Propaganda
Você provavelmente já ouviu o seguinte: "você precisa usar uma VPN para proteger sua privacidade". Agora, você está pensando: "Ok, mas como uma VPN realmente funciona?"
Isso é compreensível. Embora todo mundo sugira o uso de um, muitos não explicam algumas das principais tecnologias de VPN. Neste artigo, explicaremos o que são os protocolos VPN, suas diferenças e o que você deve procurar.
O que é uma VPN?
Antes de analisarmos protocolos VPN específicos, vamos rapidamente nos lembrar o que é uma VPN O que é uma conexão VPN e como funciona?Pensando em usar uma VPN, mas não sabe o que isso significa ou como uma VPN funciona? Aqui está tudo o que você precisa saber, consulte Mais informação .
Na sua forma mais básica, uma VPN permite acessar a Internet pública usando uma conexão privada. Quando você clica em um link na Internet, sua solicitação passa para o servidor correto, geralmente retornando o conteúdo correto. Seus dados fluem essencialmente, sem impedimentos, de A para B, e um site ou serviço pode ver seu endereço IP, entre outros dados de identificação.
Quando você usa uma VPN, todas as suas solicitações são roteadas primeiro por meio de um servidor privado, de propriedade do provedor VPN. Sua solicitação vai de A a C a B. Você ainda pode acessar todos os dados anteriormente disponíveis para você (e mais, em alguns casos). Mas o site ou serviço possui apenas os dados do provedor de VPN: seu endereço IP e assim por diante.
Há muitos usa para uma VPN 11 razões pelas quais você precisa de uma VPN e o que éAs redes privadas virtuais podem proteger sua privacidade. Explicamos o que exatamente eles fazem e por que você deve usar uma VPN. consulte Mais informação , incluindo a proteção de seus dados e identidade, evitando a censura repressiva e criptografando suas comunicações. Vejo nossa introdução ao uso de uma VPN Como usar uma VPN para proteção de identidade onlinePensando em usar uma VPN, mas não sabe por onde começar? Aqui está o que você precisa saber sobre o uso de uma VPN para se proteger online. consulte Mais informação para começar você mesmo. Você também pode configurar uma VPN no seu roteador Como configurar uma VPN no seu roteadorAs VPNs são ótimas para privacidade online, mas a execução de uma VPN em todos os dispositivos é uma dor. Economize tempo e instale uma VPN no seu roteador. consulte Mais informação .
O que são protocolos VPN?
Um protocolo VPN determina exatamente como seus dados são roteados entre o computador e o servidor VPN. Os protocolos têm especificações diferentes, oferecendo benefícios aos usuários em várias circunstâncias. Por exemplo, alguns priorizam a velocidade, enquanto outros se concentram na privacidade e segurança.
Vamos dar uma olhada nos protocolos VPN mais comuns.
1. OpenVPN
OpenVPN é um protocolo VPN de código aberto. Isso significa que os usuários podem examinar seu código-fonte em busca de vulnerabilidades ou usá-lo em outros projetos. O OpenVPN se tornou um dos protocolos VPN mais importantes. Além de ser de código aberto, o OpenVPN também é um dos protocolos mais seguros. O OpenVPN permite que os usuários protejam seus dados usando criptografia de chave AES-256 bits essencialmente inquebrável (entre outros), com autenticação RSA de 2048 bits e um algoritmo de hash SHA1 de 160 bits.

Além de fornecer criptografia forte, o OpenVPN também está disponível para quase todas as plataformas: Windows, macOS, Linux, Android, iOS, roteadores e muito mais. Até o Windows Phone e o Blackberry podem utilizá-lo, o que significa que você pode configurar uma VPN em todos os seus dispositivos Como configurar uma VPN em qualquer lugar: 8 soluçõesNão use apenas uma VPN em um dispositivo. Mantenha cada peça de hardware segura! Veja como configurar uma VPN em todos os dispositivos que você possui. consulte Mais informação com isso. É também o protocolo de escolha entre serviços VPN populares e fáceis de usar, como o CyberGhost.
O protocolo OpenVPN enfrentou críticas no passado devido às baixas velocidades. No entanto, implementações recentes resultaram em alguns aumentos, e vale a pena considerar o foco em segurança e privacidade.
2. L2TP / IPSec
Protocolo de túnel de camada 2 é um protocolo VPN muito popular. L2TP é o sucessor do PPTP depreciado (para obter mais detalhes, consulte a seção PPTP abaixo), desenvolvida pela Microsoft, e L2F, desenvolvido pela Cisco. No entanto, o L2TP na verdade não fornece nenhuma criptografia ou privacidade em si.
Por conseguinte, os serviços que usam L2TP são frequentemente incluídos no protocolo de segurança IPsec. Uma vez implementado, o L2TP / IPSec se torna uma das conexões VPN mais seguras disponíveis. Ele usa criptografia AES-256 bits e não possui vulnerabilidades conhecidas (embora o IPSec tenha sido supostamente comprometido pela NSA).
Dito isto, embora o L2TP / IPSec não tenha vulnerabilidades conhecidas, ele possui algumas falhas. Por exemplo, o protocolo padrão é usar UDP na porta 500. Isso torna o tráfego mais fácil de detectar e bloquear.
3. SSTP
Protocolo de tunelamento de soquete seguro é outro protocolo VPN popular. O SSTP vem com um benefício notável: foi totalmente integrado a todos os sistemas operacionais da Microsoft desde o Windows Vista Service Pack 1. Isso significa que você pode usar o SSTP com o Winlogon ou, para aumentar a segurança, um chip inteligente. Além disso, muitos provedores de VPN possuem instruções específicas do SSTP do Windows, disponíveis. Você pode encontrá-los no site do seu provedor de VPN.

O SSTP usa certificados SSL / TLS de 2048 bits para autenticação e chaves SSL de 256 bits para criptografia. No geral, o SSTP é bastante seguro.
O SSTP é essencialmente um protocolo proprietário desenvolvido pela Microsoft. Isso significa que ninguém pode auditar completamente o código subjacente. No entanto, a maioria ainda considera o SSTP seguro.
Por fim, o SSTP possui suporte nativo para sistemas Windows, Linux e BSD. Android, macOS e iOS têm suporte através de clientes de terceiros.
4. IKEv2
Internet Key Exchange versão 2 é outro protocolo VPN desenvolvido pela Microsoft e Cisco. O IKEv2 por si só é apenas um protocolo de encapsulamento, fornecendo uma sessão segura de troca de chaves. Portanto (e como seu antecessor), o IKEv2 é frequentemente associado ao IPSec para criptografia e autenticação.
Embora o IKEv2 não seja tão popular quanto outros protocolos de VPN, ele está presente em muitas soluções de VPN móveis. Isso ocorre porque é hábil em se reconectar durante momentos de perda temporária da conexão à Internet, bem como durante uma troca de rede (de Wi-Fi para dados móveis, por exemplo).
O IKEv2 é um protocolo proprietário, com suporte nativo para dispositivos Windows, iOS e Blackberry. As implementações de código aberto estão disponíveis para Linux e o suporte para Android está disponível em aplicativos de terceiros.
Infelizmente, embora o IKEv2 seja ótimo para conexões móveis, há fortes evidências de que a NSA está explorando ativamente as falhas do IKE para minar o tráfego IPSec. Portanto, o uso de uma implementação de código aberto é vital para a segurança.
5. PPTP
Protocolo de tunelamento ponto a ponto é um dos protocolos VPN mais antigos. Ele ainda está em uso em alguns lugares, mas a maioria dos serviços foi há muito atualizada para protocolos mais rápidos e mais seguros.
Openvpn é muito mais difícil de bloquear, pptp é mais fácil.. Tente a mesma coisa no PC, veja se funciona ..
- Harsh Doshi (@ Harsh_Doshi96) 15 de agosto de 2017
O PPTP foi introduzido em 1995. Na verdade, foi integrado ao Windows 95, projetado para funcionar com conexões dial-up. Na época, era extremamente útil.
Mas a tecnologia VPN progrediu e o PPTP não é mais seguro. Governos e criminosos decifraram a criptografia PPTP há muito tempo, tornando inseguros os dados enviados usando o protocolo.
No entanto, ainda não está morto. Veja bem, algumas pessoas acham que o PPTP oferece as melhores velocidades de conexão, precisamente devido à falta de recursos de segurança (quando comparados aos protocolos modernos). Como tal, ele ainda vê uso pelos usuários simplesmente querendo assistir Netflix de um local diferente Quais VPNs ainda funcionam com o Netflix?A Netflix está reprimindo as VPNs, mas há algumas que ainda funcionam. Aqui estão as melhores VPNs para usar com o Netflix. consulte Mais informação .
Vamos resumir os protocolos VPN
Analisamos os cinco principais protocolos de VPN. Vamos resumir rapidamente seus prós e contras.
- OpenVPN: Código aberto, oferece criptografia mais forte, adequada para todas as atividades, se um pouco lenta às vezes
- L2TP / IPSec: Protocolo amplamente usado, boas velocidades, mas facilmente bloqueado devido à dependência de porta única
- SSTP: Boa segurança, difícil de bloquear e detectar
- IKEv2: Rápido, compatível com dispositivos móveis, com várias implementações de código aberto (potencialmente prejudicadas pela NSA)
- PPTP: Rápido, amplamente suportado, mas cheio de falhas de segurança, use somente para streaming e básico navegação na web
Mas agora, não termina aí. Um novo protocolo surgiu e, embora não seja oficialmente lançado,WireGuard é o futuro da tecnologia VPN.
Para total segurança e tranquilidade, escolha um provedor de VPN que ofereça a opção de protocolo. Além disso, MakeUseOf aconselha o uso de uma solução VPN paga, como ExpressVPN, em vez de um serviço gratuito. Quando você paga por uma VPN, está comprando um serviço. Quando você usa uma VPN gratuita, não tem ideia do que eles podem fazer com seus dados.
Não sabe por onde começar? Confira nossa lista dos melhores serviços VPN. E aqui está o que você deve procurar em um provedor de VPN. Se você insiste em usar uma solução gratuita, para começar, experimente o Opera VPN.
Devemos avisar que, embora sejam uma solução segura, VPNs podem ser invadidas Sim, as VPNs podem ser invadidas: o que isso significa para sua privacidadeAs notícias de que os serviços de VPN podem ser invadidos surpreenderam o setor. Mas é tão ruim assim? O que você deve fazer se sua VPN for invadida? consulte Mais informação . Saiba o que isso significa para sua privacidade.
Gavin é escritor sênior do MUO. Ele também é o editor e o gerente de SEO do site irmão da MakeUseOf, Blocks Decoded. Ele tem uma redação contemporânea BA (Hons) com práticas de arte digital saqueadas nas montanhas de Devon, além de mais de uma década de experiência profissional em redação. Ele gosta de grandes quantidades de chá.