UFRJ - EEL878 - Redes de Computadores I - Primeiro semestre de 2019
Alunos:
Filipe Augusto
Juliana Fernandes
Lidiana Souza dos Anjos
Antes de propriamente definir o que é uma Rede Privada Virtual, do inglês Virtual Private Network (VPN) e utilizando daqui em diante essa abreviação, é interessante abordar sua origem, sua importância e como sua disseminação ocorreu. A maior motivação por detrás da VPN é a segurança de informações, mais propriamente na troca e transporte dessas. A preocupação com a segurança pode ter como fim diversas razões, como confidencialidade e/ou anonimato. Assim como, segurança de informações não é um problema contemporâneo, essa questão já existe desde a antiguidade. Um exemplo não tão antigo envolve a máquina Enigma, usada durante a Segunda Guerra Mundial pelo exército Alemão para criptografar mensagens trocadas entre o exército.
De modo geral, com a ascensão da internet e das redes de computadores foi-se ampliando o uso de dispositivos que permitem troca de dados, providenciando ao mesmo tempo disseminação do acesso e o crescimento do número de pessoas conectadas à rede. Neste meio há instituições que usam estes artefatos, mas que necessitam de segurança e privacidade no envio de informações.
Neste cenário, em 1996, um funcionário da Microsoft, Gurdeep Singh-Pall, desenvolve o Point-to-Point Tunneling Protocol (PPTP) e enreda o início dos tipos de protocolos de VPN. A fim de construir uma definição, uma VPN consiste em um modo de compartilhar informações entre dispositivos que não necessariamente estão ligados fisicamente por uma rede. A comunicação ocorre por meio de um “túnel”¹ numa rede pública, como a Internet, e é definida por um protocolo que permite somente que os dispositivos autorizados recebam as informações que passam por ele. O canal de comunicação estabelecido pela VPN é anônimo para a rede pública e permite confidencialidade no envio e recebimento de informações.
Figura 1 - Estrutura básica da VPN. fonte: Shutterstock
Adentrando nas tecnologias que amparam a VPN, chega-se até uma delas, com nome bastante cunhado no século 21: Criptografia. De modo geral, é o que permite que as informações sejam enviadas garantindo integridade e privacidade. Espécies de chaves, que somente quem envia e recebe as informações possuem, são usadas para descriptografar as informações para que assim se possa ter acesso a elas.
A criptografia é essencial nos dias atuais e por mais que se alcance resultados satisfatórios, não se pode garantir 100% de segurança nas mensagens trocadas. Com isso, a VPN novamente se mostra como mais uma medida de segurança. Os dois métodos alinhados viabilizam níveis de segurança elevados e adequados para as operações comumentes realizadas nas redes.
Atualmente, vive-se na Era da Informação ao passo que detê-la ou controlá-la garante poder a quem o faz. Quando se pensa em grandes organizações, como governos de países, empresas, órgãos de controle e bancos, entende-se que a segurança das informações que possuem é essencial para a própria manutenção, sucesso, crescimento e lucro. Por exemplo, um grande banco que lida com inúmeras atividades bancárias precisa registrar e efetivar essas essas operações. Supondo que esse banco tem servidores espalhados pelo planeta, o uso de VPN para troca de informações é uma das maneiras mais seguras para garantir a segurança e mais baratas também, já que nesta escala se torna inviável implementar uma rede física. Nos termos práticos, há 3 pontos fortes quando se pensa em segurança, privacidade e VPN. Supondo uma conexão VPN entre as máquinas A e B, são eles:
O uso de VPN está também relacionado ao custo de implementação. A VPN usa a rede pública, ou seja, a internet, para transportar informações. Uma outra forma seria criando uma rede privada física, que poderia, sim, garantir privacidade, segurança e integridade. O custo para implementação pode não ser tão alto para pequenas distâncias, porém se torna impraticável quando se trata de organizações que possuem polos espalhados pelo mundo e precisam trocar informações constantemente. Colocando na balança, a VPN ganha com vantagem. Com isso, entende-se que a VPN é adequada para um conjunto de situações e é isto que a torna importante.
A evolução da tecnologia vem permitindo aplicações que fogem das tradicionais, abrindo novos horizontes. A VPN está majoritariamente presente no ambiente corporativo, porém nos últimos anos está sendo popularizada nos ambientes domésticos. As motivações do usuário doméstico em comparação com uma empresa refletem a versatilidade de usos que uma VPN permite. É muito comum o usuário doméstico usa uma VPN para tornar sua navegação na Internet anônima e para simular uma localização diferente da real. Com isso, é possível acessar conteúdos bloqueados para determinadas regiões e países.
Sabendo a ideia geral por trás da VPN, podemos destrinchar alguns pontos.
Como postulado anteriormente, os pontos do túnel podem ser clientes ou redes. Assim, temos topologias no uso da VPN.
Precisamos que este ambiente de conexão tenha regras de como a comunicação se dará, ou seja, precisa ter algo para gerenciar esse túnel.
Como apresentado na seção 1.3, as Virtual Private Networks são uma ferramenta indispensável para que o direito à privacidade se efetive no mundo virtual. A combinação dos termos indica a existência de uma rede privada, na qual a privacidade é garantida por algum método de virtualização. Uma VPN pode ser construída entre dois pontos terminais, entre duas organizações, entre vários pontos terminais numa única organização, ou entre múltiplas organizações pela Internet global; entre aplicações individuais, ou qualquer combinação das opções acima.
E como apresentado em [Ferguson & Huston April 1998, pg.2] abaixo, sobre a concepção de redes virtuais, descreve perfeitamente a necessidade e a diferenciação entre aplicações reais, dada uma infraestrutura.
Como um à parte, deve-se notar que não existe realmente uma ‘rede não virtual’, ao considerar os sistemas de transmissão pública comuns subjacentes e outros componentes de infraestrutura pública similares como o nível básico de transporte da rede. O que separa uma VPN de uma rede verdadeiramente “privada” é se os dados transmitem uma infraestrutura compartilhada versus uma infraestrutura não compartilhada. Por exemplo, uma organização poderia alugar circuitos de linha privada de várias operadoras de telecomunicações e construir uma rede privada na base desses arrendamentos de circuitos privados, no entanto a rede de comutação de circuitos pertence e é operada pelas empresas de telecomunicações. Posteriormente, sua infra-estrutura de fibra óptica, e esta infraestrutura é compartilhada por qualquer número de organizações através do uso de tecnologias de multiplexação. A menos que uma organização esteja realmente implantando sistemas de transmissão de fibra e de camadas privadas, qualquer rede é formada por serviços de conectividade “virtualizados” dessa forma. (Tradução dos autores)
Portanto, a maior motivação para a aplicação de uma VPN em um sistema interno ou externo é a virtualização de uma comunicação de tal forma que esta fique “invisível” aos outros usuários da rede.
Conexão do tipo usuário-rede, utilizada geralmente pelo usuário comum para aplicações de comunicação direta. Ex.: Internet Banking, ssh para um servidor interno. Este tipo de VPN permite conexões seguras e encriptadas entre a rede privada corporativa e o usuário remoto. A garantia de segurança depende do administrador da rede VPN, que configura suas funcionalidades e faz as análises de risco.
Com o aumento e convergência das redes surgem diversos problemas de segurança [Paulsamy and Chatterjee 2003]. Uma forma segura de se garantir acesso remoto a uma rede é o uso de algum protocolo de Virtual Private Network(VPN).
Dentre os protocolos apresentados os que se demonstraram eficazes para elaboração de uma VPN foram: o IPSec e o SSL, os demais apresentaram falhas ou deficiências de segurança, portanto foram considerados inadequados.
O Cloud VPN é um tipo de VPN que utiliza uma infraestrutura de rede baseada em nuvem para fornecer serviços VPN. Ele fornece acesso VPN globalmente acessível a usuários finais e assinantes através de uma plataforma de nuvem pela Internet pública. O Cloud VPN também é conhecido como VPN hospedada ou rede privada virtual como um serviço (VPNaaS).
O objetivo por trás da VPN na nuvem é fornecer o mesmo nível de acesso a serviços VPN seguros e acessíveis globalmente, sem a necessidade de qualquer infraestrutura de VPN no lado do usuário. O usuário se conecta à VPN na nuvem por meio do site do provedor ou de um aplicativo para computador ou dispositivo móvel. Da mesma forma, o preço da VPN na nuvem é diferente do serviço VPN padrão, pois cobra do cliente com base no pagamento por uso ou em uma assinatura de taxa fixa. Os usuários são cobrados com base na quantidade de hardware, armazenamento, rede e outros recursos utilizados.
O Great Firewall (GFW) é um dos mais sofisticados e eficazes projetos de bloqueadores da Internet e funciona como um poderoso instrumento de censura na China.
A existência do “muro”, como um aparato tecnológico é uma metáfora da estrutura, é um sintoma objeto da rede global de mídia, destruindo o mito do acesso global sem fronteiras e destacando o poder regulador do estado-nação.
Mas o que torna a parede mais significativa é a prática do “cruzamento de paredes” (fanqiang). Como contra protocolo para mídia tática, uma série de ferramentas e estratégias baseadas em VPNs e servidores proxy foram desenvolvidas por usuários chineses para contornar o Great Firewall e acessar conteúdo de mídia bloqueado.
O futuro da VPN está diretamente ligado ao futuro da Internet. O acesso a rede está cada vez mais popular, mais pessoas acessam, mais informações sigilosas trafegam e a importância da segurança associada a tudo isso também aumenta. Os usuários estão cada vez mais preocupados com a privacidade de suas informações, em como empresas como Google, Facebook e Youtube utilizam seus dados e os compartilham com terceiros.
Segundo um estudo feito pela vpnMentor, as duas principais preocupações dos usuários quanto a privacidade online e riscos de segurança são o roubo de identidade e fraude bancária ou fraude de cartão de crédito. A figura 2 apresenta as taxas propriamente.
Figura 4 - Maiores preocupações relacionados à privacidade online e riscos de segurança.
Esse mesmo estudo permite observar que esse receio impede determinadas atividades na Internet. Os usuários evitam transações bancárias, compras de comida e serviços, como também, postar nas redes sociais. A figura 3 apresenta como se distribui as atividades evitadas por tipo de usuário.
A VPN começou atendendo grandes organizações e a previsão é que a VPN se popularize cada vez mais e se torne mais comum para usuários comuns. Os diferentes protocolos permitem uma gama de oportunidades de aplicação, já que o usuário comum tem necessidades diferentes que as de uma grande empresa. Com o crescimento significativo da necessidade de segurança a VPN possui um grande horizonte de atuação. Assim como, novos protocolos, mais seguros, mais específicos ou gerais, poderão ser desenvolvidos para os mais variados fins.
Figura 5 - Atividades evitadas pelos usuários devido a segurança ou privacidade
Partindo do princípio de que a segurança de um dado é intermitente, ou seja, existe uma disputa constante entre a exploração de novas vulnerabilidades e soluções de garantia de privacidade. Foram consideradas muitas das configurações possíveis de uma VPN e suas aplicações, concluímos, portanto, ser absolutamente necessário que o gerente e/ou administrador da rede avalie rotineiramente os usos comuns da rede, bem como realize uma avaliação de risco aprofundada para ataques direcionados e bloqueios ao acesso da rede.
Concluímos também que somente uma VPN não é suficiente para permitir que os usuários tenham acesso aos recursos da rede de forma segura. É extremamente recomendado possuir outras forma de proteção como firewall e uma política de segurança bem elaborada.
LIAO, Wen-Hwa; SU, Shuo-Chun. A Dynamic VPN Architecture for Private Cloud Computing. Disponível em:[https://ieeexplore.ieee.org/abstract/document/6123532/
authors#authors]. Acesso em: 24/04/2019.
FERGUSON, Paul; HUSTON, Geoff. What is VPN?. Disponível em: [http://cpham.perso.univ-pau.fr/ENSEIGNEMENT/COMMUN/vpn_ferguson.pdf]. Acesso em: 24/04/2019.
KANG, Byeong-Ho; BALITANAS, Maricel O. . Vulnerabilities of VPN using IPSec and Defensive Measures. Disponível em: [http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.439.9086&rep=rep1&type=pdf]. Acesso em: 24/04/2019.
SILVA, Lino Sarlo da. Virtual Private Network – VPN. Disponível em: [http://www.martins
fontespaulista.com.br/anexos/produtos/capitulos/143139.pdf]. Acesso em: 24/09/2019.
BORGES, Fabio; FAGUNDES, Bruno Alves; CUNHA, Gerson Nunes da. VPN: Protocolos e Segurança. Disponível em: [https://www.lncc.br/~borges/doc/VPN%20Protocolos%20e%20Seguranca.pdf]. Acesso em: 24/04/2019.
RAMOS, Caio César Riqueza. VPN e IPSec. Disponível em: [https://www.gta.ufrj.br/ensino/eel878/redes1-2016-1/16_1_2/vpn/vpn_ipsec2/vpn_ipsec/index.html]. Acesso em: 24/04/2019.
MOCAN, Tim. VPN History & The Future of VPN Technology. Disponível em: [https://
www.cactusvpn.com/beginners-guide-to-vpn/vpn-history/]. Acesso em: 05/05/2019.
GREENBERG, Ran. VPN Use and Data Privacy Stats for 2019. Disponível em: [https://www.
vpnmentor.com/blog/vpn-use-data-privacy-stats/]. Acesso em: 05/05/2019.
PARTSENIDIS, Chris. A history of VPN: Disadvantages of early virtual private networks. Disponível em: [https://searchnetworking.techtarget.com/tip/A-history-of-VPN-Disadvantages-of-early-virtual-private-networks]. Acesso em: 05/05/2019.
LEE, Haeryong; HWANG, Jeongyeon; KANG, Byungryong; JUN, Kyoungpyo. End-to-end QoS architecture for VPNs: MPLS VPN deployment in a backbone network. Disponível em: [https://ieeexplore.ieee.org/abstract/document/869153/authors#authors]. Acesso em: 05/05/2019.
ROŞU, Sebastian Marius Rou. DRăGOI, George. VPN Solutions and Network Monitoring to Support Virtual Teams Work in Virtual Enterprises. Disponível em: [http://www.doiserbia.nb.rs/img/doi/1820-0214/2011/1820-02141000033r.pdf]. Acesso em: 05/05/2019.
PAUL, Ian. How - and why - you should use a VPN any time you hop on the internet. Disponível em: [https://www.techhive.com/article/3158192/howand-whyyou-should-use-a-vpn-any-time-you-hop-on-the-internet.html]. Acesso em: 05/05/2019.
DEMURO, Jonas. Tor and VPN: how well do they mix?. Disponível em: [https://www.techradar.com/news/tor-and-vpn-how-well-do-they-mix]. Acesso em: 05/05/2019.
GIL, Paul. 10 Reasons to Use a VPN for Private Web Browsing. Disponível em: [https://www.lifewire.com/reasons-to-use-a-vpn-for-private-web-browsing-2483583]. Acesso em: 05/05/2019.
OSULA, Anna-Maria; MINÁRIK, Tomáš. Tor does not stink: Use and abuse of the Tor anonymity network from the perspective of law. Disponível em: [https://www.sciencedirect.com/science/article/pii/S0267364915001673]. Acesso em: 05/05/2019.
MANGAN, John F.. Policy based routing system and method for caching and VPN tunneling. Disponível em: [https://patents.google.com/patent/US7069336B2/en]. Acesso em: 05/05/2019.
DOLLIVER, Diana S.. Evaluating drug trafficking on the Tor Network: Silk Road 2, the sequel.
Disponível em: [https://www.sciencedirect.com/science/article/abs/pii/S0955395915000110]. Acesso em: 05/05/2019.
Jinying Li. - China: The Techno-Politics of the Wall; Disponível em: [http://www.swinmediacomms.net/wp-content/uploads/2015/11/TOD18-Geoblocking-finalcover.pdf#page=110]. Acesso em: 31/05/2019.
MIRANDA, Ivana Cardial de. VPN - Virtual Private Network. Disponível em: [https://www.gta.ufrj.br/seminarios/semin2002_1/Ivana/]. Acesso em: 04/06/2019.
GOMES, Rodrigo Augusto. Redes Privadas Virtuais. Disponível em: [https://www.gta.ufrj.br/grad/06_1/vpn/index.html]. Acesso em: 04/06/2019.