Criptografia
de dados entre servidor e cliente VPN
Criptografia de dados
Use a criptografia de dados para proteger os dados enviados entre o cliente VPN
e o servidor VPN por uma rede compartilhada ou pública, onde sempre há risco de
interceptação não autorizada. Você pode configurar o servidor VPN para forçar
comunicações criptografadas. Os usuários que se conectam a esse servidor
deverão criptografar os dados ou a conexão não será permitida. No caso de
conexões VPN, a família Windows Server 2003 usa a criptografia MPPE
(criptografia ponto a ponto da Microsoft) com PPTP (protocolo de encapsulamento
ponto a ponto) e IPSec
(segurança do protocolo Internet) com L2TP (protocolo de encapsulamento de
camada 2).
Como a comunicação entre o cliente e o servidor VPN realiza criptografia de
dados, o link de comunicação entre um cliente dial-up e seu provedor de
serviços de Internet não requer criptografia. Por exemplo, um usuário móvel usa
uma conexão dial-up para discar para um provedor local. Depois de efetuada a
conexão com a Internet, o usuário cria uma conexão VPN com o servidor VPN
corporativo. Se a conexão VPN estiver criptografada, não será necessário
criptografar a conexão dial-up entre o usuário e o provedor de serviços de
Internet.
Observações
A criptografia de dados para conexões PPP (protocolo ponto a ponto) ou PPTP só
estará disponível se você usar MS-CHAP, MS-CHAP v2 ou EAP-TLS como método de
autenticação de usuário. A criptografia de dados para conexões L2TP baseia-se
na autenticação de computador IPSec, que não requer um método específico de
autenticação de usuário.
A criptografia de dados VPN não fornece criptografia de dados ponto a ponto. A
criptografia ponto a ponto consiste na criptografia de dados entre o aplicativo
do cliente e o servidor que hospeda o recurso ou serviço acessado pelo
aplicativo do cliente. Para obter a criptografia de dados ponto a ponto, você
pode usar a IPSec para
criar uma conexão segura após a conexão VPN ser
efetuada.
Nenhum comentário:
Postar um comentário