0% acharam este documento útil (0 voto)
248 visualizações4 páginas

A Estrutura Básica de Uma VNP

- Uma VPN permite acesso remoto seguro à rede privada de uma empresa através da internet pública. - As VPNs mais comuns são site para site e acesso remoto. - A arquitetura escolhida foi login e senha e autenticação via token gerado aleatoriamente pelo Google Authenticator para fornecer uma camada extra de segurança.
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato DOCX, PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
248 visualizações4 páginas

A Estrutura Básica de Uma VNP

- Uma VPN permite acesso remoto seguro à rede privada de uma empresa através da internet pública. - As VPNs mais comuns são site para site e acesso remoto. - A arquitetura escolhida foi login e senha e autenticação via token gerado aleatoriamente pelo Google Authenticator para fornecer uma camada extra de segurança.
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato DOCX, PDF, TXT ou leia on-line no Scribd
Você está na página 1/ 4

A estrutura básica de uma VPN

Antes de propriamente definir o que é uma Rede Privada Virtual, do inglês Virtual Private Network (VPN)
e utilizando daqui em diante essa abreviação, é interessante abordar sua origem, sua importância e
como sua disseminação ocorreu. A maior motivação por detrás da VPN é a segurança de informações,
mais propriamente na troca e transporte dessas.Os tipos mais comuns de VPN, são:

Site para Site – Uma empresa pode ter várias filias usando uma rede pública, com uma internet de
banda larga.

Acesso remoto – Acesso remoto é uma tecnologia que permite que um computador consiga acessar um
servidor privado – normalmente de uma empresa – por meio de um outro computador que não está
fisicamente conectado à rede

Quais as vantagens de se usar uma VPN:

• Ampliar a conectividade geográfica

• Redução de custos operacionais

• Reduzir tempo de trânsito e custos de viagem para usuários remotos.

• Interligar unidades de uma empresa, que poderão estar em estados e cidades ou países diferentes.

• Dando acesso aos vendedores externo da empresa, de uma forma segura.

Privacidade e Segurança

Atualmente, vive-se na Era da Informação ao passo que detê-la ou controlá-la garante poder a quem o
faz. Quando se pensa em grandes organizações, como governos de países, empresas, órgãos de
controle e bancos, entende-se que a segurança das informações que possuem é essencial para a
própria manutenção, sucesso, crescimento e lucro. Por exemplo, um grande banco que lida com
inúmeras atividades bancárias precisa registrar e efetivar essas essas operações. Supondo que esse
banco tem servidores espalhados pelo planeta, o uso de VPN para troca de informações é uma das
maneiras mais seguras para garantir a segurança e mais baratas também, já que nesta escala se torna
inviável implementar uma rede física. Nos termos práticos, há 3 pontos fortes quando se pensa em
segurança, privacidade e VPN. Supondo uma conexão VPN entre as máquinas A e B, são eles:

Autenticidade: A autenticação visa permitir que somente máquinas autorizadas possam enviar e receber
de outras máquinas na rede VPN.
Confidencialidade: Na VPN, as mensagens enviadas entre A e B trafegam pela internet, que é uma rede
pública, e podem ser interceptadas. Para tal, deve ser garantido que numa possível intercepção as
mensagens não possam ser lidas. Uma das maneiras de garantir isso é através de criptografia.
Integridade: É necessário garantir que somente mensagens enviadas por máquinas na VPN possam ser
recebidas, como garantia de que as mensagens não foram burladas. Principalmente quando ocorre uma
tentativa de interceptação.

Autenticação em dois fatores

Basicamente, a autenticação em dois fatores (ou verificação em duas etapas) adiciona uma camada
extra de segurança quando você faz o login em algum serviço online. Além de fornecer usuário e senha
para acessar sua conta, é preciso inserir uma nova informação para confirmar que é você, de fato, que
está fazendo o login.

As possíveis formas de duplo fator são:

• Login e senha em conjunto com o certificado gerado no servidor de VPN.

• Login e senha com uma autenticação via token gerado randomicamente.

Google Authenticator

Google Authenticator é um software baseado em autenticador pelo Google que implementa dois passos
de verificação serviços usando a base de tempo One-Time Password Algorithm (TOTP; especificado no
RFC 6238) e HMAC-baseado One-time algoritmo de senha (HOTP; especificado no RFC 4226), para
autenticar usuários de aplicativos de software.

A escolha por usar o Google Authenticator foi por ter como sua principal vantagem a geração de uma
chave unica e o Authenticator do Google reside no seu telefone e você sempre tem o seu smartphone
por perto de você. Disponível para o Android e iOS, o aplicativo pode ser baixado e instalado em
minutos, e uma vez configurado, ele não precisa de uma conexão com a Internet para funcionar.

O que é TOTP?

A senha única baseada em tempo (TOTP) é uma OTP baseada em tempo. A semente do TOTP é
estática, assim como no HOTP, mas o fator de movimentação em um TOTP é baseado no tempo, e não
no contador.

A quantidade de tempo em que cada senha é válida é chamado de iteração . Como regra, os passos de
tempo tendem a ter 30 ou 60 segundos de duração. Se você não usou sua senha nessa janela, ela não
será mais válida e você precisará solicitar uma nova para obter acesso ao seu aplicativo.

A autenticação dupla não vem habilitada por padrão, você deve ativa-la, caso ache necessário.

O processo é bem simples, porém para isto você irá precisar de um celular com sistema Android, Apple
(iOS) ou Windows Phone.
Entre na App Store equivalente do seu aparelho, procure pelo programa “Google Autenticator”
desenvolvido pela empresa Google, baixe gratuitamente e instale.

OTP

Uma senha descartável (OTP), também conhecida como PIN descartável ou senha dinâmica , é uma
senha válida para apenas uma sessão ou transação de login, em um sistema de computador ou outro
dispositivo digital. As OTPs evitam várias deficiências associadas à autenticação tradicional (estática)
baseada em senha; várias implementações também incorporam autenticação de dois fatores, garantindo
que a senha de uso único requer acesso a algo que uma pessoa possui (como um pequeno dispositivo
chaveiro com a calculadora OTP embutida, ou um smartcard ou celular específico) também como algo
que uma pessoa conhece.

Os algoritmos de geração de OTP normalmente usam pseudo aleatoriedade, tornando difícil a previsão
de OTPs sucessores por um invasor, e também funções hash criptográficas, que podem ser usadas para
derivar um valor, mas são difíceis de reverter e, portanto, difíceis para um invasor obter os dados que foi
usado para o hash. Isso é necessário porque, de outra forma, seria fácil prever OTPs futuras observando
as anteriores.

Uma das vantagens mais abordadas pelos OTPs é que, ao contrário das senhas estáticas, eles não são
vulneráveis a ataques de repetição. Isso significa que um invasor em potencial que conseguir gravar uma
OTP que já foi usada para fazer o login em um serviço ou para realizar uma transação não poderá
abusar dela, uma vez que ela não será mais válida. Uma segunda grande vantagem é que um usuário
que usa a mesma senha para vários sistemas, não fica vulnerável em todos eles, se a senha de um
deles for obtida por um invasor. Uma série de sistemas OTP também visam garantir que uma sessão não
possa ser facilmente interceptada ou personificada sem o conhecimento de dados imprevisíveis criados
durante a sessão anterior, reduzindo assim a possibilidade de ataque ainda mais.

• A arquitetura escolhida foi login e senha e a autenticação via token, utilizando o google
Authenticator.
Referencias

https://www.cisco.com/c/pt_br/support/docs/security-vpn/ipsec-negotiation-ike-protocols/14106-how-vpn-
works.html

Blog "Senha única para 2FA: Uma morte rápida ou lenta? | Blog de IDologia" . IDologia.

Blog da segurança do Washington Post . Blog.washingtonpost.com

https://en.wikipedia.org/wiki/One-time_password

Você também pode gostar