UFRJ - EEL878 - Redes de Computadores I - Primeiro semestre de 2019
Alunos:
Filipe Augusto
Juliana Fernandes
Lidiana Souza dos Anjos
Antes de propriamente definir o que é uma Rede Privada Virtual, do inglês Virtual Private Network (VPN) e utilizando daqui em diante essa abreviação, é interessante abordar sua origem, sua importância e como sua disseminação ocorreu. A maior motivação por detrás da VPN é a segurança de informações, mais propriamente na troca e transporte destas. A preocupação com a segurança pode ter como fim diversas razões, como confidencialidade e/ou anonimato. Assim como, segurança de informações não é um problema contemporâneo, essa questão já existe desde a antiguidade. Um exemplo não tão antigo envolve a máquina Enigma, usada durante a Segunda Guerra Mundial pelo exército Alemão para criptografar mensagens enviadas entre o exército.
De modo geral, com a ascensão da internet e das redes de computadores foi-se ampliando o uso de dispositivos que permitem troca de dados, providenciando ao mesmo tempo disseminação do acesso e o crescimento do número de pessoas conectadas à rede. Neste meio há instituições que usam esses artefatos, mas que necessitam de segurança e privacidade no envio de informações.
Nesse cenário, em 1996, um funcionário da Microsoft, Gurdeep Singh-Pall, desenvolve o Point-to-Point Tunneling Protocol (PPTP) e enreda o início dos tipos de protocolos de VPN. A fim de construir uma definição, uma VPN consiste em um modo de compartilhar informações entre dispositivos que não necessariamente estão ligados fisicamente por uma rede. A comunicação ocorre por meio de um “túnel”¹, definido por um protocolo, que permite somente que os dispositivos autorizados recebam as informações que passam pelo túnel.
Figura 1 - Estrutura básica da VPN. fonte: Shutterstock
Adentrando a tecnologia que ampara a VPN, chega-se até um termo bastante cunhado no século 21: Criptografia. De modo geral, é o que permite que as informações sejam enviadas garantindo integridade e segurança. Espécies de chaves, que somente quem envia e recebe as informações possuem, são usadas para descriptografar as informações para que assim se possa ter acesso a elas.
Atualmente, vive-se na era da informação ao passo que detê-la e/ou controlá-la garante poder a quem o faz. Quando se pensa em grandes organizações, como governos de países, empresas, órgãos de controle e bancos, entende-se que a segurança das informações que possuem é essencial para a própria manutenção, sucesso, crescimento e lucro. Se, por exemplo, o Banco Itaú perde todos os registros de seus clientes, sua falência e destruição está decretada. O Itaú é um grande banco porque também “vende” segurança, quando um correntista deposita dinheiro na própria conta, ele está dando seu voto de confiança a empresa.
E com os adventos tecnológicos é possível realizar inúmeras operações bancárias, que até pouco tempo só ocorriam no banco físico. Essas facilidades custam um preço, pois se um correntista transfere dinheiro de seu dispositivo para um conta qualquer, essa transação precisa ser registrada, validada e o dinheiro descontado. De forma bem superficial, pode-se pensar que ocorrem um registro em um banco de dados, que previamente foi autenticado, e depois o valor é descontado também de um registro em um banco de dados. Sendo que o dispositivo do usuário, que pode ser um celular, não está ligado fisicamente nos servidores do banco. Ou seja, a informação “viajou” de um ponto a outro. Nessa “viagem” a mensagem poderia ser interceptada no caminho, alterada, implicando em grandes problemas para o banco.
Então, privacidade e segurança é demasiadamente importante para o mundo moderno, para a era atual e futuras. Se pensar em segurança de informações se tornará cada vez mais necessário e desenvolver tecnologias para assegurar essa é de grande importância.
O uso de VPN está também relacionado ao custo de implementação. A VPN usa a rede pública, ou seja, a internet, para transportar os arquivos. Uma outra forma seria criando uma rede privada física, que poderia, sim, garantir privacidade, segurança e integridade, mas que também não é segura em sua totalidade. O custo para implementação de uma rede privada física pode não ser tão alto para pequenas distâncias, porém se torna impraticável quando se trata de organizações que possuem polos espalhados pelo mundo e precisam trocar informações constantemente. Colocando na balança, a VPN ganha com vantagem. Com isso, entende-se que a VPN se adepta para um conjunto de situações e é isto que a torna importante.
A evolução da tecnologia vem permitindo aplicações que fogem das tradicionais, abrindo novos horizontes.
Sabendo a ideia geral por trás da VPN, podemos destrinchar alguns pontos.
Como postulado anteriormente, os pontos do túnel podem ser clientes ou redes. Assim, temos topologias no uso da VPN.
Precisamos que este ambiente de conexão tenha regras de como a comunicação se dará, ou seja, precisa ter algo para gerenciar esse túnel.
O futuro da VPN está diretamente ligado ao futuro da Internet. O acesso a rede está cada vez mais popular, mais pessoas acessam, mais informações sigilosas trafegam e a importância da segurança associada a tudo isso também aumenta. Os usuários estão cada vez mais preocupados com a privacidade de suas informações, em como empresas como Google, Facebook e Youtube utilizam seus dados e os compartilham com terceiros.
Segundo um estudo feito pela vpnMentor, as duas principais preocupações dos usuários quanto a privacidade online e riscos de segurança são o roubo de identidade e fraude bancária ou fraude de cartão de crédito. A figura 2 apresenta as taxas propriamente.
Figura 4 - Maiores preocupações relacionados à privacidade online e riscos de segurança.
Esse mesmo estudo permite observar que esse receio impede determinadas atividades na Internet. Os usuários evitam transações bancárias, compras de comida e serviços, como também, postar nas redes sociais. A figura 3 apresenta como se distribui as atividades evitadas por tipo de usuário.
A VPN começou atendendo grandes organizações e a previsão é que a VPN se popularize cada vez mais e se torne mais comum para usuários comuns. Os diferentes protocolos permitem uma gama de oportunidades de aplicação, já que o usuário comum tem necessidades diferentes que as de uma grande empresa. Com o crescimento significativo da necessidade de segurança a VPN possui um grande horizonte de atuação. Assim como, novos protocolos, mais seguros, mais específicos ou gerais, poderão ser desenvolvidos para os mais variados fins.
Figura 5 - Atividades evitadas pelos usuários devido a segurança ou privacidade
LIAO, Wen-Hwa; SU, Shuo-Chun. A Dynamic VPN Architecture for Private Cloud Computing. Disponível em:[https://ieeexplore.ieee.org/abstract/document/6123532/
authors#authors]. Acesso em: 24/04/2019.
FERGUSON, Paul; HUSTON, Geoff. What is VPN?. Disponível em: [http://cpham.perso.univ-pau.fr/ENSEIGNEMENT/COMMUN/vpn_ferguson.pdf]. Acesso em: 24/04/2019.
KANG, Byeong-Ho; BALITANAS, Maricel O. . Vulnerabilities of VPN using IPSec and Defensive Measures. Disponível em: [http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.439.9086&rep=rep1&type=pdf]. Acesso em: 24/04/2019.
SILVA, Lino Sarlo da. Virtual Private Network – VPN. Disponível em: [http://www.martins
fontespaulista.com.br/anexos/produtos/capitulos/143139.pdf]. Acesso em: 24/09/2019.
BORGES, Fabio; FAGUNDES, Bruno Alves; CUNHA, Gerson Nunes da. VPN: Protocolos e Segurança. Disponível em: [https://www.lncc.br/~borges/doc/VPN%20Protocolos%20e%20Seguranca.pdf]. Acesso em: 24/04/2019.
RAMOS, Caio César Riqueza. VPN e IPSec. Disponível em: [https://www.gta.ufrj.br/ensino/eel878/redes1-2016-1/16_1_2/vpn/vpn_ipsec2/vpn_ipsec/index.html]. Acesso em: 24/04/2019.
MOCAN, Tim. VPN History & The Future of VPN Technology. Disponível em: [https://
www.cactusvpn.com/beginners-guide-to-vpn/vpn-history/]. Acesso em: 05/05/2019.
GREENBERG, Ran. VPN Use and Data Privacy Stats for 2019. Disponível em: [https://www.
vpnmentor.com/blog/vpn-use-data-privacy-stats/]. Acesso em: 05/05/2019.
PARTSENIDIS, Chris. A history of VPN: Disadvantages of early virtual private networks. Disponível em: [https://searchnetworking.techtarget.com/tip/A-history-of-VPN-Disadvantages-of-early-virtual-private-networks]. Acesso em: 05/05/2019.
LEE, Haeryong; HWANG, Jeongyeon; KANG, Byungryong; JUN, Kyoungpyo. End-to-end QoS architecture for VPNs: MPLS VPN deployment in a backbone network. Disponível em: [https://ieeexplore.ieee.org/abstract/document/869153/authors#authors]. Acesso em: 05/05/2019.
ROŞU, Sebastian Marius Rou. DRăGOI, George. VPN Solutions and Network Monitoring to Support Virtual Teams Work in Virtual Enterprises. Disponível em: [http://www.doiserbia.nb.rs/img/doi/1820-0214/2011/1820-02141000033r.pdf]. Acesso em: 05/05/2019.
PAUL, Ian. How - and why - you should use a VPN any time you hop on the internet. Disponível em: [https://www.techhive.com/article/3158192/howand-whyyou-should-use-a-vpn-any-time-you-hop-on-the-internet.html]. Acesso em: 05/05/2019.
DEMURO, Jonas. Tor and VPN: how well do they mix?. Disponível em: [https://www.techradar.com/news/tor-and-vpn-how-well-do-they-mix]. Acesso em: 05/05/2019.
GIL, Paul. 10 Reasons to Use a VPN for Private Web Browsing. Disponível em: [https://www.lifewire.com/reasons-to-use-a-vpn-for-private-web-browsing-2483583]. Acesso em: 05/05/2019.
OSULA, Anna-Maria; MINÁRIK, Tomáš. Tor does not stink: Use and abuse of the Tor anonymity network from the perspective of law. Disponível em: [https://www.sciencedirect.com/science/article/pii/S0267364915001673]. Acesso em: 05/05/2019.
MANGAN, John F.. Policy based routing system and method for caching and VPN tunneling. Disponível em: [https://patents.google.com/patent/US7069336B2/en]. Acesso em: 05/05/2019.
DOLLIVER, Diana S.. Evaluating drug trafficking on the Tor Network: Silk Road 2, the sequel.
Disponível em: [https://www.sciencedirect.com/science/article/abs/pii/S0955395915000110]. Acesso em: 05/05/2019.