5. Segurança

    5.1 Criptografia

     5.2 Assinatura Digital

     5.3 Firewall

 

5. Segurança

 

A segurança é um dos requisitos mais importantes na implementação e funcionamento de uma rede VPN.

Para que uma VPN atinja um nível satisfatório de segurança de dados é fundamental que ela obedeça alguns princípios:

  1. Controle de Acesso: restringir usuários não-autorizados de entrarem na rede;

  2. Confidencialidade: prevenir a cópia ou leitura de dados por terceiros enquanto os mesmos são transmitidos via Internet;

  3. Autenticação: assegurar que os dados se originam de uma fonte segura, de um usuário permitido na rede privada;

  4. Garantia da Integridade de Dados: Não permitir que usuários de fora da VPN modifiquem dados enquanto são transmitidos via Internet.

È importante compreender que a VPN com todas suas técnicas de segurança não remove todos os riscos de uma rede, apesar de reduzir bastante os riscos encontrados em uma comunicação via uma rede publica, como a Internet. Um potencial problema é falhas na implementação de algoritmos de criptografia, o que possibilitaria hackers de descriptografar pacotes encriptados, descobrir chaves de criptografia e se passar por usuário válido da rede.

Abordaremos, a seguir, algumas técnicas e ferramentas bastante utilizadas para a segurança de dados em uma rede VPN.

5.1 Criptografia

 

Criptografia é formada por duas palavras de origem grega: kryptós= escondido e grapho= grafia. Logo, é uma ciência destinada a “esconder palavras”, ou seja, tornar mensagens secretas. Uma definição mais formal seria a criptografia ser o estudo de técnicas matemáticas aplicadas à segurança da informação, como a confiabilidade, integridade e autenticação dos dados.

Um sistema de criptografia tem a finalidade de criptografar, cifrar, codificar uma mensagem, através de um método de cifragem que utiliza a própria mensagem e uma chave de criptografia para produzir a mensagem codificada. Após transmitida a mensagem cifrada o receptor utiliza a chave de deciframento e a mensagem para obter novamente a mensagem original. Se a chave de cifragem e de deciframento forem iguais a criptografia é simétrica. Se tais chaves forem distintas a criptografia é assimétrica.

 

Figura 5.1 Sistema criptográfico generalizado

 

A criptografia simétrica tinha o problema de transmissão da chave criptográfica (como transmiti-la em um canal inseguro?). Então,dois pesquisadores Whitfield Diffie e Martin Hellman criaram a solução para tal problema de distribuição de chaves através da criptografia assimétrica. O algoritmo de criptografia desenvolvido, conhecido como Diffie-Hellman baseava-se na utilização de duas chaves distintas (uma de codificação e outra de decodificação). Com isso o usuário tornava pública, através do canal, somente a chave de codificação e guardava consigo a chave de decodificação. Quem quisesse enviar uma mensagem encriptada a tal usuário, utilizaria a chave de codificação (a chave pública) para realizar a criptografia. O a chave de decodificação (secreta aos demais usuários) seria utilizada para decifrar a mensagem, como é muito difícil a partir de uma chave descobrir a outra, o método de criptografia é seguro e válido.

Outro método de criptografia famoso e amplamente utilizado é o RSA que utiliza números primos para a geração de chaves.

A criptografia é utilizada pelo IPSec para a criação de conexões seguras protegendo a integridade das mensagens trocadas entre os usuários.

 

5.2 Assinatura Digital

 

A assinatura digital é inspirada na assinatura de documentos como forma de certificar a autenticidade dos mesmos. Modelos computacionais baseados na criptografia assimétrica são utilizados para possibilitar a assinatura de mensagens digitalmente. O modelo amplamente utilizado de criptografia nessa área é o RSA.

Assim, quando um usuário A deseja enviar um pacote assinado digitalmente a outro usuário B ele realiza a criptografia do pacote utilizando sua chave privada e envia para o usuário B, para certificar de que foi o usuário A quem realmente enviou a mensagem ao usuário B, tal usuário utiliza a chave pública do usuário A para realizar a descriptografia, se for realizada com sucesso o usuário A é reconhecido pelo B.

É importante ressaltar que a criptografia dos dados deve ser feita utilizando a chave pública do receptor, enquanto que a criptografia visando à assinatura digital é feita utilizando a chave privada do próprio emissor que deseja ser reconhecido pelo receptor.

Um documento somente com assinatura digital não está protegido, só indica quem enviou a mensagem. Por isso que na implementação de VPNs é utilizado um conjunto de métodos de segurança, inclusive assinatura digital

 

5.3 Firewall

 

O firewall possui origens em sistemas de segurança rudimentares implementados por grandes organizações como IBM para proteger sua rede privada de computadores. A sua tradução tem o significado de portas contra-fogo (dispositivo de segurança contra-incêndios em prédios) sendo, portanto o firewall um sistema de segurança. O firewall é um conjunto de software e hardware que visa proteger informações e/ou filtrar o acesso a elas, sendo um elemento de ligação entre redes, uma porta de entrada a uma rede privada.

O firewall é um sistema que inspeciona todo o tráfego de dados para dentro ou fora da rede, permitindo a passagem apenas do tráfego especificamente autorizado e bloqueando qualquer outro, agindo como um par de mecanismos de bloqueio e de permissão de tráfego. Ele.deve ser imune a penetração, pois não consegue proteger a rede interna caso o atacante consiga atravessá-lo. A grande vantagem do firewall é a possibilidade de monitoração centralizada, sendo um ponto de controle único do tráfego pela rede. Outro benefício é o firewall ser o ponto ideal para realizar a configuração de um NAT (Network Adress Translation) que realiza a conversão de endereços de IP, ocultando diversos endereços IP de uma rede interna em um único, ou seja, mascarando IPs. No entanto, não pode proteger a rede interna contra ataques que não passa por eles, não podendo proteger ataques de usuários internos mal-intencionados.

São classificados em dois grupos:

Existem uma arquitetura que emprega a filtragem de pacotes juntamente com um computador que fornece serviços proxy (bastion host) pode-se criar uma espécie de rede isolada situada entre a rede pública e a rede privada, chamada de zona desmilitarizada, onde o tráfego direto por ela é proibido e tanto os sistemas internos e externos possuem acesso limitado.

As configurações mais comuns de firewall em VPNs são:

 

Figura 5.2 Configuração Firewall com Servidor VPN (modificada de VPN Fundamentals)

 

Figura 5.3 Configuração Servidor VPN atrás do Firewall (modificada de VPN Fundamentals)

 

Figura 5.4 - Configuração Servidor VPN e Firewall paralelos com roteador na entrada (modificada de VPN Fundamentals)

 

 

Anterior - Home - Próximo