As informações transmitidas através da Internet ou entre dois dispositivos digitais realizam essa transmissão utilizando protocolos. Esses protocolos dividem a mensagem em partes (normalmente duas): uma contém os dados reais transmitidos e a outra contém informações a respeito das regras da transmissão. Para que uma conexão seja estabelecida, os dois lados precisam entender e usar o mesmo protocolo de comunicação. O protocolo de túnel inclui em seu datagrama outro pacote de dados completo, que usa um protocolo de comunicação diferente. Essencialmente, ele cria um túnel entre dois pontos de uma rede, capaz de transmitir com segurança qualquer tipo de dado entre eles.

Em geral, esses tipos de protocolos são usados para enviar dados da rede privada através de uma rede pública, normalmente com a criação de uma rede privada virtual (VPN), mas também podem ser usados para reforçar a segurança dos dados não criptografados enviados através de uma rede pública. Existem vários protocolos de túnel populares, como SSD, PPTP e IPsec, e cada um é personalizado para uma finalidade de túnel específica.

Como os protocolos de túnel ocultam um pacote completo dentro do datagrama, existe um potencial de uso indevido. O túnel é muitas vezes usado para ultrapassar firewalls simples ou mal configurados, inserindo protocolos bloqueados dentro de protocolos cuja transmissão é permitida pelo firewall. O uso de protocolos de túnel também dificulta a execução de tarefas como a inspeção minuciosa de pacotes, na qual a infraestrutura de rede procura dados suspeitos no datagrama, ou a filtragem de ingresso/egresso, que verifica a integridade dos endereços de destino de dados para ajudar a impedir possíveis ataques. Há ainda relatórios de malwares transmitidos usando a nova tecnologia IPv6, que precisa usar um túnel para a transmissão para ou entre dispositivos não compatíveis com IPv6.

Como uma possível ameaça, os protocolos de túnel apenas precisam ser inspecionados pelos profissionais de TI ou de rede, que devem garantir que seus sistemas bloqueiem os túneis indesejados e estejam configurados para aplicar protocolos de segurança aos dados enviados usando um túnel conhecido, como os dados enviados por meio de uma VPN.

Outros artigos e links relacionados a Definições