Baixe o app para aproveitar ainda mais
Prévia do material em texto
Protocolo de Autenticação de Acesso Remoto APRESENTAÇÃO O acesso remoto é a tecnologia que possibilita que um dispositivo qualquer consiga acessar um servidor em uma rede de maneira remota, ou seja, sem que o usuário esteja conectado fisicamente àquela rede. Atualmente, o acesso remoto é uma ferramenta muito importante, utilizada, entre outros fins, para que os funcionários das organizações consigam trabalhar sem que precisem estar presentes no local de trabalho. Existem diversos métodos e protocolos que podem ser utilizados para colocar o acesso remoto em prática, como, por exemplo, o Secure Shell (SSH), famosopor sua confiabilidade assegurada através do nível de criptografia dos dados. Nesta Unidade de Aprendizagem, você vai estudar o conceito de protocolo de autenticação de acesso remoto, bem como os métodos e os protocolos de autenticação. Bons estudos. Ao final desta Unidade de Aprendizagem, você deve apresentar os seguintes aprendizados: Conceituar protocolo de autenticação de acesso remoto.• Reconhecer os métodos de autenticação.• Identificar um protocolo de autenticação.• DESAFIO Existem diversos métodos de autenticação de acesso remoto, mas nenhum que seja pacífico, ou seja, que possa ser aplicado a todas as situações. Para cada caso, é necessário que seja escolhido o mais adequado, devido às suas características. Para este Desafio, considere que você é o profissional responsável pela segurança da informação da empresa onde trabalha. Os gestores da informaram que muitos de seus colegas passarão a trabalhar em dinâmica de home office e, por isso, você deverá escolher, entre os principais métodos de autenticação de acesso remoto, aquele que considera o melhor para essa finalidade, explicando seus motivos. INFOGRÁFICO O protocolo de autenticação de acesso remoto é o conjunto de regras que completam a comunicação entre um dispositivo e um servidor de forma controlada. A autenticação envolve verificações que validem a segurança necessária para que o acesso se complete. No Infográfico a seguir, você verá o que é o protocolo de autenticação de acesso remoto. CONTEÚDO DO LIVRO A autenticação está presente a todo momento do nosso dia a dia. É o caso da assinatura em um cheque, do porte da carteira de motorista e de identidade, do uso de senha para acessar nossa conta corrente em um banco. No capítulo Protocolo de autenticação de acesso remoto da obra Fundamentos da segurança da informação, você vai entender por que, para quem trabalha com sistemas de informação, a forma como é feita a autenticação de usuários é importante e deve ser pensada para cada aplicação. Boa leitura. FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO Jeanine dos Santos Barreto Protocolo de autenticação de acesso remoto Objetivos de aprendizagem Ao final deste texto, você deve apresentar os seguintes aprendizados: Conceituar protocolo de autenticação de acesso remoto. Reconhecer os métodos de autenticação. Identificar um protocolo de autenticação. Introdução O acesso remoto é a tecnologia que possibilita que um dispositivo qual- quer consiga acessar um servidor em uma rede, de maneira remota, ou seja, sem que o usuário esteja conectado fisicamente àquela rede. Na atualidade, o acesso remoto é uma ferramenta muito importante, utilizada, entre outros fins, para que os colaboradores das empresas consigam trabalhar sem que precisem estar presentes no local de trabalho. Existem muitos métodos e protocolos que podem ser utilizados para colocar o acesso remoto em prática; dentre eles, um dos mais famosos é o SSH, pela confiabilidade assegurada pelo seu nível de criptografia dos dados. Neste capítulo, você vai estudar o conceito de protocolo de autentica- ção de acesso remoto e vai aprender a identificar os métodos e protocolos de autenticação. Conceito de protocolo de autenticação de acesso remoto Para que se possa falar sobre protocolos de autenticação, antes é preciso saber em que consiste o acesso remoto. Acesso remoto é uma tecnologia que traz a possibilidade para um dispositivo, como um computador ou smartphone, de acessar um servidor privado, geralmente de uma empresa, de maneira remota, não estando fisicamente conectado à rede daquela empresa ou de uma instituição qualquer. Essa conexão é feita à distância, por meio de protocolos de segurança de dados executados em ambos os lados da comunicação. Por- tanto, conforme Silva, Carvalho e Torres (2003), o objetivo do acesso remoto é estabelecer um ambiente de trabalho entre dois pontos, permitindo a realização de operações autenticadas e assegurando que os dados estão sendo trocados de maneira confiável. É a tecnologia do acesso remoto que permite, por exemplo, que um fun- cionário possa ler seus e-mails e abrir seus arquivos de trabalho sem estar presente na empresa e sem estar utilizando o seu computador de serviço. O acesso remoto permite que empresas interliguem suas unidades de negócio por meio de comunicação segura e de alto desempenho. Permite também compartilhar a tela do computador de um professor que dá aulas à distância, possibilitando inclusive que o expectador consiga editar e alterar o que está sendo visualizado, por meio de permissões dadas ao seu computador ou dispositivo (veja Figura 1). Ou seja, o acesso remoto é uma função de grande potencialidade, pois possibilita maior agilidade às atividades das empresas, melhoria no desem- penho e nas respostas dos processos, redução de custos com deslocamento e hospedagem de pessoal e, ainda, otimização da produção de bens e serviços. No entanto, deve ser utilizado com cuidado, pois quanto mais fácil fica o acesso à informação, maior a possibilidade de ataques e invasões acontecerem. Para evitar o acesso não autorizado às informações digitais de uma orga- nização, torna-se fundamental a utilização de medidas de segurança lógica. Conforme Silva, Carvalho e Torres (2003), alguns ataques desse tipo podem ser passivos, pois apenas capturam dados, sem causar nenhuma alteração a eles, mas outros ataques são ativos e podem afetar a informação a fim de modificá-la, corrompê-la, ou ainda destruí-la. Figura 1 - Representação das possibilidades de comunicação por meio de acesso remoto Fonte: Alves, 2013, documento on-line. Protocolo de autenticação de acesso remoto 2 Com a crescente evolução da tecnologia baseada na comunicação entre as aplicações, a tendência é que haja aumento nos tipos e nos danos causados pelos ataques, o que faz com que muitos dos esforços tomados no intuito de adaptar e manter a segurança das aplicações sejam infrutíferos. Nesse sentido, a função do responsável pela segurança da informação se torna desafiadora, exigindo o foco em três frentes: prevenção, proteção e reação. A autenticação e o controle de acesso são dois dos aspectos mais impor- tantes e presentes na vida de quem trabalha com segurança da informação, mas no nosso cotidiano vemos muitos exemplos disso também. Esse tipo de medida é imposto de maneira quase inconsciente na nossa vida; por exemplo, quando confirmamos quem está do outro lado de uma ligação telefônica, ou quando autenticamos um cheque por meio da nossa assinatura, que deve ser idêntica àquela cadastrada no banco do qual somos clientes. Existem ainda muitas outras formas de autenticação, isto é, meios de verificar se uma pessoa é quem realmente diz ser: carteira de habilitação de motorista, passaporte, carteira de identidade, documento de CPF, entre outros. Nos sistemas de informação, esses tipos de autenticação e controle de acesso são muito importantes, pois são eles que garantem que o usuário é quem diz ser. Eles permitem que cada usuário acesse o que tem direito de acessar, tanto no nível da infraestrutura, que é o caso da rede de computadores, como no nível da aplicação, por meio do fornecimento de credenciais para que o usuário possa utilizar determinadas partes do programa. Como na atualidade as empresas precisam utilizar,cada vez mais, dispo- sitivos móveis para que as atividades sejam realizadas de maneira facilitada, os notebooks, tablets e smartphones passaram a ser de grande importância para a segurança da informação, pois se tornaram a porta de entrada para as informações contidas nos sistemas. Apesar de os dispositivos móveis terem tornado a vida dos trabalhadores e usuários mais fácil, passaram a exigir mais do responsável pela segurança da informação, que precisa ter preocupação redobrada com relação a invasões de hackers, ataques de vírus e perdas de dados e informações. É preciso que a empresa invista fortemente em segurança de informação para que não corra riscos de ter seus registros interceptados, o que seria uma ameaça tanto para ela quanto para seus clientes, colocando a imagem e a credibilidade da empresa em dúvida e, consequentemente, prejudicando seu relacionamento não só com clientes, mas também com fornecedores e com a própria concorrência. Existem algumas atitudes simples que as empresas podem adotar a fim de auxiliar os profissionais da área de segurança da informação. Elas visam a 3Protocolo de autenticação de acesso remoto conscientizar os colaboradores e usuários sobre a forma correta de utilizar o acesso remoto e, consequentemente, proteger as informações. Essas atitudes são listadas a seguir, com base em Fausett et al. (2007). Planejar detalhadamente uma política de segurança, utilizando pro- tocolos para assegurar a proteção dos dados acessados remotamente. Para isso, é preciso conhecer todos os tipos de usuários envolvidos e o nível de acesso de cada um deles. É necessário também conhecer todos os tipos de dispositivos que poderão estar envolvidos no acesso remoto feito pelos usuários, para que possam ser idealizados os melhores filtros, senhas e tipos de autenticação. A política de segurança envolve também o detalhamento dos procedimentos que serão executados em caso de urgência, como um ataque de vírus. Isso permite a tomada de atitudes conscientes e rápidas, que podem efetivamente minimizar prejuízos com perdas de dados. Planejar treinamentos com os colaboradores, para que eles entendam o funcionamento da rede, as regras que precisam ser respeitadas e qual a maneira correta de utilizar os recursos. Os treinamentos são também o momento correto para informar às pessoas quais os procedimentos a adotar em caso de urgência, para que ataques possam ser evitados ou mitigados. É importante que o treinamento acompanhe os colaboradores no retorno ao seu trabalho; por isso é preciso distribuir manuais para consulta rápida, com informações detalhadas, mas expostas de forma facilmente entendível, que facilitem sua utilização no dia a dia. Investir em firewalls, que são aplicações ou equipamentos que servem para filtrar informações. Um firewall estabelece recursos com critérios de segurança que permitem apenas os acessos que obedecem a esses critérios, e evitam aqueles que não obedecem aos padrões. Investir em antivírus, que são ferramentas detectoras de agentes infec- ciosos e que usam várias técnicas para exterminá-los ou combatê-los. É importante lembrar que esse tipo de ferramenta precisa de atualização constante, pois a lista de vírus possíveis aumenta de maneira ostensiva. O investimento pesado em antivírus é essencial para que o acesso à rede fique mais seguro, pois alguns vírus conseguem modificar documentos, interceptar arquivos confidenciais e inclusive apagar dados importantes. Investir em criptografia, uma forma de transformar um conteúdo em algo que não pode ser compreendido por alguém externamente, o que possibilita que apenas usuários habilitados tenham acesso aos dados. Protocolo de autenticação de acesso remoto 4 Investir em senhas, garantindo que apenas determinados usuários acessem conteúdos específicos, diminuindo a possibilidade de invasões e evitando problemas. Quando se trabalha com o uso de senhas, é preciso lembrar que elas devem ser alteradas de maneira periódica e que não podem aceitar combinações simples ou óbvias demais, como número de telefone, idade ou data de nascimento. A autenticação envolve dois elementos: o dispositivo ou usuário que deseja estabelecer o acesso e a unidade autenticadora, que vai fazer a verificação da possibilidade de o acesso se completar. Por isso, é possível dizer que o processo de autenticação envolve duas etapas: a identificação, que é quando se apresenta para o sistema uma forma de identificar o usuário, como o login e a senha, e a verificação, que é quando o sistema compara os dados da iden- tificação com dados armazenados previamente, para verificar se o usuário pode ou não ser autorizado. Para que o acesso remoto seja feito de forma segura, é preciso estabelecer regras que assegurem que os dados estão protegidos e distantes de pessoas não autorizadas. Essas regras precisam ser atualizadas de maneira constante, para que possam acompanhar a evolução das ameaças disponíveis. O usuário que tenta fazer o acesso precisa ser uma pessoa válida, autêntica na rede. A autenticação é a capacidade de assegurar que um dispositivo ou uma pessoa é, realmente, quem diz ser, dentro de um contexto e de conjuntos de regras preestabelecidos. Nesse sentido, um protocolo de autenticação de acesso remoto é um conjunto de regras que se destinam a completar a comunicação entre um dispositivo e um servidor, de maneira controlada. A autenticação vai envolver verificações que validem a segurança necessária para que o acesso se complete. Métodos de autenticação de acesso remoto A autenticação de acesso pode ser feita a partir de algo que o usuário sabe, algo que ele tem, algo que ele é, ou algum lugar onde ele está. Nesse sentido, existem os cartões inteligentes, ou smart cards, os dispositivos de autenticação biométrica, a resposta à pergunta secreta, e muitos outros métodos, além da tradicional senha. Mas é importante frisar que alguns desses tipos de controle, como a resposta à pergunta secreta e a própria senha, podem não ser efetivos em diversos casos. Segundo Silva, Carvalho e Torres (2003), o fato de cada aplicação solicitar 5Protocolo de autenticação de acesso remoto uma resposta ou uma senha para o usuário pode fazer com que ele entenda ser mais prático utilizar a mesma autenticação para fazer a sua entrada em todos os sistemas, o que pode deixar suas informações gravemente vulneráveis. Não existe um único método de autenticação e controle de acesso que seja pacífico, que possa ser escolhido o melhor entre todos, pois cada um se aplica melhor a determinadas situações. É preciso que, para cada caso, seja identificada a melhor maneira de garantir que apenas determinados usuários possam acessar os recursos para os quais estão autorizados. Diante disso, serão apresentados a seguir os métodos de autenticação de acesso remoto mais conhecidos, conforme Fausett et al. (2007). Telnet O Telnet é um protocolo de autenticação cliente-servidor que é usado para fazer a comunicação entre computadores e aplicações ligados em rede. É um protocolo de login que permite realizar o acesso remoto a um computador por meio de regras básicas, que possibilitam ligar um cliente a um intérprete de comando, que fi ca ao lado do servidor. Esse método de autenticação existe há mais de 40 anos, ou seja, antes mesmo do surgimento da Internet. Ele foi idealizado pelas forças armadas dos EUA para efetuar a transmissão de informações entre as bases militares. Ele vem sendo, aos poucos, substituído pelo SSH, justamente pelo fato de o Telnet não fazer criptografia das informações antes de elas serem enviadas, e também porque as informações trocadas entre o cliente e o servidor ficam totalmente expostas, inclusive as senhas. O método de autenticação Telnet é um protocolo básico e não seguro, o que significa que os dados que circulam durante a comunicação não estão codifi- cados de maneira alguma; ou seja, caso sejam interceptados, serão totalmente entendidospelo invasor. Atualmente não se recomenda utilizar o Telnet, pois a segurança é um dos aspectos que mais são levados em consideração pelos profissionais de segurança da informação. Secure Shell (SSH) O Secure Shell (SSH), ou cápsula segura, em português, é um método de acesso remoto que dá muita ênfase na parte da segurança. Por meio dele, cada vez que os dados forem enviados de uma ponta para a outra, serão automati- camente criptografados e descriptografados, de uma forma transparente, sem que o usuário perceba. Protocolo de autenticação de acesso remoto 6 O método SSH utiliza um conjunto de algoritmos de criptografia muito seguro e moderno, que serve para permitir a transmissão confiável dos da- dos quando a conexão for estabelecida, o que possibilita a manutenção da integridade de todas as informações que são transmitidas de um ponto a outro. A arquitetura cliente-servidor, que é instalada e executada por um administrador do sistema, utiliza o método SSH para fazer a aceitação ou a rejeição das conexões de entrada, limitando aqueles que poderão iniciar a conexão com o servidor. O método SSH faz uso de uma série de criptografias de chaves assimé- tricas, na qual existe uma chave pública, que possibilita que todos possam fazer a criptografia dos dados, e uma chave privada, que faz com que somente dispositivos que vão fazer a conexão possam descriptografar os dados. Quando o usuário estabelece uma conexão com um servidor que utiliza o método SSH, o seu host e os servidores trocam suas chaves públicas, o que permite que cada um envie informações para o outro de maneira segura. É por esse canal que é feita a autenticação, que pode ser por login e senha, palavra-passe, ou outra forma escolhida. A conexão entre o cliente e o servidor pelo método SSH é feita utilizando-se chaves de 512 bits, o que torna praticamente impossível quebrar a criptografia feita por ele. No entanto, esse método demanda um volume bem grande de processamento. Para amenizar o problema, depois que a autenticação é feita, o SSH utiliza um algoritmo bem mais simples para fazer a transmissão dos dados entre o cliente e o servidor, demandando menos processamento para transmitir os dados e fazendo com que a comunicação seja feita de forma mais eficiente. O método SSH possui dois módulos: o sshd, que fica residente no servidor e é o responsável pelo início ou a parada de um serviço, e o ssh, que é uma aplicação instalada no dispositivo cliente, que vai fornecer uma interface de comunicação com o servidor. De forma padronizada, o método SSH controla o tempo de ociosidade na comunicação entre o usuário e o servidor, executando a sua desconexão caso ele não interaja remotamente por um tempo maior do que está definido na configuração do acesso. O método SSH tem sua aplicação baseada em três elementos: autenticação, que determina a identidade de alguém de forma confiável e estabelece a conexão de acesso remoto somente se o dispositivo provar que é quem diz ser; 7Protocolo de autenticação de acesso remoto cifragem, que faz a criptografia ou embaralha a informação, de maneira que ninguém consiga interceptá-la e decifrá-la, e que seja descriptogra- fada somente pelo indivíduo que deve realmente receber a mensagem; integridade, que assegura que a informação viaje e chegue ao seu destino sem sofrer alterações no seu conteúdo. Virtual Network Computing (VNC) O método de autenticação Virtual Network Computing (VNC), ou com- putação em rede virtual, em português, disponibiliza ao usuário o acesso remoto a dados e aplicações, mas vai além disso, proporcionando o acesso a um ambiente desktop completo de qualquer dispositivo conectado à Internet. A ideia do VNC é proporcionar o acesso a um determinado computador a partir de qualquer lugar do mundo. Atualmente, o produto que representa o acesso remoto por VNC é o RealVNC. Para adquirir uma cópia de avaliação gratuita, acesse o link a seguir: https://goo.gl/mmqUVk O VNC é um método de autenticação acessível, que faz a conexão por meio de uma aplicação pequena e simples, que consome muito pouco recurso de processamento e memória, o que torna fácil de utilizá-lo de qualquer lugar. O método VNC opera no nível do framebuffer, que é a memória onde são armazenados os quadros gerados pelo sistema de vídeo dos computadores, antes que sejam exibidos no monitor. Isso torna o VNC independente de sistema operacional, podendo ser executado em plataformas gráficas e aplicações diversas, o que lhe proporciona uma alta portabilidade. O VNC utiliza uma arquitetura cliente-servidor, sendo que o lado do servi- dor, ou VNC Server, é responsável por enviar as mudanças que acontecem no framebuffer da máquina, onde o lado do cliente, ou VNC Client, está instalado. Protocolo de autenticação de acesso remoto 8 FreeNX Server O FreeNX é um método de autenticação que funciona como um sucessor do VNC, pois é prático e utiliza um sistema mais inteligente de compressão dos dados. O VNC tira posições da tela e comprime as imagens, já o FreeNX abre uma sessão remota na qual serão transmitidas todas as informações necessárias para montar a tela que vai ser exibida para o usuário. Com o FreeNX é possível suspender a janela, para se reconectar mais tarde sem perder os trabalhos que estavam sendo feitos. Os dados da tela são compactados utilizando um algoritmo próprio e criptografados utilizando o SSH, o que acaba por tornar o FreeNX mais rápido e mais seguro do que o VNC. O FreeNX consome menos processamento e menos memória que o VNC; o desktop do servidor é exibido na janela do usuário, da mesma forma que no VNC, e o tamanho da tela é ajustável, sendo cada sessão independente uma da outra, o que permite que vários clientes se conectem ao mesmo tempo no mesmo servidor. Identificação de um protocolo de autenticação de acesso remoto Hoje em dia é muito comum que as empresas permitam que seus funcionários trabalhem de suas casas ou em viagens, acessando arquivos, e-mails e todo tipo de aplicações necessárias ao desempenho de suas atividades. Isso só é possível devido ao acesso remoto. A forma mais comum de fazer uso do acesso remoto é por meio de uma rede privada virtual, ou Virtual Private Network (VPN), e de seus proto- colos de autenticação e comunicação, que visam estabelecer a conexão entre redes e dispositivos na Internet de forma segura. Segundo Silva, Carvalho e Torres (2003), a VPN estabelece uma ligação entre o dispositivo e o servidor requerido, como se fosse um caminho protegido na grande rede de computa- dores, a um custo menor do que se for utilizada outra opção para estabelecer o acesso remoto, como a aquisição de equipamentos wireless ou a conexão por cabo de rede. Em outras palavras, isso quer dizer que o usuário vai poder acessar seus arquivos, e-mails e demais informações em uma rede pública, de maneira tranquila, sem se preocupar com interceptações indevidas. A VPN forma um canal de comunicação adequado que garante para uma empresa, por exemplo, 9Protocolo de autenticação de acesso remoto que os dados que estão trafegando pela rede vão ser acessados somente pelos seus destinatários autorizados. A VPN conecta dispositivos para que eles possam compartilhar conteúdo entre si, por meio da criptografia e da codificação de informações, que são transmitidas através de uma espécie de túnel. Assim que os dados chegam ao seu destinatário, eles são descriptografados e podem ser acessados normalmente pelo usuário autorizado. É importante saber que, se o tempo necessário para que os dados sejam transmitidos for relevante para a empresa ou para os usuários envolvidos, talvez a VPN não seja a solução mais adequada para estabelecer o acesso remoto. Isso porque ela depende diretamente da velocidade de tráfego disponível na Internet, podendo acarretar atrasos e outros problemas sobre os quais os profissionais de segurança da informação não terão qualquer tipo de controle. O funcionamento básico de umarede operada por VPN é o seguinte, conforme Guimarães, Lins e Oliveira (2006): os dados que deverão ser encaminhados passam por criptografia e encapsulamento; são adicionadas algumas informações necessárias ao transporte do pacote, como o número IP da máquina que está enviando a informação e o da máquina que estará recebendo a informação, para que seja possível estabelecer a comunicação de maneira confiável; o pacote com os dados é enviado através do túnel seguro, criado entre as máquinas envolvidas na comunicação; a máquina destinatária da informação identifica a máquina remetente, por meio das informações que estão anexadas no pacote de dados recebido; os dados são recebidos e passam por desencapsulamento; então, os dados são descriptografados e armazenados na máquina de destino. Existem alguns tipos de VPN, cada qual com uma forma de funcionamento diferente, que podem auxiliar na escolha do protocolo de autenticação adequado para cada caso. É importante lembrar que todos eles trabalham com cripto- grafia dos dados transmitidos, conforme Guimarães, Lins e Oliveira (2006). Security Socket Layer (SSL): esse é um protocolo que pode ser utili- zado tanto mediante a instalação de cliente quanto por meio do acesso direto à Internet, sem precisar de instalação de cliente de conexão. O Protocolo de autenticação de acesso remoto 10 transporte feito por esse protocolo se fundamenta no SSL e em proto- colos menores, que garantem a comunicação confiável e segura entre os pontos. A tecnologia do SSL funciona como um filtro, que nega ou permite o acesso a determinadas aplicações. O usuário que está tentando estabelecer o acesso remoto só vai poder utilizar aquelas ferramentas ou programas que são realmente importantes para o seu trabalho, e que estão em áreas totalmente seguras. É um protocolo que vem sendo muito utilizado devido à sua facilidade de utilização e interoperabilidade com os dispositivos móveis. Remote Access Server (RAS): é o servidor de acesso remoto que é utilizado para fazer a autenticação das credenciais de quem utiliza a rede. Ele funciona em conjunto com um software que faz a conexão dos dados por meio de encapsulamento. Internet Protocol Security (IPSec): é a segurança de protocolo de in- ternet, ou seja, a tecnologia baseada na autenticação e na criptografia de pacotes IP para que as informações fiquem protegidas. Ele é uma extensão do protocolo IP, ou Internet Protocol, que objetiva assegurar comunicações privadas, confiáveis e seguras utilizando serviços de segurança por criptografia. Esse protocolo é uma implementação mais simples do VPN, mas é considerado suficientemente confiável a ponto de satisfazer aos requisitos de empresas que precisam, por exemplo, estabelecer conexões com filiais, pontos de venda ou usuários remotos utilizando sua rede. A privacidade do usuário, a preservação da inte- gridade dos dados e a autenticidade das informações podem ser citados como os principais serviços oferecidos pelo IPSec. O protocolo de Internet, ou Internet Protocol (IP), é o principal protocolo de comu- nicação utilizado na Internet, sendo responsável por fazer o endereçamento e o encaminhamento de todos os pacotes (blocos de informações) que trafegam pela rede mundial de computadores. Cada pacote possui um endereço de destinatário, um endereço de remetente e a mensagem a ser transmitida. A cada roteador que o pacote encontra no caminho entre o remetente e o destinatário, os endereços são verificados e a mensagem é encaminhada para a próxima parada. O IP é utilizado em todas as máquinas em rede para fazer o encaminhamento dos dados. 11Protocolo de autenticação de acesso remoto Layer 2 Tunneling Protocol (L2TP): esse é um protocolo de encapsu- lamento que, sozinho, não oferece nem confidencialidade, nem au- tenticação, mas se baseia em um protocolo IPSec de criptografia, que proporciona a privacidade requerida pelos usuários remotos da rede. As conexões remotas estabelecidas pelo L2TP são chamadas de linhas virtuais e possibilitam que o servidor da rede gerencie os endereços de IP atribuídos a cada um dos usuários remotos. Assim, esse protocolo consegue garantir autenticação, confidencialidade e integridade. Point-to-point Tunneling Protocol (PPTP): esse é um protocolo VPN que possui uma criptografia básica e ocupa pouco processamento, o que faz com que ele seja mais rápido do que os demais protocolos VPN. Embora já tenha tido muitas falhas de segurança, muitas delas foram solucionadas à medida em que versões mais atualizadas do protocolo eram lançadas. Layer 2 Forwarding (L2F): esse é um protocolo de encapsulamento que utiliza redes dial-up virtuais para fazer o transporte dos pacotes de dados de uma forma segura. Ele tem características e funcionalidades semelhantes às do PPTP, não fornecendo criptografia e confidencia- lidade sozinho, pois precisa de um protocolo encapsulado para poder proporcionar mais privacidade aos usuários do acesso remoto. Não existe um protocolo de acesso remoto VPN que seja o melhor para todos os casos. Cada necessidade de usuário e cada característica de empresa podem demandar necessidades específicas, por isso é importante aprofundar o estudo de cada um dos protocolos antes de tomar uma decisão mais acertada. No entanto, independentemente do protocolo VPN escolhido, se ele for implementado de maneira correta, qualquer um deles vai proporcionar comu- nicação e acesso remoto seguro através de redes públicas. Atualmente o VPN é o método de acesso escolhido por muitas empresas, principalmente pelo baixo custo de implementação e de manutenção, aliado à alta taxa de integridade e confiabilidade nas informações que trafegam do remetente ao destinatário. Protocolo de autenticação de acesso remoto 12 ALVES, P. O que é acesso remoto?: entenda tudo sobre conexão à distância. Techtudo, 2013. Disponível em: <http://www.techtudo.com.br/noticias/noticia/2013/10/o- -que-e-acesso-remoto-entenda-tudo-sobre-conexao-distancia.html>. Acesso em: 12 maio 2018. FAUSETT, T. et al. Juniper networks secure access SSL VPN: configuration guide. Bur- lington: Elsevier, 2007. GUIMARÃES, A. G.; LINS, R. D.; OLIVEIRA, R. Segurança com redes privadas virtuais: VPNs. Rio de Janeiro: Brasport, 2006. SILVA, P. T.; CARVALHO, H.; TORRES, C. B. Segurança dos sistemas de informação: gestão estratégica da segurança empresarial. Lisboa: Centro Atlântico, 2003. 13Protocolo de autenticação de acesso remoto Encerra aqui o trecho do livro disponibilizado para esta Unidade de Aprendizagem. Na Biblioteca Virtual da Instituição, você encontra a obra na íntegra. DICA DO PROFESSOR Um protocolo de autenticação de acesso remoto envolve dois aspectos: acesso remoto e autenticação. O primeiro precisa de regras que assegurem que os dados estarão protegidos de indivíduos não autorizados. Já a autenticação garante que o usuário é quem diz ser, dentro de um contexto de regras pré-estabelecidas. Tais regras devem ser atualizadas constantemente, para que possam acompanhar a evolução das possíveis ameaças de intrusos. Nesta Dica do Professor, você vai conhecer o conceito de protocolo de autenticação de acesso remoto. Conteúdo interativo disponível na plataforma de ensino! EXERCÍCIOS 1) O que é acesso remoto? A) É a tecnologia que verifica se um usuário está autorizado a acessar um computador de uma rede, encontrando-se fisicamente ligado a um computador. B) É a tecnologia que conecta um dispositivo a um servidor de rede via cabo coaxial para que esse dispositivo possa acessar dados do servidor. C) É um sinônimo de antivírus, um software que serve para evitar ataques inesperados em computadores pessoais. D) É a tecnologia que possibilita que um dispositivo conecte-se remota e não fisicamente a um servidor para que troquem informações de maneira segura e confiável. E) É o nome do acesso que o funcionário tem dentro de da empresa quando seu computadorestá ligado, via cabo, à impressora do local de trabalho. 2) O que é autenticação de acesso? A) A autenticação envolve o usuário, que quer estabelecer o acesso remoto, e uma unidade autenticadora, que se vale de um conjunto de regras que irão executar a validação do acesso do indivíduo ou dispositivo. B) A autenticação é a liberação do acesso para todo e qualquer usuário que se mostre interessado em estabelecer uma conexão remota com o servidor. C) A autenticação é uma tecnologia que bloqueia todo e qualquer usuário que queira estabelecer acesso remoto com o servidor. D) A autenticação é a tecnologia utilizada pelos hackers quando estes querem invadir um computador, pois precisam utilizar usuário e senha. E) É a tecnologia que possibilita que um dispositivo se ligue remota e não fisicamente a um servidor para que troquem informações de maneira segura e confiável. 3) São métodos de autenticação de acesso remoto: A) antivírus e roteadores. B) TELNET e SSH. C) sistema operacional e antivírus. D) redes e servidores. E) senha e antivírus. 4) Quais são os principais elementos envolvidos no método Secure Shell (SSH)? A) Acesso, servidor e computador. B) Firewall, senha e confiabilidade. C) Informações visíveis a todos, criptografia e falta de codificação. D) Ligação por cabo, ênfase na insegurança e codificação. E) Autenticação, cifragem e integridade. 5) Por que se diz que a Virtual Private Network (VPN) trabalha com tunelamento seguro? A) Porque ela estabelece uma ligação entre o dispositivo e o servidor requerido, e os dados trafegam através de uma espécie de túnel protegido, pois são criptografados na saída e descriptografados somente na chegada ao destino. B) Porque os dados trafegam via cabo entre o dispositivo e o servidor, transformando-o em um túnel seguro. C) Porque o dispositivo remetente e o servidor de destino estão ligados a uma mesma rede, e esta possui firewall. D) Porque a VPN é usada somente em redes privadas; sendo assim, não há como os dados saírem do ambiente da empresa. E) Porque a VPN faz com que o usuário digite seu login e sua senha toda vez que o roteador é encontrado no caminho até o servidor, trazendo segurança e tornanco o acesso mais fácil. NA PRÁTICA A forma mais comum de utilizar o acesso remoto é através de uma rede privada virtual, ou VPN, pois ela tem como objetivo estabelecer a comunicação entre redes e dispositivos na Internet de forma segura, fazendo com que essa conexão tenha um custo menor do que o investimento em cabos ou equipamentos wireless, por exemplo. Veja, Na Prática, como se dá a identificação de um protocolo de autenticação de acesso remoto. SAIBA + Para ampliar o seu conhecimento a respeito desse assunto, veja abaixo as sugestões do professor: O que é VPN? Assista a este vídeo para saber mais sobre VPN. Conteúdo interativo disponível na plataforma de ensino! O que é SSH? Neste vídeo, você verá como funciona o SSH, protocolo para acesso remoto seguro do seu servidor. Conteúdo interativo disponível na plataforma de ensino! Análise de segurança dos protocolos utilizados para acesso remoto VPN em plataformas Windows Neste artigo, é realizada uma análise dos principais protocolos utilizados para acesso remoto VPN em plataformas Windows, principalmente em sistemas Windows 2000, devido aos seus mecanismos internos de segurança mais capazes e sua maior disseminação em ambientes corporativos. Conteúdo interativo disponível na plataforma de ensino!
Compartilhar