Pular para o conteúdo

VPN: IPSec vs SSL

Nesse artigo irei explicar, fazer comparações e mostrar qual é a melhor solução entre duas dessas tecnologias usadas para prover acesso seguro ao túnel VPN - o IPSec e o SSL.
Wagner M Queiroz wmqueiroz
Hits: 89.572 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar

Parte 2: VPN

É um tipo específico de ligação entre um host e uma LAN ou entre LANs que utiliza a Internet como meio de conexão ao invés de links dedicados ou redes de pacotes como Frame Relay e X.25. A grande vantagem da VPN é a redução de custos, pois elimina a necessidade de links dedicados de longa distância que podem ser substituídos pela Internet.

Todas as informações trafegam pela Internet em forma criptografadas entre as redes. Sua implementação se dá através de firewalls ou caixas específicas para VPN, também conhecidas como Appliances, que instaladas nas "pontas" das redes (entre as redes e a Internet), fazem um trabalho denominado tunneling ou tunelamento, que é o processo de encapsular um protocolo dentro do outro.

O tunelamento nada mais é do que um "túnel" entre as redes conectadas, autenticando e criptografando as informações que ali trafegam, protegendo a conexão de acessos externos provenientes do restante da Internet.

A segurança é a primeira e mais importante função da VPN. Uma vez que dados privados serão transmitidos pela Internet, que é um meio de transmissão inseguro, eles devem ser protegidos de forma a não permitir que sejam modificados ou interceptados. [2][4][18]

A VPN pode ser implementada de duas formas: [5]

a) A primeira forma é um host em trânsito conectado a um provedor Internet e através dessa conexão, estabelece um túnel com a rede remota.
Linux: VPN: IPSec vs SSL
[5]
b) Na segunda forma, duas redes se interligam através de hosts com link dedicado ou discado via internet, formando assim um túnel entre as duas redes.
Linux: VPN: IPSec vs SSL
[5]
   1. Resumo
   2. VPN
   3. IPSec
   4. SSL
   5. As vantagens e desvantagens
   6. Conclusão

Implementando um kernel GNU/Linux mais seguro

Incron - supervisionando sistemas de arquivos

Como saber se houve uma invasão

Implementação de OpenVAS-5 em Ubuntu 10.04.4 LTS

Procurando rootkits no seu sistema

ProFTPD + ClamAV - FTP livre de vírus

#2 Comentário enviado por rogerio_gentil em 28/07/2009 - 17:22h
Excelente artigo. Estava estudando sobre VPN para uma implementação e encontrei este artigo. Muito bem argumentado, estruturado e com referências, coisas que muitos não fazem por aqui. É uma pena que alguns links já estejam quebrados (error 404).

Parabéns!
#4 Comentário enviado por dailson em 29/07/2009 - 16:57h
Parabéns Queiroz

Excelente artigo e com alto nível técnico.
#5 Comentário enviado por fernandoborges em 05/06/2010 - 20:44h
Meus sinceros parabéns pelo excelente nível do artigo!!!
#6 Comentário enviado por marimbeta em 01/09/2010 - 12:00h
Apenas uma ressalva: quando você diz "encriptação RC4 de 40 e 128 bit (...) não é uma encriptação fraca" é preciso atentar para o que Tanenbaum diz em seu livro de Redes (4a edição). É citado que SSL com RC4 é uma escolha instável, pois o algoritmo do RC4 gera algumas chaves fracas. Ou seja, soluções implementadas sobre o RC4 apresentarão vulnerabilidades. Em outra situação, no livro, é mostrado como o protocolo WEP é facilmente quebrado (chave de 128 quebrada em uma semana), pois o RC4 apresenta deficiências criptográficas.
#7 Comentário enviado por marimbeta em 01/09/2010 - 12:07h
Ah, também há um adendo: o IPsec pode operar como você falou: "encapsula esses pacotes protegidos em outros pacotes IP para serem transmitidos.". É o chamado modo de túnel do IPsec. Vale também dizer que o IPsec apresenta outro modo de operação: o modo de transporte, onde a mensagem é protegida mas os endereços IP do cabeçalho não são.

Contribuir com comentário

Entre na sua conta para comentar.