Universidade Federal do Rio de Janeiro - UFRJ.

Tipos de VPN

Tipos e conexões

As VPN’s podem ser baseadas em conexões do tipo:

       •    Hospedeiro - Hospedeiro:
       Comunicação entre hospedeiros (hosts), conectados ou não em uma rede, separados fisicamente. Utilizada para sincronismo de dados.

       •    Hospedeiro - Ponte de ligação:
       Conexão do hospedeiro a uma rede. Muito utilizada por empresas cujas transações são realizadas em diferentes locais, fora da empresa, para atualizar informações e emitir pedidos.

       •     Ponte de ligação - Ponte de ligação:
       Conexão constante entre Pontes de ligação (Gateways) de VPN de duas empresas distantes entre si. Dessa forma elas podem compartilhar recursos com um custo menor.



Essas conexões podem ser divididas em quatro tipos básicos de comunicação:

       •     Linha Virtual Alugada (Virtual Leased Line,VLL)
       Utiliza o Espinha Dorsal IP (backbone IP) como entidade de enlace e transporte fim-a-fim, conectando dois usuários por um túnel IP que emula um circuito físico ou linha privada,podendo começar e terminar em uma mesma estação.

       •     Rede Privada Virtual Roteada (Virtual Private Routed Network, VPRN)
       Atua na terceira camada estabelecendo conexões entre os roteadores e construindo tabelas de roteamento para os clientes se conectarem com o servidor e também pode ser usado no controle de tráfego. Devido à sua complexa implementação, ele é mais usado no meio empresarial e centros de processamento de dados.

       •    Rede Privada Virtual Discada (Virtual Private Dial Network, VPDN)
       Permite ao usuário remoto se conectar por demanda através de um túnel para outro site. O usuário é conectado a um IP público e seus pacotes são enviados pelo túnel através da rede pública para o site desejado dando a impressão de uma conexão direta. A característica chave dessa conexão, é necessidade de uma autenticação do usuário.

       •    Segmento de Rede Virtual Privada Local (Virtual Private LAN Segment, VPLS)
       Permite que sites distantes entre si compartilhem uma conexão através de pseudo-fios . Oferece suporte a broadcast e multicast.

Protocolos

       Os protocolos: Protocolo de Tunelamento Ponto-a-Ponto (Point-to-Point Tunneling, PPTP), Protocolo de Avanço da Camada 2 (Layer Two Forwarding, L2F), Protocolo de Tunelamento da Camada 2 (Layer Two Tunneling Protocol, L2TP), IPsec (Internet Protocol Security), Protocolo de Camada de Sockets Segura (Secure Socket Layer, SSL), são os responsáveis pela segurança e pelo controle do VPN. O protocolo IPsec será comentado mais detalhadamente no capítulo V(5), por ser um dos focos do trabalho.

Protocolo de Tunelamento ponto a ponto (PPTP, Point-to-Point Tunneling Protocol):        No protocolo PPTP, existem 3 elementos envolvidos: o servidor de acesso, o cliente, e o servidor PPP (Point-to-Point Protocol). Ele encapsula pacotes PPP utilizando uma versão de protocolo de encapsulamento genérico (GRE), garantindo flexibilidade na utilização com outros tipos de protocolos. Porém, não apresenta forte criptografia e não suporta autenticação por token.

Ele faz uso de alguns protocolos de autenticação, são eles:
       PAP (Password Authentication Protocol), que transmite o pacote sem utilizar encriptação, o que é ruim em caso de ataque; CHAP (Challenge Handshake Authentication Protocol), que utiliza MD5 (Message-Digest algorithm 5, um algoritmo de hash) para fazer autenticação por meio de resposta a um desafio emitido pelo servidor de acesso remoto. Inicialmente o sistema de protocolo do usuário cria um hash utilizando senha de acesso para responder o desafio, depois esse hash de desafio é enviado para o servidor. O servidor que sabe a senha de acesso, duplica a operação e compara os dois hashs, caso não exista diferença entre eles, o servidor manda uma mensagem requisitando a senha de acesso, que é então enviada pelo usuário para o servidor; MS-CHAP (Microsoft Challenge Handshake Authentication Protocol) se diferencia do CHAP pelo mecanismo de validação, esse mecanismo só exige a string de hash, criada utilizando a senha, para validar a resposta do desafio.

Protocolo de Avanço da Camada 2(Layer Two Forwarding, L2F):
       Como o PPTP, também utiliza o protocolo PPP para a autenticação de usuários, mas pode oferecer suporte para outros protocolos.

Ele atua supondo que a rede está atrás de uma Ponte de ligação e, por realizar o tunelamento independente do IP, pode trabalhar com diferentes tecnologias de comunicação. Sua autenticação é estabelecida em duas etapas, uma antes de criar o túnel, e outra após a comunicação com a Ponte de ligação.

Protocolo de Tunelamento da Camada 2 (Layer Two Tunneling Protocol, L2TP):
       Foi desenvolvido como uma junção das vantagens do PPTP e L2F. Ele utiliza o protocolo PPP para encapsular e autenticar as mensagens e tem suporte para a autenticação das extremidades do túnel.

Protocolo de Camada de Sockets Segura (Secure Socket Layer, SSL)
       Criado para garantir sigilo e segurança dos dados transmitidos, manter uma interoperabilidade entre aplicativos de diferentes plataformas e com a possibilidade de incorporação de novos métodos de criptografia e chaves públicas, tendo assim uma extensibilidade de protocolo, o SSL disponibiliza também um esquema de armazenamento de dados para reduzir o tráfego e melhorar o desempenho.
       Atua entre as camadas de Transporte e Aplicação e possui flexibilidade para rodar em protocolos diferentes.

< Voltar Avançar >