VPN: IPSec vs SSL

Nesse artigo irei explicar, fazer comparações e mostrar qual é a melhor solução entre duas dessas tecnologias usadas para prover acesso seguro ao túnel VPN - o IPSec e o SSL.

[ Hits: 86.254 ]

Por: Wagner M Queiroz em 14/07/2009


Conclusão



Os mecanismos de segurança IPSec e SSL ambos podem ser utilizados em VPNs. Cada um deles com características diferentes, onde os mesmos possuem suas vantagens e desvantagens e um dos pontos em comum entre os dois é de prover segurança em conexões VPNs.

Não existe uma solução ideal que irá atender 100% as necessidades de acesso remoto e segurança de uma empresa, como foi visto, tanto o IPSec quanto o SSL possuem características diferentes em relação aos processos necessários para o estabelecimento de uma conexão VPN.

A escolha de um desses protocolos para se usar em VPN vai de encontro aos objetivos que a empresa almeja, políticas de segurança, custo, facilidade de implementação, tempo, recursos e mão de obra, entre outros fatores que foram citados nesse artigo.

Finalizando, o mecanismo de segurança ideal é aquele que é bem projetado, bem implementado e bem administrado pela organização, para que o mesmo esteja sempre disponível atendendo as necessidades da empresa e dos funcionários que usufruam das vantagens oferecidas pela tecnologia VPN.

Referências bibliográficas

[1] IPV6 Networks - Marcus Gonçalves e Kitty Niles - McGraw-Hill 1998

[2] Segurança na Internet Microsoft Proxy Cache - Novell Border Manager - Gorky Starlin e Rafael Novo - Book Express

[3] Guia Ilustrado do TCP/IP - Matthew Naugle - Editora Berkley 2001

[4] IPsec and SSL: Complementary solutions. A shorthand guide to selecting the right protocol
for your remote-access and extranet virtual private network
http://www.nortelnetworks.com/solutions/ip_vpn/collateral/nn102260-110802.pdf

[5] O que é VPN? Escrito por Jackson Ricardo
http://www.portalchapeco.com.br/~jackson/vpn.htm

[6] VPNs: Virtually Anything? By
Lisa A. Phifer Last Update: April 2001
http://www.corecom.com/html/vpn.html

[7] Introduction to SSL - Written by mr Eugene Mayevski, Entered on Friday, March 14 2003,
http://www.howtodothings.com/showarticle.asp?article=576

[8] VPNs and VPN Technologies - By Andrew Mason. Sample Chapter is provided courtesy of Cisco Press. Jan 4, 2002.
http://www.informit.com/articles/article.asp?p=24833&seqNum=3

[9] Making the VPN connection - By Keith Schultz - December 05, 2003
http://www.infoworld.com/article/03/12/05/48FEvpn_1.html

[10] Introdução ao IPSEC - Peter Welcher
http://www.networkdesigners.com.br/Artigos/Pete/ipsec/ipsec.html

[11] Secure Processor by Simon Stanley
http://www.lightreading.com/document.asp?site=lightreading&doc_id=28307&page_number=3

[12] VPNs: Tunnel Visions - by Lisa Phifer - August 2003
http://infosecuritymag.techtarget.com/ss/0,295796,sid6_iss21_art83,00.html

[13] VPNs - Predator or Partner? David Macfarlane - 3 March 2004
http://www.totaltele.com/interviews/display.asp?InterviewID=290 - SSL vs IPSec

[14] SSL VPN Gateways: A New Approach to Secure Remote Access
by Ken Araujo - CTO Netilla Networks - Wednesday, 5 November 2003.
http://www.net-security.org/article.php?id=595

[15] Comparison of VPN Solutions: SSL vs IPSec
http://www.netillavo.com/downloads/wp_ipsec-vs-ssl.pdf

[16] SSL vs IPSec VPNs - By Ron Nutter
Network World, 05/26/03
http://www.nwfusion.com/columnists/2003/0526nutter.html

[17] A Private Debate
SSL vs. IPsec: Which Is Right For Your VPN? by Douglas Schweitzer January 9, 2004 Vol.26 Issue 2
http://processor.com/proeditorial/article.asp?article=articles%2Fp2602%2F37p02%2F37p02%2Easp&guid=s56pymia&searchtype=&WordList=

[18] Rede Privada Virtual - VPN - Rede Privada Virtual - VPN
http://www.rnp.br/newsgen/9811/vpn.html

[19] Security Application Note - Neil Gammage - 13/12/01
http://www.mot-sps.com/files/netcomm/doc/app_note/SECURITY-AN.pdf

Página anterior    

Páginas do artigo
   1. Resumo
   2. VPN
   3. IPSec
   4. SSL
   5. As vantagens e desvantagens
   6. Conclusão
Outros artigos deste autor

Implementando um kernel GNU/Linux mais seguro

Leitura recomendada

Trilhas de Certificação em Segurança da Informação - Qual caminho seguir?

Assinatura e criptografia de dados com GPG

Syslog-NG - Configurando um servidor de logs

SysLog: Sistema de log do Linux

Procedimento para descoberta de chave WEP

  
Comentários
[1] Comentário enviado por andersoncw em 15/07/2009 - 08:41h

Olá Wagner, muito bom o seu artigo. Parabéns por ir direto ao assunto.
Só tem um detalhe, o pdf do artigo original (http://www.nortelnetworks.com/solutions/ip_vpn/collateral/nn102260-110802.pdf) não está mais disponível.

[2] Comentário enviado por rogerio_gentil em 28/07/2009 - 17:22h

Excelente artigo. Estava estudando sobre VPN para uma implementação e encontrei este artigo. Muito bem argumentado, estruturado e com referências, coisas que muitos não fazem por aqui. É uma pena que alguns links já estejam quebrados (error 404).

Parabéns!

[3] Comentário enviado por wmqueiroz em 28/07/2009 - 23:41h

Obrigado pelos elogios. Realmente alguns dos links não estão mais ativos. Eu fiz esse artigo no começo do ano passado.
Segue link para baixar o artigo feito pela Nortel.

http://rapidshare.com/files/261218060/ipsec_x_ssl_nortel.pdf.html

[4] Comentário enviado por dailson em 29/07/2009 - 16:57h

Parabéns Queiroz

Excelente artigo e com alto nível técnico.

[5] Comentário enviado por fernandoborges em 05/06/2010 - 20:44h

Meus sinceros parabéns pelo excelente nível do artigo!!!

[6] Comentário enviado por marimbeta em 01/09/2010 - 12:00h

Apenas uma ressalva: quando você diz "encriptação RC4 de 40 e 128 bit (...) não é uma encriptação fraca" é preciso atentar para o que Tanenbaum diz em seu livro de Redes (4a edição). É citado que SSL com RC4 é uma escolha instável, pois o algoritmo do RC4 gera algumas chaves fracas. Ou seja, soluções implementadas sobre o RC4 apresentarão vulnerabilidades. Em outra situação, no livro, é mostrado como o protocolo WEP é facilmente quebrado (chave de 128 quebrada em uma semana), pois o RC4 apresenta deficiências criptográficas.

[7] Comentário enviado por marimbeta em 01/09/2010 - 12:07h

Ah, também há um adendo: o IPsec pode operar como você falou: "encapsula esses pacotes protegidos em outros pacotes IP para serem transmitidos.". É o chamado modo de túnel do IPsec. Vale também dizer que o IPsec apresenta outro modo de operação: o modo de transporte, onde a mensagem é protegida mas os endereços IP do cabeçalho não são.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts