Virtual Private Network

UFRJ - EEL878 - Redes de Computadores I - Primeiro semestre de 2019

Alunos:
Filipe Augusto
Juliana Fernandes
Lidiana Souza dos Anjos

História


Antes de propriamente definir o que é uma Rede Privada Virtual, do inglês Virtual Private Network (VPN) e utilizando daqui em diante essa abreviação, é interessante abordar sua origem, sua importância e como sua disseminação ocorreu. A maior motivação por detrás da VPN é a segurança de informações, mais propriamente na troca e transporte dessas. A preocupação com a segurança pode ter como fim diversas razões, como confidencialidade e/ou anonimato. Assim como, segurança de informações não é um problema contemporâneo, essa questão já existe desde a antiguidade. Um exemplo não tão antigo envolve a máquina Enigma, usada durante a Segunda Guerra Mundial pelo exército Alemão para criptografar mensagens trocadas entre o exército.
De modo geral, com a ascensão da internet e das redes de computadores foi-se ampliando o uso de dispositivos que permitem troca de dados, providenciando ao mesmo tempo disseminação do acesso e o crescimento do número de pessoas conectadas à rede. Neste meio há instituições que usam estes artefatos, mas que necessitam de segurança e privacidade no envio de informações.
Neste cenário, em 1996, um funcionário da Microsoft, Gurdeep Singh-Pall, desenvolve o Point-to-Point Tunneling Protocol (PPTP) e enreda o início dos tipos de protocolos de VPN. A fim de construir uma definição, uma VPN consiste em um modo de compartilhar informações entre dispositivos que não necessariamente estão ligados fisicamente por uma rede. A comunicação ocorre por meio de um “túnel”¹ numa rede pública, como a Internet, e é definida por um protocolo que permite somente que os dispositivos autorizados recebam as informações que passam por ele. O canal de comunicação estabelecido pela VPN é anônimo para a rede pública e permite confidencialidade no envio e recebimento de informações.


some text

Figura 1 - Estrutura básica da VPN. fonte: Shutterstock

Adentrando nas tecnologias que amparam a VPN, chega-se até uma delas, com nome bastante cunhado no século 21: Criptografia. De modo geral, é o que permite que as informações sejam enviadas garantindo integridade e privacidade. Espécies de chaves, que somente quem envia e recebe as informações possuem, são usadas para descriptografar as informações para que assim se possa ter acesso a elas.
A criptografia é essencial nos dias atuais e por mais que se alcance resultados satisfatórios, não se pode garantir 100% de segurança nas mensagens trocadas. Com isso, a VPN novamente se mostra como mais uma medida de segurança. Os dois métodos alinhados viabilizam níveis de segurança elevados e adequados para as operações comumentes realizadas nas redes.

Privacidade e Segurança


Atualmente, vive-se na Era da Informação ao passo que detê-la ou controlá-la garante poder a quem o faz. Quando se pensa em grandes organizações, como governos de países, empresas, órgãos de controle e bancos, entende-se que a segurança das informações que possuem é essencial para a própria manutenção, sucesso, crescimento e lucro. Por exemplo, um grande banco que lida com inúmeras atividades bancárias precisa registrar e efetivar essas essas operações. Supondo que esse banco tem servidores espalhados pelo planeta, o uso de VPN para troca de informações é uma das maneiras mais seguras para garantir a segurança e mais baratas também, já que nesta escala se torna inviável implementar uma rede física. Nos termos práticos, há 3 pontos fortes quando se pensa em segurança, privacidade e VPN. Supondo uma conexão VPN entre as máquinas A e B, são eles:

  • Autenticidade: A autenticação visa permitir que somente máquinas autorizadas possam enviar e receber de outras máquinas na rede VPN.
  • Confidencialidade: Na VPN, as mensagens enviadas entre A e B trafegam pela internet, que é uma rede pública, e podem ser interceptadas. Para tal, deve ser garantido que numa possível intercepção as mensagens não possam ser lidas. Uma das maneiras de garantir isso é através de criptografia.
  • Integridade: É necessário garantir que somente mensagens enviadas por máquinas na VPN possam ser recebidas, como garantia de que as mensagens não foram burladas. Principalmente quando ocorre uma tentativa de interceptação.


  • Essas premissas corroboram para a manutenção e construção de redes VPN cada vez mais seguras. Entende-se privacidade e segurança como necessariamente importantes para o mundo moderno, para as eras atual e futura. Pensando em segurança da informação, essa se tornará cada vez mais necessária e desenvolver tecnologias para assegurá-la é sem dúvidas importante.


    A importância da VPN


    O uso de VPN está também relacionado ao custo de implementação. A VPN usa a rede pública, ou seja, a internet, para transportar informações. Uma outra forma seria criando uma rede privada física, que poderia, sim, garantir privacidade, segurança e integridade. O custo para implementação pode não ser tão alto para pequenas distâncias, porém se torna impraticável quando se trata de organizações que possuem polos espalhados pelo mundo e precisam trocar informações constantemente. Colocando na balança, a VPN ganha com vantagem. Com isso, entende-se que a VPN é adequada para um conjunto de situações e é isto que a torna importante.
    A evolução da tecnologia vem permitindo aplicações que fogem das tradicionais, abrindo novos horizontes. A VPN está majoritariamente presente no ambiente corporativo, porém nos últimos anos está sendo popularizada nos ambientes domésticos. As motivações do usuário doméstico em comparação com uma empresa refletem a versatilidade de usos que uma VPN permite. É muito comum o usuário doméstico usa uma VPN para tornar sua navegação na Internet anônima e para simular uma localização diferente da real. Com isso, é possível acessar conteúdos bloqueados para determinadas regiões e países.

    Arquitetura

    Elementos


    Sabendo a ideia geral por trás da VPN, podemos destrinchar alguns pontos.

  • Tunelamento

  • Esta é forma de tráfego que associamos à uma conexão VPN. O tunelamento tem a premissa de garantir que somente as pontas terão acesso aos dados que trafegam dentro do mesmo, assim, o pacote é criptografado e encapsulado para o envio. Tunelamento nada mais é que encapsular um pacote dentro de outro pacote. São necessários 3 protocolos para tal:

    Protocolo passageiro: São os dados originais sendo transportados.

    Protocolo de encapsulamento: Protocolo que faz o tunelamento dos dados originais(Protocolo passageiro). Ex: IPSec, L2TP, PPTP, etc.

    Protocolo da operadora: Protocolo utilizado pela operadora sobre esses dados encapsulados(Protocolo de encapsulamento).

  • Autenticação das extremidades

  • Dado que o tunelamento entregou às pontas do túnel os dados, é preciso garantir que estas extremidades são usuários válidos e, por isso, geralmente usa-se algoritmos de hash como protocolo de autenticação. Garantindo a integridade, pois nada adianta a confidencialidade se o serviço não oferecer a integridade dos dados.

  • Transporte Subjacente

  • É amplamente reconhecido o fato de que a Internet não foi desenhada visando segurança, logo, temos um ambiente de transporte inseguro, tradicionalmente TCP/IP. Assim, a solução dada foi incrementar este protocolo com alguns cabeçalhos a fim de manter a compatibilidade e poder transmitir os pacotes pela Internet.

    Topologia


    Como postulado anteriormente, os pontos do túnel podem ser clientes ou redes. Assim, temos topologias no uso da VPN.

  • Cliente-Cliente
  • É a comunicação de dois clientes, computadores, separados fisicamente, podendo estar ou não em uma mesma rede.

  • Cliente-Rede
  • Temos um computador se comunicando com uma rede fisicamente separada.

  • Rede-Rede
  • Conexão entre duas redes, os gateways estarão em constante comunicação.

    Protocolos


    Precisamos que este ambiente de conexão tenha regras de como a comunicação se dará, ou seja, precisa ter algo para gerenciar esse túnel.

  • Layer 2 Forwarding (L2F)

  • Esta forma de tunelamento foi desenvolvido pela empresa americana Cisco no começo da tecnologia VPN. O L2F sempre assume que a rede privada encontra-se atrás de um gateway. Assim, por ter um tunelamento que independe do IP, pode trabalhar com redes ATM (Modo de Transferência Assíncrono) e Frame Relay.

    Não suportar a criptografia e não possuir uma padrão de tunelamento são as principais desvantagens do túnel L2F, já que não se tem um padrão de túneis o que pode dificulta a comunicação entre diferentes usuários de uma VPN e não suportando criptografia torna os dados na VPN vulneráveis.

    O protocolo L2F estabelece uma conexão do usuário remoto com o servidor de acesso à rede utilizando para autenticação o protocolo PPP, RADIUS(Remote Authentication Dial In User Service), TACACS (Terminal Access Controller Access-Control System) ou TACACS+. Após tal processo, o servidor de acesso à rede requisita uma conexão com o gateway da rede privada que autentica o pedido e estabelece a conexão, liberando o tráfego de pacotes do usuário remoto, através do túnel criado entre o servidor de acesso à rede e o gateway. Há dois níveis de autenticação: um no acesso à rede e outro ao se estabelecer a conexão com o gateway.

    O servidor de acesso à rede é fundamental no tunelamento L2F, pois participa ativamente do tunelamento, autenticação e suporte da conexão VPN via L2F.

    Figura 2 - Esquema do tunelamento L2F para uma conexão VPN

  • Point-to-Point Tunneling Protocol (PPTP)

  • O PPTP (Point-to-Point Protocol- Protocolo de Tunelamento Ponto-a-Ponto) é um protocolo da camada dois do TCP/IP, ou camada de enlace. Criado por um fórum de empresas, foi um dos primeiros protocolos de VPN que surgiram tinha como objetivo facilitar o acesso de computadores remotos a uma rede privada. È baseado nos protocolos de autenticação do PPP como CHAP (Challenge-handshake Authentication Protocol), MS-CHAP (Microsoft Challenge-handshake Authentication Protocol )-desenvolvido pelo Microsoft-, e PAP (Password Authentication Protocol), o mais inseguro dos protocolos de autenticação citados.

    Os elementos que compõem uma conexão por tunelamento PPTP são: o cliente PPTP, o servidor de acesso à rede e o servidor PPTP.

    Primeiramente, o protocolo PPTP utiliza o PPP para estabelecer a conexão entre o cliente PPTP e o servidor de acesso à rede (NAS – Network Access Server ou ISP- Internet Service Provider). Os quadros encapsulados pelo cabeçalho PPP ganham um cabeçalho GRE (Generic Routing Encapsulation, que será explicado posteriormente) para o transporte dos dados. Após, ocorre a criação de uma conexão de controle entre o cliente PPTP e o servidor PPTP, através da utilização do protocolo TCP (Transmission Control Protocol), por essa conexão são estabelecidos os parâmetros de configuração da conexão entre os extremos do túnel. Dessa forma, é criado o túnel PPTP, possibilitando a criação de uma VPN.

    As grandes desvantagens do tunelamento PPTP são a fraca criptografia durante o estabelecimento da conexão e as transmissões de mensagens no canal de controle serem realizadas sem nenhuma autenticação e proteção à integridade.

    O PPTP não necessita de uma estrutura de certificados para a autenticação dos seus usuários, é multiplataforma e pode ser utilizado atrás de um NAT (Network Address Translator, responsável por transformar diversos IPs em um único, mascarando IPs) sem prejuízo a autenticação de usuários.

    Figura 2 - Conexão PPTP

  • Layer 2 Tunneling Protocol (L2TP))

  • O L2TP (Layer 2 Tunneling Protocol - Protocolo de Tunelamento da Camada 2), desenvolvido pela IETF (Internet Engineering Task Force), é um protocolo que combina o melhor dos protocolos L2F e PPTP. É multiprotocolo suportando protocolos non-IP.

    O L2TP foi criado para suportar dois modos de tunelamento: voluntário (o túnel é criado pelo computador/usuário remoto, bom para usuários em locomoção, já que não dependem de um servidor específico para a criação do túnel) e compulsório ( o túnel é criado pelo servidor de acesso à rede, devendo ser configurado para realizar a criação dos túneis, após a autenticação do usuário).

    O protocolo L2TP pode utilizar além do protocolo PPP (Point-to-Point Protocol), os protocolos RADIUS (Remote Authentication Dial In User Service), TACACS(Terminal Access Controller Access-Control System) e TACACS+ entre outros sistemas de autenticação.

    O cliente L2TP conecta-se ao servidor de acesso à rede, depois de realizar a autenticação, um concentrador de acessos L2TP troca mensagens PPP com o servidor L2TP para criar o túnel. Os quadros enviados pelo cliente L2TP ao servidor de acesso à rede são então repassados via túnel ao servidor L2TP, os quadros podem já vir encapsulados pelo cliente ou serem encapsulados pelo servidor de acesso à rede, dependendo do modo de tunelamento. Ao atingir o gateway da rede privada os pacotes são desencapsulados e os pacotes originais da VPN são roteados.

    O L2TP apresenta a grande vantagem de ter seu próprio encapsulamento de pacotes, além de apresentar flexibilidade (podendo ser utilizado em redes IP e não-IP, como Frame Relay e ATM) e escalabilidade, suportando múltiplas sessões por um mesmo túnel. No entanto, não possui criptografia e tampouco gerenciamento de chaves de criptografia, o que o torna a VPN L2TP insegura ao ser utilizado em redes públicas como a Internet. Portanto, geralmente, o tunelamento L2TP é utilizado juntamente com o IPSec (será explicado adiante) que proporciona a criptografia dos dados e o gerenciamento de chaves. Sendo todos os níveis de autenticação de um túnel L2TP/IPSec são encriptados.

  • VPN SSL (Secure Sockets Layer))

  • Uma VPN SSL funciona com quase todos os navegadores da Web padrão. Ao contrário do Internet Protocol Security (IPSec) VPN, a VPN SSL não precisa de software especializado no computador do usuário final. Isso aumenta bastante a flexibilidade de VPNs SSL. Os usuários móveis podem também se conectar à rede através da VPN SSL , proporcionando maior segurança, bem como a administração do sistema menos complexo.

    O principal benefício de uma VPN SSL é que ele oferece uma maneira segura e flexível para os indivíduos , como teletrabalhadores , viajantes, parceiros de negócios e prestadores de serviços para se conectar a partir de qualquer computador com um navegador e uma conexão à Internet para uma rede interna. Isto permite um trabalho mais eficiente e produtiva.

    Uma conexão SSL VPN usa criptografia de ponta-a-ponta para proteger os dados transmitidos entre o ponto final do dispositivo e o servidor VPN.

    Como o próprio protocolo SSL foi depreciado (deprecated) pela IETF (Internet Engineering Task Force) e substituído por TLS, VPNs SSL que executam em navegadores modernos agora usam TLS para criptografar e autenticar dados transmitidos pela VPN.

  • Generic Routing Protocol (GRE)

  • O GRE foi desenvolvido como uma ferramenta de encapsulamento destinada a transportar qualquer protocolo OSI de camada 3 através de uma rede IP. Em essência, o GRE cria uma conexão ponto-a-ponto privada como a de uma rede privada virtual (VPN). O GRE funciona encapsulando uma carga útil - isto é, um pacote interno que precisa ser entregue a uma rede de destino - dentro de um pacote IP externo. Os terminais de túnel GRE enviam cargas úteis por meio de túneis GRE, roteando pacotes encapsulados através de redes IP intervenientes. Outros roteadores IP ao longo do caminho não analisam a carga útil (o pacote interno); eles só analisam o pacote IP externo à medida que o encaminham para o ponto final do túnel GRE. Ao atingir o ponto final do túnel, o encapsulamento GRE é removido e a carga útil é encaminhada ao seu destino final. Em contraste com o encapsulamento de IP para IP, o encapsulamento GRE pode transportar tráfego multicast e IPv6 entre redes. As vantagens dos túneis GRE incluem o seguinte:

    - Os túneis GRE envolvem vários protocolos em um backbone de protocolo único.

    - Os túneis GRE fornecem soluções alternativas para redes com saltos limitados.

    - Os túneis GRE conectam sub-redes descontínuas.

    - s túneis GRE permitem VPNs em redes de longa distância (WANs).

    Embora o GRE forneça uma conexão privada sem estado , ele não é considerado um protocolo seguro porque não usa criptografia como o ESP (Encapsulating Security Payload) de Segurança de IP ( IPsec ), definido pelo RFC 2406 .

  • IP Security Protocol (IPsec))

  • Internet Protocol Security (IPSec) VPN se refere ao processo de criação e gerenciamento de conexões VPN ou serviços usando uma suíte de protocolo IPSec. É uma maneira segura de criar VPN que adiciona ferramentas de segurança do IPSec para enviar pacotes de rede. Também é conhecido por VPN over IPSec.

    O IPsec fornece um nível aprimorado de segurança nas conexões VPN por padrão, fornecendo serviços de autenticação, criptografia e compactação no nível de rede da VPN. Isso é obtido por meio do protocolo de segurança de carga encapsulada (ESP), cabeçalho de autenticação (AH) e compactação de carga de IP (IPComp). Para cada pacote IP de saída, ele é encapsulado e protegido usando o pacote IPsec.

    Por definição, é o conjunto de protocolos desenvolvido pelo IETF (Internet Engineering Task Force – Força de Tarefa de Engenharia da Internet) para garantir a segurança de dados em redes baseadas em IP. Os protocolos trabalham juntos em diferentes combinações proporcionando privacidade, integridade e segurança no tráfego de pacotes IP.

    A finalidade mais comum do IPSec é proporcionar a criação de uma rede privada virtual, já que proporciona segurança, confiabilidade e flexibilidade. Pode ser implementado de dois modos:

    - Transporte:
    O modelo antigo (Cabeçalho IP + dados) para ser feito da seguinte forma: Cabeçalho IP + IPSec (Protegido) + dados

    - Túnel:
    Adicionamos um cabeçalho ao modelo antigo, logo teremos o seguinte: Cabeçalho IPSec + Cabeçalho IP (Antigo) + dados

    Aplicações


    Como apresentado na seção 1.3, as Virtual Private Networks são uma ferramenta indispensável para que o direito à privacidade se efetive no mundo virtual. A combinação dos termos indica a existência de uma rede privada, na qual a privacidade é garantida por algum método de virtualização. Uma VPN pode ser construída entre dois pontos terminais, entre duas organizações, entre vários pontos terminais numa única organização, ou entre múltiplas organizações pela Internet global; entre aplicações individuais, ou qualquer combinação das opções acima.
    E como apresentado em [Ferguson & Huston April 1998, pg.2] abaixo, sobre a concepção de redes virtuais, descreve perfeitamente a necessidade e a diferenciação entre aplicações reais, dada uma infraestrutura.
    Como um à parte, deve-se notar que não existe realmente uma ‘rede não virtual’, ao considerar os sistemas de transmissão pública comuns subjacentes e outros componentes de infraestrutura pública similares como o nível básico de transporte da rede. O que separa uma VPN de uma rede verdadeiramente “privada” é se os dados transmitem uma infraestrutura compartilhada versus uma infraestrutura não compartilhada. Por exemplo, uma organização poderia alugar circuitos de linha privada de várias operadoras de telecomunicações e construir uma rede privada na base desses arrendamentos de circuitos privados, no entanto a rede de comutação de circuitos pertence e é operada pelas empresas de telecomunicações. Posteriormente, sua infra-estrutura de fibra óptica, e esta infraestrutura é compartilhada por qualquer número de organizações através do uso de tecnologias de multiplexação. A menos que uma organização esteja realmente implantando sistemas de transmissão de fibra e de camadas privadas, qualquer rede é formada por serviços de conectividade “virtualizados” dessa forma. (Tradução dos autores)
    Portanto, a maior motivação para a aplicação de uma VPN em um sistema interno ou externo é a virtualização de uma comunicação de tal forma que esta fique “invisível” aos outros usuários da rede.

    Server-to-Server

    some text

    Intranet


    Quando os sites pertencem à mesma infraestrutura. Ou seja, conecta locais fixos, como filiais de uma empresa. Este tipo de VPN de conexão entre redes de áreas locais (LAN-to-LAN), permite que múltiplas conexões de diferentes locais sejam unidas em uma única rede privada.
    some text

    Extranet


    VPN que conecta redes de trabalho entre infraestruturas fixas diferentes, como consumidores e fornecedores, garantindo um ambiente compartilhado seguro, tornando a relação de negócios mais fácil, prática e segura.
    some text

    Client-to-Server (Acesso Remoto)


    Conexão do tipo usuário-rede, utilizada geralmente pelo usuário comum para aplicações de comunicação direta. Ex.: Internet Banking, ssh para um servidor interno. Este tipo de VPN permite conexões seguras e encriptadas entre a rede privada corporativa e o usuário remoto. A garantia de segurança depende do administrador da rede VPN, que configura suas funcionalidades e faz as análises de risco.
    some text

    Vulnerabilidades


    Com o aumento e convergência das redes surgem diversos problemas de segurança [Paulsamy and Chatterjee 2003]. Uma forma segura de se garantir acesso remoto a uma rede é o uso de algum protocolo de Virtual Private Network(VPN). Dentre os protocolos apresentados os que se demonstraram eficazes para elaboração de uma VPN foram: o IPSec e o SSL, os demais apresentaram falhas ou deficiências de segurança, portanto foram considerados inadequados.
    some text

    Casos de Uso

    Cloud Computing


    O Cloud VPN é um tipo de VPN que utiliza uma infraestrutura de rede baseada em nuvem para fornecer serviços VPN. Ele fornece acesso VPN globalmente acessível a usuários finais e assinantes através de uma plataforma de nuvem pela Internet pública. O Cloud VPN também é conhecido como VPN hospedada ou rede privada virtual como um serviço (VPNaaS).
    O objetivo por trás da VPN na nuvem é fornecer o mesmo nível de acesso a serviços VPN seguros e acessíveis globalmente, sem a necessidade de qualquer infraestrutura de VPN no lado do usuário. O usuário se conecta à VPN na nuvem por meio do site do provedor ou de um aplicativo para computador ou dispositivo móvel. Da mesma forma, o preço da VPN na nuvem é diferente do serviço VPN padrão, pois cobra do cliente com base no pagamento por uso ou em uma assinatura de taxa fixa. Os usuários são cobrados com base na quantidade de hardware, armazenamento, rede e outros recursos utilizados.

    Transposição de censura governamental


    O Great Firewall (GFW) é um dos mais sofisticados e eficazes projetos de bloqueadores da Internet e funciona como um poderoso instrumento de censura na China.
    A existência do “muro”, como um aparato tecnológico é uma metáfora da estrutura, é um sintoma objeto da rede global de mídia, destruindo o mito do acesso global sem fronteiras e destacando o poder regulador do estado-nação.
    Mas o que torna a parede mais significativa é a prática do “cruzamento de paredes” (fanqiang). Como contra protocolo para mídia tática, uma série de ferramentas e estratégias baseadas em VPNs e servidores proxy foram desenvolvidas por usuários chineses para contornar o Great Firewall e acessar conteúdo de mídia bloqueado.

    Futuro da VPN


    O futuro da VPN está diretamente ligado ao futuro da Internet. O acesso a rede está cada vez mais popular, mais pessoas acessam, mais informações sigilosas trafegam e a importância da segurança associada a tudo isso também aumenta. Os usuários estão cada vez mais preocupados com a privacidade de suas informações, em como empresas como Google, Facebook e Youtube utilizam seus dados e os compartilham com terceiros.

    Segundo um estudo feito pela vpnMentor, as duas principais preocupações dos usuários quanto a privacidade online e riscos de segurança são o roubo de identidade e fraude bancária ou fraude de cartão de crédito. A figura 2 apresenta as taxas propriamente. some text

    Figura 4 - Maiores preocupações relacionados à privacidade online e riscos de segurança.

    Esse mesmo estudo permite observar que esse receio impede determinadas atividades na Internet. Os usuários evitam transações bancárias, compras de comida e serviços, como também, postar nas redes sociais. A figura 3 apresenta como se distribui as atividades evitadas por tipo de usuário.

    A VPN começou atendendo grandes organizações e a previsão é que a VPN se popularize cada vez mais e se torne mais comum para usuários comuns. Os diferentes protocolos permitem uma gama de oportunidades de aplicação, já que o usuário comum tem necessidades diferentes que as de uma grande empresa. Com o crescimento significativo da necessidade de segurança a VPN possui um grande horizonte de atuação. Assim como, novos protocolos, mais seguros, mais específicos ou gerais, poderão ser desenvolvidos para os mais variados fins.

    some text

    Figura 5 - Atividades evitadas pelos usuários devido a segurança ou privacidade


    Conclusão


    Partindo do princípio de que a segurança de um dado é intermitente, ou seja, existe uma disputa constante entre a exploração de novas vulnerabilidades e soluções de garantia de privacidade. Foram consideradas muitas das configurações possíveis de uma VPN e suas aplicações, concluímos, portanto, ser absolutamente necessário que o gerente e/ou administrador da rede avalie rotineiramente os usos comuns da rede, bem como realize uma avaliação de risco aprofundada para ataques direcionados e bloqueios ao acesso da rede.
    Concluímos também que somente uma VPN não é suficiente para permitir que os usuários tenham acesso aos recursos da rede de forma segura. É extremamente recomendado possuir outras forma de proteção como firewall e uma política de segurança bem elaborada.

    Perguntas

    1) Cite 3 vantagens no uso de uma VPN?


    Garante a privacidade no envio de informações entre pontos remotos. Baixo custo de implementação se comparado com o custo de uma rede física entre dois pontos de acesso remotos. A implementação independe da distância geográfica.

    2) O uso de uma VPN garante total segurança no envio de informações?


    Não. Como a VPN se estabelece na Internet, há demais fatores que tornam este tipo de conexão vulnerável.

    3) O que é Generic Routing Protocol?


    O GRE foi desenvolvido como uma ferramenta de encapsulamento destinada a transportar qualquer protocolo OSI de camada 3 através de uma rede IP. Em essência, o GRE cria uma conexão ponto-a-ponto privada como a de uma rede privada virtual (VPN). O GRE funciona encapsulando uma carga útil - isto é, um pacote interno que precisa ser entregue a uma rede de destino - dentro de um pacote IP externo.

    4) Qual a vantagem e desvantagem do L2TP (Layer 2 Tunneling Protocol)?


    O L2TP apresenta a grande vantagem de ter seu próprio encapsulamento de pacotes, além de apresentar flexibilidade (podendo ser utilizado em redes IP e não-IP, como Frame Relay e ATM) e escalabilidade, suportando múltiplas sessões por um mesmo túnel. No entanto, não possui criptografia e tampouco gerenciamento de chaves de criptografia, o que o torna a VPN L2TP insegura ao ser utilizado em redes públicas como a Internet.

    5) Que características pressupõe a garantia a segurança em uma VPN?


    O controle de acesso, a garantia de confidencialidade, integridade e autenticidade do pacote além de proteger de ataques man-in-the-middle.

    Bibliografia

    LIAO, Wen-Hwa; SU, Shuo-Chun. A Dynamic VPN Architecture for Private Cloud Computing. Disponível em:[https://ieeexplore.ieee.org/abstract/document/6123532/ authors#authors]. Acesso em: 24/04/2019.

    FERGUSON, Paul; HUSTON, Geoff. What is VPN?. Disponível em: [http://cpham.perso.univ-pau.fr/ENSEIGNEMENT/COMMUN/vpn_ferguson.pdf]. Acesso em: 24/04/2019.

    KANG, Byeong-Ho; BALITANAS, Maricel O. . Vulnerabilities of VPN using IPSec and Defensive Measures. Disponível em: [http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.439.9086&rep=rep1&type=pdf]. Acesso em: 24/04/2019.

    SILVA, Lino Sarlo da. Virtual Private Network – VPN. Disponível em: [http://www.martins fontespaulista.com.br/anexos/produtos/capitulos/143139.pdf]. Acesso em: 24/09/2019.

    BORGES, Fabio; FAGUNDES, Bruno Alves; CUNHA, Gerson Nunes da. VPN: Protocolos e Segurança. Disponível em: [https://www.lncc.br/~borges/doc/VPN%20Protocolos%20e%20Seguranca.pdf]. Acesso em: 24/04/2019.

    RAMOS, Caio César Riqueza. VPN e IPSec. Disponível em: [https://www.gta.ufrj.br/ensino/eel878/redes1-2016-1/16_1_2/vpn/vpn_ipsec2/vpn_ipsec/index.html]. Acesso em: 24/04/2019.

    MOCAN, Tim. VPN History & The Future of VPN Technology. Disponível em: [https:// www.cactusvpn.com/beginners-guide-to-vpn/vpn-history/]. Acesso em: 05/05/2019.

    GREENBERG, Ran. VPN Use and Data Privacy Stats for 2019. Disponível em: [https://www. vpnmentor.com/blog/vpn-use-data-privacy-stats/]. Acesso em: 05/05/2019.

    PARTSENIDIS, Chris. A history of VPN: Disadvantages of early virtual private networks. Disponível em: [https://searchnetworking.techtarget.com/tip/A-history-of-VPN-Disadvantages-of-early-virtual-private-networks]. Acesso em: 05/05/2019.

    LEE, Haeryong; HWANG, Jeongyeon; KANG, Byungryong; JUN, Kyoungpyo. End-to-end QoS architecture for VPNs: MPLS VPN deployment in a backbone network. Disponível em: [https://ieeexplore.ieee.org/abstract/document/869153/authors#authors]. Acesso em: 05/05/2019.

    ROŞU, Sebastian Marius Rou. DRăGOI, George. VPN Solutions and Network Monitoring to Support Virtual Teams Work in Virtual Enterprises. Disponível em: [http://www.doiserbia.nb.rs/img/doi/1820-0214/2011/1820-02141000033r.pdf]. Acesso em: 05/05/2019.

    PAUL, Ian. How - and why - you should use a VPN any time you hop on the internet. Disponível em: [https://www.techhive.com/article/3158192/howand-whyyou-should-use-a-vpn-any-time-you-hop-on-the-internet.html]. Acesso em: 05/05/2019.

    DEMURO, Jonas. Tor and VPN: how well do they mix?. Disponível em: [https://www.techradar.com/news/tor-and-vpn-how-well-do-they-mix]. Acesso em: 05/05/2019.

    GIL, Paul. 10 Reasons to Use a VPN for Private Web Browsing. Disponível em: [https://www.lifewire.com/reasons-to-use-a-vpn-for-private-web-browsing-2483583]. Acesso em: 05/05/2019.

    OSULA, Anna-Maria; MINÁRIK, Tomáš. Tor does not stink: Use and abuse of the Tor anonymity network from the perspective of law. Disponível em: [https://www.sciencedirect.com/science/article/pii/S0267364915001673]. Acesso em: 05/05/2019.

    MANGAN, John F.. Policy based routing system and method for caching and VPN tunneling. Disponível em: [https://patents.google.com/patent/US7069336B2/en]. Acesso em: 05/05/2019.

    DOLLIVER, Diana S.. Evaluating drug trafficking on the Tor Network: Silk Road 2, the sequel. Disponível em: [https://www.sciencedirect.com/science/article/abs/pii/S0955395915000110]. Acesso em: 05/05/2019.

    Jinying Li. - China: The Techno-Politics of the Wall; Disponível em: [http://www.swinmediacomms.net/wp-content/uploads/2015/11/TOD18-Geoblocking-finalcover.pdf#page=110]. Acesso em: 31/05/2019.

    MIRANDA, Ivana Cardial de. VPN - Virtual Private Network. Disponível em: [https://www.gta.ufrj.br/seminarios/semin2002_1/Ivana/]. Acesso em: 04/06/2019.

    GOMES, Rodrigo Augusto. Redes Privadas Virtuais. Disponível em: [https://www.gta.ufrj.br/grad/06_1/vpn/index.html]. Acesso em: 04/06/2019.