-
Rede Privada Virtual é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros.
VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras.
Deve ser notado que a escolha, implementação e uso destes protocolos não é algo trivial, e várias soluções de VPN inseguras são distribuídas no mercado. Advertem-se os usuários para que investiguem com cuidado os produtos que fornecem VPNs.
Basicamente, quando uma rede quer enviar dados para a outra rede através da VPN, um protocolo, exemplo IPSec, faz o encapsulamento do quadro normal com o cabeçalho IP da rede local e adiciona o cabeçalho IP da Internet atribuída ao Roteador, um cabeçalho AH, que é o cabeçalho de autenticação e o cabeçalho ESP, que é o cabeçalho que provê integridade, autenticidade e criptografia à área de dados do pacote. Quando esses dados encapsulados chegarem à outra extremidade, é feito o desencapsulamento do IPSec e os dados são encaminhados ao referido destino da rede local.
A questão está CORRETA
-
CERTO. Tais serviços podem ser garantidos através de cabeçalhos adicionais como AH ou ESP.
Segundo Kurose(2010,p.527),"O protocolo AH provê autenticação da fonte e integridade dos dados MAS não provê sigilo. O protocolo ESP provê autenticação da fonte,integridade dos dados E sigilo."
Bibliografia:
KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.
-
VPN --> Protocolo (IPSEC) divididos em dois:
AH (Authentication Header) • Oferece serviço de autenticação para o pacote.
ESP (Encapsulating Security Payload) • Oferece criptografia + autenticação.
Perseverança!
-
Apenas uma contribuição:
VPN+SSL - camada de aplicação
VPN+IPsec - camada de redes
Uma VPN implementada utilizando o IPsec pode trabalhar sob dois modos de operação:
Modo de transporte => somente a mensagem é criptografada, mantendo os cabeçalho IP intacto. O modo transporte é usado apenas para comunicação Host-a-Host. O cabeçelho IPsec é posto entre o cabeçalho IP original e os dados afeta UM POUCO o tamanho do pacote.
Modo de tunelamento => o pacote IP é criptografado por completo, é usado para comunicação rede-a-rede ou host-a-rede e de host-a-host sobre a internet. É mais seguro que o modo transporte, porém tem menor flexibilidade. Afeta BASTANTE o tamanho do pacote.
-
GABARITO CORRETO!
.
.
HÁ DUAS FORMAS DE USAR O IPSEC. MODO TRANSPORTE E MODO TÚNEL.
NO MODO TÚNEL HÁ CRIPTOGRAFIA DO CABEÇALHO E DO PAYLOAD; POR OUTRO LADO, NO MODO TRANSPORTE, HÁ CRIPTOGRAFIA APENAS DO PAYLOAD.
-
IPSec
Extensão do protocolo IP, opera na camada de REDE e é obrigatório no IPv6 e facultativo no IPv4. Acrescenta segurança ao IP, o que permite a criação de VPN.
Elementos para proteção:
AH - usado para autenticação.
ESP - usado para confidencialidade (via criptografia)
-
Não só de CONFIDENCIALIDADE e INTEGRIDADE, mas também de ATUTENTICIDADE.
>>> ESP pode assegurar a CONFIDENCIALIDADE, a INTEGRIDADE e a AUTENTICIDADE.
>>> AH pode assegurar AUTENTICIDADE e INTEGRIDADE.
-
IPSec: é uma extensão do protocolo IP que visa garantir comunicações privadas e seguras através da utilização de serviços de segurança criptográficos.
-
CERTO
IPSEC é muito utilizado para o estabelecimento de VPN (virtual private network), pois consegue agregar recursos de confidencialidade ao IP (Internet protocol), utilizando o ESP (encapsulation security payload).