O VPN CRIA UM TÚNEL DE DADOS

Cláudia R. B. S. S – Maj QCO Informática
MSc. Engenharia de Sistemas e Computação- COPPE- UFRJ
Chefe da Divisão de TI do Centro de Educação a Distância do Exército- Rio de Janeiro-RJ-Brasil

Richard B. G. S – 3º Sgt STT Informártica
Cursando Pós-graduação lato sensu, Ethical Hacking e CyberSecurity – UNICIV
Cursando MBA em Gestão de Projetos em TI – UNICIV
Bacharel em Sistemas de Informação – UCB
Programador da Divisão de TI do Centro de Educação a Distância do Exército Rio de Janeiro-RJ-Brasil

 

Uma Rede Particular Virtual (VPN) – Virtual Private Network, é uma forma de conectar dois computadores utilizando uma rede pública “Tunelando” dados e fazendo com que estes dados trafeguem através de um terceiro computador, que irá servir de “ligação” entre cliente e servidor. Como a Internet (Rede Pública) que consideramos como “surface web”.

Nos dias contemporaneos existem as novas nomenclaturas para hacker e cracker que são Black Hat, Gray Hat e White Hat, suas definições são:

O White Hat é o sujeito com um conjunto de boas práticas cibernéticas como “Hacker Ético” (Ethical Hacker). Sempre dentro das Normas e Diretrizes de Qualidade promovendo de ética a computação.

O Gray Hat é uma mistura de White Hat e Black Hat como bom ou ruim. Usando suas técnicas para proteger sistemas e podendo quebra-los não se com o lado Black.

O Black Hat é o nome dado às práticas maldosas usando técnicas com o objetivo quebrar sistemas e roubar informações. Quando vemos o vazamento de dados de sites governamentais, podemos dizer que são grupos de Black Hat.

 

 

EXEMPLO DE INTERCEPTAÇÃO DE DADOS

O risco à privacidade exige alguns cuidados antes de usar “VPN”. Podemos dizer que uma rede virtual privada desconhecida assim como as gratuitas, pois tem um proprietário da rede e pode acessar todo o trafego de navegação. O dono mal-intencionado pode, além de ter acesso aos seus dados, envenenar o Domain Name System (DNS) e redirecionar páginas para uma “FAKE” (falsa). Podendo ocasionar que as senhas e dados bancários sejam interceptados, desta forma quebrando a segurança na intenção de obter proveito pessoal. Possui um auto nível de conhecimento, porém sem ética, ou seja criminoso.

Observe como um “Black Hat ” pode capturar uma senha de seu email:

O “ Black Hat ” faz ataques na rede VPN utilizando o ataque man-in-the-middle (homem no meio, um ataque que intercepta os dados) sua conexão pode estar sendo capturada.

Ao se utilizar a VPN acessa-se o facebook, email ou contas bancarias. Portanto acontece a captura de login e sua senha.

Com um túnel de dados pode-se visualizar os dados da conexão entre cliente e servidor, pois o computador túnel é uma ponte de ligação, assim pode verificar a segurança de um protocolo de comunicação, neste exemplo observa-se que o VPN não oferece nenhum tipo de segurança, pois os dados poderiam ser facilmente capturados.

Os dados são criptografados e encapsulados para a comunicação com o número de IP da máquina remetente e, os dados que seguirão para o receptor. É feito o empacotamento com os dados através do “túnel”, e seguindo para a máquina receptora para a identificação do computador remetente das informações anexadas. Os dados são recebidos e desencapsulados, então descriptografados e armazenados no computador de destino.

REFERÊNCIAS: 

CORREA O, R. SEGURANÇA COM REDES PRIVADAS VIRTUAIS VPNS: 1. ed. São Paulo: BRASPORT, 2006