Buscar

VPN Virtual Private Network

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 33 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 33 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 33 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Virtual Private 
Network – VPN
Aprenda a construir redes privadas 
virtuais em plataformas Linux e Windows
Lino Sarlo da Silva
 
Novatec Editora Ltda.
21
Capítulo 1
Fundamentos da Rede Privada Virtual
Introdução à VPN
O que vem a ser uma rede privada? A resposta é relativamente simples: dois ou mais computa-
dores interligados formam uma rede de computadores (network). Esses equipamentos juntos, 
compartilhando informações, formam uma rede privada (Local Area Network), onde somente 
os equipamentos pertencentes a este grupo podem ter seus dados compartilhados.
Essas ligações são feitas via hubs ou switches interligados às placas de rede existentes 
em cada equipamento. Chamamos de barramento de dados ou informações a ligação física 
entre eles, e a velocidade desse barramento varia em função das placas de redes e dos hubs 
ou switches.
Esta abordagem resolve o problema de pequenas empresas com poucos equipamentos 
interligados, mas vamos colocar mais variáveis em nossa arquitetura. Suponha agora que 
essa pequena empresa cresceu e abriu uma filial em outro bairro, com outro conjunto de 
computadores também compartilhando seus dados (Wide Area Network). 
O dono dessa pequena empresa acharia interessante interligar todos esses equipamentos, e 
poder de uma filial consultar dados de venda da outra filial, sem ter que esperar alguém trazer os 
dados no final do dia, ou à noite. Agora ele teria que entrar em contato com algum fornecedor 
de serviço de comunicação, operadora de telefonia, e alugar um serviço, que ligaria essas duas 
filiais, colocando roteadores que fariam o papel de rotear ou entregar os dados (pacotes) de um 
grupo de usuários de uma filial (rede) para o outro grupo de usuários (outra rede) .
Este microempresário vai começar a perceber que tem que contratar ou promover um 
administrador para a sua rede, porque vai precisar de um equipamento um pouco mais 
confiável para ser o seu distribuidor de endereços de rede. Esse administrador de rede pode 
começar a orientar esse microempresário, que talvez esteja na hora de ele ter um servidor 
de correio, para facilitar a vida dos funcionários na troca de correspondência eletrônica, 
sem depender de um serviço externo de correio eletrônico.
22 Virtual Private Network • VPN
As preocupações com segurança física desse equipamento, servidor de DHCP e Correio 
Eletrônico, que agora já ganhou mais memória, disco e processador, começam a ser impor-
tantes e há a necessidade de um no-break, e se começa a discutir uma forma de contingência 
caso esta máquina pare para uma manutenção preventiva ou falha.
Nesta hora, é importante verificar a real necessidade das informações eletrônicas e se 
elas são essenciais para o funcionamento do negócio da empresa.
Mas o tempo passou e nosso microempresário já pode abrir outra filial, só que seu 
negócio cresceu muito e ele resolveu expandi-lo para outro Estado, por questões estraté-
gicas. Porém, ele está cada vez mais preso à tecnologia, e sua necessidade computacional 
também cresceu. Sua preocupação em segurança pode até não ser grande, mas certamente 
é do administrador de rede.
Nosso microempresário é uma pessoa de visão e percebeu que se interligasse sua rede 
à rede de seu fornecedor, poderia solicitar matéria-prima à medida que fosse necessário, 
sem ter grande volume em estoque. Entretanto, há um empecilho: o seu maior fornecedor 
está em outro país. Como ele vai ligar as suas três redes com a de seu fornecedor, mantendo 
a segurança mínima que ele tinha?
Há alguns anos, ele teria que fazer malabarismos financeiros para conseguir sustentar 
um custo de ligação direta, privada, entre dois países, para ligar suas filiais a seu fornecedor, 
ou talvez ele nem pudesse arcar com tal custo.
Note que estamos olhando essa microempresa hipotética com bastante coerência lógica, 
o que pode não ser o caso de inúmeras pequenas empresas que criaram verdadeiras ilhas, 
em que cada filial, com autonomia, montou sua rede, seu servidor de correio, seu esquema 
de distribuição de endereços de rede ou nomes e seu protocolo de rede.
Outra questão importante: suponha que nossa empresa hipotética tenha vendedores 
que viajam a trabalho para fechar negócios, que precisam se conectar à rede da empresa 
no decorrer de uma reunião ou no hotel, para compartilhar o andamento de um negócio. 
Esses vendedores terão que fazer conexão discada para dentro de um serviço de discagem 
na empresa e pagar o custo da ligação interurbana. Podemos imaginar o custo em relação 
à prestadora de serviço telefônico.
Vivemos hoje num ambiente globalizado, onde a liderança nos negócios está justamente 
na capacidade de se ultrapassar as fronteiras, antes obstáculo para o crescimento corporati-
vo. Grandes corporações querem seus funcionários espalhados pelos continentes, seja por 
questões estratégicas, seja por necessidade diante de aquisições de empresas estrangeiras. 
Embora o telefone e a videoconferência sejam bastante usados por pessoas em trânsito, 
outro requerimento fica cada vez mais evidente: cada funcionário precisa ter contato com 
seu escritório onde quer que esteja. 
23Capítulo 1 • Fundamentos da Rede Privada Virtual
Podemos concluir que uma rede privada só pode ser viável para interligação de poucos 
equipamentos com um mínimo de segurança. Quando aumentamos o número de equipa-
mentos, inviabilizamos nossa rede privada por uma simples questão de custo. 
Claro que existem grandes empresas conectadas em rede privada, porque não existia 
o conceito que estamos abordando neste livro. Neste caso, grandes bancos e empresas de 
grande porte sempre tiveram esse custo alto em infra-estrutura porque é necessário para o 
negócio da empresa e funcional do ponto de vista de conexão.
Por outro lado, uma rede pública compartilha tudo com todos, ou seja, uma rede pública 
como a Internet interliga pessoas de diferentes idades, nacionalidades, estilos de vida, en-
fim, pode não haver nada em comum entre as pessoas que usam o serviço. Como o serviço 
telefônico público, basta pegar o telefone e ligar, se discar um número errado, alguém pode 
atender do outro lado da linha e começar um diálogo com o interlocutor. A Internet, e sua 
capilaridade, é um exemplo clássico de rede pública, não há um dono da informação, nem 
um administrador para a rede, o que temos são milhares de computadores interligados sem 
nenhuma segurança no meio.
Com estas duas abordagens, rede privada x rede pública, surgiu um paradigma novo: 
usar a rede pública como se fosse uma rede privada com segurança, criando-se, assim, a 
Virtual Private Network (ou Rede Privada Virtual). O termo Virtual entra, porque depende 
de uma conexão virtual, temporária, sem presença física no meio. Essa conexão virtual 
consiste em troca de pacotes, sendo roteados entre vários equipamentos. Essa conexão 
virtual pode ser feita das seguintes formas:
 Entre duas máquinas, servidores ou estações, interligadas via Internet, conforme a 
figura1.1.
Figura 1.1 – VPN – Servidor a Servidor.
Entre um ou vários usuários remotos e uma rede, conforme a figura 1.2.
24 Virtual Private Network • VPN
Figura 1.2 – VPN – Usuário remoto à Filial.
Neste caso, o usuário faz uma conexão discada para um Internet Service Provider (ISP), 
ou provedor de acesso à Internet, recebe autorização para utilizar a a rede por esse prove-
dor e recebe um endereço IP, válido e dinâmico, para trafegar. Por meio deste canal com a 
Internet é possível estabelecer uma VPN entre o usuário remoto e o gateway da VPN que 
protege uma filial ou empresa.
Normalmente esta conexão não é transparente, porque é necessária uma fase de esta-
belecimento de sessão entre o equipamento do usuário e o servidor ao qual se deseja esta-
belecera VPN. O usuário pode acessar qualquer página da Internet de uma forma insegura 
e somente utilizará o túnel VPN, estabelecido na fase de sessão, quando for acessar uma 
máquina dentro da rede protegida pelo gateway da VPN.
Entre duas redes, conforme a figura 1.3.
Figura 1.3 – VPN – Entre Filiais.
25Capítulo 1 • Fundamentos da Rede Privada Virtual
Este é o típico caso de ligação entre duas filiais, ou entre duas empresas, formando 
uma extranet. Cabe ao gateway da VPN definir quais usuários irão trafegar pela Internet e, 
dentre estes, quais irão inscrever-se no túnel VPN. Diferentemente de usuários remotos, o 
tráfego protegido pelo túnel VPN é totalmente transparente ao usuário de dentro da rede, 
ou seja, ele pode até não saber que os dados estão sendo enviados de uma forma segura. 
Vale ressaltar que nesta topologia, o tráfego seguro ocorre somente entre os gateways da 
VPN, ou seja, os dados que trafegam dentro da rede de cada filial ou empresa não estão 
protegidos pela VPN. Na grande maioria dos casos, essa topologia é suficiente, mas caso 
queira aumentar o grau de segurança de um determinador servidor, pode-se colocar outro 
gateway de VPN dentro da rede, formando-se assim uma nova barreira entre este servidor 
e a rede da empresa ou filial.
Entre duas redes com acesso remoto, conforme a figura1.4.
Figura 1.4 – VPN – Situações mistas.
Esta topologia se aplica a empresas maiores, com duas ou mais filiais, ou entre empresas, 
e permite acesso de usuários remotos a determinados sites ou filiais.
Os usuários remotos fazem uma conexão discada para um provedor de acesso à Internet 
e por meio deste canal com a Internet é possível estabelecer uma VPN entre os gateways 
da VPN que protegem uma filial. Cabe ao gateway estabelecer a permissão ou negação dos 
usuários remotos ou de outra filial para dentro da rede protegida por esse gateway.
Neste exemplo, o usuário Remoto-01 pode fechar uma rede virtual com o gateway da 
Filial-B, mas não poderá acessar dados protegidos pelo gateway da Filial-A. Por outro lado, 
o usuário Remoto-02 só poderá estabelecer uma rede com a Filial-A e não com a Filial-B. 
Poderíamos permitir, por exemplo, que a Filial-A tenha uma rede com a Filial-B ou que o 
usuário Remoto-02 pudesse estabelecer um túnel entre a Filial-B.
26 Virtual Private Network • VPN
Todas essas políticas de acesso são configuradas no gateway que irá permitir ou não o 
ingresso destes usuários. Sendo o gateway uma peça importante na construção das VPNs, 
podemos, caso seja necessário, colocar dois gateways e dois roteadores trabalhando em 
alta- disponibilidade, evitando-se assim que a filial fique inacessível caso o gateway pare para 
manutenção preventiva ou falha de equipamento. O gateway precisa ter seu dimensionamento 
adequado, porque além de atender aos pedidos de ingresso na VPN, são tarefas dele manter 
a privacidade das informações e proteger os usuários de dentro da rede.
Além do baixo custo numa solução usando a rede pública como meio, outro fator impor-
tante levou ao seu crescimento: o uso cada vez maior de empresas utilizando as ferramentas 
disponíveis para Internet dentro da empresa, criando Intranets.
A maioria das empresas notou que desenvolvendo sistemas baseados em Web (HTTP) 
poderiam disseminar seu uso muito mais rapidamente entre os funcionários, sem precisar ins-
talar programas e ter que investir em estações cada vez mais rápidas e com mais memória.
Usando um navegador (browser como o Internet Explore ou Netscape), cada funcionário 
usa o sistema disponível dentro de suas permissões para a atividade a qual foi contratado. 
O investimento, que antes tinha que ser pulverizado entre as estações, para suportar os 
programas, passou a ser centralizado em poucos servidores, que distribuem as atividades de 
aplicação, banco de dados e arquivos.
Com ferramentas cada vez mais sofisticadas, a programação para Web ficou mais sim-
ples e mais barata, uma vez que não há a necessidade de distribuição de mídias contendo 
programas e manuais. Todo material necessário está disponível na Internet ou Intranet (via 
navegador). Outra vantagem da intranet é a flexibilidade entre os usuários, cada qual pode 
ter acesso a determinados menus e funcionalidades, mas se um funcionário mudar de de-
partamento ou cidade, ele simplesmente vai continuar usando os mesmos recursos, só que 
em outra estação.
Mas a intranet é um ambiente controlado, dentro de uma empresa, com seus usuários 
comportados e identificados. Empresários e gerentes começaram a se perguntar: por que 
não podemos usar um navegador em casa para tomada de decisões, em férias ou viajando 
a negócios? Como garantir as mesmas qualidades, antes na rede interna, na rede pública? As 
premissas da VPN se encaixam como uma luva, garantindo uma rede virtual segura entre os 
usuários e autenticando estes dentro dessa VPN. 
Como o propósito é estabelecer uma rede virtual sob a rede pública, no caso a Internet, 
parte-se da premissa que sempre será em relação a um endereço de rede do protocolo Internet, 
ou seja, endereçamento IP. Algumas empresas não utilizam o padrão IP como protocolo de 
rede interna, neste caso é necessário colocar o protocolo nativo da rede que se quer montar a 
VPN dentro do padrão TCP/IP. Para isto, existem diversas técnicas para encapsular o protocolo 
nativo dentro de um protocolo IP. Essas técnicas serão apresentadas no Capítulo 3.
27Capítulo 1 • Fundamentos da Rede Privada Virtual
Riscos protegidos pela VPN
A segurança, seja da informação em sua forma digital, seja de um bem ou patrimônio, vai 
depender do valor do que se quer proteger. Quando pensamos em bens patrimoniais, pode-
mos mensurar o valor por meio de comparações com o mercado, localização física em caso 
de bens imóveis, estado do patrimônio e diversos outros fatores, palpáveis para medição.
Quando falamos de informação digital, e-mails, dados importantes de um projeto, 
transferência de dinheiro, ou seja, toda informação sensível para o negócio da empresa, 
mensurar o valor deste dado é uma tarefa muito complicada, que envolve muitos aspectos. 
Sem dúvida alguma, o dono da informação pode determinar qualitativamente o ativo que 
está trafegando de uma forma insegura, mas não terá idéia quantitativamente das perdas 
envolvidas com a captura de um dado sensível.
 A pergunta mais comum que se escuta na área de segurança é: como valorizar o que 
estamos querendo proteger, o ativo da empresa? É importante ter muita cautela na hora 
de responder a essa pergunta e fazer uma análise do tráfego da informação considerada 
sensível. Se pensarmos de uma forma extremista, podemos implementar um nível de segu-
rança tão elevado que talvez seja necessário um cartão magnético para entrar no elevador 
da empresa.
Ensina o bom senso olhar a empresa como um conjunto maior e separá-lo em sub-
conjuntos, ou seja, grupo de pessoas dentro da empresa que compartilha determinadas 
informações.
O próximo passo seria analisar o fluxo da informação, de onde sai e para onde vai, quem 
pode ter acesso a essa informação e quanto essa informação é importante para o negócio 
da empresa. Identificado cada grupo, pode-se estabelecer uma VPN entre esses grupos e 
cada membro pode se inscrever em uma ou mais VPNs se for o caso.
Agora que estamos isolando em conjuntos menores, temos que dar suporte a esses 
conjuntos. Vamos imaginar dois grupos de pessoas, um da área de vendas e outro, de 
produção.
O grupo de vendas está em trânsito, viajando a trabalho e vendendo o produto da em-
presa, muitas vezes, em outro Estado. Para aumentar a produtividade e reduzir os custos de 
montagem, a linha de produção precisa trabalhar com estoque mínimo e saber rapidamente 
o que está sendo vendido para começarseu trabalho de produção e reduzir o tempo de 
entrega.
Esses dois conjuntos estão interligados em uma VPN, logo, usando a rede pública como 
a Internet. As mensagens são enviadas de um equipamento, passando por um provedor de 
acesso, vários computadores, roteadores, switches etc., antes de chegar ao seu destino. Mas o 
que pode acontecer se no meio do caminho alguém capturar a informação e modificá-la?
28 Virtual Private Network • VPN
Suponha que um determinado vendedor fez uma venda de 100 peças e alguém modificou 
essa informação para 100 mil peças, pode-se calcular o prejuízo da empresa. E o contrário? 
Se o invasor colocar 10 peças? Certamente a empresa terá sua imagem abalada, porque o 
prazo de entrega será dilatado quando o erro for descoberto.
Não podemos esquecer que essa informação de vendas será enviada pela Internet, 
logo, essa informação será fragmentada em pequenos pacotes que serão enviados de um 
computador para o outro. Desta forma, podemos concluir que algumas premissas numa 
VPN devem ser consideradas, sendo elas:
Privacidade
A equipe de vendas tem que enviar a informação e somente membros da equipe de produ-
ção podem recebê-la. Nenhuma outra pessoa, mesmo de dentro da empresa, pode receber 
a informação, exceto pessoas autorizadas, que fazem parte do grupo.
Como esta conexão é feita por meio da infra-estrutura da Internet, compartilha-se a 
mesma conexão virtual com um grupo de pessoas que está no submundo da rede, tentando 
capturar dados que não lhe pertencem. Logo, mesmo dificultando, não se pode garantir 100% 
de privacidade, mas é importante garantir que, mesmo em posse da informação capturada, 
o dado não seja visível.
Deve-se usar técnicas modernas de criptografia e mecanismos matemáticos, embara-
lhando a informação de tal forma que levaria centenas ou milhares de anos para que o dado 
criptografado volte à sua forma original.
O elemento-chave na força de uma criptografia é o tamanho da chave, e não o algoritmo. 
A maioria dos algoritmos são complexos e de conhecimento público.
A idéia de privacidade que temos numa VPN nada mais é do que a técnica que usamos 
para criptografar os dados de origem e enviá-los criptografados até o destinatário. No nosso 
destino, o dado é descriptografado, voltando à sua forma original.
Integridade
A informação recebida pela equipe de produção tem que ser a mesma informação enviada 
pelo vendedor, ou seja, nenhuma modificação no pacote original deve ser feito no decorrer 
da transmissão. Esta integridade do dado é obtida por meio de funções de hash. 
Usando funções de hash no documento ou mensagem que serão enviados pela Internet 
e se o documento permanecer inalterado, executando a mesma função de hash no destino, 
será produzido o mesmo resultado da mensagem. Se alguém ou algum equipamento alterar 
o conteúdo da mensagem ou documento, o resultado será diferente.
29Capítulo 1 • Fundamentos da Rede Privada Virtual
Autenticidade
O grupo de produção, que recebeu a informação, tem que ter certeza de que a informação 
foi enviada por membros do grupo de vendas. Esta certeza é obtida por meio de assinaturas 
digitais.
Consegue-se isto calculando o hash da mensagem original e cifrando-o com a chave 
privada do autor. Ao resultado destas duas operações chamamos assinatura digital, e esta é 
adicionada ao final da mensagem. Quando o destinatário recebe a mensagem, usa a chave 
pública do originador para decifrar a assinatura digital, descobrindo o “hash”, que permite 
saber se a mensagem foi alterada de alguma maneira.
Esta operação só é possível se a assinatura digital tiver sido cifrada com a chave privada 
do autor, que é única e de propriedade do autor, por meio da qual certifica quem escreveu 
a mensagem, ou seja, a sua autenticidade. Ao mesmo tempo o autor passa a não conseguir 
negar que a enviou. 
Não-repúdio
O grupo de produção tem a garantia de que a informação recebida pela equipe de vendas 
não será negada no futuro, ou seja, há garantia da fonte da mensagem, de forma que, pos-
teriormente, a equipe de vendas não poderá afirmar que não foi ela quem a enviou.
O não-repúdio é uma etapa posterior à autenticidade (ou um atributo opcional da auten-
ticidade), que só pode ser obtida via criptografia assimétrica, a qual veremos mais adiante 
no item de criptografia.
Facilidade
Esta última premissa, embora envolva menos aspectos técnicos, é a garantia de que o sistema 
de segurança escolhido e implantado na empresa foi feito de forma consistente e adequada 
para todas as aplicações da empresa, sem restringir desnecessariamente a capacidade de 
indivíduos e organizações de empreender suas tarefas diárias.
Este assunto requer bastante cuidado e normalmente é negligenciado. As empresas 
devem não somente desenvolver medidas de segurança sólidas, mas também encontrar 
uma forma de assegurar que os usuários concordem totalmente com elas.
Este comprometimento só é obtido se for implantada uma política top down. A experi-
ência comprova que é muito importante convencer os executivos, desde o presidente da 
empresa até os usuários finais, da importância da política de segurança adotada. Por meio 
desse comprometimento os administradores de segurança terão todos os recursos para 
educar e punir os usuários. Se eles acharem que as medidas de segurança são complicadas, 
obsoletas ou que consomem muito do seu tempo, provavelmente irão descobrir como es-
capar delas, o que, conseqüentemente, colocará em risco todo o ambiente de segurança.
30 Virtual Private Network • VPN
Quanto mais transparente for o ambiente de segurança, mais fáceis serão o seu uso 
para os usuários finais e maiores as probabilidades de eles o utilizarem. O ideal é que o 
usuário não perceba que seu universo computacional está totalmente seguro e as políticas 
de segurança sejam tão difundidas e embutidas no sistema que qualquer pessoas saiba o 
que fazer sem recorrer a manuais ou guias. 
Conceitos necessários
Serão apresentados os conceitos necessários para continuar nossa jornada na construção 
e manutenção das VPNs. Não entrarei em detalhes técnicos neste ponto, porém todas as 
questões técnicas serão abordadas na Parte II, Tecnologia necessária. A idéia neste mo-
mento é mencionar os componentes lógicos da VPN e fazer algumas comparações com 
o mundo real, para servir de base aos menos familiarizados.
Já falamos das premissas básicas da VPN, sendo elas: privacidade, integridade e au-
tenticidade. Agora vamos detalhar cada uma delas.
Para garantir uma rede virtual privada é necessário que ninguém, nem nenhum equi-
pamento da Internet, consiga participar da rede virtual sem o consentimento prévio do 
administrador da rede. Se estamos construindo uma VPN utilizando a infra-estrutura da 
Internet, só podemos ter privacidade nesta infra-estrutura de duas formas:
• Se a empresa que fornece a infra-estrutura garantir a privacidade e confiarmos nesta 
empresa;
• Usar a criptografia para embaralhar a informação de forma que alguém de posse 
da informação não consiga utilizá-la.
Empresas que administram a infra-estrutura da Internet, no caso dos backbones e prove-
dores de acesso à Internet, podem oferecer redes privadas por segmentação de rede, como 
é o caso do MPLS (MultiProtocol Label Switching) que veremos mais detalhadamente no 
Capítulo 3. O MPLS adiciona label no início de cada pacote e direciona os pacotes baseado 
nas informações desses labels; com isto, permite a criação de VPNs garantindo um isola-
mento completo do tráfego com a criação de tabelas de rótulos, usadas para roteamento, 
exclusivas de cada VPN. Outros exemplos são ATM, Frame Relay e links dedicados. A tabela 
1.1 ilustra as particularidades de cada modalidade.
31Capítulo 1 • Fundamentosda Rede Privada Virtual
Tabela 1.1 – Tipos de VPNs
Características Frame Relay IPSec MPLS
Isolamento de Tráfego (VPN) Sim Sim Sim
Acesso Discado Sim Sim Sim
Banda Assimétrica Sim Não Não
Voz c/ QoS IP Não Sim Sim
Fornecimento de CPE Sim Sim Sim
Gerência Pró-ativa Sim Sim Sim
Endereçamento Privado Sim Sim Sim
Conexão Internacional Sim Sim Não
Utilização de VC/Tunel Sim Sim Não
Criptografia de dados Não Sim Não
Utilização de TAGs Não Não Sim
Analisando essa tabela, pode-se observar que a criptografia dos dados não é um fator 
relevante para MPLS nem Frame Relay, porque o tráfego da informação é controlado nos 
circuitos e roteadores, sendo garantida a privacidade na comunicação isolando o tráfego 
de cada empresa por VPN.
Pode-se combinar mais de uma solução, ou seja, a rede pode ser privada por MPLS entre 
filiais e entre empresas parceiras montando-se extranets, e pode também ser criptografa-
da por IPSec dentro da empresa montando-se intranets e permitindo acesso discado dos 
profissionais em trânsito.
Criptografia
A privacidade no mundo virtual seguro está diretamente ligada a técnicas de criptografia 
utilizadas, diferentemente da privacidade real a que estamos acostumados; tentar impedir que 
alguém capture um pacote que trafega em vários equipamentos como roteadores, switches 
e computadores é extremamente difícil, se não impossível, e só nos resta garantir uma certa 
privacidade na informação, embaralhando a informação de uma forma bem eficiente.
Criptografia é o estudo de códigos e cifras, cujo nome vem do grego kryptos, que sig-
nifica oculto, e graphen, que significa escrever. Já a palavra cifra vem do hebraico saphar, 
que significa dar números. A maioria das cifrações é sistemática, baseada em técnicas de 
sistemas numéricos.
Os espartanos foram os primeiros a utilizar um sistema de criptografia militar, por volta 
do século V a.C. Eles cifravam e ocultavam a mensagem usando um pedaço de madeira, 
no formato de um bastão, que se chamava skytalh (escútala) e uma tira de papel ou pano 
enrolada nesse bastão onde a mensagem era escrita. A tira era desenrolada e enviada 
ao destinatário, que tinha outro bastão idêntico ao de origem. O receptor enrolava a 
32 Virtual Private Network • VPN
tira no bastão que ele tinha e lia a mensagem. Se a tira ou a escútala fosse de tamanho 
diferente, a mensagem havia sido alterada e aparecia torta no destino.
 O imperador romano Julio César, há mais de 2.000 anos, inventou o método de crip-
tografia por substituição. Ele passou a enviar mensagens a seus interlocutores trocando 
letras do alfabeto por três letras subseqüentes (A->D, B->E, C->F e assim por diante). 
Por exemplo, a mensagem:
Transmita esta mensagem à tropa ficaria: Wudqvplwd hvwd phqvdjhp d wursd
 Isto foi possível, porque ele combinou com seu interlocutor antes a forma pela qual 
iria trocar cada caractere do alfabeto, ou seja, o segredo que iria utilizar para embaralhar 
a informação, Cada lado sabia como criptografar e descriptografar a informação. Como 
podemos perceber, esta técnica é extremamente simples, mas o importante aqui é o 
segredo ou chave de criptografia e como fazer com que os dois lados saibam como 
utilizá-la.
A Pedra de Rosetta, de Basalto Negro, encontrada em 1799 na cidade do Egito, da 
qual leva o nome, continha mensagem gravada em três línguas diferentes embaralhadas 
ao mesmo tempo, em grego, em hieróglifos e em demótico (escrita do Egito), mas a 
mensagem era a mesma. Uma vez que isto foi percebido, pôde-se relacionar as letras 
gregas e demóticas aos símbolos hieroglíficos, desvendando-se a história da civilização 
egípcia.
Chamamos de plaintext o texto original e ciphertext o texto embaralhado ou crip-
tografado.
Ao longo dos anos, várias formas de embaralhar a informação foram usadas, e junto 
vieram várias maneiras de descobrir como elas foram embaralhadas.
É importante resaltar que o segredo da criptografia não está no algoritmo empre-
gado, e sim na chave de criptografia. Os melhores sistemas criptográficos são aqueles 
de domínio público, podendo portanto ser extensamente analisados pelos cientistas e 
validados quanto a possíveis falhas ou fraquezas, sendo posteriormente revistos num 
processo permanente de melhoria.
Existem dois tipos de chaves: chave simétrica ou chave secreta, e chave assimétrica 
ou chave pública.
Chaves simétricas
A chave é compartilhada pelos dois pontos, ou seja, o destinatário sabe qual é a chave 
que utilizará para voltar a informação à sua forma original, conforme a figura 1.5. 
O segredo reside na chave e o problema é conseguir fazer com que o emissor e o desti-
natário de uma mensagem criptografada, e somente eles, possam conhecer a chave secreta, 
33Capítulo 1 • Fundamentos da Rede Privada Virtual
assim como combinar futuras alterações nessa chave. Isto requer que as duas partes possam 
e comunicar de um modo seguro.
Figura 1.5 – Algoritmo de chave simétrica.
A grande vantagem neste tipo de chave é sua velocidade em relação à chave assimétrica. 
Este conceito surgiu em 1972 pela IBM, com apelido de Lucifer Cipher, e em 1977 foi revisto 
e publicado pelo National Institute of Standards (NIST), Federal Information Processing 
Standards (FIPS 46-1) e American National Standards Institute (ANSI X9.32), já com o nome 
de Data Encryption Standard (DES). O DES trabalha com chaves de comprimento de 64 
bits, sendo 56 bits para a chave e 8 bits de paridade.
Com esse comprimento, seria viável criar equipamentos e chips, para efetuar a criptografia 
e descriptografia de uma forma bem mais rápida do que soluções baseadas em software. O 
segredo desta solução é baseado no tempo que será necessário para quebrar a chave, ou 
seja, descobrir cada valor dos 56 bits, aproximadamente 256 possibilidades, que compõe a 
chave, e realizando-se cada teste em 100 ms, o tempo para descobrir a chave certa seria de 
aproximadamente 228 milhões de anos.
Diminuindo-se o tempo de cada teste para 1 ms, o tempo total cairia para 2.280 anos, 
aproximadamente. Supondo 1 ns para cada teste (1 bilhão de testes por segundo), ainda 
assim o tempo total seria de 2 anos. Todo este esforço em tempo total, integral, sem nenhuma 
interrupção, com os recursos de hardware disponíveis naquela época.
É fácil supor que se quisermos aumentar o grau de segurança, bastaria aumentar o 
comprimento da chave no DES, mas só na teoria. O governo americano impôs uma série 
de restrições ao uso de um comprimento maior que 56 bits fora dos EUA, justificando seu 
uso para fins militares.
Até pouco tempo, não era fácil encontrar disponíveis, via Internet, implementações em 
software do DES em sites americanos. Livros ou publicações americanas que continham 
programas-fonte implementando criptografia podiam ser importados, mas só texto escrito, 
não se podia importar disquetes ou CDs sobre o assunto.
Nada muito sério, se não fosse a máquina construída pela Eletronic Frontier Foundation 
(EFF) chamada de DES Cracker, dedicada à quebra do DES, que em 1998 quebrou uma 
chave DES em 3 dias. No ano posterior, essa mesma máquina, um pouco modificada, com 
100 mil computadores da Internet em paralelo, usando a força bruta, ou seja, tentando re-
solver todas as combinações possíveis do algoritmo, quebraram a chave DES em 22 horas 
34 Virtual Private Network • VPN
e 15 minutos. Na época, estimou-se o tempo de processamento em torno de 256 bilhões 
de chaves por segundo.
A quebra do DES por força bruta já havia sido anunciada há muito tempo pela comuni-
dade científica, mas o efeito psicológico das últimas quebras do DES tem gerado uma certa 
falta de confiança e temor generalizado entre os usuários do algoritmo. Outras variantes do 
DES já haviam sido desenvolvidas, entre elas o Duplo DES,que usa 112 bits para o tamanho 
da chave, e o Triplo DES, ou 3-DES, que usa três chaves DES, combinadas entre si, para 
embaralhar a informação.
Há vários outros algoritmos para chaves simétricas, tais como: Blowfish, CAST-64, 
CAST-80, CAST-128, RC2, RC4, RC5, IDEA etc., que podem ser usados, uma vez que com os 
recursos de hardware disponíveis atualmente, uma quebra por força bruta nessas variantes 
ainda não é visualizada a curto prazo.
Desde sua instituição oficial, até 1997, quase trinta anos se passaram em que o algoritmo 
do DES foi e tem sido submetido a todas as espécies de análise e ataques. Com exceção 
dessas quebras por força bruta, nitidamente acadêmicas, pode-se dizer, com certeza, que 
nenhuma ameaça de fácil concretização foi imposta publicamente ao DES, apesar dos 
esforços de pesquisadores do mundo inteiro. Apesar das críticas e dúvidas em torno do 
padrão, desde sua criação o DES cumpriu seu papel, tendo prestado plenamente o serviço 
para o qual foi criado. O governo americano teve que se render ao mercado e terminou 
com as sanções impostas.
Preocupado com a necessidade de manter um padrão de algoritmo de criptografia seguro, 
em 1997 o NIST (National Institute of Standard and Technology) iniciou um projeto chamado 
AES (Advanced Encryption Standard), convidando a comunidade mundial especializada no 
assunto a submeter suas propostas de novos algoritmos de criptografia, dos quais o vencedor 
iria substituir o DES como modelo de algoritmo de criptografia-padrão.
Durante quatro anos cientistas da computação e matemáticos do mundo todo disputa-
ram entre si a publicação do seu algoritmo. Este concurso realizou-se em três fases: num 
primeiro momento foram selecionados 15 algoritmos, dentre os quais, numa segunda etapa, 
permaneceram somente 5 algoritmos. Os algoritmos concorrentes deveriam possuir blocos 
de leitura de 128 bits com chaves simétricas de 128, 192 ou 256 bits, código publicado para 
testes e liberação para padronizações do Instituto Nacional de Padrões e Tecnologia, caso 
fosse escolhido como vencedor.
Em agosto de 1998, o NIST anunciou um grupo de 15 candidatos, que foram apresentados 
na Primeira Conferência dos Candidatos AES: CAST-256, CRYPTON, DEAL, DFC, E2, FROG, 
HPC, LOKI97, MAGENTA, MARS, RC6 TM , RIJNDAEL, SAFER+, SERPENT e TWOFISH. 
Em março de 1999, a Segunda Conferência dos Candidatos AES foi realizada com o ob-
jetivo de discutir os resultados da análise dos algoritmos candidatos. Por meio das análises 
35Capítulo 1 • Fundamentos da Rede Privada Virtual
e comentários recebidos, o NIST selecionou 5 dos 15 algoritmos candidatos, que foram: 
MARS, RC6, RIJNDAEL, SERPENT e TWOFISH.
Próximo ao final da segunda etapa, o NIST patrocinou a Terceira Conferência dos candi-
datos AES, que ocorreu em Nova Iorque, onde os criadores dos algoritmos foram convidados 
a participar das discussões, responder a críticas e comentar o seu trabalho. Além disso, foi 
disponibilizado um fórum de discussão público de análise dos finalistas AES.
Em maio de 2000, o NIST iniciou a análise de todas as informações disponíveis para 
selecionar o algoritmo vencedor e, em 2 de dezembro de 2001, anunciou que o algoritmo 
selecionado era o Rijndael.
O algoritmo Rijndael, dos belgas Joan Daemen e Vicente Rijmen, obteve a maior soma 
de pontos votados pelos Engenheiros de Sistemas do NIST e do público em geral, por meio 
de cartas e correspondências manuais ou eletrônicas.
Esta nova geração de criptografia agrega fatores como combinação de segurança, de-
sempenho, eficiência, facilidade de implementação e flexibilidade em diversas plataformas 
de hardware e software. 
Chaves assimétricas
É mais conhecida como chave pública. Este conceito é bem mais amplo que o de chave 
simétrica e deve ser visto com mais calma. Basicamente a chave é dividida em duas partes: 
uma parte é privada e única para o usuário e não pode ser compartilhada com ninguém; a 
outra parte deve ser de domínio público e disseminada para qualquer pessoa que queira 
enviar dados criptografados para esse usuário.
Normalmente, a parte privada fica armazenado usando-se um algoritmo de chave si-
métrica como o DES ou 3-DES, porque o tamanho da chave é bem maior que o das chaves 
simétricas, algo em torno de 1.024 bits, mas não se pode comparar os tamanhos das chaves, 
como veremos a seguir.
Quando queremos enviar uma informação criptografada para alguém, usamos a parte 
pública da chave do nosso destinatário para criptografar e enviamos o dado. Nosso desti-
natário utilizará a parte privada da chave para descriptografar a mensagem e retorná-la à 
forma original. Caso ele queira enviar algo para nós, irá criptografar com nossa chave pública 
e enviar pela Internet, onde iremos usar nossa chave privada para retornar a informação à 
forma original.
Existem dois algoritmos que fazem este trabalho, sendo eles:
Diffie-Hellman
Leva o nome de seus inventores, Whitfield Diffie e Martin Hellman. Esse algoritmo não tem 
por objetivo criptografar os dados nem prover assinatura digital. O objetivo do algoritmo é 
36 Virtual Private Network • VPN
prover uma maneira rápida e eficiente de troca de chaves de criptografia, entre dois sistemas, 
baseada nas duas partes da chave (pública e privada) de cada interlocutor.
O usuário A gera uma chave composta da chave privada dele e a chave pública do usu-
ário B. O usuário B faz o inverso, ou seja, gera uma chave composta da chave privada dele 
mais a chave pública do usuário A, conforme figura 1.6.
Por meio de um processo matemático, a chave gerada pelo usuário A serve para cripto-
grafar os dados a serem enviados ao usuário B e a chave gerada pelo usuário B serve para 
descriptografar, conforme figura 1.7a, inversamente, a chave gerada pelo usuário B serve 
para criptografar os dados a serem enviados ao usuário A, e a chave gerada pelo usuário A 
serve para descriptografar, conforme ilustra a figura 1.7b.
A grande desvantagem deste algoritmo, na verdade de todos os algoritmos de cripto-
grafia, está no momento de pegar a chave pública do outro usuário, sendo feita de forma 
insegura, outro usuário pode responder ao peido se fazendo passar pelo usurio ao qual 
queremos enviar dados seguros.
Figura 1.6 – Diffie-Hellman.
Figura 1.7a – Usuário A enviando para usuário B.
Figura 1.7b – Usuário B enviando para usuário A.
37Capítulo 1 • Fundamentos da Rede Privada Virtual
Esta deficiência nos algoritmos de criptografia se deve ao fato de eles estarem preocu-
pados com a criptografia e não com a autenticação. Não é do escopo deles suportar um 
meio de distribuição seguro ou um meio de certificação de chaves.
RSA
Outro método de chave assimétrica leva o nome de seus inventores, Ron Rivest, Adi Sha-
mir e Leonard Adleman. Este algoritmo está embutido nos navegadores Internet Explorer 
e Netscape, e em centenas de produtos do mercado. Esse algoritmo não faz a geração da 
chave, mas usa as chaves previamente geradas por meio da infra-estrutura de chave públi-
ca, criptografando e descriptografando com o par de chaves de cada usuário. Repare que 
há dois conceitos em questão, a distribuição de chaves que não faz parte do algoitmo de 
criptografia e o algoritmo em questão, coforme ilustra a figura 1.8:
Figura 1.8 – Usuário A enviando para usuário B.
Figura 1.9 – Usuário B enviando para usuário A.
No primeiro exemplo, o usuário A quer enviar alguma informação para o usuário B, neste 
caso, ele pega a chave pública do usuário B, criptografa a informação e envia pela Internet. O 
usuário B, que recebe a informação, usa sua chave privada para descriptografar a informação e 
retorná-la à sua forma original. No sentido inverso, o usuário B quer enviar algo para o usuário 
A, neste caso ele usa a chavepública do usuário A e envia os dados. O usuário A usa sua chave 
privada para retornar com a informação à sua forma original, conforme ilustra a figura 1.9.
As chaves públicas ficam disponíveis na Internet, administradas por órgãos certificado-
res, ou Certificate Authority, ou podem ficar em um servidor LDAP se forem utilizadas só 
em uma intranet. Esses órgãos são responsáveis por manter esta base de chaves públicas 
e garantir, na inclusão de um chave pública, a verdadeira identidade do emissor da chave, 
bem como a data de validade dessas chaves.
38 Virtual Private Network • VPN
O método RSA, embora totalmente transparente ao usuário, pode ser de 100 a 10 mil vezes 
mais lento em função da complexidade do algoritmo e comprimento das chaves. Podemos 
combinar as duas formas, simétrica e assimétrica, para tanto, basta utilizarmos o método 
RSA para enviar uma chave DES ou 3-DES, e em posse da chave simétrica estabelecer uma 
conexão pelo tempo de sessão, ou de tempos em tempos, gerando uma nova chave DES e 
usando o algoritmo RSA para compartilhar a chave.
No Anexo A – Referências, há links específicos sobre criptografia, caso queira aprofun-
dar-se mais neste assunto.
Padronização e interoperabilidade
Não seria necessário nenhuma padronização se trabalhássemos dentro de um grupo fe-
chado, compartilhando as mesmas informações com as mesmas pessoas, mas já vimos 
que a rede pública, no caso a Internet, é uma grande mistura de pessoas com diferentes 
objetivos e necessidades. Com o crescimento da Internet, é cada vez mais fundamental 
definir um conjunto mínimo de requerimentos para programação na Web, requerimentos 
para criptografia, para conexões etc., como nossa padronização de sinalização nas estradas, 
ou identificação das pessoas pelo CPF ou RG. A padronização não surgiu com a Internet, 
muito pelo contrário. Imagine um posto de gasolina colocar uma bomba, cuja medição é 
em galões? Isso é diferente do nosso padrão de entendimento natural, embora comum em 
outros países.
Como nosso objetivo é construir VPNs, logo, usando a Internet como nossa infra-estru-
tura básica de transmissão de dados, nossa primeira premissa é utilizar o protocolo TCP/IP 
como padrão para VPN, mesmo que a rede interna não utilize o TCP/IP. Neste caso, temos 
que fazer com que os dados que irão entrar na rede VPN passem por algum tipo de ajuste, 
ou seja, sejam enquadrados no protocolo TCP/IP. Esse ajuste é explicado no Capítulo 3. 
Outro cuidado importante que se deve ter em mente é na escolha do protocolo que será 
utilizado na VPN.
O protocolo nada mais é do que o padrão que iremos adotar para estabelecer a VPN, 
ou seja, quais as regras que queremos colocar para estabelecer esta rede virtual. Utilizar 
protocolos específicos ou limitados a determinadas plataformas não permite a flexibilidade 
de no futuro ampliarmos a capilaridade das VPNs. Mesmo para pequenas empresas, que 
hoje só possuem uma filial, com um conjunto reduzido de usuários que utilizará a VPN, a 
escolha de um protocolo padronizado para VPN pode ser de grande valia no futuro.
Outra premissa importante, é a interoperabilidade entre as soluções. No caso de VPN, 
talvez o maior exemplo que se tem na história seja do Automotive Industry Action Group 
(AIAG), um grupo representando a indústria automotiva americana definiu em 1994 o pro-
tocolo TCP/IP como protocolo-padrão de rede entre todas as empresas da área automotiva, 
como: montadoras, fornecedoras de matéria-prima, fornecedoras de peças, prestadoras de 
39Capítulo 1 • Fundamentos da Rede Privada Virtual
serviço, parceiros de negócio etc., num total de mais de 1.300 empresas do setor. Um ano 
depois, foi criado pelo AIAG o Automotive Network eXchange (ANX), uma gigantesca rede 
de VPNs interligando todas as empresas participantes do grupo e fornecedores de solução 
de VPNs.
Embora possa parecer que não faz sentido interligar concorrentes como a General 
Motors e a Ford, há vários interesses entre as principais montadoras que justificaram essa 
interligação. Para que essa ligação fosse possível, várias padronizações e premissas deveriam 
ser cumpridas, dentre elas, as principais são: o protocolo da VPN deveria ser o IPSec, ou 
IP Security, um protocolo definido pelo Internet Engineering Task Force que padroniza as 
questões de privacidade, autenticidade e integridade de cada pacote enviado e recebido 
pela rede TCP/IP.
Segundo, apesar de todos estarem conectados com todos, a confidencialidade deveria 
ser preservada aos participantes. Terceiro ponto, disponibilidade integral, ou seja, mesmo 
usando a Internet como meio, a rede nunca poderia ficar inoperante. Deveria ser construída 
de forma que mesmo uma empresa estivesse fora da rede virtual, as demais empresas conti-
nuassem a se comunicar. Isto foi feito utilizando-se vários provedores de acesso, roteadores 
redundantes, redes redundantes e gateways de VPN redundantes.
Uma série de outros padrões e premissas foram definida, cada uma com sua importân-
cia. É fácil imaginar que com tantas variáveis seria necessário que um grupo de pessoas 
ficasse responsável por certificar a interoperabilidade entre os pontos; assim ficou a cargo 
do International Computer Security Association (ICSA) fazer o papel de certificador para 
soluções de VPN, no que se refere a interoperabilidade.
Utilizar um produto de um fabricante que tenha o selo ICSA nos dá a garantia de que o 
produto foi testado e aprovado para se interligar com outros fabricantes de VPN, o que não 
necessariamente é uma premissa importante para pequenas instalações, mas para empresas 
que querem expandir-se no futuro, e interligar sua rede à de fornecedores ou parceiros é 
uma premissa importantíssima. De acordo com o Business Case da AIAG e com o Projeto 
Piloto, o benefício dessa grande VPN trouxe uma economia de U$ 71,00 por carro, ou U$ 
1 bilhão de dólares por ano à indústria automotiva americana.
Depois deste projeto inovador, vários outros grupos aderiram às VPNs, como a indústria 
de equipamentos eletrônicos, o setor de aviação, as grandes corporações, enfim, o cresci-
mento da utilização de VPN está diretamente interligado ao crescimento da própria Internet, 
uma vez que a Internet serve como suporte à construção de VPNs.
Em virtude desse crescimento da Internet e conseqüentemente de VPNs, várias organi-
zações foram criadas, cada qual com seus objetivos, defendendo suas necessidades. Iremos 
abordar as principais delas, embora existam várias outras, mas que fogem completamente 
do escopo do assunto tratado. Essas organizações visam definir um conjunto de normas e 
especificações, para facilitar o entendimento de quem está usando a Internet. 
40 Virtual Private Network • VPN
• World Wide Web Consortium (W3C) tem por objetivo definir padrões para a Web. 
Dentro deste grupo, temos as definições de HTML, XML, cookies, entre outros.
• Internet Engineering Task Force (IETF) visa definir normas para Internet como 
um todo, estabelecendo padrões de conexão entre diferentes pontos, padrões de 
criptografia, autenticação, entre outros. Há um subgrupo, dentro desta organização, 
responsável pelo Internet Security Protocol (IPSec). Por ser uma peça-chave na VPN, 
trataremos o IPSec separadamente no Capítulo 4.
• International Computer Security Association (ICSA) fornece selo de interoperabili-
dade entre os fornecedores de solução VPN, ou seja, testa a solução do fabricante e 
verifica se o fornecedor atende aos requerimentos mínimos de VPN. 
• National Institute of Standards and Technology (NIST), entre as suas propostas de 
padronizações, encontram-se as de hash e criptografia.
• American National Standards Institute (ANSI) define requerimentos mínimos para 
linguagens de programação, entreoutros.
A maioria dessas organizações produz documentos de domínio público, para aprecia-
ção, recebendo sugestões de melhorias, críticas e adendos. Uma vez disponibilizados, esses 
documentos são revistos a cada intervalo de tempo, ou caso ocorra um erro grave, uma 
nova definição deve ser disponibilizada em referência à anterior. 
Cada documento recebe um número dentro da organização, no caso do IETF, esses 
documentos são chamados de RFCs (Request For Comment). Passado a maturidade de cada 
documento, cada fabricante, ou interessado na definição, pode desenvolver seu produto 
com base na definição proposta.
Firewall
Poderíamos escrever um livro explicando o que é um firewall, mas certamente não é o 
objetivo desta obra. No Anexo A – Referências, há links que poderão ajudá-lo caso queira 
se aprofundar no assunto.
No momento, podemos dizer que esta parede de fogo, como traduz o nome, na verdade 
é como se fosse um segurança na porta de um local, verificando a identidade de quem deseja 
passar pela porta, negando o acesso de quem não está autorizado a entrar e liberando os 
demais, baseado numa política de segurança que alguém especificou.
Todo firewall está associado a um conjunto de regras especificadas, cuja ação pode ser 
para bloquear, negar, rejeitar ou aceitar um tráfego específico ou porta que passe por ele. 
Este tráfego, aceito ou não, pode ser registrado num banco de dados, para análise futura, ou 
em tempo real. Existem no mercado muitos tipos de firewall, com várias funcionalidades 
agregadas, conforme o preço de cada um.
41Capítulo 1 • Fundamentos da Rede Privada Virtual
Existem firewalls baseados em software e/ou hardware. Existem diversas publicações 
de VPNs e artigos que falam que se você não tem um firewall para proteger sua rede inter-
na, não caminhe em direção à montagem de uma VPN. Não que seja obrigatório, ou que o 
firewall resolverá todos os seus problemas de segurança, na verdade ele é apenas mais um 
componente do conjunto, mas o risco envolvido em colocar uma rede interna numa rede 
pública, como Internet, sem um firewall não justifica o esforço.
É como ter uma porta que pode ser aberta para algumas pessoas sem uma pessoa para 
fazer o controle de acesso, ou não haver chave nessa porta. Temos uma situação de risco 
muito alto. Voltando ao nosso exemplo da porta, se tivermos uma pessoa para controlar 
quem pode ou não entrar, sendo uma pessoa, alguém mal-intencionado, poderia confundi-lo, 
suborná-lo ou eliminá-lo, tornando a porta frágil para o acesso de qualquer um. Se colocar-
mos uma máquina para essa função, teremos mais garantias de segurança, mas ficaremos 
dependentes do fabricante da máquina e talvez da junção máquina/porta.
Podemos voltar à solução do segurança e colocar dois seguranças na porta, e um ficaria 
com a função de auxiliar o outro, caso ele queira se ausentar ou passe mal. Na solução com 
firewall, descobrimos que podemos usar o mesmo princípio: colocando dois firewalls, 
aumentamos nossa segurança e garantimos uma certa continuidade no tráfego mesmo que 
um servidor pare de funcioar por falha. Essa solução se chama Alta Disponibilidade (High 
Availability). Outra opção seria um firewall com fontes redundantes, portas redundantes 
etc. Cada modelo e solução dependem da necessidade diretamente ligada ao valor da in-
formação, e quanto se está disposto a pagar pela segurança destes dados. 
Normalmente, um firewall está entre a rede interna (LAN) e a rede externa (Internet). 
Pode-se colocar mais um firewall protegendo um determinado servidor mais crítico. A 
maioria dos firewalls de mercado tem o conceito de área desmilitarizada. Essa área serve 
para se colocar servidores de domínio público, como servidores Web, sem perder a se-
gurança, porque o firewall só deixará passar tráfego HTTP entre este(s) servidor(es) e a 
origem do pedido.
Um dos aspectos importantes quando falamos de VPN é a localização do firewall dentro 
da rede VPN. Para facilitar o entendimento, vamos analisar disposição do firewall dentro 
de uma topologia hipotética, conforme ilustra a figura 1.10.
42 Virtual Private Network • VPN
Figura 1.10 – VPN: Entre Filiais com Firewall.
A filial A, da empresa hipotética, possui um gateway VPN integrado a um firewall, ou 
seja, o ponto terminador da VPN é, na verdade, um firewall que tem funcionalidades de 
VPN. Neste caso, todas as funcionalidades da VPN, como autenticação, integridade, priva-
cidade etc., estão sendo feitas em conjunto com a política de acesso da filial A, as regras 
definidas no firewall da filial A. Do ponto de vista de segurança, esta é a melhor opção, 
porque centraliza num único ponto a gerência e o controle da rede VPN, e a segurança da 
VPN é integrada à segurança do firewall.
A filial B tem um firewall entre a Internet e o ponto terminador da VPN. Esta topologia 
requer uma configuração específica, porque para que o túnel VPN funcione é necessário 
que o firewall não analise os pacotes da VPN, nem aplique as regras definidas a filial aos 
pacotes que vierem dentro do túnel, porque os pacotes contêm informações privadas que 
serão analisadas pelo gateway da VPN. Cabe ao firewall analisar o tráfego que passe fora do 
túnel, ou seja, ele protege a filial de acessos não autorizados de pacotes vindos da Internet, 
mas não pode analisar o tráfego da rede VPN.
A filial C tem um firewall após o ponto terminador da VPN. Este cenário é o oposto da 
filial B, onde o gateway da VPN cuidará da rede virtual, sem aplicar as regras da filial aos 
pacotes dentro do túnel. Uma vez dentro da rede interna, os pacotes direcionados ao host 
ou servidor protegido pelo firewall serão analisados pelo firewall, ou seja, as regras da filial 
serão analisadas somente depois que o pacote entrar dentro da rede interna da empresa.
Cada opção apresentada tem suas particularidades e funcionalidades, mas quanto mais 
central for o ponto da segurança, maiores serão os controle e a gerência do ponto, como é 
o caso da opção representada pela filial A. Por outro lado, a opção representada pela filial C 
protege um host ou uma subrede independentemente da VPN, em que o objetivo é proteger 
o host ou a rede, ficando a cargo do gateway proteger o tráfego VPN. Já a opção representada 
pela filial B fragiliza o firewall da filial, porque para que a rede funcione adequadamente, 
43Capítulo 1 • Fundamentos da Rede Privada Virtual
é necessário que o firewall permita o tráfego VPN sem analisar o conteúdo da informação. 
Neste caso específico, uma pessoa mal-intencionada pode se aproveitar da abertura neces-
sária no firewall para explorar as portas e os protocolos utilizados nas redes VPNs.
Sem dúvida, a melhor opção é a representada pela filial A, que, em alguns casos, além 
da melhor garantia de segurança, ainda tem, melhor relação custo x benefício, porque a 
solução tende a ser menos dispendiosa que os outros cenários.
Embora essa solução seja de fácil gerência e escalabilidade, possui uma desvantagem: 
o poder de processamento do firewall pode sofrer queda de desempenho em virtude da 
divisão de tarefas (VPN e Firewall). 
Packet Filters
Existem firewalls que funcionam como filtro de pacotes, ou seja, só permitem que o pacote 
entre dentro da rede interna se o endereço de destino for de um servidor da rede interna; 
por outro lado, pode validar se o endereço da origem pertence a um conjunto de endereços 
previamente cadastrados no firewall como endereço válido de origem. Este tipo de firewall 
é muito eficiente em matéria de velocidade, uma vez que os dados, que representam a 
maior parte do pacote, não sero analisados, mas falha, pelo mesmo motivo, ao não analisar 
a porção mais importante, o dado.
Figura 1.11 – Firewall do tipo Filtro de Pacotes.Firewall do tipo Filtro de Pacotes analisa o pacote na camada de Rede do Modelo OSI 
TCP/IP. Atualmente, a filtragem de pacotes é implementada na maioria dos roteadores e é 
transparente aos usuários. Os firewalls baseados em filtros de pacote são os mais simples 
e baratos, mas oferecem proteção limitada. Não atuam no nível de aplicação, ou seja, não 
“entendem” o protocolo de aplicação.
Application Gateways
Existem firewalls que funcionam como um analisador e distribuidor (Proxy) de serviços da 
aplicação, verificando o tipo de serviço do pacote, como TTP, FTP, Telnet etc. e redirecio-
nando o pacote para o servidor que pode responder ao pedido.
44 Virtual Private Network • VPN
Figura 1.12 – Firewall do tipo Application Gateway.
Firewall do tipo Application Gateway analisa o pacote na camada de Aplicação do mo-
delo OSI TCP/IP. Este tipo de solução é bem mais segura, mas peca pela velocidade, uma 
vez que o pacote percorre todas as sete camadas do modelo OSI TCP/IP e somente será 
analisado por um processo que entende o serviço. Outra limitação dessa solução é que não 
há analisadores para todos os serviços disponíveis na Internet, como o UDP e RPC, sendo 
uma solução limitada a determinados serviços.
Um outro problema nesta solução é que o firewall quebra a comunicação entre o cliente 
e o servidor, entrando no meio, ou seja, o cliente faz uma conexão com o firewall que irá 
comunicar-se com o servidor. Em aplicações cliente/servidor este nó no caminho às vezes 
traz algumas dores de cabeça aos desenvolvedores. Muito cuidado com o proxy de FTP, 
uma vez que dobra o número de sessões necessárias para a transferência, pelo fato de o 
firewall fazer uma conexão com o servidor de FTP e outra com o cliente.
Outro problema é que o FTP usa portas altas nas sessões com os clientes, acima de 1.023, 
expondo muito o firewall. Pode-se usar uma configuração para modo passivo, que utiliza 
somente as portas 20 e 21, mas nem todos os clientes de FTP suportam este modo.
Stateful Inspection
Um terceiro grupo de firewall, que hoje são considerados as melhores opções de mercado, 
são os firewalls que controlam toda sessão aberta entre a origem e o destino, mantendo 
uma tabela de controle de status, garantindo com isso que as conexões abertas entre dois 
pontos sejam mais rápidas e garantindo maior segurança entre os pontos.
Se o firewall é, na verdade, uma barreira baseada em regras definidas, logo podemos 
dizer que o firewall é também um gateway. Sendo um gateway, ele pode funcionar como 
um elo importante na construção da VPN. Quase todos os firewalls de mercado já ofere-
cem o serviço de VPN, respondendo pelo padrão IPSecembutido, ou seja, ele na verdade 
estabelece uma VPN com outro firewall ou com usuários em trânsito.
45Capítulo 1 • Fundamentos da Rede Privada Virtual
Figura 1.13 – Firewall do tipo Stateful Inspection.
Firewall do tipo Stateful Inspection analisa o pacote nas camadas acima de Rede, até 
mesmo do modelo OSI TCP/IP, conforme figura 1.13. Para prover segurança robusta, um 
firewall deve rastrear e controlar o fluxo de comunicação que passa através dele. Para po-
der tomar decisões de controle sobre serviços baseados em TCP/IP (por exemplo, aceitar, 
rejeitar, autenticar, criptografar e/ou registrar tentativas de comunicação), um firewall pre-
cisa obter, armazenar, recuperar e manipular informação derivada de todas as camadas de 
comunicação e de outras aplicações. 
Para tanto, não é suficiente examinar pacotes isoladamente. A informação de estado 
– derivada de comunicações passadas e de outras aplicações – é um fator essencial para 
a tomada de decisão de controle sobre novas tentativas de comunicação. Dependendo 
da tentativa de comunicação, tanto o estado da comunicação (derivado de comunicações 
passadas) quanto o estado da aplicação (derivado de outras aplicações) podem ser críticos 
para a decisão de controle. Logo, para garantir o alto nível de segurança, entende-se que o 
firewall deva ser capaz de acessar, analisar e utilizar essas informações. 
Appliance
Para construir uma VPN, precisamos de um servidor, que pode ser um firewall, fazendo o 
papel de gateway, ou outro equipamento que faça o encapsulamento e respeite as premis-
sas básicas da VPN.
Appliance é um conceito que vem sendo cada vez mais difundido de equipamento 
(hardware) com programas (software), compondo uma solução casada e integrada.
Esses equipamentos foram projetados para ser uma solução única de segurança agregan-
do funcionalidades, tais como: roteador e filtro de pacotes, firewall, servidor de antivírus, 
serviço de detector de invasão etc.
Algumas funções são feitas em chips dedicados e de fácil gerência. O grande apelo dos 
fabricantes é que o sistema operacional foi modificado e não possui serviços desnecessários 
a um equipamento de segurança, conseqüentemente não há portas abertas, nem dispositivos 
como CDs e disquetes que podem comprometer a segurança de um servidor.
46 Virtual Private Network • VPN
Sendo uma caixa de segurança, não é possível colocar serviços compartilhados, como, 
por exemplo, colocar um firewall com servidor Web, ou servidor de antivírus na mesma 
máquina, o que seria um grande erro do ponto de vista de segurança, mas por questões 
financeiras às vezes é usado.
Desta forma, a maioria dos Appliances já vem com software configurado para suporte à 
VPN entre filiais e para usuários remotos. Esta solução tem suas vantagens e desvantagens, 
como equipamentos de fax junto com xerox e impressora. Cada fabricante vai apresentar 
suas melhores propostas e benefícios.
Ha uma ressalva importante, sem ofender os fabricantes de cada solução, é que se deve 
ter muito cuidado no projeto da rede com VPN, usando firewall e Appliances, porque embora 
ofereça solução nativa, de fácil gerência e escalabilidade, o poder de processamento do 
firewall e/ou Appliance pode sofrer queda de desempenho em virtude da divisão de tarefas 
(VPN, filtro de pacotes, analisador de tráfego, antivírus etc.). Existem modelos específicos 
para cada situação, desde soluções SOHO até para grandes empresas. É aconselhável uma 
margem de segurança na ordem de 30% a 40% no dimensionamento. 
O que a VPN não protege?
A resposta pode parecer pessimista, mas não existe um sistema totalmente seguro e cer-
tamente não vai existir, simplesmente porque não vivemos num paraíso onde as pessoas 
direcionam todo seu conhecimento para o bem.
O uso da tecnologia de caráter negativo transcende a questão da segurança. O objetivo 
de quem lida com segurança é criar barreiras e dificultar ao máximo pessoas que querem 
usar seus conhecimentos para tirar alguma vantagem. Com essas barreiras que podemos 
criar, vem a questão custo envolvida em cada solução. Mais uma vez, aconselha o bom 
senso, gastar com segurança valores inferiores aos custos decorrentes de uma eventual 
perda na ausência de segurança. 
Não é razoável investir financeiramente numa solução de segurança mais o custo mensal 
para manter essa solução, e proteger dados públicos sem valor, ou informações que não 
justificam o investimento feito.
No decorrer do livro, serão apresentados os requisitos mínimos para montar uma VPN, 
em diversas arquiteturas de rede, mas cada arquitetura envolve um conjunto de componentes 
necessários. Esses componentes podem ser mais ou menos importantes e, conseqüente-
mente, podemos aumentar ou diminuir o investimento de cada componente. Quanto menor 
o investimento, maior o risco do dado a ser capturado e modificado.
Vamos voltar às premissas da VPN, privacidade, integridade e autenticidade. A privaci-
dade pode ser obtida por meio da criptografia da informação. Essa criptografia é feita por 
meio de algoritmos codificados em uma determinada linguagem.E se esse algoritmo for 
modificado, gerando uma criptografia falsa da informação?
47Capítulo 1 • Fundamentos da Rede Privada Virtual
Todas as outras premissas serão cumpridas, mas a privacidade ficou exposta. Se a 
privacidade for uma questão fundamental, pode ser usado um equipamento para fazer a 
criptografia e armazenar a chave da criptografia, um hardware, desta forma a chave ficará 
protegida dentro do hardware, porque quem irá fazer a criptografia será um chip que irá 
usar a chave armazenada dentro do equipamento. Mas não se iluda, o custo desta solução 
será maior. Outros fatores, ainda referentes à questão de privacidade, são o tipo de algoritmo 
usado para criptografia e o tamanho da chave.
A idéia sobre falhas na VPN, na verdade, está diretamente ligada ao risco envolvido 
em determinadas configurações em função do investimento feito na solução, mas que na 
verdade são riscos calculados. Por exemplo, colocar em um gateway da VPN serviços que 
não fazem parte do contexto de segurança, como servidor Web, ou servidor de e-mail. Este 
tipo de combinação reduz os custos, mas compromete a segurança, porque o equipamento 
está sujeito a ser infectado por vírus ou ataques externos ao servidor Web.
Outra falha na VPN, mas que não se insere na categoria de risco calculado, seria a forma 
mais abrangente como a segurança é tratada dentro da empresa. Uma política de segurança 
abrangente para toda a empresa, certamente, é o primeiro passo importante a ser dado. 
Um levantamento feito nas cem maiores empresas americanas de tecnologia mostrou que 
a maioria dos ataques sofridos não foi sobre os componentes da VPN, como firewall, e sim 
direcionados a servidores de fax, modems remotos e estações dos funcionários dentro da 
empresa, usando senhas-padrão que nunca foram modificadas. Junta-se a este grupo de 
risco funcionários insatisfeitos e que tenham sido demitidos da empresa.
Uma política de segurança deve ser implementada na empresa, eliminando-se o uso de 
disquete, fonte interminável de vírus e programas maliciosos, restringindo o uso de modem 
dentro das estações. O ideal seria bani-los de sua rede, elaborar uma política de troca de 
senha periódica para acesso a determinadas informações. Essa mesma política de senha 
deve forçar que a senha não seja de fácil entendimento ou baseada em fatores pessoais, 
como data de aniversário, nome de pessoas, palavras pertencentes a dicionários e poucos 
caracteres. Ou seja, não se deve descuidar da segurança sob nenhum aspecto, porque a 
VPN não vai resolver todos os problemas de segurança.
Saindo um pouco do ambiente controlado numa VPN e da política de segurança dentro 
da empresa, mas relevante do ponto de vista de segurança, é o aumento da sofisticação 
das ferramentas de ataques. Essas ferramentas estão cada vez mais fáceis de localizar e 
disponíveis na Internet, mesmo para os menos experientes, que se utilizam delas para fins 
danosos. Diferentemente de alguns anos atrás, hoje elas têm comportamentos dinâmicos, 
ajustando-se e analisando de forma dinâmica um determinando site, são modulares, dis-
parando vários ataques simultâneos em diferentes brechas, procurando vulnerabilidade, e 
trafegam sobre protocolos abertos como HTTP, IRC (programas de bate-papo) e IM (troca 
de mensagem).
48 Virtual Private Network • VPN
Outra análise relevante sobre segurança está diretamente ligada ao mercado cada vez 
mais heterogêneo, com sistemas operacionais, linguagens de programação, programas de 
bate-papo, troca de mensagem, servidores de correio, servidores de páginas, servidores 
de transferência de arquivos etc. Isto fez com que chegássemos até aqui, num crescimento 
acelerado, mas ao mesmo tempo, no decorrer do desenvolvimento dessa infra-estrutura, 
alguns descuidos foram cometidos e hoje vários programas comerciais e livres têm falhas 
que podem ser exploradas pela facção maldosa da rede.
Há um grupo na Internet, chamado de CERT Coordination Center, do Instituto de En-
genharia de Software da Universidade Carnegie Mellon, organização que publica essas 
vulnerabilidades. E segundo dados publicados na Security & Privacy, da IEEE, só no ano 
passado mais de 2.400 falhas foram publicadas e estima-se que esse número chegue a quase 
4.000 em 2002.
Não podemos só culpar os desenvolvedores, mas a todos os envolvidos, seja a equipe 
comercial que quer vender e não prioriza a questão da segurança, seja a equipe de marke-
ting, que tem a visão de promoção e divulgação, seja o próprio mercado, que quer usar 
produtos cada vez mais sofisticados para ficar à frente de seus concorrentes. Quem fica 
numa situação vulnerável é o administrador de rede, que deve ficar sempre atento às falhas 
e solucioná-las, seja instalando correções disponibilizadas pelo fabricante, ou tirando um 
serviço do ar, por falta de segurança sem uma correção publicada.
Os maiores problemas, dentro de um ambiente controlado com firewall, VPN, política de 
segurança adequada, são os que estão dentro da própria infra-estrutura montada. Ataques 
de infra-estrutura têm por objetivo comprometer componentes da Internet. Os principais 
são:
• Denial Of Service (DoS), ou Negação de Serviço. Este talvez seja um dos piores 
ataques, pois é impossível ser pró-ativo e não há patch que possa ser aplicado que 
aumente a segurança da solução, por suas próprias características. O objetivo do 
atacante é deixar o sistema ou os servidores da vítima inoperantes, aumentando 
o volume de requisições que se faz aos servidores ou sistema. Imagine colocar a 
torcida do Flamengo dentro de uma padaria, o padeiro não conseguirá vender nada, 
simplesmente porque ninguém vai conseguir entrar para pedir qualquer coisa. O 
princípio é o mesmo, o atacante dispara milhares de pedidos ao mesmo servidor ou 
site a troco de nada. O servidor fica tentando atender a todos os pedidos em vão, 
sobrecarregando sua capacidade e estressando seus recursos até não suportar mais, 
e tem-se a sensação de que o site está inoperante. O que se faz numa situação dessas 
é tentar descobrir a origem dessas requisições e colocar filtros nos roteadores de 
borda, impedindo que o pedido chegue até o servidor.
• Distributed Denial Of Service (DDoS), ou Negação de Serviço distribuído. O compor-
tamento dos atacantes vem mudando, e hoje eles estão cada vez mais sofisticados, 
49Capítulo 1 • Fundamentos da Rede Privada Virtual
fazendo com que suas ferramentas disparem requisições de vários pontos diferentes. 
O princípio é o mesmo do DoS, mas o ataque parte de centenas ou milhares de ser-
vidores simultaneamente para um único servidor. Esta variante do DoS é ainda mais 
danosa porque o atacante não é único, ou seja, a opção de filtro nos roteadores para 
uma origem específica desaparece, só restando a opção de filtro para um conjunto 
de endereços de origem, mas se este conjunto for muito grande? Infelizmente não 
há muito a ser feito.
• Ataques DNS (Servidores de Nomes). A função de um DNS é traduzir nomes co-
nhecidos em endereços IP, para tráfego na Internet, facilitando nossas vidas, mas 
pessoas mal-intencionadas entram em servidores de nomes e trocam endereços de 
origem por outro, fazendo um redirecionamento indireto de todos os usuários do 
site. Por exemplo, imagine trocar o endereço do site da Microsoft por um da Embratel 
ou vice-versa, todo tráfego de um site iria para o outro ou vice-versa. Esta é apenas 
uma visão do estrago que pode ser causado. Em posse de um servidor de nomes, 
o atacante tem literalmente controle de um ou mais servidores e o que ele poderá 
causar é, sem dúvida, catastrófico.
• Worms. A tradução seria verme, que é diferente de um vírus, que tem sua característica 
própria, em que seria necessário alguém executar algumacoisa, ou receber por e-
mail. Os worms vão se propagando na rede, sem intervenção humana, e danificando 
várias estações em frações de tempo bem pequenos. A título de curiosidade, o Code 
Red em 19 julho de 2001 danificou 250 mil sistemas em 9 horas, causando um prejuízo 
de U$ 2.6 bilhões; o Sircan (outro worm), outros U$ 1.3 bilhões. Só para comparação, 
especialistas dizem que o ataque do dia 11/09 as torres do World Trade Center vai 
custar U$ 15.8 bilhões entre remoção e reconstrução de tudo que foi destruído pelo 
terrorismo. Pela própria capilaridade dentro de uma rede, eles se espalham rapi-
damente e podem levar ao colapso várias empresas. Outro worm é o W32/Leaves, 
que se aloja numa estação e vai fazendo varredura nas portas de diversas estações 
ao redor da própria máquina, causando uma negação de serviço por saturação.
• Ataques a roteadores. Parece ilógico, já que a função de um roteador é direcionar o 
tráfego de uma origem para o destino, roteando pacotes, como serviço de correio, 
analisando o destino de uma carta e entregando-a. Mas imagine colocar toneladas 
de cartas para uma determinada região, certamente o número de funcionários e os 
equipamentos irão trabalhar num ritmo acelerado e pode causar danos ao sistema. 
Como estamos falando de Internet, milhares de pacotes para o mesmo roteador e 
diretamente para ele, sem direcionar para outro servidor, pode causar sua indisponi-
bilidade porque irão utilizar todos os seus recursos. Na verdade, seria uma variante 
da negação de serviço, só que no roteador. 
Estes são alguns dos mais importantes ataques de infra-estrutura, mas existe um conjunto 
de riscos e ataques bem mais amplo. Esse conjunto maior será detalhado no Capítulo 9.
50 Virtual Private Network • VPN
Custos x benefícios
Faz parte da cartilha do vendedor começar pelos benefícios da solução e depois apresentar 
os custos de construção e manutenção. Talvez o principal benefício da VPN seja o próprio 
custo envolvido, não que a solução seja barata, mas comparativamente com a solução atu-
al, rede privada baseada em linha dedicada, é sem dúvida uma grande vantagem quando 
comparamos o custo anual de uma rede dedicada. Mas se iremos utilizar a Internet para 
estabelecer as redes virtuais não seria necessário ter uma linha dedicada com um provedor 
de acesso? Qual a diferença entre linhas dedicadas?
Existem várias formas de se contratar um serviço de acesso a um provedor. Pode-se 
contratar um link E1 (1.54Mbps), ou contratar um link menor, por exemplo, 512Kbps, e 
pagar uma taxa extra. Caso o tráfego ultrapasse este limite, pode-se contratar menos, um 
link ISDN de 128Kbps ou Digital Subscriber Line (DSL), pode ser por largura da banda, 
independentemente da utilização, e no último caso, pode ser por um serviço de acesso 
gratuito para usuários remotos.
Ter uma conexão direta com um provedor tem seus custos, mas são infinitamente meno-
res se quisermos ter uma ligação dedicada entre duas filiais. E se as filiais estiverem em outro 
Estado ou país? E como resolver o problema de nossos usuários remotos? Uma linha dedicada 
para cada um? É fato que não iremos gastar com cabos e interligações entre as filiais, mas 
iremos utilizar a Internet, logo, iremos dividir o custo com todos os participantes da Internet, 
ou seja, temos que ter um provedor de acesso à Internet. Outro benefício em utilizar a VPN é 
a flexibilidade para adicionar participantes, sejam usuários remotos, filiais, empresas externas 
ou parceiros, bastam algumas configurações para que este novo participante entre na rede 
virtual. Outra grande vantagem é a escalabilidade, ou seja, pode-se ir adicionando filiais ou 
usuários remotos à medida que for necessário para o negócio da empresa.
Nos custos envolvidos, há uma relação direta com o nível de segurança e capilaridade que se 
deseja alcançar numa solução VPN. Quanto maior a segurança, maior o custo, quanto mais pontos 
participarem da VPN, maior o gasto com o(s) provedor(es) de acesso e links contratados.
Na maioria dos casos, montar uma VPN é apenas mais um passo a ser dado dentre inúmeros 
que já foram dados até o ponto que se chegou a ventilar o uso de VPN. Montar uma estrutura 
de VPN sem um firewall talvez não seja uma boa opção, mas na maioria dos casos a empresa já 
investiu num firewall, mesmo que o investimento tenha sido pequeno e optou-se por um mais 
simples. Empresas com mais de uma filial provavelmente já tem algum tipo de comunicação entre 
elas, mesmo que seja de link direto; neste caso, basta trocar por links de provedores de acesso.
Usuários remotos já dispõem de modems e de algum provedor, mesmo que seja gratuito. A idéia 
acerca do que estamos falando é mostrar que o custo envolvido depende muito de até que ponto 
a empresa já chegou em matéria de investimento tecnológico e quanto dispõe de recurso para 
investir, ou pensando na segurança, quanto se está disposto a pagar pela garantia da informação? 
Esta pergunta é muito subjetiva e depende de uma análise mais profunda de cada caso.
51Capítulo 1 • Fundamentos da Rede Privada Virtual
Um outro ponto importante relacionado a custo é que uma vez construída a rede VPN, 
há necessidade de manutenção e gerência desta, o que envolve um custo mensal do pes-
soal responsável por esta tarefa, muitas vezes também relacionado à disponibilidade que 
se deseja em uma rede VPN, ou seja, permitir que a conexão fique estabelecida em tempo 
integral requer uma equipe operando 24 horas durante 7 dias por semana, o que aumenta 
bastante o custo de qualquer solução.
Cresce cada vez mais a oferta por serviço de segurança gerenciada, tendo este serviço uma 
taxa inicial pela montagem do ambiente de segurança e uma taxa mensal pela manutenção 
desse ambiente. O grande apelo dessas empresas que oferecem esse tipo de serviço é que não 
há necessidade de a empresa arcar com o custo mensal do pessoal envolvido na manutenção da 
segurança, tendo um serviço operando 24 horas durante 7 dias por semana, 365 dias ao ano.
Sendo a segurança da informação um assunto amplo, delicado e envolvendo várias 
questões, os profissionais da área precisam estar sempre atualizados, sendo treinados e 
participando de grupos relacionados à segurança em nível internacional. Desta forma, a 
despesa envolvida em salários, treinamento e atualizações pode aumentar muito o custo 
mensal da solução, mas por outro lado, as empresas que oferecem o serviço diluem esse 
custo com as empresas que contratam o serviço, barateando o serviço.
Por outro lado, é necessária uma confiança muito grande na empresa que vai prestar o 
serviço, uma vez que todas as informações ficarão acessíveis à prestadora do serviço. Como 
esta questão é um pouco complexa, foi dedicado o Capítulo 9 para tratar desse assunto.
Por onde começar?
Nosso objetivo é utilizar a Internet como meio e construir redes virtuais seguras. Essas 
redes são estabelecidos entre dois pontos, podendo ser dois hosts, um host e uma rede, 
ou entre duas redes. Antes de propor um roteiro, vale a pena alertar para alguns cuidados 
importantes a serem observados, sendo eles:
i. Privacidade e autenticidade. Definir o grau pretendido nestes conceitos, ou seja, qual 
é a complexidade a que se pretende chegar em função do valor da informação que 
irá trafegar pela VPN. Criptografia pode ser feita por hardware, mas envolve um custo 
alto principalmente para usuários remotos. Cada usuário terá o seu modem com esta 
funcionalidade, mas para conexão entre duas redes talvez seja interessante. Autenti-
cidade pode ser mais complexa, além da tradicional conta/senha, pode ser usado um 
Smart Card ou Token. A tarefa de criptografar e descriptografar uma informação tem 
um custo do desempenho envolvido. Para tráfegos muito intensos

Outros materiais

Outros materiais