Guia completo da criptografia de VPN
- 01 Qual tipo de criptografia minha VPN oferece?
- 02 O que é criptografia?
- 03 Criptografia e VPNs
- 04 Como funcionam a conexão de internet e o fluxo de dados
- 05 Criptografia HTTP/HTTPS e seu provedor de internet
- 06 Qual a diferença da criptografia de VPN para o HTTPS?
- 07 Dados são criptografados com HTTPS em apps desktop e mobile?
- 08 Como seus dados estão sendo transmitidos
- 09 A criptografia de VPN é realmente segura?
- 10 O que significam os diferentes níveis de criptografia?
- 11 Entendendo os números: criptografia de 128 x 256 bits
- 12 O que é criptografia de grau militar?
- 13 Qual a diferença entre criptografia simétrica e assimétrica?
- 14 Protocolos de VPN disponíveis
- 15 Portanto, qual a melhor criptografia e protocolo de VPN para usar?
O mais notável recurso de uma rede privada virtual (VPN) é a criptografia. O objetivo de uma VPN é ocultar você na internet para torná-lo invisível ao criptografar seus dados. As VPNs são uma das melhores ferramentas de segurança disponíveis atualmente, e amplamente usadas pelas massas. Porém, você conhece os complexos detalhes da criptografia de VPN?
Uma VPN criptografa os dados transmitidos entre seu computador e o servidor dela através da extensão de uma rede privada em uma rede pública. Ela elimina o intermediário ao permitir que o usuário compartilhe dados entre redes públicas ou compartilhadas como se o computador dele estivesse diretamente conectado à rede privada. Uma VPN não apenas aumenta e aprimora a segurança, como também pode ser usada para contornar barreiras, melhorar a funcionalidade e otimizar a gestão geral de uma rede privada.
As VPNs não são usadas apenas para aumentar a segurança, como também servem para acessar conteúdos banidos em algum país específico ou ocultar a localização de um usuário. Devido à sua ampla variedade de usos, a criptografia de VPN se tornou a forma mais comum de criptografia até hoje, devido ao seu custo relativamente baixo e à forma eficaz de proteger seus dados.
1 Qual tipo de criptografia minha VPN oferece?
Existem inúmeros provedores de serviço de VPN disponíveis que oferecem uma variedade de tipos de criptografia diferentes. No entanto, com tantas possibilidades e tantos provedores fazendo promessas confusas e ocasionalmente falsas, pode ser difícil indicar com precisão a opção adequada para você.
Portanto, nosso Guia completo da criptografia de VPN tem como objetivo oferecer a você uma melhor compreensão sobre o assunto, para ajudá-lo a analisar as promessas feitas pelos provedores de serviço de VPN. Continue lendo para saber mais…
2 O que é criptografia?
A criptografia codifica os dados e os transforma em um linguajar sem sentido, para que ninguém consiga compreender do que ele se trate, a menos que detenha a chave para decodificá-lo. Um par de chaves (idênticas ou chaves individuais usadas para criptografia e decodificação) costuma ser compartilhado entre os usuários nos pontos inicial e final.
A definição padrão de criptografia é “o processo de conversão de informações ou dados em código, principalmente para impedir seu acesso não autorizado”. A forma mais simples para descrevê-la é por meio da analogia de um cadeado – a única pessoa capaz de abri-lo é aquela que possui a chave.
É possível demonstrá-la através do seguinte exemplo. Você talvez pretenda enviar uma mensagem para poucos destinatários, como “o cachorro late à meia-noite”, a qual seria criptografada no formato “148$%AsdjW34398J3Q(*(#q$wjklsaefQ(#$*02342kjsadf”. Essa informação será transmitida de forma criptografada de um computador para outro, e apenas poderá ser decifrada (decodificada) pelo destinatário pretendido através do uso da chave.
3 Criptografia e VPNs
Os maiores detalhes da criptografia são complexos, mas podem ser mais bem descritos da maneira a seguir.
Durante a criptografia, os dados são embaralhados na forma de cifra por meio do uso de um algoritmo. Foi comprovado ser altamente improvável que seres humanos consigam decodificar cifras sofisticadas por conta própria – até mesmo com a ajuda de supercomputadores, elas podem ser difíceis de decodificar. No entanto, computadores sofisticados estão aprendendo rapidamente, e conseguindo decifrar novos códigos em uma velocidade fenomenal. Portanto, é extremamente importante garantir que você faça uso de um algoritmo complexo e sofisticado para limitar as possibilidades de infiltração em seus dados.
Durante o uso de uma VPN, os computadores em ambas as pontas do “túnel de internet” criptografam e decodificam os dados, sendo que os dados recebidos por uma ponta são criptografados, e decodificados na outra ponta através da chave. No entanto, um par de chaves não é a única forma pela qual uma VPN aplica a criptografia: protocolos também são usados para proteger o tráfego, o que será discutido em detalhes mais à frente.
Cada VPN funciona de forma diferente; portanto, é importante avaliar se o nível de criptografia oferecido pelo seu provedor de serviço de VPN é suficientemente bom para manter seus dados protegidos.
4 Como funcionam a conexão de internet e o fluxo de dados
Vamos analisar o funcionamento do seu tráfego de internet. Imagine que sua conexão à internet consista em uma série de cabos individuais conectados por meio de servidores, através dos quais seus dados são transmitidos.
A conexão de rede com seu provedor de internet pode ser feita através de uma conexão de fibra óptica até sua casa – ou, se você faz uso de um smartphone, ela será realizada por meio de ondas sonoras até transmissores 4G, até que seja feita a troca de dados com o provedor. Nos Estados Unidos, seu provedor pode ser a Verizon; na Austrália, ele pode ser a Telstra. Cada país conta com diversos provedores de internet à sua escolha.
Seu provedor de internet representa seu ponto de conexão com a internet. Ele é como uma porta para a internet – os dados somente podem ser transmitidos através dessa porta.
5 Criptografia HTTP/HTTPS e seu provedor de internet
Você talvez tenha percebido que alguns sites começam com “HTTP”, enquanto outros são iniciados por “HTTPS”. Esse “S” adicional quer dizer “seguro”. Quando um site usa apenas o protocolo HTTP, seu provedor de internet pode visualizar os sites que você está acessando, além de todos os seus outros dados enviados ao site e recebidos a partir dele. Não apenas isso, mas qualquer pessoa que estiver “monitorando” qualquer ponto entre seu dispositivo e o provedor de internet, ou na internet mais ampla, poderá visualizar o tráfego.
Acessar um site HTTP é inerentemente perigoso por meio de qualquer rede Wi-Fi que não seja de sua propriedade ou na qual você não confie. Para quem estiver monitorando você na mesma rede, é possível visualizar todo o seu tráfego e até mesmo realizar um ataque direcionado ao seu dispositivo – conhecido como ataque man-in-the-middle. No ataque man-in-the-middle, alguém que estiver monitorando intercepta mensagens entre você e seu destinatário, e as altera de modo a fazê-las parecer como comunicações comuns.
Recomenda-se que você use uma extensão de navegador como o HTTPS Everywhere para bloquear sites de HTTP puro, mesmo que você já faça uso de uma VPN. Isso é especialmente importante em conexões com redes públicas, como aquelas fornecidas por cafeterias ou aeroportos.
Com o HTTPS, todos os dados enviados e recebidos entre você e o site são criptografados (via conexão SSL/TLS, a qual detalharemos mais à frente). A criptografia quer dizer que os dados são cifrados, para que ninguém, exceto você e o destino, possam visualizar o que está sendo transmitido.
Ótimo, certo? Bem, nem tanto. O protocolo HTTPS ainda permite que seu provedor de internet (ou quem estiver monitorando) descubra qual site você está acessando, bem como sua quantidade de dados transferidos.
Bem, tudo isso está relacionado apenas ao tráfego no seu navegador – ex.: Chrome, Firefox, Safari, etc. Os apps no seu celular/tablet e os softwares no seu notebook também acessam a internet – com variados graus de segurança e protocolos em vigor. Novamente, vamos analisar esse aspecto em detalhes mais à frente.
6 Qual a diferença da criptografia de VPN para o HTTPS?
Uma VPN básica consiste em um servidor onde tudo aquilo presente na série de conexões entre seu dispositivo e esse servidor é criptografado (em teoria, ao menos), inclusive o endereço de um site.
Nesse nível, um provedor de internet (e quem estiver monitorando) pode apenas determinar que seu tráfego está sendo enviado para esse servidor VPN específico, bem como a quantidade de dados recebidos e enviados que está sendo transmitida através dessa conexão. Ele não sabe o que está sendo enviado, nem o destino final. Da mesma forma, no sentido contrário, ele apenas pode visualizar a quantidade de dados, o servidor VPN e você (o destino).
Com isso em mente, você pode perceber que uma VPN adiciona uma camada extra para ocultar seu tráfego da web. No entanto, as VPNs usam técnicas de criptografia diferentes, e, em alguns países, pode ser obrigatório por lei seguir regras específicas de rede – o que talvez signifique que a VPN não seja tão segura quanto você pode ter sido levado a acreditar.
Agora, vamos nos aprofundar no assunto para ajudar você a descobrir o quão segura uma VPN realmente é…
7 Dados são criptografados com HTTPS em apps desktop e mobile?
Seu navegador é apenas um software que depende da internet, mas você possui diversos outros apps instalados em seu computador e dispositivos móveis que também se conectam à web. Por exemplo, se você usa os apps do Facebook, WhatsApp ou Uber no seu celular, todos eles estão conectados à internet. Se você usa o iTunes, Minecraft ou VLC no seu computador, eles também estão conectados à internet. Hoje em dia, a maioria dos apps e programas para desktop precisa de acesso à internet para funcionar corretamente.
Grandes fabricantes de software para desktop ou mobile enviam atualizações regularmente, com o objetivo de corrigir vulnerabilidades de rede – porém, se você usa programas (ou apps) menos sofisticados, esse pode não ser o caso.
8 Como seus dados estão sendo transmitidos
Este relatório de 2015 da Computer World revelou que dados de chat trocados no app do OkCupid para Android estavam sendo transmitidos sem SSL/TLS em vigor – ou seja, o mesmo que manter aquela conexão HTTP aberta.
Enquanto isso, neste relatório de 2018 sobre plataformas de negociação de ações, descobriu-se que nove aplicações para desktop (dentre uma amostra de 16 aplicações) estavam transmitindo dados não criptografados, como “senhas, saldos, portfólios, informações pessoais e outros dados relacionados às transações”, seja por meio de HTTP ou através de protocolos obsoletos.
Esse tipo de coisa é bastante assustador. Embora possa ser bem simples reforçar as defesas do seu navegador por conta própria, aprimorar aplicações desktop ou mobile no mesmo nível de um app é quase impossível.
A solução é usar uma VPN segura e sofisticada durante o uso de apps mobile e desktop – lembre-se: não é apenas seu navegador que está sob risco.
9 A criptografia de VPN é realmente segura?
Por exemplo, o “ ExpressVPN usa o AES (Padrão de Criptografia Avançada) com chaves de 256 bits” (via ExpressVPN), enquanto o “Astrill VPN é protegido por criptografia SSL de 256 bits” (via AstrillVPN).
Se você estivesse por dentro das últimas notícias de criptografia, saberia que o SSL foi substituído em 2015 pelo TLS – um protocolo similar (então, por que o Astrill continua indicando “SSL”?).
Alguns protocolos de criptografia continuam firmes, enquanto outros sucumbiram – e é importante saber se a criptografia fornecida pela sua VPN já foi “violada”, ou qual sua relevância nos dias atuais.
Muitos serviços de VPN também oferecem a opção para alterar o tipo de criptografia a ser usada. Por exemplo, pode haver um botão que permita alterar entre AES-256 e outro tipo de criptografia – oferecendo a opção para um serviço mais moderno.
10 O que significam os diferentes níveis de criptografia?
Portanto, qual a diferença entre AES-128 e AES-256? O que é OpenVPN? SSL-256? O que significa quando uma VPN anuncia uma criptografia de grau militar?
Normalmente, em relação à criptografia, essas letras mencionadas acima, especialmente quando acompanhadas por um número, referem-se ao algoritmo padrão empregado. AES, por exemplo, significa Padrão Avançado de Criptografia. Outras vezes, podemos nos referir ao protocolo de VPN usado (confira a seção abaixo: entendendo os protocolos de VPN).
O algoritmo padrão usado também é referido como a cifra – um complexo método de cifragem matemática. A força do método de criptografia depende da força desse algoritmo – ou seja, se ele possui falhas ou vulnerabilidades, ou se outros matemáticos são capazes de concluir o problema de forma mais rápida do que apenas adivinhando repetidamente.
Por exemplo, descobriu-se que a cifra Blowfish, considerada um algoritmo de criptografia popular durante algum tempo, possui uma vulnerabilidade que explorou o problema do aniversário – um interessante paradoxo de probabilidades matemáticas.
11 Entendendo os números: criptografia de 128 x 256 bits
Você observará um número ao lado da maioria dos padrões de criptografia que encontrar – ex.: AES-128 x AES-256. Esse número ao lado representa o comprimento do bit da chave usada para decodificar seus dados. 128 = 2128 tentativas para descobrir a chave. Isso é muito. Até mesmo os maiores e mais rápidos computadores do mundo não conseguiram violar esse tipo de comprimento de chave (em AES) através de ataques de força bruta (também chamados de “tentativa contínua”). Por sua vez, o AES de 256 bits consiste de 2256 tentativas.
Um ataque de força bruta é a forma mais simples de obter acesso a tudo aquilo que esteja protegido por senha. Ele emprega uma rápida sucessão de nomes de usuário e senhas para obter acesso, e a maneira mais fácil de evitar que suas informações sejam decifradas é usar um algoritmo complexo.
Existe ainda a criptografia RSA, a qual, com 2.048 bits, seria equivalente ao tempo necessário para violar o AES de 128 bits. Qual a diferença entre ambos? O AES é mais robusto contra esses ataques de força bruta – ou seja, ele exigiria mais tempo. A resposta é escolher a chave de criptografia mais comprida possível.
Existem muitas conversas sobre governos capazes de violar padrões de criptografia mais compridos ao fazer com que matemáticos trabalhem na cifra por trás do padrão, uma prática conhecida como criptoanálise. Este artigo de 2013 da revista Wired indica o que está acontecendo nos bastidores da agência NSA em relação a essa prática.
Basicamente, conforme os computadores ficam mais velozes e poderosos (segundo a Lei de Moore, o poder de processamento dobra a cada dois anos), maior é a probabilidade de que essas chaves sejam violadas – isso se as agências já não conseguiram obter as chaves. Existe ainda a iminente ameaça da computação quântica, a qual será capaz de resolver determinados problemas (como ataques de força bruta) em uma fração do tempo exigido pelos supercomputadores tradicionais.
12 O que é criptografia de grau militar?
Bem, você precisa primeiramente verificar a qual grau militar sua VPN está se referindo – e em que ano essa criptografia foi aplicada. Por exemplo, o governo australiano usa o Counter Mode baseado em AES com protocolo de código de autenticação de cifra de bloco com encadeamento de mensagens para a transmissão de dados sensíveis ou confidenciais em redes wireless – e isso não é sequer voltado a informações secretas transmitidas em redes militares, mas simplesmente usado pelo governo como um todo.
A menos que sua VPN indique para qual grau militar e para que tipos de níveis de classificação sua criptografia é válida (e se ela é um padrão atual de criptografia militar), é melhor considerar os rótulos de criptografia de “grau militar” com alguma cautela.
13 Qual a diferença entre criptografia simétrica e assimétrica?
Você talvez já tenha ouvido falar destes dois termos – criptografia simétrica e assimétrica (ou chave pública) – para descrever algoritmos de criptografia. Uma forma simples de pensar neles está nos seguintes termos:
- Simétrica: mesma chave (privada) usada para criptografia e decodificação.
Com a criptografia simétrica, pode ser difícil compartilhar essa chave privada entre duas partes de forma segura.
- Assimétrica: chave exclusiva (privada) usada para criptografia e decodificação.
Com a criptografia assimétrica, você usa a chave pública de outra pessoa para criptografar uma mensagem a ela. Somente essa pessoa possui a chave privada para decifrar a mensagem.
Portanto, por que não usar a criptografia assimétrica sempre? Por que o AES é simétrico? Porque a criptografia assimétrica exige muito tempo – simples assim. No presente momento, o AES com sua simetria é “suficientemente bom”.
Se você deseja conhecer a explicação sobre a matemática por trás do AES, confira este quadrinho.
14 Protocolos de VPN disponíveis
Um protocolo de VPN se refere à forma como seu provedor de serviço de VPN desenvolveu seu produto (ou como você deseja desenvolver sua própria VPN), qual estrutura subjacente de troca de dados é usada e o que ela oferece em termos de funcionalidade. Algumas VPNs comerciais permitem que você escolha qual protocolo deseja usar, como o ExpressVPN.
Confira abaixo uma lista de protocolos de VPN disponíveis. Essa lista não é definitiva, mas oferece uma ideia sobre as opções mais rápidas e amplamente usadas no mercado atualmente.
- OpenVPN
OpenVPN é um software VPN de código aberto atualmente por trás de muitos dos maiores provedores de VPN do mundo. O OpenVPN é um dos pilares do mercado por ser seguro, rápido e confiável, além de rodar em todos os sistemas. As aplicações do OpenVPN usam criptografia AES-256-CBC por padrão (em produtos novos); no entanto, ela pode ser definida para DES-CBC, RC2-CBC, DES-EDE-CBC, DES-EDE3-CBC, DESX-CBC, BF-CBC, RC2-40-CBC, CAST5-CBC, RC2-64-CBC, AES-128-CBC, AES-192-CBC ou AES-256-CBC (via OpenVPN). - PPTP
PPTP se refere ao protocolo de tunelamento ponto-a-ponto da Microsoft, um método obsoleto de aplicação de VPN. A criptografia deste protocolo é conhecida por ser vulnerável, e, como tal, não deve ser usada, se você estiver preocupado com sua alta segurança. No entanto, esse protocolo oferece conexões velozes, graças à criptografia fraca, e funciona nos sistemas operacionais Windows/Linux/Mac desktop e mobile. - L2TP and IPSec
L2TP/IPsec se refere à combinação entre o protocolo de tunelamento de camada 2 e o protocolo de segurança IP, e funciona nativamente em todos os dispositivos Windows/Linux/Mac desktop e mobile. Essa é outra aplicação semelhante ao OpenVPN (mas famosa por oferecer um desempenho mais lento), ou seja, existem diversos algoritmos de criptografia disponíveis à sua escolha, como AES 256 e 3DES. Atualmente, o 3DES é considerado inferior ao AES para novas aplicações de VPN. - SSTP
O protocolo de tunelamento de socket seguro é outro produto da Microsoft, e, portanto, oferece suporte nativo para sistemas desktop da Microsoft (mas não para dispositivos móveis). Esse produto é ligeiramente obsoleto, e está presente principalmente em configurações de Windows para Windows via acesso remoto. - IKEv2
IKEv2 é um protocolo usado no IPSec que se refere à forma pela qual associações de segurança e trocas de chaves são realizadas. O payload criptografado do IKEv2 recomenda a criptografia com AES-128 CBC. Ao usar o IPSec, o IKEv2 deve ser usado no lugar do obsoleto IKE. - WireGuard
WireGuard é um protocolo promissor que poderá em breve disparar à frente da opção atual mais usada, o OpenVPN. Ele aplica técnicas de rede privada virtual para oferecer configurações seguras com bridge ou rotas, além de oferecer opções de segurança superiores às de seus concorrentes.
15 Portanto, qual a melhor criptografia e protocolo de VPN para usar?
Atualmente, o AES-256 é considerado “suficientemente bom” como o padrão de criptografia escolhido. A complexidade do algoritmo significa que, até mesmo com vulnerabilidades descobertas, levaria anos para violar o código por meio de supercomputadores atuando em máxima velocidade com ataques de força bruta.
O OpenVPN é o atual líder no mercado de protocolos de VPN, embora usar outros protocolos, em alguns casos, possa funcionar melhor. Apesar de fornecermos detalhes sobre as melhores opções, você deve pesquisar para definir a opção ideal às suas necessidades.
Considerando este cenário dinâmico e o aumento contínuo do poder de computação, é seguro dizer que “a melhor VPN e o melhor protocolo para usar” neste momento poderão ser diferentes daqueles que serão destaques daqui a alguns anos.
Portanto, é extremamente importante permanecer atualizado sobre as últimas vulnerabilidades, atualizações e problemas para garantir que você saiba qual a melhor VPN para manter seu computador e seus dados protegidos.
Deixe um comentário
Cancelar