Buscar

09-Protocolo de Autenticação de Acesso Remoto

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Protocolo de Autenticação de Acesso 
Remoto 
APRESENTAÇÃO
O acesso remoto é a tecnologia que possibilita que um dispositivo qualquer consiga acessar um 
servidor em uma rede de maneira remota, ou seja, sem que o usuário esteja conectado 
fisicamente àquela rede. Atualmente, o acesso remoto é uma ferramenta muito importante, 
utilizada, entre outros fins, para que os funcionários das organizações consigam trabalhar sem 
que precisem estar presentes no local de trabalho.
Existem diversos métodos e protocolos que podem ser utilizados para colocar o acesso remoto 
em prática, como, por exemplo, o Secure Shell (SSH), famosopor sua confiabilidade assegurada 
através do nível de criptografia dos dados.
Nesta Unidade de Aprendizagem, você vai estudar o conceito de protocolo de autenticação de 
acesso remoto, bem como os métodos e os protocolos de autenticação.
Bons estudos.
Ao final desta Unidade de Aprendizagem, você deve apresentar os seguintes aprendizados:
Conceituar protocolo de autenticação de acesso remoto.•
Reconhecer os métodos de autenticação.•
Identificar um protocolo de autenticação.•
DESAFIO
Existem diversos métodos de autenticação de acesso remoto, mas nenhum que seja pacífico, ou 
seja, que possa ser aplicado a todas as situações. Para cada caso, é necessário que seja escolhido 
o mais adequado, devido às suas características.
Para este Desafio, considere que você é o profissional responsável pela segurança da informação 
da empresa onde trabalha. Os gestores da informaram que muitos de seus colegas passarão a 
trabalhar em dinâmica de home office e, por isso, você deverá escolher, entre os principais 
métodos de autenticação de acesso remoto, aquele que considera o melhor para essa finalidade, 
explicando seus motivos.
INFOGRÁFICO
O protocolo de autenticação de acesso remoto é o conjunto de regras que completam a 
comunicação entre um dispositivo e um servidor de forma controlada. A autenticação envolve 
verificações que validem a segurança necessária para que o acesso se complete.
No Infográfico a seguir, você verá o que é o protocolo de autenticação de acesso remoto.
CONTEÚDO DO LIVRO
A autenticação está presente a todo momento do nosso dia a dia. É o caso da assinatura em um 
cheque, do porte da carteira de motorista e de identidade, do uso de senha para acessar nossa 
conta corrente em um banco. 
No capítulo Protocolo de autenticação de acesso remoto da obra Fundamentos da segurança da 
informação, você vai entender por que, para quem trabalha com sistemas de informação, a 
forma como é feita a autenticação de usuários é importante e deve ser pensada para cada 
aplicação.
Boa leitura. 
FUNDAMENTOS DE 
SEGURANÇA DA 
INFORMAÇÃO
Jeanine dos Santos 
Barreto
 
Protocolo de autenticação 
de acesso remoto
Objetivos de aprendizagem
Ao final deste texto, você deve apresentar os seguintes aprendizados:
  Conceituar protocolo de autenticação de acesso remoto.
  Reconhecer os métodos de autenticação.
  Identificar um protocolo de autenticação.
Introdução
O acesso remoto é a tecnologia que possibilita que um dispositivo qual-
quer consiga acessar um servidor em uma rede, de maneira remota, ou 
seja, sem que o usuário esteja conectado fisicamente àquela rede. Na 
atualidade, o acesso remoto é uma ferramenta muito importante, utilizada, 
entre outros fins, para que os colaboradores das empresas consigam 
trabalhar sem que precisem estar presentes no local de trabalho.
Existem muitos métodos e protocolos que podem ser utilizados para 
colocar o acesso remoto em prática; dentre eles, um dos mais famosos 
é o SSH, pela confiabilidade assegurada pelo seu nível de criptografia 
dos dados.
Neste capítulo, você vai estudar o conceito de protocolo de autentica-
ção de acesso remoto e vai aprender a identificar os métodos e protocolos 
de autenticação.
Conceito de protocolo de autenticação de 
acesso remoto
Para que se possa falar sobre protocolos de autenticação, antes é preciso 
saber em que consiste o acesso remoto. Acesso remoto é uma tecnologia que 
traz a possibilidade para um dispositivo, como um computador ou smartphone, 
de acessar um servidor privado, geralmente de uma empresa, de maneira 
remota, não estando fisicamente conectado à rede daquela empresa ou de uma 
instituição qualquer. Essa conexão é feita à distância, por meio de protocolos 
de segurança de dados executados em ambos os lados da comunicação. Por-
tanto, conforme Silva, Carvalho e Torres (2003), o objetivo do acesso remoto é 
estabelecer um ambiente de trabalho entre dois pontos, permitindo a realização 
de operações autenticadas e assegurando que os dados estão sendo trocados 
de maneira confiável.
É a tecnologia do acesso remoto que permite, por exemplo, que um fun-
cionário possa ler seus e-mails e abrir seus arquivos de trabalho sem estar 
presente na empresa e sem estar utilizando o seu computador de serviço. O 
acesso remoto permite que empresas interliguem suas unidades de negócio 
por meio de comunicação segura e de alto desempenho. Permite também 
compartilhar a tela do computador de um professor que dá aulas à distância, 
possibilitando inclusive que o expectador consiga editar e alterar o que está 
sendo visualizado, por meio de permissões dadas ao seu computador ou 
dispositivo (veja Figura 1).
Ou seja, o acesso remoto é uma função de grande potencialidade, pois 
possibilita maior agilidade às atividades das empresas, melhoria no desem-
penho e nas respostas dos processos, redução de custos com deslocamento e 
hospedagem de pessoal e, ainda, otimização da produção de bens e serviços. 
No entanto, deve ser utilizado com cuidado, pois quanto mais fácil fica o 
acesso à informação, maior a possibilidade de ataques e invasões acontecerem.
Para evitar o acesso não autorizado às informações digitais de uma orga-
nização, torna-se fundamental a utilização de medidas de segurança lógica. 
Conforme Silva, Carvalho e Torres (2003), alguns ataques desse tipo podem 
ser passivos, pois apenas capturam dados, sem causar nenhuma alteração 
a eles, mas outros ataques são ativos e podem afetar a informação a fim de 
modificá-la, corrompê-la, ou ainda destruí-la. 
Figura 1 - Representação das possibilidades de comunicação por meio de acesso remoto 
Fonte: Alves, 2013, documento on-line. 
 Protocolo de autenticação de acesso remoto 2
Com a crescente evolução da tecnologia baseada na comunicação entre 
as aplicações, a tendência é que haja aumento nos tipos e nos danos causados 
pelos ataques, o que faz com que muitos dos esforços tomados no intuito de 
adaptar e manter a segurança das aplicações sejam infrutíferos. Nesse sentido, 
a função do responsável pela segurança da informação se torna desafiadora, 
exigindo o foco em três frentes: prevenção, proteção e reação.
A autenticação e o controle de acesso são dois dos aspectos mais impor-
tantes e presentes na vida de quem trabalha com segurança da informação, 
mas no nosso cotidiano vemos muitos exemplos disso também. Esse tipo de 
medida é imposto de maneira quase inconsciente na nossa vida; por exemplo, 
quando confirmamos quem está do outro lado de uma ligação telefônica, ou 
quando autenticamos um cheque por meio da nossa assinatura, que deve ser 
idêntica àquela cadastrada no banco do qual somos clientes. Existem ainda 
muitas outras formas de autenticação, isto é, meios de verificar se uma pessoa 
é quem realmente diz ser: carteira de habilitação de motorista, passaporte, 
carteira de identidade, documento de CPF, entre outros.
Nos sistemas de informação, esses tipos de autenticação e controle de 
acesso são muito importantes, pois são eles que garantem que o usuário é quem 
diz ser. Eles permitem que cada usuário acesse o que tem direito de acessar, 
tanto no nível da infraestrutura, que é o caso da rede de computadores, como 
no nível da aplicação, por meio do fornecimento de credenciais para que o 
usuário possa utilizar determinadas partes do programa.
Como na atualidade as empresas precisam utilizar,cada vez mais, dispo-
sitivos móveis para que as atividades sejam realizadas de maneira facilitada, 
os notebooks, tablets e smartphones passaram a ser de grande importância 
para a segurança da informação, pois se tornaram a porta de entrada para as 
informações contidas nos sistemas. Apesar de os dispositivos móveis terem 
tornado a vida dos trabalhadores e usuários mais fácil, passaram a exigir mais 
do responsável pela segurança da informação, que precisa ter preocupação 
redobrada com relação a invasões de hackers, ataques de vírus e perdas de 
dados e informações.
É preciso que a empresa invista fortemente em segurança de informação 
para que não corra riscos de ter seus registros interceptados, o que seria uma 
ameaça tanto para ela quanto para seus clientes, colocando a imagem e a 
credibilidade da empresa em dúvida e, consequentemente, prejudicando seu 
relacionamento não só com clientes, mas também com fornecedores e com a 
própria concorrência.
Existem algumas atitudes simples que as empresas podem adotar a fim de 
auxiliar os profissionais da área de segurança da informação. Elas visam a 
3Protocolo de autenticação de acesso remoto
conscientizar os colaboradores e usuários sobre a forma correta de utilizar o 
acesso remoto e, consequentemente, proteger as informações. Essas atitudes 
são listadas a seguir, com base em Fausett et al. (2007).
  Planejar detalhadamente uma política de segurança, utilizando pro-
tocolos para assegurar a proteção dos dados acessados remotamente. 
Para isso, é preciso conhecer todos os tipos de usuários envolvidos e o 
nível de acesso de cada um deles. É necessário também conhecer todos 
os tipos de dispositivos que poderão estar envolvidos no acesso remoto 
feito pelos usuários, para que possam ser idealizados os melhores filtros, 
senhas e tipos de autenticação. A política de segurança envolve também 
o detalhamento dos procedimentos que serão executados em caso de 
urgência, como um ataque de vírus. Isso permite a tomada de atitudes 
conscientes e rápidas, que podem efetivamente minimizar prejuízos 
com perdas de dados.
  Planejar treinamentos com os colaboradores, para que eles entendam 
o funcionamento da rede, as regras que precisam ser respeitadas e qual 
a maneira correta de utilizar os recursos. Os treinamentos são também 
o momento correto para informar às pessoas quais os procedimentos a 
adotar em caso de urgência, para que ataques possam ser evitados ou 
mitigados. É importante que o treinamento acompanhe os colaboradores 
no retorno ao seu trabalho; por isso é preciso distribuir manuais para 
consulta rápida, com informações detalhadas, mas expostas de forma 
facilmente entendível, que facilitem sua utilização no dia a dia.
  Investir em firewalls, que são aplicações ou equipamentos que servem 
para filtrar informações. Um firewall estabelece recursos com critérios 
de segurança que permitem apenas os acessos que obedecem a esses 
critérios, e evitam aqueles que não obedecem aos padrões.
  Investir em antivírus, que são ferramentas detectoras de agentes infec-
ciosos e que usam várias técnicas para exterminá-los ou combatê-los. É 
importante lembrar que esse tipo de ferramenta precisa de atualização 
constante, pois a lista de vírus possíveis aumenta de maneira ostensiva. 
O investimento pesado em antivírus é essencial para que o acesso à rede 
fique mais seguro, pois alguns vírus conseguem modificar documentos, 
interceptar arquivos confidenciais e inclusive apagar dados importantes.
  Investir em criptografia, uma forma de transformar um conteúdo em 
algo que não pode ser compreendido por alguém externamente, o que 
possibilita que apenas usuários habilitados tenham acesso aos dados.
 Protocolo de autenticação de acesso remoto 4
  Investir em senhas, garantindo que apenas determinados usuários 
acessem conteúdos específicos, diminuindo a possibilidade de invasões e 
evitando problemas. Quando se trabalha com o uso de senhas, é preciso 
lembrar que elas devem ser alteradas de maneira periódica e que não 
podem aceitar combinações simples ou óbvias demais, como número 
de telefone, idade ou data de nascimento.
A autenticação envolve dois elementos: o dispositivo ou usuário que deseja 
estabelecer o acesso e a unidade autenticadora, que vai fazer a verificação 
da possibilidade de o acesso se completar. Por isso, é possível dizer que o 
processo de autenticação envolve duas etapas: a identificação, que é quando 
se apresenta para o sistema uma forma de identificar o usuário, como o login 
e a senha, e a verificação, que é quando o sistema compara os dados da iden-
tificação com dados armazenados previamente, para verificar se o usuário 
pode ou não ser autorizado.
Para que o acesso remoto seja feito de forma segura, é preciso estabelecer 
regras que assegurem que os dados estão protegidos e distantes de pessoas 
não autorizadas. Essas regras precisam ser atualizadas de maneira constante, 
para que possam acompanhar a evolução das ameaças disponíveis. O usuário 
que tenta fazer o acesso precisa ser uma pessoa válida, autêntica na rede.
A autenticação é a capacidade de assegurar que um dispositivo ou uma 
pessoa é, realmente, quem diz ser, dentro de um contexto e de conjuntos 
de regras preestabelecidos. Nesse sentido, um protocolo de autenticação 
de acesso remoto é um conjunto de regras que se destinam a completar a 
comunicação entre um dispositivo e um servidor, de maneira controlada. A 
autenticação vai envolver verificações que validem a segurança necessária 
para que o acesso se complete.
Métodos de autenticação de acesso remoto
A autenticação de acesso pode ser feita a partir de algo que o usuário sabe, 
algo que ele tem, algo que ele é, ou algum lugar onde ele está. Nesse sentido, 
existem os cartões inteligentes, ou smart cards, os dispositivos de autenticação 
biométrica, a resposta à pergunta secreta, e muitos outros métodos, além da 
tradicional senha. 
Mas é importante frisar que alguns desses tipos de controle, como a resposta 
à pergunta secreta e a própria senha, podem não ser efetivos em diversos casos. 
Segundo Silva, Carvalho e Torres (2003), o fato de cada aplicação solicitar 
5Protocolo de autenticação de acesso remoto
uma resposta ou uma senha para o usuário pode fazer com que ele entenda ser 
mais prático utilizar a mesma autenticação para fazer a sua entrada em todos 
os sistemas, o que pode deixar suas informações gravemente vulneráveis.
Não existe um único método de autenticação e controle de acesso que 
seja pacífico, que possa ser escolhido o melhor entre todos, pois cada um se 
aplica melhor a determinadas situações. É preciso que, para cada caso, seja 
identificada a melhor maneira de garantir que apenas determinados usuários 
possam acessar os recursos para os quais estão autorizados. 
Diante disso, serão apresentados a seguir os métodos de autenticação de 
acesso remoto mais conhecidos, conforme Fausett et al. (2007).
Telnet
O Telnet é um protocolo de autenticação cliente-servidor que é usado para 
fazer a comunicação entre computadores e aplicações ligados em rede. É um 
protocolo de login que permite realizar o acesso remoto a um computador 
por meio de regras básicas, que possibilitam ligar um cliente a um intérprete 
de comando, que fi ca ao lado do servidor.
Esse método de autenticação existe há mais de 40 anos, ou seja, antes 
mesmo do surgimento da Internet. Ele foi idealizado pelas forças armadas 
dos EUA para efetuar a transmissão de informações entre as bases militares. 
Ele vem sendo, aos poucos, substituído pelo SSH, justamente pelo fato de 
o Telnet não fazer criptografia das informações antes de elas serem enviadas, 
e também porque as informações trocadas entre o cliente e o servidor ficam 
totalmente expostas, inclusive as senhas.
O método de autenticação Telnet é um protocolo básico e não seguro, o que 
significa que os dados que circulam durante a comunicação não estão codifi-
cados de maneira alguma; ou seja, caso sejam interceptados, serão totalmente 
entendidospelo invasor. Atualmente não se recomenda utilizar o Telnet, pois 
a segurança é um dos aspectos que mais são levados em consideração pelos 
profissionais de segurança da informação.
Secure Shell (SSH)
O Secure Shell (SSH), ou cápsula segura, em português, é um método de 
acesso remoto que dá muita ênfase na parte da segurança. Por meio dele, cada 
vez que os dados forem enviados de uma ponta para a outra, serão automati-
camente criptografados e descriptografados, de uma forma transparente, sem 
que o usuário perceba.
 Protocolo de autenticação de acesso remoto 6
O método SSH utiliza um conjunto de algoritmos de criptografia muito 
seguro e moderno, que serve para permitir a transmissão confiável dos da-
dos quando a conexão for estabelecida, o que possibilita a manutenção da 
integridade de todas as informações que são transmitidas de um ponto a 
outro. A arquitetura cliente-servidor, que é instalada e executada por um 
administrador do sistema, utiliza o método SSH para fazer a aceitação ou 
a rejeição das conexões de entrada, limitando aqueles que poderão iniciar a 
conexão com o servidor.
O método SSH faz uso de uma série de criptografias de chaves assimé-
tricas, na qual existe uma chave pública, que possibilita que todos possam 
fazer a criptografia dos dados, e uma chave privada, que faz com que somente 
dispositivos que vão fazer a conexão possam descriptografar os dados.
Quando o usuário estabelece uma conexão com um servidor que utiliza o 
método SSH, o seu host e os servidores trocam suas chaves públicas, o que 
permite que cada um envie informações para o outro de maneira segura. 
É por esse canal que é feita a autenticação, que pode ser por login e senha, 
palavra-passe, ou outra forma escolhida.
A conexão entre o cliente e o servidor pelo método SSH é feita utilizando-se 
chaves de 512 bits, o que torna praticamente impossível quebrar a criptografia 
feita por ele. No entanto, esse método demanda um volume bem grande de 
processamento. Para amenizar o problema, depois que a autenticação é feita, 
o SSH utiliza um algoritmo bem mais simples para fazer a transmissão dos 
dados entre o cliente e o servidor, demandando menos processamento para 
transmitir os dados e fazendo com que a comunicação seja feita de forma 
mais eficiente.
O método SSH possui dois módulos: o sshd, que fica residente no servidor 
e é o responsável pelo início ou a parada de um serviço, e o ssh, que é uma 
aplicação instalada no dispositivo cliente, que vai fornecer uma interface de 
comunicação com o servidor.
De forma padronizada, o método SSH controla o tempo de ociosidade na 
comunicação entre o usuário e o servidor, executando a sua desconexão caso 
ele não interaja remotamente por um tempo maior do que está definido na 
configuração do acesso. 
O método SSH tem sua aplicação baseada em três elementos:
  autenticação, que determina a identidade de alguém de forma confiável 
e estabelece a conexão de acesso remoto somente se o dispositivo provar 
que é quem diz ser;
7Protocolo de autenticação de acesso remoto
  cifragem, que faz a criptografia ou embaralha a informação, de maneira 
que ninguém consiga interceptá-la e decifrá-la, e que seja descriptogra-
fada somente pelo indivíduo que deve realmente receber a mensagem;
  integridade, que assegura que a informação viaje e chegue ao seu 
destino sem sofrer alterações no seu conteúdo.
Virtual Network Computing (VNC)
O método de autenticação Virtual Network Computing (VNC), ou com-
putação em rede virtual, em português, disponibiliza ao usuário o acesso 
remoto a dados e aplicações, mas vai além disso, proporcionando o acesso a 
um ambiente desktop completo de qualquer dispositivo conectado à Internet. 
A ideia do VNC é proporcionar o acesso a um determinado computador a 
partir de qualquer lugar do mundo.
Atualmente, o produto que representa o acesso remoto por VNC é o RealVNC. Para 
adquirir uma cópia de avaliação gratuita, acesse o link a seguir:
https://goo.gl/mmqUVk
O VNC é um método de autenticação acessível, que faz a conexão por meio 
de uma aplicação pequena e simples, que consome muito pouco recurso de 
processamento e memória, o que torna fácil de utilizá-lo de qualquer lugar.
O método VNC opera no nível do framebuffer, que é a memória onde são 
armazenados os quadros gerados pelo sistema de vídeo dos computadores, 
antes que sejam exibidos no monitor. Isso torna o VNC independente de sistema 
operacional, podendo ser executado em plataformas gráficas e aplicações 
diversas, o que lhe proporciona uma alta portabilidade.
O VNC utiliza uma arquitetura cliente-servidor, sendo que o lado do servi-
dor, ou VNC Server, é responsável por enviar as mudanças que acontecem no 
framebuffer da máquina, onde o lado do cliente, ou VNC Client, está instalado. 
 Protocolo de autenticação de acesso remoto 8
FreeNX Server
O FreeNX é um método de autenticação que funciona como um sucessor do 
VNC, pois é prático e utiliza um sistema mais inteligente de compressão dos 
dados. O VNC tira posições da tela e comprime as imagens, já o FreeNX abre 
uma sessão remota na qual serão transmitidas todas as informações necessárias 
para montar a tela que vai ser exibida para o usuário. Com o FreeNX é possível 
suspender a janela, para se reconectar mais tarde sem perder os trabalhos que 
estavam sendo feitos.
Os dados da tela são compactados utilizando um algoritmo próprio e 
criptografados utilizando o SSH, o que acaba por tornar o FreeNX mais rápido 
e mais seguro do que o VNC. O FreeNX consome menos processamento e 
menos memória que o VNC; o desktop do servidor é exibido na janela do 
usuário, da mesma forma que no VNC, e o tamanho da tela é ajustável, sendo 
cada sessão independente uma da outra, o que permite que vários clientes se 
conectem ao mesmo tempo no mesmo servidor.
Identificação de um protocolo de autenticação 
de acesso remoto
Hoje em dia é muito comum que as empresas permitam que seus funcionários 
trabalhem de suas casas ou em viagens, acessando arquivos, e-mails e todo 
tipo de aplicações necessárias ao desempenho de suas atividades. Isso só é 
possível devido ao acesso remoto.
A forma mais comum de fazer uso do acesso remoto é por meio de uma 
rede privada virtual, ou Virtual Private Network (VPN), e de seus proto-
colos de autenticação e comunicação, que visam estabelecer a conexão entre 
redes e dispositivos na Internet de forma segura. Segundo Silva, Carvalho e 
Torres (2003), a VPN estabelece uma ligação entre o dispositivo e o servidor 
requerido, como se fosse um caminho protegido na grande rede de computa-
dores, a um custo menor do que se for utilizada outra opção para estabelecer 
o acesso remoto, como a aquisição de equipamentos wireless ou a conexão 
por cabo de rede. 
Em outras palavras, isso quer dizer que o usuário vai poder acessar seus 
arquivos, e-mails e demais informações em uma rede pública, de maneira 
tranquila, sem se preocupar com interceptações indevidas. A VPN forma um 
canal de comunicação adequado que garante para uma empresa, por exemplo, 
9Protocolo de autenticação de acesso remoto
que os dados que estão trafegando pela rede vão ser acessados somente pelos 
seus destinatários autorizados.
A VPN conecta dispositivos para que eles possam compartilhar conteúdo 
entre si, por meio da criptografia e da codificação de informações, que são 
transmitidas através de uma espécie de túnel. Assim que os dados chegam ao 
seu destinatário, eles são descriptografados e podem ser acessados normalmente 
pelo usuário autorizado.
É importante saber que, se o tempo necessário para que os dados sejam 
transmitidos for relevante para a empresa ou para os usuários envolvidos, talvez 
a VPN não seja a solução mais adequada para estabelecer o acesso remoto. 
Isso porque ela depende diretamente da velocidade de tráfego disponível 
na Internet, podendo acarretar atrasos e outros problemas sobre os quais os 
profissionais de segurança da informação não terão qualquer tipo de controle.
O funcionamento básico de umarede operada por VPN é o seguinte, 
conforme Guimarães, Lins e Oliveira (2006):
  os dados que deverão ser encaminhados passam por criptografia e 
encapsulamento;
  são adicionadas algumas informações necessárias ao transporte do 
pacote, como o número IP da máquina que está enviando a informação e 
o da máquina que estará recebendo a informação, para que seja possível 
estabelecer a comunicação de maneira confiável;
  o pacote com os dados é enviado através do túnel seguro, criado entre 
as máquinas envolvidas na comunicação;
  a máquina destinatária da informação identifica a máquina remetente, 
por meio das informações que estão anexadas no pacote de dados 
recebido;
  os dados são recebidos e passam por desencapsulamento;
  então, os dados são descriptografados e armazenados na máquina de 
destino.
Existem alguns tipos de VPN, cada qual com uma forma de funcionamento 
diferente, que podem auxiliar na escolha do protocolo de autenticação adequado 
para cada caso. É importante lembrar que todos eles trabalham com cripto-
grafia dos dados transmitidos, conforme Guimarães, Lins e Oliveira (2006).
  Security Socket Layer (SSL): esse é um protocolo que pode ser utili-
zado tanto mediante a instalação de cliente quanto por meio do acesso 
direto à Internet, sem precisar de instalação de cliente de conexão. O 
 Protocolo de autenticação de acesso remoto 10
transporte feito por esse protocolo se fundamenta no SSL e em proto-
colos menores, que garantem a comunicação confiável e segura entre 
os pontos. A tecnologia do SSL funciona como um filtro, que nega ou 
permite o acesso a determinadas aplicações. O usuário que está tentando 
estabelecer o acesso remoto só vai poder utilizar aquelas ferramentas 
ou programas que são realmente importantes para o seu trabalho, e que 
estão em áreas totalmente seguras. É um protocolo que vem sendo muito 
utilizado devido à sua facilidade de utilização e interoperabilidade com 
os dispositivos móveis.
  Remote Access Server (RAS): é o servidor de acesso remoto que é 
utilizado para fazer a autenticação das credenciais de quem utiliza a 
rede. Ele funciona em conjunto com um software que faz a conexão 
dos dados por meio de encapsulamento.
  Internet Protocol Security (IPSec): é a segurança de protocolo de in-
ternet, ou seja, a tecnologia baseada na autenticação e na criptografia 
de pacotes IP para que as informações fiquem protegidas. Ele é uma 
extensão do protocolo IP, ou Internet Protocol, que objetiva assegurar 
comunicações privadas, confiáveis e seguras utilizando serviços de 
segurança por criptografia. Esse protocolo é uma implementação mais 
simples do VPN, mas é considerado suficientemente confiável a ponto 
de satisfazer aos requisitos de empresas que precisam, por exemplo, 
estabelecer conexões com filiais, pontos de venda ou usuários remotos 
utilizando sua rede. A privacidade do usuário, a preservação da inte-
gridade dos dados e a autenticidade das informações podem ser citados 
como os principais serviços oferecidos pelo IPSec.
O protocolo de Internet, ou Internet Protocol (IP), é o principal protocolo de comu-
nicação utilizado na Internet, sendo responsável por fazer o endereçamento e o 
encaminhamento de todos os pacotes (blocos de informações) que trafegam pela 
rede mundial de computadores. Cada pacote possui um endereço de destinatário, 
um endereço de remetente e a mensagem a ser transmitida. A cada roteador que o 
pacote encontra no caminho entre o remetente e o destinatário, os endereços são 
verificados e a mensagem é encaminhada para a próxima parada. O IP é utilizado em 
todas as máquinas em rede para fazer o encaminhamento dos dados.
11Protocolo de autenticação de acesso remoto
  Layer 2 Tunneling Protocol (L2TP): esse é um protocolo de encapsu-
lamento que, sozinho, não oferece nem confidencialidade, nem au-
tenticação, mas se baseia em um protocolo IPSec de criptografia, que 
proporciona a privacidade requerida pelos usuários remotos da rede. 
As conexões remotas estabelecidas pelo L2TP são chamadas de linhas 
virtuais e possibilitam que o servidor da rede gerencie os endereços de 
IP atribuídos a cada um dos usuários remotos. Assim, esse protocolo 
consegue garantir autenticação, confidencialidade e integridade.
  Point-to-point Tunneling Protocol (PPTP): esse é um protocolo VPN 
que possui uma criptografia básica e ocupa pouco processamento, o 
que faz com que ele seja mais rápido do que os demais protocolos VPN. 
Embora já tenha tido muitas falhas de segurança, muitas delas foram 
solucionadas à medida em que versões mais atualizadas do protocolo 
eram lançadas.
  Layer 2 Forwarding (L2F): esse é um protocolo de encapsulamento 
que utiliza redes dial-up virtuais para fazer o transporte dos pacotes de 
dados de uma forma segura. Ele tem características e funcionalidades 
semelhantes às do PPTP, não fornecendo criptografia e confidencia-
lidade sozinho, pois precisa de um protocolo encapsulado para poder 
proporcionar mais privacidade aos usuários do acesso remoto.
Não existe um protocolo de acesso remoto VPN que seja o melhor para 
todos os casos. Cada necessidade de usuário e cada característica de empresa 
podem demandar necessidades específicas, por isso é importante aprofundar o 
estudo de cada um dos protocolos antes de tomar uma decisão mais acertada.
No entanto, independentemente do protocolo VPN escolhido, se ele for 
implementado de maneira correta, qualquer um deles vai proporcionar comu-
nicação e acesso remoto seguro através de redes públicas. Atualmente o VPN é 
o método de acesso escolhido por muitas empresas, principalmente pelo baixo 
custo de implementação e de manutenção, aliado à alta taxa de integridade e 
confiabilidade nas informações que trafegam do remetente ao destinatário.
 Protocolo de autenticação de acesso remoto 12
ALVES, P. O que é acesso remoto?: entenda tudo sobre conexão à distância. Techtudo, 
2013. Disponível em: <http://www.techtudo.com.br/noticias/noticia/2013/10/o-
-que-e-acesso-remoto-entenda-tudo-sobre-conexao-distancia.html>. Acesso em: 
12 maio 2018.
FAUSETT, T. et al. Juniper networks secure access SSL VPN: configuration guide. Bur-
lington: Elsevier, 2007.
GUIMARÃES, A. G.; LINS, R. D.; OLIVEIRA, R. Segurança com redes privadas virtuais: VPNs. 
Rio de Janeiro: Brasport, 2006.
SILVA, P. T.; CARVALHO, H.; TORRES, C. B. Segurança dos sistemas de informação: gestão 
estratégica da segurança empresarial. Lisboa: Centro Atlântico, 2003.
13Protocolo de autenticação de acesso remoto
Encerra aqui o trecho do livro disponibilizado para 
esta Unidade de Aprendizagem. Na Biblioteca Virtual 
da Instituição, você encontra a obra na íntegra.
 
DICA DO PROFESSOR
Um protocolo de autenticação de acesso remoto envolve dois aspectos: acesso remoto 
e autenticação. O primeiro precisa de regras que assegurem que os dados estarão protegidos de 
indivíduos não autorizados. Já a autenticação garante que o usuário é quem diz ser, dentro de um 
contexto de regras pré-estabelecidas. 
 
Tais regras devem ser atualizadas constantemente, para que possam acompanhar a evolução das 
possíveis ameaças de intrusos.
Nesta Dica do Professor, você vai conhecer o conceito de protocolo de autenticação de acesso 
remoto. 
Conteúdo interativo disponível na plataforma de ensino!
EXERCÍCIOS
1) O que é acesso remoto? 
A) É a tecnologia que verifica se um usuário está autorizado a acessar um computador de uma 
rede, encontrando-se fisicamente ligado a um computador.
B) É a tecnologia que conecta um dispositivo a um servidor de rede via cabo coaxial para que 
esse dispositivo possa acessar dados do servidor.
C) É um sinônimo de antivírus, um software que serve para evitar ataques inesperados em 
computadores pessoais.
D) É a tecnologia que possibilita que um dispositivo conecte-se remota e não fisicamente a 
um servidor para que troquem informações de maneira segura e confiável.
E) É o nome do acesso que o funcionário tem dentro de da empresa quando seu computadorestá ligado, via cabo, à impressora do local de trabalho.
2) O que é autenticação de acesso? 
A) A autenticação envolve o usuário, que quer estabelecer o acesso remoto, e uma unidade 
autenticadora, que se vale de um conjunto de regras que irão executar a validação do 
acesso do indivíduo ou dispositivo.
B) A autenticação é a liberação do acesso para todo e qualquer usuário que se mostre 
interessado em estabelecer uma conexão remota com o servidor.
C) A autenticação é uma tecnologia que bloqueia todo e qualquer usuário que queira 
estabelecer acesso remoto com o servidor.
D) A autenticação é a tecnologia utilizada pelos hackers quando estes querem invadir um 
computador, pois precisam utilizar usuário e senha.
E) É a tecnologia que possibilita que um dispositivo se ligue remota e não fisicamente a um 
servidor para que troquem informações de maneira segura e confiável.
3) São métodos de autenticação de acesso remoto: 
A) antivírus e roteadores.
B) TELNET e SSH.
C) sistema operacional e antivírus.
D) redes e servidores.
E) senha e antivírus.
4) Quais são os principais elementos envolvidos no método Secure Shell (SSH)?
A) Acesso, servidor e computador.
B) Firewall, senha e confiabilidade.
C) Informações visíveis a todos, criptografia e falta de codificação.
D) Ligação por cabo, ênfase na insegurança e codificação.
E) Autenticação, cifragem e integridade.
5) Por que se diz que a Virtual Private Network (VPN) trabalha com tunelamento 
seguro?
A) Porque ela estabelece uma ligação entre o dispositivo e o servidor requerido, e os dados 
trafegam através de uma espécie de túnel protegido, pois são criptografados na saída e 
descriptografados somente na chegada ao destino.
B) Porque os dados trafegam via cabo entre o dispositivo e o servidor, transformando-o em 
um túnel seguro.
C) Porque o dispositivo remetente e o servidor de destino estão ligados a uma mesma rede, e 
esta possui firewall.
D) Porque a VPN é usada somente em redes privadas; sendo assim, não há como os dados 
saírem do ambiente da empresa.
E) Porque a VPN faz com que o usuário digite seu login e sua senha toda vez que o roteador é 
encontrado no caminho até o servidor, trazendo segurança e tornanco o acesso mais fácil.
NA PRÁTICA
A forma mais comum de utilizar o acesso remoto é através de uma rede privada virtual, ou 
VPN, pois ela tem como objetivo estabelecer a comunicação entre redes e dispositivos na 
Internet de forma segura, fazendo com que essa conexão tenha um custo menor do que o 
investimento em cabos ou equipamentos wireless, por exemplo.
Veja, Na Prática, como se dá a identificação de um protocolo de autenticação de acesso remoto.
SAIBA +
Para ampliar o seu conhecimento a respeito desse assunto, veja abaixo as sugestões do 
professor:
O que é VPN?
Assista a este vídeo para saber mais sobre VPN.
Conteúdo interativo disponível na plataforma de ensino!
O que é SSH?
Neste vídeo, você verá como funciona o SSH, protocolo para acesso remoto seguro do seu 
servidor.
Conteúdo interativo disponível na plataforma de ensino!
Análise de segurança dos protocolos utilizados para acesso remoto VPN em plataformas 
Windows
Neste artigo, é realizada uma análise dos principais protocolos utilizados para acesso remoto 
VPN em plataformas Windows, principalmente em sistemas Windows 2000, devido aos seus 
mecanismos internos de segurança mais capazes e sua maior disseminação em ambientes 
corporativos.
Conteúdo interativo disponível na plataforma de ensino!

Outros materiais