REDES I   LONGA DISTÂNCIA E ALTO DESEMPENHO Unidade IV
71 pág.

REDES I LONGA DISTÂNCIA E ALTO DESEMPENHO Unidade IV


DisciplinaRede482 materiais843 seguidores
Pré-visualização5 páginas
Unidade IV
REDES I \u2013 LONGA DISTÂNCIA E ALTO DESEMPENHO
Prof. Ataide Cardoso
Redes Virtuais Privadas \u2013 VPN 
Gerenciamento de chaves
\uf0a7 Um dos mecanismos para se manter um gerenciamento das 
chaves é uma configuração prévia das chaves que será 
tornada secreta no formato de redes virtuais privadas que não 
necessitam de automatização por software ou grandes 
investimentos em infraestrutura para mantê-las, porém as 
redes de grande porte podem se beneficiar desse tipo de 
implementação caso uma infraestrutura de chaves públicas 
PKI \u2013 Public Key Infrastructure, usadas para criar distribuir e 
emitir certificados digitais especificamente para cada usuário 
do sistema.
Redes Virtuais Privadas \u2013 VPN 
\uf0a7 Os certificados digitais compreendem um conjunto de 
procedimentos que verificam a associação de uma chave 
pública e identidade de um determinado usuário do sistema, 
promovendo, assim, a incapacidade de falsificação de 
identidade de usuário. Podemos utilizar os serviços de 
autoridades certificadoras reconhecidos legalmente na 
internet como serviços fornecidos por terceiros ou, ainda, 
utilizar uma própria chave construída internamente, a grande 
vantagem de utilizar serviços de terceiros dá-se justamente 
pela importância de grandes companhias em identificar e 
qualificar a quantidade de chaves por elas emitidas, tanto 
serve aos seus usuários quanto os seus parceiros e clientes.
Redes Virtuais Privadas \u2013 VPN 
Autenticação
\uf0a7 Quando falamos em mecanismos de autenticação, 
entendemos que o destinatário de um dado pode determinar 
se o emissor é realmente que ele disse baseado na 
autenticação do usuário ou do dispositivo ou apenas se o 
dado foi redirecionado e corrompido ao longo do caminho por 
onde ele passou, baseado na autenticação dos dados.
Redes Virtuais Privadas \u2013 VPN 
Autenticação usuários ou dispositivos
\uf0a7 Quando possuímos uma comunicação entre as entidades A e 
B, e ainda se A recebe uma mensagem assinada pela entidade 
B, a entidade A, então, escolhe o número aleatório e o 
encripta, utilizando uma chave que somente a entidade B 
consiga responder, essa será capaz de decodificar a 
informação. A entidade B, ainda, tem a capacidade de 
decriptar o número aleatório originado na mensagem e o 
reencripta, aplicando uma chave que somente a entidade A 
seja capaz de decodificar. Quando a entidade A recebe esse 
número de volta, ela terá absoluta certeza que a entidade B 
realmente está do outro lado da conexão.
Redes Virtuais Privadas \u2013 VPN 
Autenticação de dados
\uf0a7 A fim de verificar se os pacotes de dados chegando com sua 
integridade e a segurada e inalterados, os sistemas de rede 
virtual privada usualmente utilizam uma técnica que envolve 
funções de cabeçalho. Essa função cria um tipo de impressão 
digital ao dado original. Existe um cálculo de um número 
único para a mensagem em questão chamado de cabeçalho 
hash, construído por uma cadeia fixa ou variável de bits. O 
sistema emissor, então, acrescenta esse número, é o pacote 
de dados antes do processo de encriptação. Assim que o 
destinatário recebe a mensagem, ele a decripta, ele pode 
calcular o cabeçalho hash da mensagem recebida de uma 
maneira independente. 
Redes Virtuais Privadas \u2013 VPN 
\uf0a7 Fases da aplicação da assinatura digital
Fonte: livro-texto
Mensagem
original
Função
hash
Resumo da
mensagem
Encriptação
Assinatura
digital
Redes Virtuais Privadas \u2013 VPN 
\uf0a7 Mecanismo de conferência da assinatura digital
Fonte: livro-texto
Mensagem
original
Função
hash
Decriptação
Resumo da
mensagem
Resumo da
mensagem
Mensagem
original
Redes Virtuais Privadas \u2013 VPN 
Protocolos de tunelamento e encriptação
\uf0a7 Inúmeros protocolos de encriptação são empregados para a 
construção de túneis de redes virtuais privadas na internet, 
porém o único protocolo é reconhecido como padrão para a 
internet, esse protocolo se chama IPsec, que foi projetado 
principalmente para proteger o tráfico da rede observando os 
seguintes aspectos da informação por ele transportada: 
controle de acesso, integridade da conexão, autenticação da 
origem dos dados, proteção contra o reenvio de pacotes e a 
privacidade no tráfego das informações.
Redes Virtuais Privadas \u2013 VPN 
\uf0a7 Esse protocolo permite, principalmente, dois modos de 
operação: quando atribuímos o modo túnel, toda informação 
que estiver após o cabeçalho IP será protegida ou, ainda, além 
do modo túnel, todo e qualquer pacote enviado para o lado 
oposto será protegido e um novo cabeçalho para cada pacote 
será gerado a partir de então.
Redes Virtuais Privadas \u2013 VPN 
\uf0a7 Além do IPsec, observamos também o protocolo L2TP (layer 
two transfer protocol), também utilizado para construção de 
túneis de redes virtuais privadas, porém diferentemente do 
IPsec, todo e qualquer protocolo diferente do protocolo IP, por 
exemplo, IPX e SNA, serão encapsulados em um datagrama 
L2TP, ainda assim, com a prerrogativa clara de promover a 
segurança e a garantia dos dados por meio de um meio 
promíscuo (meio físico que não sofre controle por 
nenhuma entidade).
Redes Virtuais Privadas \u2013 VPN 
Protocolo para tunelamento na camada de enlace
\uf0a7 O L2TP é uma das extensões do protocolo de conectividade 
ponto a ponto, absorvendo características de outros dois 
protocolos proprietários do modelo L2F \u2013 layer 2 forwarding, 
proveniente da Cisco e o Point Point tunneling protocol PPTP, 
proveniente da Microsoft por ser um padrão IETF, Internet 
Engineering Task Force, que conta com a participação da 
Cisco e da Microsoft em seu fórum, associado a outros líderes 
de mercado no segmento.
Redes Virtuais Privadas \u2013 VPN 
\uf0a7 A versão 3 do L2TP é uma atualização da rfc 2661, esta que foi 
originalmente definida como um método para tunelamento de 
quadros ponto a ponto por meio de uma rede de comutação 
de pacotes. Apareceu, então, a necessidade de implementar o 
método para que ele inclua se todos os modelos de 
encapsulamento da camada 2 do modelo osi, e que ainda 
necessitassem de tunelamento por meio das redes de 
comutação por pacotes. Observando essas mudanças para a 
versão 3, temos a retirada de todas as partes específicas do 
protocolo ponto a ponto e do cabeçalho L2TP originais; 
garantindo, assim, um formato genérico para outras 
aplicações, incluindo também a mudança para um formato 
que possibilite o desencapsulamento de forma mais rápida.
Redes Virtuais Privadas \u2013 VPN 
\uf0a7 Área de atuação das VPNs
Fonte: livro-texto
Redes Virtuais Privadas \u2013 VPN 
\uf0a7 Cabeçalho L2TP
Fonte: livro-texto
Cabeçalho IP Cabeçalho L2TP versão 3 Dados do usuário
ID da sessão
4 octetos
Cookie da sessão
8 octetos
Redes Virtuais Privadas \u2013 VPN 
\uf0a7 O protocolo L2TP suporta o tunelamento de dados dos 
seguintes quadros: o Frame Relay; o Ethernet: todo o quadro 
encaminhado pelo túnel é encapsulado no roteador de origem 
para posterior desencapsulamento no destino e nenhum 
campo do quadro é analisado. VLAN (802.1q): tanto as 
baseadas em portas quanto as baseadas na marcação de 
quadros. HDLC (High-Level Data Link Control). PPP: o L2TP 
não influencia na negociação ou manutenção da ligação. Já o 
protocolo L2TP pode ser dividido em duas partes: uma 
responsável por iniciar a conexão e outra responsável pelo 
tunelamento dos quadros da camada 2.
Interatividade
Quais são os dois elementos que compõem o campo de 
cabeçalho L2TP, layer two transfer protocol, em sua versão 3, na 
aplicação de encriptação de canais VPN?
Responda à alternativa correta:
a) Endereço IP e endereço de destino.
b) ID da sessão e cookie da sessão.
c) Campo FCS e flag.