® InfoJur.ccj.ufsc.br

Acesso virtual seguro a internet

As VPNs podem reduzir as preocupações dos gerentes com proteção na rede mundial.

Já não surpreende mais o fato de a tecnologia VPN (Virtual Private Network, ou rede virtual privada ) vir atraindo ultimamente muita atenção. Os administradores se animam sempre que lhes são prometidos conectividade melhorada ás redes corporativas para usuários remotos e móveis economia de tempo e de custos, tudo isso mantendo segurança e a confidencialidade. Em poucas palavras, é disso exatamente que tratam redes virtuais privadas. Como o próprio nome sugere, uma VPN constrói uma rede virtual ao operar sobre redes públicas como a internet, embora nem todos os computadores conectados a ela se tornem parte da VPN - somente aqueles com as credenciais apropriadas permitidas.

Compare a tecnologia VPN com as ligações físicas da rede e outros equipamentos que conectam os computadores em seu escritório e as conexões por linhas telefônicas dedicadas de discagem direta alugadas, tradicionalmente usadas para ligar usuários remotos e escritórios. Em teoria, todos os computadores conectados a uma VPN operam como nós na rede privada, da mesma forma como aconteceria se eles estivessem fisicamente localizadas no mesmo escritório e diretamente conectados á mesma LAN. Economia de tempo, de custos e espaço talvez sejam as razões principais que incentivam o uso da tecnologia VPN. Uma única conexão Internet de alta velocidade com um provedor local de acesso a internet, quando combinada com um firewall apropriadamente configurado e com um servidor VPN, pode substituir uma sala cheia de sofisticados e caros equipamentos de acesso remoto e um número incontável de linhas telefônicas e de conexões WAN. Os administradores de rede não precisarão mais se preocupar com instalação de linhas e modems adicionais toda vez que a empresa expandir seu programa de telecomunicação. E conectar outro escritório remoto á VPN corporativa não exigirá qualquer mudança de equipamento nos locais atuais.

As grandes corporações que já possuem operações de acesso remoto e conexões WAN não serão as únicas a se beneficiarem dessa tecnologia. Com conexões Internet de baixo custo disponíveis quase que para qualquer um com muitos produtos VPNs a baixo preço hoje no mercado, as VPNs tornam-se viáveis para empresas de pequeno e médio portes que anteriormente não tinham recursos para terem acesso ou WAN corporativas.

A compreensão de como uma VPN funciona será bastante facilitada se antes o administrador de rede compreender o conceito do encapsulamento (tunelamento). De maneira simplificada, encapsulamento é o ato de empacotar um pacote de rede (o pacote encapsulado) dentro do outro (o de transporte ). A maioria das VPNs usa o protocolo TCP/IP para se comunicar, mas isso não significa que sua utilidade está limitada ás redes TCP/IP. Como o encapsulamento exige o empacotamento de um pacote de rede dentro de outro, alguns produtos VPN são capazes de usar túneis TCP/IP para transportar outros protocolos como o IPX/SPX ou NetBEUI.

Existem dois tipos de túneis: compulsórios e voluntários. Túneis compulsórios são iniciados pelo provedor de serviços Internet quanto um usuário se conecta com a rede mundial. Esse tipo de túnel é o mais fácil de usar , pois ele não exige software especial no computador do usuário. Encapsulamento voluntário exige que um software especial seja instalado no computador de cada usuário remoto, mas pode ser usado por qualquer conexão Internet e o usuário mantém o controle sobre sua própria segurança. Ao selecionar uma VPN, a segurança deve ser a principal preocupação. Os quatro problemas de segurança que o administrador de rede deve ter em mente são proteger sua rede particular, autenticação de usuário, criptografia de dados e validação de pacotes.

ITENS DE SEGURANÇA

A primeira coisa que todas as empresas devem fazer quando conectam sua rede corporativa á Internet é protegê-la de acesso não autorizado. Isso normalmente é conseguido com firewalls e servidores proxy. Para garantir que o servidor não prejudique o firewall, é recomendável comprar um que possa ser instalado atrás do firewall. A autenticação do usuário também deve ser segura. Informações (logon ), incluindo nomes de usuários e senhas, devem ser critografadas para protegê-las dos bisbilhoteiros de pacotes, e algoritmos hash (produzir um número único, derivado da própria entrada, para cada entrada em uma base de dados ) baseados em arquivos-chave, certificados ou técnicas semelhantes devem ser usados para proteger contra ataques repetitivos. Todos os pacotes encapsulados devem ser criptografados para proteger as informações de roteamento e de endereçamento na rede particular, além dos dados que são trafegados. Com poucas exceções, a maioria dos produtos VPN usa DES ( Data Encryption Standart), 3DES (DES triplo ), RC4 ou criptografia Diffie-Hellman. Devido às restrições de exportação impostas pelos estados unidos e por outros países, a maioria dos produtos VPN são enviados com criptografia de 40 ou de 56 bits, mas criptografias mais poderosas de 112, 128 e 168 bits estão normalmente disponíveis para uso nos Estados Unidos e no Canadá.

O SHA - 1 ( Secure Hash Algorithm ), MD4 e MD5 são muitas vezes usados para computarem uma soma de verificação (checksun )ou um valor hash seguro que é adicionado no final de cada pacote e verificado pelo receptor antes mesmo do pacote ser decodificado. Embora muitos dos produtos VPN atualmente no mercado usem os mesmos algoritmos de criptografia e de validação, eles são todos proprietários de uma ou outra maneira e não funcionam juntos. Isso pode mudar tão logo o IPsec (Internet Protocol Security), o L2TP ( Layer 2 Tunneling Protocol ), o PPTP (Point-to-Point Tunneling Protocol ) e a versão 5 do socks (Socket Secure ) se tornem padrões oficiais. Até lá, os administradores devem fazer a lição de casa e escolher cuidadosamente.

LANTIMES BRASIL

16 DE MARÇO 1998