Encriptação VPN: O que é isso? Como Funciona?

Michael Gargiulo - CEO, VPN.com

Por: Michael Gargiulo, CEO na VPN.com

Actualizado: 19:36 ET Seg, 19 de Abril de 2021

Introdução

Vamos começar com a quebra do que é uma VPN e do que ela faz. Em primeiro lugar, uma VPN é uma Rede Privada Virtual, que lhe permite ao utilizador ou cliente assegurar que a sua actividade de rede é conhecida apenas por si e pelo fornecedorIsto funciona de forma semelhante a uma rede doméstica privada. Tal como numa rede doméstica, as informações e ficheiros partilhados através de uma VPN são seguros e mantidos separados do resto da Internet.

Uma Rede Privada Virtual é tratada como o nome implica, virtualmente, enquanto uma rede doméstica faz este mesmo processo através de um router local que é capaz de garantir que a sua informação permanecerá segura e protegida.

Como funcionam as VPNs?

Então agora sabemos que uma VPN é capaz de proteger a sua informação de uma forma semelhante à segurança que um router doméstico proporciona. A única diferença é que um rede local compartilhada através de um roteador comum não depende da Internet para funcionar. Enquanto uma VPN é feita exclusivamente através da Internet, com isso existem riscos inerentes que precisam ser mitigados com protocolos de segurança adicionais.

 

 

Para começar com uma VPN, o cliente e o provedor precisarão instalar um software que permita que as máquinas se comuniquem umas com as outras, assegurando simultaneamente a criptografia. O provedor é normalmente controlado através de um servidor de acesso remoto, ou RAS, e permite que a informação transmitida seja verificada através de vários tipos de protocolos e um processo de tunelização.

Criptografia VPN em um Nutshell

What you need to know about VPN encryption

Um túnel VPN é uma ligação encriptada entre si, o cliente e o anfitrião ou servidor. Este processo de tunelização assegura que a sua informação será encapsulada para que ninguém possa interceptar, alterar ou mesmo monitorizar a sua actividade.. A tunelização faz mais do que apenas esconder e tunelar os seus dados do resto da Internet. A tunelização também garante que a sua localização permanecerá conhecida apenas por si e pelo servidor a que está ligado. Isto é feito através do envio do endereço IP do servidor anfitrião pelo qual a VPN está a correr e não do seu próprio endereço IP, garantindo assim o anonimato completo.

Estes protocolos podem incluir:

 

  • Protocolo de Tunelamento Ponto a Ponto (PPTP): O PPTP é um dos mais antigos protocolos em torno de. Devido à sua simplicidade, este protocolo é capaz de ser estabelecido rapidamente. A falta de complexidade permite que grandes quantidades de dados sejam computadas e transmitidas a uma velocidade relativamente rápida. No entanto, devido ao facto de ser baseado no protocolo de autenticação do MS-CHAP-v1/v2, a sua introdução provou ser defeituosa nos testes de análise de segurança e pode não ser recomendada se a segurança for de extrema importância.
  • Protocolo de Túnel de Camada 2 (L2TP): O L2TP foi lançado como uma melhoria em relação ao PPTP. L2TP utiliza uma versão melhorada do Protocolo de Encaminhamento de Camada 2, utilizando simultaneamente a capacidade do IPSec de encriptar e autenticar pacotes IP individuais. Embora isso ofereça segurança adicional, o tempo de computação pode ser mais lento devido às camadas adicionais pelas quais os pacotes são transmitidos. Outro problema que pode surgir é a comunicação ser bloqueada por algumas firewalls que não permitem a atividade na porta User Datagram Protocol 500 (UDP 500).
  • OpenVPN: O OpenVPN é um aplicativo de software de código aberto que utiliza conexões ponto a ponto ou site a site que utilizam tanto SSL como TLS para troca de chaves. Os pacotes são enviados pelo usuário e podem ser autenticados depois que um nome de usuário/senha, chave pré-partilhada ou certificado é confirmado. Este é um dos protocolos mais seguros e à prova de falhas existentes. Ao contrário do L2TP, o OpenVPN é capaz de rodar através de portas UDP ou TCP, permitindo que ele contorne qualquer firewall. Como com qualquer software de código aberto, o OpenVPN é altamente personalizável e em constante mudança.
  • Secure Socket Tunneling Protocol (SSTP): Embora o SSTP só seja capaz em máquinas Windows, é considerado um dos protocolos mais impenetráveis que existem. O SSTP corre através do Protocolo de Controle de Transmissão 443 e pensa-se que não corre nos mesmos problemas de firewall que o L2TP. Mesmo sendo mais acessível ao usuário comum do Windows do que o L2TP, ele ainda carece de algumas das vantagens que o software de código aberto que o OpenVPN oferece.

 

Internet Key Exchange (IKEv2): O IKEv2 pode ser chamado apenas IKE para troca de chaves da Internet, dependendo da versão em uso. IKEv2 é um dos mais recentes protocolos em torno de Portanto, é capaz de ser executado em algumas das mais novas plataformas que estamos vendo no dia-a-dia, tais como: Android, iOS, Windows e MAC. Como em qualquer tecnologia nova e emergente, o software tem de ser testado antes de se provar que é verdade e isso ainda é o caso do IKEv2. Ainda se pensa em ter algumas vulnerabilidades e falhas, tais como não poder ser operado em Linux.

Protocolos de Criptografia VPN: Prós & Contras

Which encryption protocol is right for you?

Então, agora que revisamos alguns dos protocolos de segurança mais comuns para a sua VPN, aqui estão alguns prós e contras que o pode ajudar a escolher o correcto para usar:

 

  • PPTP
    • Prós: Fácil de configurar, amplamente disponível, e capaz de computar rapidamente.
    • Contras: Não é muito seguro.
  • L2TP
    • Prós: Fácil de configurar, amplamente disponível, provou ser mais seguro do que o PPTP.
    • Contras: Bloqueadas por algumas firewalls.
  • OpenVPN
    • Prós: Provou ser o mais seguro, capaz de contornar firewalls, e é altamente configurável devido à natureza de código aberto do software.
    • Contras: Processo de configuração complicado devido ao software de terceiros necessário.
  • SSTP
    • Prós: Capaz de contornar firewalls, provou ser muito seguro.
    • Contras: suportado apenas em Windows.
  • IKEv2
    • Prós: Altamente seguro, maior estabilidade, rápido.
    • Cons: Não disponível abertamente para todas as plataformas, configurações limitadas disponíveis, a natureza não confiável das implementações de fontes não abertas.

 

Este processo de tunelamento é um ótimo começo para garantir que você e seus dados estejam protegidos na Internet, mas não é tudo o que uma VPN faz para garantir a segurança completa. A próxima camada de segurança implementada pela sua VPN é a encriptação.

Os pacotes são os pedaços da sua informação que são enviados através do processo de túnel. Embora o túnel VPN seja capaz de proteger a sua informação mais do que sem elaa VPN não pára por aí. A informação que é enviada através do túnel VPN é encriptada para garantir que permanece ainda mais segura. A encriptação garante uma segurança adicional ao codificar os pacotes de dados de uma forma que só pode ser lida por si, o cliente e o servidor ao qual está ligado.

Embora existam vários protocolos de segurança diferentes que o processo de criptografia pode seguir para criptografar seus dados, os mais comuns são os Protocolos de Segurança da Internet, e o OpenVPN. Ambos estes protocolos trabalhar de duas maneiras. Primeiro, criptografando o pacote de dados com uma chave de criptografia que é conhecida apenas pelo cliente VPN e pelo servidor. Em segundo lugar, usando um sub-protocolo chamado Encapsulation Header que omite certas informações da transmissão, tais como o endereço IP do usuário.

Embrulhar

Secure your online presence with VPN encryption

Muitos de nós trancamos os nossos valores no dia-a-dia. Isto pode ser feito trancando a sua porta da frente quando sair, colocando uma senha no seu telemóvel, ou mesmo verificando duas vezes se o seu carro está trancado quando estaciona.

O que usar um VPN permite que o usuário médio seja a chance de assegurar outras coisas importantes a eles como os seus dados pessoais e identidade virtual dos de má vontade. Existem vários tipos de VPNs para escolher e, em última instância, a decisão é do usuário para escolher qual delas melhor se adapta às suas próprias necessidades individuais.

pt_PTPortuguês
DMCA.com Protection Status