Sumário
Com o número crescente de indivíduos a trabalhar remotamente, em teletrabalho ou a viajar com maior frequência, o modelo tradicional de segurança empresarial continua a evoluir. Com o advento do acesso à Internet de alta velocidade amplamente disponível associado às tecnologias VPN; o perímetro seguro e claramente definido que muitas organizações como PrivacySharks outrora desfrutaram torna-se um pouco menos distinto.
O que é VPN?
As Redes Privadas Virtuais ou VPN são implementações de tecnologia criptográfica que é uma ligação de rede privada e segura, porque todo o tráfego de rede entre estas máquinas passa por este túnel “virtual”.
As redes privadas virtuais (VPN) são utilizadas por clientes remotos para se ligarem em segurança a redes de empresas.
Tipos de VPNs
- WAN VPN – Sucursais
- Acesso VPN – Gabinetes de Roaming
- Extranet VPNs – Fornecedores e Clientes
Para escapar aos olhares curiosos de governos, hackers e fornecedores de serviços Internet (ISPs), a utilização de uma VPN e encriptação de correio electrónico é integral. Ambos os serviços codificam os seus dados em linha, assegurando que nenhum terceiro os possa ver.
Porquê usar VPN?
As ligações de Rede Privada Virtual (VPN) podem ser um meio eficaz de fornecer acesso remoto a uma rede; no entanto, as ligações VPN podem ser abusadas por um adversário para obter acesso a uma rede sem depender de malware e de canais de comunicação encobertos.
Na implementação mais comum, uma VPN permite a um utilizador transformar a Internet em rede privada. Como sabe, a Internet é tudo menos privada. No entanto, utilizando a abordagem de túneis, um indivíduo ou organização pode criar pontos de túnel através da Internet e enviar dados codificados para trás e para a frente, utilizando o método IP-packet-within-an-IP-packet para transmitir dados de forma segura e segura.
Uma VPN também pode ser utilizada para assegurar a identidade das máquinas participantes.
Segurança VPN
- As contas de utilizadores para ligações VPN devem ser separadas das contas de utilizadores normais.
- A autenticação multi?factor deve ser utilizada para ligações VPN.
- A autenticação do dispositivo assegura que um dispositivo que estabelece uma ligação VPN seja aprovado para tais fins.
- Os pontos terminais VPN devem estar dentro de uma DMZ para permitir a inspecção e auditoria adequadas do tráfego VPN não encriptado antes de entrar e sair de uma rede.
- Os dispositivos que acedam a uma rede através de uma ligação VPN devem desactivar a construção de túneis separados.
- Para evitar uma ligação não autorizada, deve ser implementada uma lista branca de endereços MAC ou IP aprovados.
- O registo e a análise eficaz das ligações VPN é vital para a contabilidade das actividades realizadas numa rede.
Uma lista de famosos protocolos VPN de túneis:
- GRE: Encaptulação Genérica de Roteamento (RFC 1701/2)
- PPTP: Protocolo de túnel ponto-a-ponto
- L2F: Encaminhamento da Camada 2
- L2TP: Protocolo de Tunelização de Camada 2
- ATMP: Protocolo de Gestão de Túneis de Ascensão
- DLSW: Comutação de ligação de dados (SNA sobre IP)
- IPSec: IP Seguro
- IP móvel: Para utilizadores móveis
Acrónimos VPN:
S.No. | Abreviatura | Nome completo |
---|---|---|
1 | AAA | Autorização, Contabilidade e Auditoria |
2 | AFT | Firewall Traversal Automático |
3 | AH | Cabeçalho de Autenticação |
4 | ATMP | Protocolo de Gestão do Túnel de Ascensão |
5 | AVP | Atributo-Valor-Par |
6 | CA | Autoridade de Certificação |
7 | CAST | Carlisle Adams e Stafford Tavares |
8 | CBC | Encadeamento de Blocos de Cifras |
9 | CERT | Equipa de Resposta a Emergências Informáticas |
10 | CFB | Cipher feedback |
11 | CHAP | Protocolo de Autenticação do Aperto de Mãos |
12 | CRC | Verificação de Redundância Cíclica |
13 | DES | Padrão de encriptação de dados |
14 | DHCP | Protocolo de Configuração Dinâmica do Anfitrião |
15 | DLSW | Data Link Switching (SNA sobre IP) |
16 | DMZ | Zona desmilitarizada |
17 | DNS | Serviço de nomes de domínio |
18 | DSA | Autorização de Assinatura Digital |
19 | DTS | Digital Timestamp Service |
20 | EAP | Protocolo de Autenticação Extensível |
21 | ECB | Blocos de códigos electrónicos |
22 | ESP | Protocolo de Encapsulação de Segurança |
23 | GRE | Encaptulação de Roteiro Genérico |
24 | HTTP | Protocolo de Transferência de Hipertexto |
25 | IDEA | Padrão Internacional de Criptografia de Dados |
26 | IETF | Internet Engineering Task Force |
27 | IKE | Troca de chaves da Internet |
28 | IMPs | Processador de mensagens de interface |
29 | IPSec | Internet Protocol Security |
30 | IPX | Netware IP |
31 | IPv4 | IP versão 4 |
32 | ISAKMP | Protocolo de Gestão de Chaves da Associação |
33 | ISP | Provedor de Serviços de Internet |
34 | IVPN | IP VPN |
35 | JAVA | Apenas mais um acrónimo vago |
36 | KMI | Infra-estrutura de gestão de chaves |
37 | L2F | Protocolo de Encaminhamento de Camada 2 |
38 | L2TP | Protocolo de túnel de Camada 2 |
39 | LDAP | Lightweight Directory Protocol |
40 | MAC | Código de autenticação de mensagem |
41 | MD2 | Message Digest 2 |
42 | MD4 | Message Digest 4 |
43 | MD5 | Message Digest 5 |
44 | MPLS | Comutação de etiquetas multiprotocolo |
45 | MPPE | Encriptação Ponto a Ponto Microsoft |
46 | MS-CHAP | Microsoft CHAP |
47 | NAS | Servidor de Acesso à Rede |
48 | NAT | Tradução de endereços de rede |
49 | NBS | Gabinete Nacional de Normas |
50 | NDS | Netware Directory Service |
51 | NIST | Instituto Nacional de Ciência e Tecnologia |
52 | NSA | Agência Nacional de Segurança |
53 | NT5 | Windows NT 5.0 |
54 | OFB | Feedback de saída |
55 | OTP | Palavra-passe única |
56 | PAP | Protocolo de autenticação de senha |
57 | PIX | Intercâmbio privado na Internet |
58 | PKI | Infra-estrutura de chave pública |
59 | PPP | Protocolo Ponto-a-Ponto |
60 | PPTP | Protocolo de túnel ponto-a-ponto |
61 | RADIUS | Remote Authentication Dial-in User Service |
62 | RAS | Serviços de Acesso Remoto |
63 | RC2 | Código Ron’s 2 |
64 | RC4 | Código Ron’s 4 |
65 | RC5 | Código Ron’s 5 |
66 | RFC | Pedido de Comentário |
67 | RSVP | Protocolo de Reserva de Recursos |
68 | S/WAN | Secure Wide Area Network |
69 | SHA | Algoritmo de Hash Seguro |
70 | SKIP | Protocolo simples de troca de chaves na Internet |
71 | SNA | Arquitectura de Rede do Sistema |
72 | SNMP | Protocolo Simples de Gestão de Rede |
73 | TACACS | Controlo de Acesso ao Terminal |
74 | TCP | Protocolo de Controlo do Transporte |
75 | TLS | Segurança de Nível de Transporte |
76 | UDP | Protocolo de Datagramas de Utilizador |
77 | VPDN | Rede Virtual de Dados Privados |
78 | VPN | Redes Privadas Virtuais |
79 | WAN | Wide Area Network |
80 | WFQ | Ponderada Feira de Filas de Espera |
81 | WFW | Windows for Workgroup |
82 | WRED | Queda prematura aleatória ponderada |
83 | XTACACS | TACACS Alargado |