As informações transmitidas através da Internet ou entre dois dispositivos digitais realizam essa transmissão utilizando protocolos. Esses protocolos dividem a mensagem em partes diferentes (normalmente 2): 1 contendo os dados reais transmitidos e 1 contendo informações a respeito das regras da transmissão. Para que uma conexão seja estabelecida, os dois lados precisam entender e usar o mesmo protocolo de comunicação. O protocolo de tunelamento é aquele que inclui em seu datagrama outro pacote de dados completo, que usa um protocolo de comunicação diferente. Ele essencialmente cria um túnel entre dois pontos em uma rede que pode transmitir com segurança qualquer tipo de dado entre eles.

Normalmente, esses tipos de protocolos são usados para enviar dados da rede privada através de uma rede pública, usualmente ao criar uma rede privada virtual (VPN), mas também podem ser usados para aumentar a segurança dos dados não criptografados quando são enviados através de uma rede pública. Existem vários protocolos de tunelamento populares, como Secure Socket (SSH), tunelamento ponto a ponto (PPTP) e IPsec, sendo que cada um é personalizado para uma finalidade diferente de tunelamento específico.

Como os protocolos de tunelamento ocultam um pacote completo dentro do datagrama, existe a possibilidade de uso indevido. O tunelamento é muitas vezes usado para passar por firewalls não sofisticados ou mal configurados inserindo protocolos bloqueados dentro de protocolos que o firewall permite passar. O uso de protocolos de tunelamento também dificulta a execução de tarefas como inspeção minuciosa de pacotes, na qual a infraestrutura de rede procura dados suspeitos no datagrama ou filtragem de ingresso/egresso, que verifica a integridade dos endereços de destino de dados para ajudar a impedir possíveis ataques. Há ainda relatórios de malwares sendo transmitidos usando a nova tecnologia IPv6, que precisa usar o tunelamento para transmissão para ou através de dispositivos que não são habilitados para IPv6.

Como uma possível ameaça, os protocolos de tunelamento apenas precisam estar no alcance de profissionais de TI ou de rede, que precisam garantir que seus sistemas bloqueiem túneis indesejados e sejam configurados para aplicar protocolos de segurança aos dados enviados no uso de um túnel conhecido, como os dados enviados através de uma VPN.


undefined

Outros artigos e links relacionados à definição de protocolo de tunelamento.