quinta-feira, 17 de dezembro de 2015

Saiba como as pessoas estão usando o WhatsApp durante o bloqueio

A suspensão de 48 horas no WhatsApp começou hoje e vai até sábado meia noite. Entre a favor e contra as opiniões se divergem mas , para as operadoras , o ganho com ligações e SMS vão multiplicar nesses dias. Algumas empresas ja utilizam o aplicativo para poder facilitar as comunicações e baratear custos. Nas redes sócias já está viralizado várias possibilidades de se burlar esse bloqueio. São vídeos e áudios explicando como usar o aplicativo durante esse período, o principal é um app que desvia o IP e o torna internacional o VPN. O outro são os chips internacionais vendidos por camelôs. O VPN é o mais simples é comum e fácil de obter ,basta baixar , habilitar e a pessoa poderá usar o WhatsApp . veja os mais comuns:
- Para Android e iPhone
Passo 1. Baixe o Betternet: Unlimited Free VPN no seu celular e abra o aplicativo ao fim da instalação;
Betternet é um aplicativo para Android e iOS que altera VPN e faz WhatsApp funcionar (Foto: Reprodução/Elson de Souza)Betternet é um aplicativo para Android e iOS que altera VPN e faz WhatsApp funcionar (Foto: Reprodução/Elson de Souza)
Passo 2. O aplicativo exibirá telas de boas vindas. Deslize o dedo da direita para a esquerda até que a opção “Lets Go” apareça;
WhatsApp para Android e iOS pode voltar a funcionar no Brasil com VPN (Foto: Reprodução/Elson de Souza)WhatsApp para Android e iOS pode voltar a funcionar no Brasil com VPN (Foto: Reprodução/Elson de Souza)
Passo 3. Na tela inicial do aplicativo, toque sobre a opção “Conect”;
WhatsApp para Android e iOS pode voltar a funcionar no Brasil com VPN (Foto: Reprodução/Elson de Souza)WhatsApp para Android e iOS pode voltar a funcionar no Brasil com VPN (Foto: Reprodução/Elson de Souza)
Passo 4. Caso o sistema solicite autorização, faça a confirmação necessária;
Passo 5. Aguarde até que o aplicativo termine a autenticação. Um alerta será exibido no topo da tela sobre o processo;
WhatsApp para Android e iOS pode voltar a funcionar no Brasil com VPN (Foto: Reprodução/Elson de Souza)WhatsApp para Android e iOS pode voltar a funcionar no Brasil com VPN (Foto: Reprodução/Elson de Souza)
Passo 6. Quando o escudo ficar azul e sorridente, o seu celular estará conectado à VPN;
WhatsApp para Android e iOS pode voltar a funcionar no Brasil com VPN (Foto: Reprodução/Elson de Souza)WhatsApp para Android e iOS pode voltar a funcionar no Brasil com VPN (Foto: Reprodução/Elson de Souza)
Passo 7. Acesso o WhatsApp e tente mandar uma mensagem para os seus amigos;
Pronto! Agora você pode mandar mensagens no Android e iOS no WhatsApp seja no 3G ou no Wi-Fi. Caso não dê certo, reinicie o celular e repita a operação.
- WhatsApp Web
O WhatsApp Web também saiu do ar para alguns usuários de banda larga fixa. Para resolver o problema, basta seguir os seguintes passos:
Passo 1. Baixe a extensão Betternet: Unlimited Free VPN no seu navegador e dê todas as confirmações necessárias;
WhatsApp Web pode voltar a funcionar no Brasil com VPN (Foto: Reprodução/Elson de Souza)WhatsApp Web pode voltar a funcionar no Brasil com VPN (Foto: Reprodução/Elson de Souza)
Passo 2. Após instalá-la, ela será exibida no canto superior da tela. Abra o endereço “web.whatsapp.com”;
WhatsApp Web pode voltar a funcionar no Brasil com VPN (Foto: Reprodução/Elson de Souza)WhatsApp Web pode voltar a funcionar no Brasil com VPN (Foto: Reprodução/Elson de Souza)
Passo 3. Caso não funcionar, toque sobre a extensão e escolha a opção “Conect”;
WhatsApp Web pode voltar a funcionar no Brasil com VPN (Foto: Reprodução/Elson de Souza)WhatsApp Web pode voltar a funcionar no Brasil com VPN (Foto: Reprodução/Elson de Souza)
Passo 4. O processo demorará um pouco. Aguarde até o fim e recarregue a página;
WhatsApp Web pode voltar a funcionar no Brasil com VPN (Foto: Reprodução/Elson de Souza)WhatsApp Web pode voltar a funcionar no Brasil com VPN (Foto: Reprodução/Elson de Souza)
Pronto! Agora o WhatsApp Web pode ser carregado também no seu computador mesmo com bloqueio.


VPN - Virtual Private Network
Rede Privada Virtual

Ivana Cardial de Miranda
PROF. - OTTO CARLOS MUNIZ BANDEIRA DUARTE


Introdução      Tipos de VPN      Modelo de uma VPN      Funções Básicas      Protocolos      Nível de Segurança


Introdução

“Virtual Private Network” ou Rede Privada Virtual, é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes (como Frame Relay ou X.25) para conectar redes remotas, utiliza-se a infra-estrutura da Internet.
O conceito de VPN surgiu da necessidade de se utilizar redes de comunicação não confiáveis para trafegar informações de forma segura. As redes públicas são consideradas não confiáveis, tendo em vista que os dados que nelas trafegam estão sujeitos a interceptação e captura. Em contrapartida, estas redes públicas tendem a ter um custo de utilização inferior aos necessários para o estabelecimento de redes proprietárias, envolvendo a contratação de circuitos exclusivos e independentes.
A principal motivação no uso das VPNs é a financeira, como alternativa para redução dos custos de comunicação de dados, oferecendo transporte de pacotes IPs de modo seguro através de Internet, com o objetivo de conectar vários sites .

Com o explosivo crescimento da Internet, o constante aumento de sua área de abrangência, e a expectativa de uma rápida melhoria na qualidade dos meios de comunicação associado a um grande aumento nas velocidades de acesso e backbone, esta passou a ser vista como um meio conveniente para as comunicações corporativas. No entanto, a passagem de dados sensíveis pela Internet somente se torna possível com o uso de alguma tecnologia que torne esse meio altamente inseguro em um meio confiável. Com essa abordagem, o uso de VPN sobre a Internet parece ser uma alternativa viável e adequada. No entanto, veremos que não é apenas em acessos públicos que a tecnologia de VPN pode e deve ser empregada.
Aplicativos desenvolvidos para operar com o suporte de uma rede privada não utilizam recursos para garantir a privacidade em uma rede pública. A migração de tais aplicações é sempre possível, no entanto, certamente incorreria em atividades dispendiosas e exigiriam muito tempo de desenvolvimento e testes. A implantação de VPN pressupõe que não haja necessidade de modificações nos sistemas utilizados pelas corporações, sendo que todas as necessidades de privacidade que passam a ser exigidas sejam supridas pelos recursos adicionais que sejam disponibilizados nos sistemas de comunicação.
Tipos de VPN
Existem vários tipos de implementação de VPN's. Cada uma tem suas especificações próprias, assim como características que devem ter uma atenção especial na hora de implementar.
Entre os tipos de VPN, destacam-se três principais:

Intranet VPN
Extranet VPN
Acesso Remoto VPN

Intranet VPN
Em uma Intranet VPN, que pode, por exemplo facilitar a comunicação entre departamentos de uma empresa, um dos quesitos básicos a considerar é a necessidade de uma criptografia rápida, para não sobrecarregar a rede (que tem de ser rápida).
Outro requisito essencial é a confiabilidade que garanta a prioridade de aplicações críticas, como por exemplo, sistemas financeiros, banco de dados. E por último, é importante a facilidade de gerenciamento, já que numa rede interna, tem-se constantes mudanças de usuários, seus direitos,etc.
Acesso Remoto VPN
Uma VPN de acesso remoto conecta uma empresa à seus empregados que estejam distante fisicamente da rede. Neste caso torna-se necessário um software cliente de acesso remoto. Quanto aos requisitos básicos, o mais importante é a garantia de QoS(Quality of Service), isto porque, geralmente quando se acessa remotamente de um laptop, você está limitado à velocidade do modem. Outro item não menos importante é uma autenticação rápida e eficiente, que garanta a identidade do usuário remoto. E por último, um fator importante, é a necessidade de um gerenciamento centralizado desta rede, já que ao mesmo tempo, pode-se ter muitos usuários remotos logados, o que torna necessário que todas as informações sobre os usuários, para efeitos de autenticação por exemplo, estejam centralizadas num único lugar.
Extranet VPN

Extranet VPN's são implementadas para conectar uma empresa à seus sócios, fornecedores, clientes, etc... Para isso é necessário uma solução aberta,para garantir a interoperabilidade com as várias soluções que as as empresas envolvidas possam ter em suas redes privadas. Outro ponto muito importante a se considerar é o controle de tráfego, o que minimiza o efeitos dos gargalos existentes em possíveis nós entre as redes, e ainda garante uma resposta rápida e suave para aplicações críticas.

Abaixo, uma figura que melhor ilustra uma Intranet VPN.

Modelo de uma VPN
Funções Básicas
A utilização de redes públicas tende a apresentar custos muito menores que os obtidos com a implantação de redes privadas, sendo este, justamente o grande estímulo para o uso de VPNs. No entanto, para que esta abordagem se torne efetiva, a VPN deve prover um conjunto de funções que garanta Confidencialidade, Integridade Autenticidade.
Confidencialidade

Tendo em vista que estarão sendo utilizados meios públicos de comunicação, a tarefa de interceptar uma seqüência de dados é relativamente simples. É imprescindível que os dados que trafeguem sejam absolutamente privados, de forma que, mesmo que sejam capturados, não possam ser entendidos.Integridade
Na eventualidade dos dados serem capturados, é necessário garantir que estes não sejam adulterados e re-encaminhados, de tal forma que quaisquer tentativas nesse sentido não tenham sucesso, permitindo que somente dados válidos sejam recebidos pelas aplicações suportadas pela VPN.


Autenticidade

Somente usuários e equipamentos que tenham sido autorizados a fazer parte de uma determinada VPN é que podem trocar dados entre si; ou seja, um elemento de uma VPN somente reconhecerá dados originados em por um segundo elemento que seguramente tenha autorização para fazer parte da VPN.

Dependendo da técnica utilizada na implementação da VPN, a privacidade das informações poderá ser garantida apenas para os dados, ou para todo o pacote (cabeçalho e dados). Quatro técnicas podem ser usadas para a implementação de soluções VPN:
Modo Transmissão

Somente os dados são criptografados, não havendo mudança no tamanho dos pacotes. Geralmente são soluções proprietárias, desenvolvidas por fabricantes.
Modo Transporte

Somente os dados são criptografados, podendo haver mudança no tamanho dos pacotes. É uma solução de segurança adequada, para implementações onde os dados trafegam somente entre dois nós da comunicação.
Modo Túnel Criptografado

Tanto os dados quanto o cabeçalho dos pacotes são criptografados, sendo empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e de destino.
Modo Túnel Não Criptografado

Tanto os dados quanto o cabeçalho são empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e destino. No entanto, cabeçalho e dados são mantidos tal como gerados na origem, não garantindo a privacidade.

Para disponibilizar as funcionalidades descritas anteriormente, a implementação de VPN lança mão dos conceitos e recursos de criptografia, autenticação e controle de acesso.
Criptografia
A criptografia é implementada por um conjunto de métodos de tratamento e transformação dos dados que serão transmitidos pela rede pública. Um conjunto de regras é aplicado sobre os dados, empregando uma seqüência de bits (chave) como padrão a ser utilizado na criptografia. Partindo dos dados que serão transmitidos, o objetivo é criar uma seqüência de dados que não possa ser entendida por terceiros, que não façam parte da VPN, sendo que apenas o verdadeiro destinatário dos dados deve ser capaz de recuperar os dados originais fazendo uso de uma chave.
São chamadas de Chave Simétrica e de Chave Assimétrica as tecnologias utilizadas para criptografar dados.
Chave Simétrica ou Chave Privada
É a técnica de criptografia onde é utilizada a mesma chave para criptografar e decriptografar os dados. Sendo assim, a manutenção da chave em segredo é fundamental para a eficiência do processo.


Chave Assimétrica ou Chave Pública

É a técnica de criptografia onde as chaves utilizadas para criptografar e decriptografar são diferentes, sendo, no entanto relacionadas. A chave utilizada para criptografar os dados é formada por duas partes, sendo uma pública e outra privada, da mesma forma que a chave utilizada para decriptografar.
Algoritmos para Criptografia
DES - Data Encryption Standard

É um padrão de criptografia simétrica, adotada pelo governo dos EUA em 1977.
Triple-DES

O Triple-DES é uma variação do algoritmo DES, sendo que o processo tem três fases: A seqüência é criptografada, sendo em seguida decriptografada com uma chave errada, e é novamente criptografada.
RSA - Rivest Shamir Adleman

É um padrão criado por Ron Rivest, Adi Shamir e Leonard Adleman em 1977 e utiliza chave pública de criptografia, tirando vantagem do fato de ser extremamente difícil fatorar o produto de números primos muito grandes.
Diffie-Hellman

Foi desenvolvido por Diffie e Hellman em 1976. Este algoritmo permite a troca de chaves secretas entre dois usuários. A chave utilizada é formada pelo processamento de duas outras chaves uma pública e outra secreta.
Integridade
A garantia de integridade dos dados trocados em uma VPN pode ser fornecida pelo uso de algoritmos que geram, a partir dos dados originais, códigos binários que sejam praticamente impossíveis de serem conseguidos, caso estes dados sofram qualquer tipo de adulteração. Ao chegarem no destinatário, este executa o mesmo algoritmo e compara o resultado obtido com a seqüência de bits que acompanha a mensagem, fazendo assim a verificação.
Algoritmos para Integridade
SHA-1 - Secure Hash Algorithm One

É um algoritmo de hash que gera mensagens de 160 bits, a partir de uma seqüência de até 264 bits.
MD5 - Message Digest Algorithm 5

É um algoritmo de hash que gera mensagens de 128 bits, a partir de uma seqüência de qualquer tamanho.
Autenticação
A Autenticação é importante para garantir que o originador dos dados que trafeguem na VPN seja, realmente, quem diz ser. Um usuário deve ser identificado no seu ponto de acesso à VPN, de forma que, somente o tráfego de usuários autenticados transite pela rede. Tal ponto de acesso fica responsável por rejeitar as conexões que não sejam adequadamente identificadas. Para realizar o processo de autenticação, podem ser utilizados sistemas de identificação/senha, senhas geradas dinamicamente, autenticação por RADIUS (Remote Authentication Dial-In User Service) ou um código duplo.
A definição exata do grau de liberdade que cada usuário tem dentro do sistema, tendo como conseqüência o controle dos acessos permitidos, é mais uma necessidade que justifica a importância da autenticação, pois é a partir da garantia da identificação precisa do usuário que poderá ser selecionado o perfil de acesso permitido para ele.
Protocolos para VPN
IPSec
IPSec é um conjunto de padrões e protocolos para segurança relacionada com VPN sobre uma rede IP, e foi definido pelo grupo de trabalho denominado IP Security (IPSec) do IETF (Internet Engineering Task Force).

O IPSec especifica os cabeçalhos AH (Authentication Header) e ESP (Encapsulated Security Payload), que podem se utilizados independentemente ou em conjunto, de forma que um pocote IPSec poderá apresentar somente um dos cabeçalhos (AH ou ESP) ou os dois cabeçalhos. 
Authentication Header (AH)

Utilizado para prover integridade e autenticidade dos dados presentes no pacote, incluindo a parte invariante do cabeçalho, no entanto, não provê confidencialidade. 
Encapsulated Security Payload (ESP)

Provê integridade, autenticidade e criptografia à área de dados do pacote.


A implementação do IPSec pode ser feita tanto em Modo Transporte como em Modo Tunel.


L2TP e PPTP
Estes são protocolos utilizados em VPDNs (Virtual Private Dial Networks), ou seja, proporcionam o acesso de usuários remotos acessando a rede corporativa através do pool de modems de um provedor de acesso.
Vale aqui uma discussão preliminar a respeito da diferença entre túneis "iniciados pelo cliente" e túneis "iniciados pelo provedor de acesso" :
Túneis "iniciados pelo cliente" são também chamados de "voluntários", onde os túneis são criados por requisições do usuário para ações específicas e túneis "iniciados pelo provedor de acesso" são chamados de "compulsórios", já que são criados pelo provedor não proporcionando ao usuário nenhuma escolha e/ou intromissão.
L2TP é um protocolo de túnelamento "compulsório". Essencialmente um mecanismo para repassar o usuário a outro nó da rede.
No momento da interligação do usuário remoto com o provedor de acesso, após a devida autenticação e carga de uma configuração, um túnel é estabelecido até um ponto de terminação ( um roteador por exemplo ) pré-determinado, onde a conexão PPP é encerrada.
Já o PPTP, um protocolo "voluntário", permite que os próprios sistemas dos usuários finais estabeleçam um túnel a uma localidade arbitrária sem a intermediação do provedor de acesso.
Enquanto L2TP e PPTP soam bastante parecido, existem diferenças sútis quanto a sua aplicação. Existem diferenças na determinação de quem possuí o controle sobre o túnel e porque precisa ter.
Na situação onde é utilizado o protocolo PPTP, o usuário remoto tem a possibilidade de escolher o destino do túnel. Este fato é importante se os destinos mudam com muita frequência, e nenhuma modificação se torna necessária nos equipamentos por onde o túnel passa. É também siginificativo o fato de que túneis PPTP são transparentes aos provedores de acesso. Nenuma ação se torna necessária além do serviço comum de prover acesso a rede.
Usuários com perfis diferenciados com relação a locais de acesso – diferentes cidades, estados e países – se utilizam com mais frequencia do protocolo PPTP pelo fato de se tornar desnecessária a intermediação do provedor no estabelecimento do túnel. É somente necessário saber o número local para acesso que o software no laptop realiza o resto.
Onde se utiliza L2TP, temos um comportamento diferente de usuários e de provedores. Agora o controle está nas mãos do provedor e ele está fornecendo um serviço extra ao somente provimento do acesso. Esta é uma certa desvantagem para o usuário e vantagem para o provedor : este serviço extra pode ser cobrado.
A escolha de qual protocolo utilizar é um baseado na determinação da posse do controle: se o controle deve ficar nas mãos do provedor ou do usuário final.
Nível de Segurança
A especificação da VPN a ser implantada deve tomar por base o grau de segurança que se necessita, ou seja, avaliando o tipo de dado que deverá trafegar pela rede e se são dados sensíveis ou não. Dessa definição depende a escolha do protocolo de comunicação, dos algoritmos de criptografia e de Integridade, assim como as políticas e técnicas a serem adotadas para o controle de acesso. Tendo em vista que todos esses fatores terão um impacto direto sobre a complexidade e requisitos dos sistemas que serão utilizados, quanto mais seguro for o sistema, mais sofisticados e com capacidades de processamento terão de ser os equipamentos, principalmente, no que se refere a complexidade e requisitos exigidos pelos algoritmos de criptografia e integridade.
Os habilitadores das tecnologias de segurança são de conhecimento comum e são apresentados os mesmos abaixo :
  • CHAP Challenge Handshake Authentication Protocol
  • RADIUS Remote Authentication Dial-in User Service
  • Certificados digitais
  • Encriptação de Dados

Os três primeiros visam autenticar usuários e controlar o acesso a rede. O último visa prover confidencialidade e integridade aos dados transmitidos.




VPN - Virtual Private Network
Rede Privada Virtual

Ivana Cardial de Miranda
PROF. - OTTO CARLOS MUNIZ BANDEIRA DUARTE


Introdução      Tipos de VPN      Modelo de uma VPN      Funções Básicas      Protocolos      Nível de Segurança


Introdução

“Virtual Private Network” ou Rede Privada Virtual, é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes (como Frame Relay ou X.25) para conectar redes remotas, utiliza-se a infra-estrutura da Internet.
O conceito de VPN surgiu da necessidade de se utilizar redes de comunicação não confiáveis para trafegar informações de forma segura. As redes públicas são consideradas não confiáveis, tendo em vista que os dados que nelas trafegam estão sujeitos a interceptação e captura. Em contrapartida, estas redes públicas tendem a ter um custo de utilização inferior aos necessários para o estabelecimento de redes proprietárias, envolvendo a contratação de circuitos exclusivos e independentes.
A principal motivação no uso das VPNs é a financeira, como alternativa para redução dos custos de comunicação de dados, oferecendo transporte de pacotes IPs de modo seguro através de Internet, com o objetivo de conectar vários sites .
Com o explosivo crescimento da Internet, o constante aumento de sua área de abrangência, e a expectativa de uma rápida melhoria na qualidade dos meios de comunicação associado a um grande aumento nas velocidades de acesso e backbone, esta passou a ser vista como um meio conveniente para as comunicações corporativas. No entanto, a passagem de dados sensíveis pela Internet somente se torna possível com o uso de alguma tecnologia que torne esse meio altamente inseguro em um meio confiável. Com essa abordagem, o uso de VPN sobre a Internet parece ser uma alternativa viável e adequada. No entanto, veremos que não é apenas em acessos públicos que a tecnologia de VPN pode e deve ser empregada.
Aplicativos desenvolvidos para operar com o suporte de uma rede privada não utilizam recursos para garantir a privacidade em uma rede pública. A migração de tais aplicações é sempre possível, no entanto, certamente incorreria em atividades dispendiosas e exigiriam muito tempo de desenvolvimento e testes. A implantação de VPN pressupõe que não haja necessidade de modificações nos sistemas utilizados pelas corporações, sendo que todas as necessidades de privacidade que passam a ser exigidas sejam supridas pelos recursos adicionais que sejam disponibilizados nos sistemas de comunicação.
Tipos de VPN
Existem vários tipos de implementação de VPN's. Cada uma tem suas especificações próprias, assim como características que devem ter uma atenção especial na hora de implementar.
Entre os tipos de VPN, destacam-se três principais:

Intranet VPN
Extranet VPN
Acesso Remoto VPN

Intranet VPN
Em uma Intranet VPN, que pode, por exemplo facilitar a comunicação entre departamentos de uma empresa, um dos quesitos básicos a considerar é a necessidade de uma criptografia rápida, para não sobrecarregar a rede (que tem de ser rápida).
Outro requisito essencial é a confiabilidade que garanta a prioridade de aplicações críticas, como por exemplo, sistemas financeiros, banco de dados. E por último, é importante a facilidade de gerenciamento, já que numa rede interna, tem-se constantes mudanças de usuários, seus direitos,etc.
Acesso Remoto VPN
Uma VPN de acesso remoto conecta uma empresa à seus empregados que estejam distante fisicamente da rede. Neste caso torna-se necessário um software cliente de acesso remoto. Quanto aos requisitos básicos, o mais importante é a garantia de QoS(Quality of Service), isto porque, geralmente quando se acessa remotamente de um laptop, você está limitado à velocidade do modem. Outro item não menos importante é uma autenticação rápida e eficiente, que garanta a identidade do usuário remoto. E por último, um fator importante, é a necessidade de um gerenciamento centralizado desta rede, já que ao mesmo tempo, pode-se ter muitos usuários remotos logados, o que torna necessário que todas as informações sobre os usuários, para efeitos de autenticação por exemplo, estejam centralizadas num único lugar.
Extranet VPN

Extranet VPN's são implementadas para conectar uma empresa à seus sócios, fornecedores, clientes, etc... Para isso é necessário uma solução aberta,para garantir a interoperabilidade com as várias soluções que as as empresas envolvidas possam ter em suas redes privadas. Outro ponto muito importante a se considerar é o controle de tráfego, o que minimiza o efeitos dos gargalos existentes em possíveis nós entre as redes, e ainda garante uma resposta rápida e suave para aplicações críticas.

Abaixo, uma figura que melhor ilustra uma Intranet VPN.

Modelo de uma VPN
Funções Básicas
A utilização de redes públicas tende a apresentar custos muito menores que os obtidos com a implantação de redes privadas, sendo este, justamente o grande estímulo para o uso de VPNs. No entanto, para que esta abordagem se torne efetiva, a VPN deve prover um conjunto de funções que garanta Confidencialidade, Integridade Autenticidade.
Confidencialidade

Tendo em vista que estarão sendo utilizados meios públicos de comunicação, a tarefa de interceptar uma seqüência de dados é relativamente simples. É imprescindível que os dados que trafeguem sejam absolutamente privados, de forma que, mesmo que sejam capturados, não possam ser entendidos.Integridade
Na eventualidade dos dados serem capturados, é necessário garantir que estes não sejam adulterados e re-encaminhados, de tal forma que quaisquer tentativas nesse sentido não tenham sucesso, permitindo que somente dados válidos sejam recebidos pelas aplicações suportadas pela VPN.


Autenticidade

Somente usuários e equipamentos que tenham sido autorizados a fazer parte de uma determinada VPN é que podem trocar dados entre si; ou seja, um elemento de uma VPN somente reconhecerá dados originados em por um segundo elemento que seguramente tenha autorização para fazer parte da VPN.

Dependendo da técnica utilizada na implementação da VPN, a privacidade das informações poderá ser garantida apenas para os dados, ou para todo o pacote (cabeçalho e dados). Quatro técnicas podem ser usadas para a implementação de soluções VPN:
Modo Transmissão

Somente os dados são criptografados, não havendo mudança no tamanho dos pacotes. Geralmente são soluções proprietárias, desenvolvidas por fabricantes.
Modo Transporte

Somente os dados são criptografados, podendo haver mudança no tamanho dos pacotes. É uma solução de segurança adequada, para implementações onde os dados trafegam somente entre dois nós da comunicação.
Modo Túnel Criptografado

Tanto os dados quanto o cabeçalho dos pacotes são criptografados, sendo empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e de destino.
Modo Túnel Não Criptografado

Tanto os dados quanto o cabeçalho são empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e destino. No entanto, cabeçalho e dados são mantidos tal como gerados na origem, não garantindo a privacidade.

Para disponibilizar as funcionalidades descritas anteriormente, a implementação de VPN lança mão dos conceitos e recursos de criptografia, autenticação e controle de acesso.
Criptografia
A criptografia é implementada por um conjunto de métodos de tratamento e transformação dos dados que serão transmitidos pela rede pública. Um conjunto de regras é aplicado sobre os dados, empregando uma seqüência de bits (chave) como padrão a ser utilizado na criptografia. Partindo dos dados que serão transmitidos, o objetivo é criar uma seqüência de dados que não possa ser entendida por terceiros, que não façam parte da VPN, sendo que apenas o verdadeiro destinatário dos dados deve ser capaz de recuperar os dados originais fazendo uso de uma chave.
São chamadas de Chave Simétrica e de Chave Assimétrica as tecnologias utilizadas para criptografar dados.
Chave Simétrica ou Chave Privada
É a técnica de criptografia onde é utilizada a mesma chave para criptografar e decriptografar os dados. Sendo assim, a manutenção da chave em segredo é fundamental para a eficiência do processo.


Chave Assimétrica ou Chave Pública

É a técnica de criptografia onde as chaves utilizadas para criptografar e decriptografar são diferentes, sendo, no entanto relacionadas. A chave utilizada para criptografar os dados é formada por duas partes, sendo uma pública e outra privada, da mesma forma que a chave utilizada para decriptografar.
Algoritmos para Criptografia
DES - Data Encryption Standard

É um padrão de criptografia simétrica, adotada pelo governo dos EUA em 1977.
Triple-DES

O Triple-DES é uma variação do algoritmo DES, sendo que o processo tem três fases: A seqüência é criptografada, sendo em seguida decriptografada com uma chave errada, e é novamente criptografada.
RSA - Rivest Shamir Adleman

É um padrão criado por Ron Rivest, Adi Shamir e Leonard Adleman em 1977 e utiliza chave pública de criptografia, tirando vantagem do fato de ser extremamente difícil fatorar o produto de números primos muito grandes.
Diffie-Hellman

Foi desenvolvido por Diffie e Hellman em 1976. Este algoritmo permite a troca de chaves secretas entre dois usuários. A chave utilizada é formada pelo processamento de duas outras chaves uma pública e outra secreta.
Integridade
A garantia de integridade dos dados trocados em uma VPN pode ser fornecida pelo uso de algoritmos que geram, a partir dos dados originais, códigos binários que sejam praticamente impossíveis de serem conseguidos, caso estes dados sofram qualquer tipo de adulteração. Ao chegarem no destinatário, este executa o mesmo algoritmo e compara o resultado obtido com a seqüência de bits que acompanha a mensagem, fazendo assim a verificação.
Algoritmos para Integridade
SHA-1 - Secure Hash Algorithm One

É um algoritmo de hash que gera mensagens de 160 bits, a partir de uma seqüência de até 264 bits.
MD5 - Message Digest Algorithm 5

É um algoritmo de hash que gera mensagens de 128 bits, a partir de uma seqüência de qualquer tamanho.
Autenticação
A Autenticação é importante para garantir que o originador dos dados que trafeguem na VPN seja, realmente, quem diz ser. Um usuário deve ser identificado no seu ponto de acesso à VPN, de forma que, somente o tráfego de usuários autenticados transite pela rede. Tal ponto de acesso fica responsável por rejeitar as conexões que não sejam adequadamente identificadas. Para realizar o processo de autenticação, podem ser utilizados sistemas de identificação/senha, senhas geradas dinamicamente, autenticação por RADIUS (Remote Authentication Dial-In User Service) ou um código duplo.
A definição exata do grau de liberdade que cada usuário tem dentro do sistema, tendo como conseqüência o controle dos acessos permitidos, é mais uma necessidade que justifica a importância da autenticação, pois é a partir da garantia da identificação precisa do usuário que poderá ser selecionado o perfil de acesso permitido para ele.
Protocolos para VPN
IPSec
IPSec é um conjunto de padrões e protocolos para segurança relacionada com VPN sobre uma rede IP, e foi definido pelo grupo de trabalho denominado IP Security (IPSec) do IETF (Internet Engineering Task Force).

O IPSec especifica os cabeçalhos AH (Authentication Header) e ESP (Encapsulated Security Payload), que podem se utilizados independentemente ou em conjunto, de forma que um pocote IPSec poderá apresentar somente um dos cabeçalhos (AH ou ESP) ou os dois cabeçalhos. 
Authentication Header (AH)

Utilizado para prover integridade e autenticidade dos dados presentes no pacote, incluindo a parte invariante do cabeçalho, no entanto, não provê confidencialidade. 
Encapsulated Security Payload (ESP)

Provê integridade, autenticidade e criptografia à área de dados do pacote.


A implementação do IPSec pode ser feita tanto em Modo Transporte como em Modo Tunel.


L2TP e PPTP
Estes são protocolos utilizados em VPDNs (Virtual Private Dial Networks), ou seja, proporcionam o acesso de usuários remotos acessando a rede corporativa através do pool de modems de um provedor de acesso.
Vale aqui uma discussão preliminar a respeito da diferença entre túneis "iniciados pelo cliente" e túneis "iniciados pelo provedor de acesso" :
Túneis "iniciados pelo cliente" são também chamados de "voluntários", onde os túneis são criados por requisições do usuário para ações específicas e túneis "iniciados pelo provedor de acesso" são chamados de "compulsórios", já que são criados pelo provedor não proporcionando ao usuário nenhuma escolha e/ou intromissão.
L2TP é um protocolo de túnelamento "compulsório". Essencialmente um mecanismo para repassar o usuário a outro nó da rede.
No momento da interligação do usuário remoto com o provedor de acesso, após a devida autenticação e carga de uma configuração, um túnel é estabelecido até um ponto de terminação ( um roteador por exemplo ) pré-determinado, onde a conexão PPP é encerrada.
Já o PPTP, um protocolo "voluntário", permite que os próprios sistemas dos usuários finais estabeleçam um túnel a uma localidade arbitrária sem a intermediação do provedor de acesso.
Enquanto L2TP e PPTP soam bastante parecido, existem diferenças sútis quanto a sua aplicação. Existem diferenças na determinação de quem possuí o controle sobre o túnel e porque precisa ter.
Na situação onde é utilizado o protocolo PPTP, o usuário remoto tem a possibilidade de escolher o destino do túnel. Este fato é importante se os destinos mudam com muita frequência, e nenhuma modificação se torna necessária nos equipamentos por onde o túnel passa. É também siginificativo o fato de que túneis PPTP são transparentes aos provedores de acesso. Nenuma ação se torna necessária além do serviço comum de prover acesso a rede.
Usuários com perfis diferenciados com relação a locais de acesso – diferentes cidades, estados e países – se utilizam com mais frequencia do protocolo PPTP pelo fato de se tornar desnecessária a intermediação do provedor no estabelecimento do túnel. É somente necessário saber o número local para acesso que o software no laptop realiza o resto.
Onde se utiliza L2TP, temos um comportamento diferente de usuários e de provedores. Agora o controle está nas mãos do provedor e ele está fornecendo um serviço extra ao somente provimento do acesso. Esta é uma certa desvantagem para o usuário e vantagem para o provedor : este serviço extra pode ser cobrado.
A escolha de qual protocolo utilizar é um baseado na determinação da posse do controle: se o controle deve ficar nas mãos do provedor ou do usuário final.
Nível de Segurança
A especificação da VPN a ser implantada deve tomar por base o grau de segurança que se necessita, ou seja, avaliando o tipo de dado que deverá trafegar pela rede e se são dados sensíveis ou não. Dessa definição depende a escolha do protocolo de comunicação, dos algoritmos de criptografia e de Integridade, assim como as políticas e técnicas a serem adotadas para o controle de acesso. Tendo em vista que todos esses fatores terão um impacto direto sobre a complexidade e requisitos dos sistemas que serão utilizados, quanto mais seguro for o sistema, mais sofisticados e com capacidades de processamento terão de ser os equipamentos, principalmente, no que se refere a complexidade e requisitos exigidos pelos algoritmos de criptografia e integridade.
Os habilitadores das tecnologias de segurança são de conhecimento comum e são apresentados os mesmos abaixo :
  • CHAP Challenge Handshake Authentication Protocol
  • RADIUS Remote Authentication Dial-in User Service
  • Certificados digitais
  • Encriptação de Dados

Os três primeiros visam autenticar usuários e controlar o acesso a rede. O último visa prover confidencialidade e integridade aos dados transmitidos.

Nenhum comentário:

Postar um comentário