalha e
obtém seus lucros diários.
É justamente nessas informações confidenciais que os maiores interesses residem, pois
muitas pessoas as querem obter para si. E essas informações, na era atual, em sua grande
maioria, ficam guardadas em computadores.
Ao guardar essas informações em computadores surge um novo problema, a questão
da segurança, pois apenas pessoas autorizadas devem ter acesso a essas informações,
resguardando-as assim de intrusos. E ao se colocar essas informações num computador, e se
ele estiver interligado em rede, pode se obter a informação ou modificá-la sem nem ao menos
acessar fisicamente os computadores onde elas residem.
Para roubar ou danificar essas informações existem pessoas especializadas para fazer
isso como, por exemplo, os chamados hackers, crackers, script kiddies, ou seja, todos eles de
alguma maneira estão à solta por todo mundo e de alguma maneira podem causar danos. Mas
também em uma empresa, por exemplo, existem funcionários ou ex-funcionários, que em
100
muitas vezes, não são pessoas que possuem alto grau de conhecimento na área da informática,
mas de alguma maneira podem causar prejuízos, pois muitos trabalham insatisfeitos e utilizam
conhecimentos adquiridos dentro da empresa para fazer ataques e assim causar danos.
Um meio muito utilizado para resguardar essas informações, utilizada por alguns
administradores de rede, é não interligar esses computadores que possuem dados sensíveis
com o restante da rede da empresa, garantindo assim certa segurança. Nessa solução para
acessar os dados sensíveis, os funcionários autorizados devem ir até onde estão os
computadores com essas informações para poder acessá-las. Além disso, alguns mecanismos
de segurança são adotados para identificar as pessoas antes de acessar esses computadores
como, por exemplo, mecanismos de biometria antes de entrar na sala onde estão os
computadores com dados sensíveis.
Existem normas de segurança da informação, reconhecidas mundialmente, que
prevêem certos princípios de como a informação deve ser tratada. Um padrão bastante
conhecido é a ISO 27001. Esse padrão prevê propriedades como confidencialidade,
integridade, autenticidade e disponibilidade.
A solução acima citada não segue os princípios recomendados na norma de
padronização, principalmente no quesito disponibilidade. Para um funcionário poder acessar a
informação ele deve fazer um deslocamento, pois a informação não está disponível.
Uma solução interessante a ser adotada é a implementação de um servidor VPN entre
essas redes, pois essa tecnologia é capaz de sanar tal problema.
A tecnologia da VPN foi desenvolvida com o propósito de interligar redes fisicamente
distantes. E hoje essa tecnologia é bastante utilizada para fazer a conexão entre essas redes,
pois o custo da implementação de uma VPN é baixo quando comparado com outras
tecnologias que podem fazer o mesmo serviço. Porém o nível de segurança que pode ser
implementado por ela ao longo dessa rede é muito forte. É justamente a utilização desses
mecanismos de segurança oferecidos pela VPN que protege os dados sensíveis que estão
trafegando numa rede.
Assim como as normas reguladores de segurança da informação prevêem, a VPN é
capaz de prover confidencialidade, integridade, autenticidade e disponibilidade. Pois, quando
bem configurada, a VPN se torna uma camada de segurança bastante forte, capaz de proteger
qualquer dado por mais sensível que ele seja.
Só pelo fato de se configurar uma VPN entre uma rede empresarial e uma rede que
possui dados confidenciais, a VPN já cumpre seu papel de disponibilidade. Terceiros, pessoas
não autorizadas, não saberão da existência da VPN, pois ela fica escondida, ou seja, fica
101
invisível para acesso, quando não se sabe da sua existência. Os dados ao trafegar pela rede
podem ser capturados, porém com a utilização da VPN, mesmo que um dado seja capturado,
ele não poderá ser entendido, pois ele está criptografado; sendo assim, a VPN cumpre o
quesito da confidencialidade. Caso os dados venham a ser capturados, entendidos e depois
modificados, quem está conectado a VPN pode verificar se os mesmos foram modificados,
através do uso da função hash; logo, a VPN cumpre seu principio de integridade. O usuário ao
utilizar a VPN pode confirmar a identidade do receptor, e vice versa, isso é útil para se ter
certeza de quem está no outro lado da VPN é realmente uma pessoa autorizada. Nesse
processo a VPN utiliza a assinatura digital e assim garante a propriedade da autenticidade.
Justamente por fazer integração de tantas características numa só tecnologia, é que a
VPN é capaz de fazer a proteção de dados sensíveis que estão em computadores e trafegando
na rede. Além disso, ela garante que quem está manipulando esses dados são realmente
pessoas autorizadas, ao mesmo tempo em que ela garante a sua não adulteração.
Dependendo da solução VPN adotada, o seu custo pode ser dispendioso como, por
exemplo, adotar métodos que usem biometria, mas é importante na hora de se implementar
uma solução VPN fazer um estudo sobre as informações que ela irá proteger. Nessa hora o
que deve realmente prevalecer é o bom senso. Nesse estudo é importante dividir a empresa
em subconjuntos e analisar o fluxo da informação que a VPN irá cobrir, analisar o quanto a
informação é importante para o negócio, pois é aconselhável despender dinheiro na proporção
exata da importância dela para a empresa. Afinal de contas, não é razoável proteger uma
informação com valores exorbitantes que não justifiquem o preço nela investido.
Como foi demonstrado ao longo do trabalho o OpenVPN é uma solução em nível de
software, que apesar de suas configurações serem complexas, ele é um programa que pode
oferecer um nível de segurança bastante alto. Além disso, ele é um software livre capaz de
trabalhar em qualquer plataforma do mercado atual.
Um outro ponto importante a ser ressaltado, diz respeito ao fato de a VPN não
trabalhar sozinha, ela por si só não irá resolver todos os problemas de segurança existentes. É
de fundamental importância adotar sistemas que possam trabalhar juntos para que uma melhor
segurança seja provida. Outro ponto importante, além de adquirir equipamentos para
segurança, é preciso ter uma política de segurança que funcione e todos possam segui-la de
maneira apropriada.
Portanto, o uso da VPN numa rede local se dá com o objetivo de ganhar maior sigilo
nas informações confidenciais que estão trafegando na rede, e ao mesmo tempo garantir
disponibilidade para as pessoas autorizadas que querem acessá-las.
102
REFERÊNCIAS
ALECRIM, Emerson. Criptografia. Disponível em
<http://www.infowester.com/criptografia.php> Acesso em 02 de nov. 2007.
ALVES, Rêmulo Maia; ZAMBALDE, André Luiz; FIGUEIREDO, Cristhiane Xavier.
Segurança em sistemas de informação. São Paulo: Lavras: UFLA/FAEPE, 2004. p.61
CATRAMBY, Gabriela Ferraz. VPN – Virtual Private Network. Disponível em
<http://www.abusar.org/vpn/vpn2.htm> Acesso 02 nov. 2007.
CHIN, Liou Kuo. Rede Privada Virtual – VPN. Disponível em
<http://www.rnp.br/newsgen/9811/vpn.html> Acesso em 08 de ago. 2007.
COURY, Wilson Biancardi. Poder e informação. Disponível em
<http://www.timaster.com.br/revista/artigos/main_artigo.asp?codigo=424> Acesso em 04 de
out. 2007.
DICTIONARY.COM. Information. Disponível em
<http://dictionary.reference.com/search?q=information> Acesso em 12 de out. 2007.
FEILNER, Markus; Open VPN: Building and Integrating Virtual Private Networks.
Birmingham (Reino Unido): Packt Publishing, 2006. 258 p.
HSBC. Especialistas dizem: educar funcionários é essencial para segurança nas empresas.
Disponível em <http://www.hsbc.com.br/common/seguranca/artigo-especialistas-
dizem.shtml> Acesso em 12 de out. 2007.
MAIA, Luiz Paulo; PAGLIUSI, Paulo Sergio. Criptografia e certificação digital.
Disponível em <http://www.training.com.br/lpmaia/pub_seg_cripto.htm> Acesso 02 nov.
2007.
MEYLAN, Frank. As ameaças de fraudes internas. Disponível em
<http://www.itweb.com.br/blogs/blog.asp?cod=55&arquivo=02/2007> Acesso em 01 de nov.
2007.
MICROSOFT CORPORATION. Rede Privada Virtual com o Windows Server 2003:
Visão geral. Disponível em <http://download.microsoft.com/download/c/7/9/c7948d6f-727b-
41a7-aa03-2f3e6959eb0a/vpnoverview_brz_port.doc> Acesso em 12 ago. 2007.
MIRANDA, Ivana Cardial de; DUARTE, Otto Carlos Muniz Bandeira. VPN – Virtual
Private Network: Rede Privada Virtual. Disponível em
<http://www.gta.ufrj.br/seminarios/semin2002_1/Ivana/> Acesso em 12 ago. 2007.
MITNICK, Kevin D.; SIMON, William L. A arte de enganar. Tradução Kátia Aparecida
Roque. Revisão técnica Olavo José Anchieschi Gomes. São Paulo: Pearson Makron Books,
2003. 284 p.
103
MOSS, Jeff. Roubando a rede. Tradução Aldir José Correa da Silva. Rio de Janeiro: Alta
Books, 2003. 214 p.
NEIL, Jamie. OpenVPN Windows HowTo. Disponível em
<http://www.runpcrun.com/howtoopenvpn> Acesso em 02 de nov. 2007.
OPENVPN. Disponível em <http://openvpn.net/ > Acesso em 02 de nov. 2007.
PINHEIRO, José Mauricio Santos. Limitações de uma Rede Privada Virtual. Disponível
em <http://www.projetoderedes.com.br/artigos/artigo_limitacoes_rede_privada_virtual.ph>
Acesso em 20 de ago. 2007.
PINHEIRO (a), José Mauricio Santos. Segurança em Redes Privadas Virtuais. Disponível
em <http://www.projetoderedes.com.br/artigos/artigo_seguranca_vpn.php> Acesso em 20 de
ago. 2007.
RAPOPORT, Eduardo. VPN – Virtual Private Network: Rede Privada Virtual. Disponível
em <http://www.gta.ufrj.br/~rezende/cursos/eel879/trabalhos/vpn/index.html> Acesso em 12
ago. 2007.
SCHMIED, Will; SHIMONSKI, Robert J. MCSE/MCSA: Implementando e administrando
segurança numa rede windows 2000. Tradução Gustavo Braga e Marcos Rolo. Rio de Janeiro:
Alta Books, 2003. 490 p.
SCHNEIER, Bruce. Segurança.com: Segredos e mentiras sobre a proteção na vida digital.
Trdução Daniel Vieira. Rio de Janeiro: Campus, 2001. 403 p.
SCOTT, Charlie; WOLFE, Paul; ERWIN, Mike. Virtual Private Networks: Second Edition.
Sebastopol (Canadá): O´REILLY´, 1999. 177 p.
SILVA, Lino Sarlo da. Virtual Private Network – VPN: Aprenda a construir redes privadas
virtuais em plataformas Linux e Windows. São Paulo: Novatec Editora, 2005. 239 p.
TANENBAUM, Andrew S. Redes de computadores. Tradução Vandenberg D. de Souza.
Revisão técnica Edgard Jamhour. Rio de Janeiro: Elsevier, 2003 – 9ª reimpressão. 945 p.
TRAINING TECNOLOGIA. Tecnologia em Redes Windows 2000/2003 Server. Brasília:
Traning2000. 154 p.
TRIGO, Clodonil Honório; MELO, Sandro Pereira. Projeto de segurança em software
livre. Rio de Janeiro: Alta Books, 2004. 193 p.
TRINTA, Fernando Antonio Mota; MACÊDO, Rodrigo Cavalcanti de. Um estudo sobre
criptografia e assinatura digital. Disponível em
<http://www.di.ufpe.br/~flash/ais98/cripto/criptografia.htm> Acesso 02 nov. 2007.
WIKIPÉDIA. Informação. Disponível em
<http://pt.wikipedia.org/wiki/Informa%C3%A7%C3%A3o> Acesso em 8 de ago. 2007.
104
WIKIPÉDIA (a). ISO 27001. Disponível em <http://pt.wikipedia.org/wiki/ISO_2700>
Acesso em 8 de ago. 2007.
VERISSIMO, Fernando; MARTINS, Alessandro. Certificação Digital: Motivação.
Disponível em <http://www.lockabit.coppe.ufrj.br/rlab/rlab_textos?id=78> Acesso em 02 de
nov. 2007.
Livros Grátis
( http://www.livrosgratis.com.br )
Milhares de Livros para Download:
Baixar livros de Administração
Baixar livros de Agronomia
Baixar livros de Arquitetura
Baixar livros de Artes
Baixar livros de Astronomia
Baixar livros de Biologia Geral
Baixar livros de Ciência da Computação
Baixar livros de Ciência da Informação
Baixar livros de Ciência Política
Baixar livros de Ciências da Saúde
Baixar livros de Comunicação
Baixar livros do Conselho Nacional de Educação - CNE
Baixar livros de Defesa civil
Baixar livros de Direito
Baixar livros de Direitos humanos
Baixar livros de Economia
Baixar livros de Economia Doméstica
Baixar livros de Educação
Baixar livros de Educação - Trânsito
Baixar livros de Educação Física
Baixar livros de Engenharia Aeroespacial
Baixar livros de Farmácia
Baixar livros de Filosofia
Baixar livros de Física
Baixar livros de Geociências
Baixar livros de Geografia
Baixar livros de História
Baixar livros de Línguas
Baixar livros de Literatura
Baixar livros de Literatura de Cordel
Baixar livros de Literatura Infantil
Baixar livros de Matemática
Baixar livros de Medicina
Baixar livros de Medicina Veterinária
Baixar livros de Meio Ambiente
Baixar livros de Meteorologia
Baixar Monografias e TCC
Baixar livros Multidisciplinar
Baixar livros de Música
Baixar livros de Psicologia
Baixar livros de Química
Baixar livros de Saúde Coletiva
Baixar livros de Serviço Social
Baixar livros de Sociologia
Baixar livros de Teologia
Baixar livros de Trabalho
Baixar livros de Turismo