Conceitos de vpn

Disponível somente no TrabalhosFeitos
  • Páginas : 16 (3940 palavras )
  • Download(s) : 0
  • Publicado : 7 de outubro de 2011
Ler documento completo
Amostra do texto
VPN: Protocolos e Seguranca ¸
F´ bio Borges1 , Bruno Alves Fagundes2 , Gerson Nunes da Cunha2,3 a
1

Coordenacao de Sistemas e Redes – Laborat´ rio Nacional de Computacao Cient´fica ¸˜ o ¸˜ ı Av. Getulio Vargas, 333, Quitandinha CEP: 25651-075 Petr´ polis - Rio de Janeiro. o

2

Instituto Superior de Tecnologia em Ciˆ ncias da Computacao de Petr´ polis - ISTCC-P e ¸˜ o Av. Getulio Vargas,333, Quitandinha CEP: 25651-075 Petr´ polis - Rio de Janeiro. o Universidade Cat´ lica de Petr´ polis - UCP o o Rua Bar˜ o do Amazonas, 124, Centro - CEP: 25685-070 Petr´ polis - Rio de Janeiro. a o
{borges,brunoaf,gerson}@lncc.br
3

Abstract. VPN is a virtual net that allow two nets connect they self by a security way to confidentially communicate through a public communication channel, thistechnology create tunnels to transmit the cipher data between the nets. For implementation there are some protocols available at the market. From the analyzed protocols only two had been detached, the others analyzed protocols were not considered security therefore they has serious imperfections in the information security. Resumo. VPN e uma rede virtual que permite a duas redes se conectarem de ´forma segura utilizando um canal p´ blico de comunicacao, essa tecnologia u ¸˜ cria t´ neis que transmitem os dados criptografados entre as redes. Para sua u implementacao existem alguns protocolos dispon´veis no mercado. Dos proto¸˜ ı colos analisados apenas dois se destacaram, os outros protocolos analisados n˜ o foram considerados seguros pois possuem falhas graves na seguranca das a ¸informacoes. ¸˜ Palavras-chave: Seguranca, Protocolos, Redes, VPN, Criptografia. ¸

1. Introducao ¸˜
Inicialmente quando surgiram as redes de computadores n˜ o havia uma preocupacao t˜ o a ¸˜ a ` ´ grande quanto a seguranca como hoje. Naquela epoca, era dif´cil imaginar que nos dias ¸ ı de hoje praticamente tudo funcionaria com o auxilio de m´ quinas [Santini 2005]. a Com os avancos tecnol´ gicos,obtemos diversas formas de conectarmos nossas ¸ o m´ quinas nas redes de computadores. Tais conex˜ es, nos permitem uma grande reducao a o ¸˜ de custos com infra-estrutura e equipamentos, al´ m de possibilitar uma grande variedade e de novos servicos. ¸ Com o aumento e convergˆ ncia das redes surgem diversos problemas de seguranca e ¸ [Paulsamy and Chatterjee 2003]. Uma forma segura de se garantiracesso remoto a uma ´ rede e o uso de algum protocolo de Virtual Private Network (VPN). ´ E interessante observar como as t´ cnicas para usar voice over IP (VoIP) e [Mehta 2001, Hillenbrand et al. 2005] se propagaram r´ pido pelas instituicoes, enquanto a ¸˜

VPN, apesar de predito como futuro da comunicacao de dados [Herscovitz 1999], ape¸˜ sar das vantagens financeiras [Venkateswaran 2001], aindan˜ o e amplamente usado nas a ´ instituicoes. As restricoes no uso decorrem dos problemas de seguranca envolvendo VPN. ¸˜ ¸˜ ¸ Ao final deste artigo temos uma indicacao dos melhores protocolos e as vantagens e des¸˜ vantagens de cada. Na seq¨ encia fazemos uma breve revis˜ o dos tipos e caracter´sticas de VPN para uˆ a ı entrarmos nos protocolos, caso o leitor esteja interessado nas implementacoespode con¸˜ sultar [Khanvilkar 2004]. ` Em VPN, a palavra Private corresponde a forma como os dados trafegam, ou seja, os dados s˜ o criptografados garantindo a privacidade das informacoes. O termo Virtual a ¸˜ indica que as m´ quinas conectadas na rede n˜ o fazem, necessariamente, parte do mesmo a a meio f´sico. ı Ao criar uma conex˜ o VPN estamos criando um t´ nel entre as extremidades da a uconex˜ o assim os dados trafegam seguros de uma ponta at´ a outra. a e A VPN deve dispor de ferramentas para permitir o acesso de clientes remotos autorizados aos recursos da rede corporativa e viabilizar a interconex˜ o de redes geografia ` camente distantes, de forma a possibilitar acesso de filiais a matriz. Em geral, uma VPN, deve estar sempre possibilitando o compartilhamento de recursos e...
tracking img