VPN: IPSec vs SSL

Nesse artigo irei explicar, fazer comparações e mostrar qual é a melhor solução entre duas dessas tecnologias usadas para prover acesso seguro ao túnel VPN - o IPSec e o SSL.

[ Hits: 81.221 ]

Por: Wagner M Queiroz em 14/07/2009


Conclusão



Os mecanismos de segurança IPSec e SSL ambos podem ser utilizados em VPNs. Cada um deles com características diferentes, onde os mesmos possuem suas vantagens e desvantagens e um dos pontos em comum entre os dois é de prover segurança em conexões VPNs.

Não existe uma solução ideal que irá atender 100% as necessidades de acesso remoto e segurança de uma empresa, como foi visto, tanto o IPSec quanto o SSL possuem características diferentes em relação aos processos necessários para o estabelecimento de uma conexão VPN.

A escolha de um desses protocolos para se usar em VPN vai de encontro aos objetivos que a empresa almeja, políticas de segurança, custo, facilidade de implementação, tempo, recursos e mão de obra, entre outros fatores que foram citados nesse artigo.

Finalizando, o mecanismo de segurança ideal é aquele que é bem projetado, bem implementado e bem administrado pela organização, para que o mesmo esteja sempre disponível atendendo as necessidades da empresa e dos funcionários que usufruam das vantagens oferecidas pela tecnologia VPN.

Referências bibliográficas

[1] IPV6 Networks - Marcus Gonçalves e Kitty Niles - McGraw-Hill 1998

[2] Segurança na Internet Microsoft Proxy Cache - Novell Border Manager - Gorky Starlin e Rafael Novo - Book Express

[3] Guia Ilustrado do TCP/IP - Matthew Naugle - Editora Berkley 2001

[4] IPsec and SSL: Complementary solutions. A shorthand guide to selecting the right protocol
for your remote-access and extranet virtual private network
http://www.nortelnetworks.com/solutions/ip_vpn/collateral/nn102260-110802.pdf

[5] O que é VPN? Escrito por Jackson Ricardo
http://www.portalchapeco.com.br/~jackson/vpn.htm

[6] VPNs: Virtually Anything? By
Lisa A. Phifer Last Update: April 2001
http://www.corecom.com/html/vpn.html

[7] Introduction to SSL - Written by mr Eugene Mayevski, Entered on Friday, March 14 2003,
http://www.howtodothings.com/showarticle.asp?article=576

[8] VPNs and VPN Technologies - By Andrew Mason. Sample Chapter is provided courtesy of Cisco Press. Jan 4, 2002.
http://www.informit.com/articles/article.asp?p=24833&seqNum=3

[9] Making the VPN connection - By Keith Schultz - December 05, 2003
http://www.infoworld.com/article/03/12/05/48FEvpn_1.html

[10] Introdução ao IPSEC - Peter Welcher
http://www.networkdesigners.com.br/Artigos/Pete/ipsec/ipsec.html

[11] Secure Processor by Simon Stanley
http://www.lightreading.com/document.asp?site=lightreading&doc_id=28307&page_number=3

[12] VPNs: Tunnel Visions - by Lisa Phifer - August 2003
http://infosecuritymag.techtarget.com/ss/0,295796,sid6_iss21_art83,00.html

[13] VPNs - Predator or Partner? David Macfarlane - 3 March 2004
http://www.totaltele.com/interviews/display.asp?InterviewID=290 - SSL vs IPSec

[14] SSL VPN Gateways: A New Approach to Secure Remote Access
by Ken Araujo - CTO Netilla Networks - Wednesday, 5 November 2003.
http://www.net-security.org/article.php?id=595

[15] Comparison of VPN Solutions: SSL vs IPSec
http://www.netillavo.com/downloads/wp_ipsec-vs-ssl.pdf

[16] SSL vs IPSec VPNs - By Ron Nutter
Network World, 05/26/03
http://www.nwfusion.com/columnists/2003/0526nutter.html

[17] A Private Debate
SSL vs. IPsec: Which Is Right For Your VPN? by Douglas Schweitzer January 9, 2004 Vol.26 Issue 2
http://processor.com/proeditorial/article.asp?article=articles%2Fp2602%2F37p02%2F37p02%2Easp&guid=s56pymia&searchtype=&WordList=

[18] Rede Privada Virtual - VPN - Rede Privada Virtual - VPN
http://www.rnp.br/newsgen/9811/vpn.html

[19] Security Application Note - Neil Gammage - 13/12/01
http://www.mot-sps.com/files/netcomm/doc/app_note/SECURITY-AN.pdf

Página anterior    

Páginas do artigo
   1. Resumo
   2. VPN
   3. IPSec
   4. SSL
   5. As vantagens e desvantagens
   6. Conclusão
Outros artigos deste autor

Implementando um kernel GNU/Linux mais seguro

Leitura recomendada

Alta Disponibilidade (High Availability) em sistemas GNU/Linux

Bootando CDROM com o grub / lilo

Resenha do livro: Praticando a Segurança da Informação

Trilhas de Certificação em Segurança da Informação - Qual caminho seguir?

Mudança de hábito: autenticando usuários em base de dados MySQL

  
Comentários
[1] Comentário enviado por andersoncw em 15/07/2009 - 08:41h

Olá Wagner, muito bom o seu artigo. Parabéns por ir direto ao assunto.
Só tem um detalhe, o pdf do artigo original (http://www.nortelnetworks.com/solutions/ip_vpn/collateral/nn102260-110802.pdf) não está mais disponível.

[2] Comentário enviado por rogerio_gentil em 28/07/2009 - 17:22h

Excelente artigo. Estava estudando sobre VPN para uma implementação e encontrei este artigo. Muito bem argumentado, estruturado e com referências, coisas que muitos não fazem por aqui. É uma pena que alguns links já estejam quebrados (error 404).

Parabéns!

[3] Comentário enviado por wmqueiroz em 28/07/2009 - 23:41h

Obrigado pelos elogios. Realmente alguns dos links não estão mais ativos. Eu fiz esse artigo no começo do ano passado.
Segue link para baixar o artigo feito pela Nortel.

http://rapidshare.com/files/261218060/ipsec_x_ssl_nortel.pdf.html

[4] Comentário enviado por dailson em 29/07/2009 - 16:57h

Parabéns Queiroz

Excelente artigo e com alto nível técnico.

[5] Comentário enviado por fernandoborges em 05/06/2010 - 20:44h

Meus sinceros parabéns pelo excelente nível do artigo!!!

[6] Comentário enviado por marimbeta em 01/09/2010 - 12:00h

Apenas uma ressalva: quando você diz "encriptação RC4 de 40 e 128 bit (...) não é uma encriptação fraca" é preciso atentar para o que Tanenbaum diz em seu livro de Redes (4a edição). É citado que SSL com RC4 é uma escolha instável, pois o algoritmo do RC4 gera algumas chaves fracas. Ou seja, soluções implementadas sobre o RC4 apresentarão vulnerabilidades. Em outra situação, no livro, é mostrado como o protocolo WEP é facilmente quebrado (chave de 128 quebrada em uma semana), pois o RC4 apresenta deficiências criptográficas.

[7] Comentário enviado por marimbeta em 01/09/2010 - 12:07h

Ah, também há um adendo: o IPsec pode operar como você falou: "encapsula esses pacotes protegidos em outros pacotes IP para serem transmitidos.". É o chamado modo de túnel do IPsec. Vale também dizer que o IPsec apresenta outro modo de operação: o modo de transporte, onde a mensagem é protegida mas os endereços IP do cabeçalho não são.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts