Protocolos VPN explicados e comparados

Protocolos VPN explicados


Protocolos VPN explicados

Isenção de responsabilidade: embora o conteúdo deste blog deva ser tecnicamente correto, ele é endereçado a um público não técnico. Dessa forma, os especialistas em segurança podem diferir de opinião em algumas das notas mencionadas “se houver”.

Informações sobre protocolos VPN: PPTP

PPTP significa Protocolo de encapsulamento ponto a ponto. Vantagens do PPTP

  • Fácil de configurar.
  • Virtualmente suportado em todos os dispositivos com suporte a VPN.
  • Baixa sobrecarga e, portanto, boas velocidades.

Desvantagens do PPTP 

  • Baixa criptografia em 128 bits. Muitas falhas foram encontradas na implementação do MS PPTP. Se você está procurando segurança e privacidade, corra agora :).
  • Relativamente instável. Se você já usou o PPTP antes, talvez saiba que às vezes leva mais de uma vez para se conectar. E as conexões podem cair aleatoriamente.
  • Relativamente fácil de bloquear pelos ISPs.
  • Descriptografar NSA Tráfego criptografado PPTP com facilidade. Sem surpresas aqui, dadas as mais recentes ferramentas de segurança e poderes de processamento em nuvem, qualquer especialista em segurança que valha o seu dinheiro provavelmente poderia sem muito suor.

Informações sobre protocolos VPN: L2TP / IPSec

O protocolo L2TP ou Layer 2 Tunneling Protocol não faz nenhuma criptografia por si só. Simplesmente fornece o túnel de roteamento. Os provedores de VPN geralmente usam IPsec para criptografia. Vantagens do L2TP / IPSec

  • Suportado na maioria dos dispositivos e sistemas operacionais modernos.
  • Criptografia em 256 bits.
  • Fácil de configurar em MAC e Windows, pois é suportado nativamente.
  • Nenhuma vulnerabilidade importante conhecida.

Desvantagens do L2TP / IPSec

  • Criptografia mais alta significa mais CPU, mas, em geral, isso não é nada demais para dispositivos modernos.
  • Mais desafiador para configurar em um servidor Linux.
  • Criptografia mais alta com duplo encapsulamento resulta em acerto em preto e branco. Quanto depende do seu dispositivo e do servidor / provedor VPN.
  • Relativamente fácil de bloquear pelo ISP.

 Informações sobre protocolos VPN: OpenVPN

OpenVPN é um aplicativo de código aberto com um protocolo de criptografia personalizado baseado em trocas de chaves SSL / TLS. Vantagens do OpenVPN

  • Suporta aceleração de hardware com melhora as velocidades.
  • Pode atravessar firewalls e NAT com grande sucesso. Você pode configurar o OpenVPN na porta 443 TCP, isso fará com que pareça tráfego HTTPS e muito difícil de detectar.
  • Muito estável e confiável.
  • Faz uso das bibliotecas OpenSSL para criptografia. O ponto aqui é que você está executando um aplicativo de código aberto com bibliotecas de criptografia mantidas de código aberto. Em outras palavras, o público em geral está mantendo a implementação e corrigindo bugs conforme eles aparecem. Não existem agências governamentais obscuras ou falhas de design suspeitas.

Desvantagens do OpenVPN 

  • Suporte limitado ao dispositivo. A última vez que verifiquei, havia apenas alguns aplicativos OpenVPN em funcionamento para sem raiz O Android e metade deles não funcionaram em todos os dispositivos Android.
  • Se você usar o blowfish padrão de 128 bits, obterá uma falsa sensação de segurança. Portanto, se você estiver configurando seu próprio servidor OpenVPN, mude para um protocolo de criptografia mais alto. Se você usa o OpenVPN no seu provedor de VPN, verifique se eles não usam o Blowfish de 128 bits.

Informações sobre protocolos VPN: SSTP

SSTP O protocolo de encapsulamento seguro do soquete usa o TLS 3.0 pela porta TCP 443 “HTTPS” no momento da gravação. Isso torna seguro e difícil de bloquear. Vantagens do SSTP

  • Criptografia alta.
  • Muito difícil de detectar e bloquear. Ele usa a porta HTTPS 443 / TCP, facilitando a passagem do SSTP pelos firewalls e NAT.
  • Suportado em toda a Microsoft desde o Vista SP1.

Desvantagens do SSTP

  • Não é suportado por todos os provedores de VPN.
  • Um protocolo proprietário da Microsoft, não disponível para inspeção pública. A Microsoft é conhecida por seus problemas de segurança e cooperação com várias agências governamentais.
  • Suporte limitado para dispositivos não-MS.

Complementos de protocolo VPN: TOR e criptografia dupla

TOR: O Tor é mais um complemento que pode ser considerado com e sem VPN. O TOR é um software gratuito on-line desenvolvido e construído para combater a censura e proteger o anonimato. Ele funciona adicionando todos os usuários do TOR a uma rede global e, em seguida, o tráfego é devolvido entre esses nós antes de chegar ao destino. Tornando assim quase impossível registrar e rastrear a origem do seu tráfego.

Como o tráfego é desviado por vários nós de outros sistemas e servidores de usuários “embora criptografados”, o TOR fica lento. Se você é paranóico, pode combinar VPN com TOR. Veja uma ilustração abaixo sobre como funciona o TOR.

Rede de cebola Tor

Rede de cebola Tor

Criptografia dupla: Alguns provedores de VPN começaram a fornecer criptografia dupla. Onde o tráfego é criptografado entre o seu PC e um servidor VPN, o servidor VPN criptografa novamente o tráfego uma segunda vez através de um link para um segundo servidor VPN. A partir daí, seu tráfego sai para o destino da Internet. Isso certamente melhora o anonimato, mas estou um pouco em dúvida sobre os benefícios da criptografia dupla em termos de força da proteção de dados. Veja abaixo um exemplo de como o DoubleVPN funciona na NordVPN.

Criptografia dupla na NordVPN

Criptografia dupla na NordVPN

Protocolos VPN: considerações adicionais

Histórico: Alguns provedores de VPN mantêm registros, outros não. Se você escolher um provedor de VPN dos EUA, não importa quanta criptografia você receba, de acordo com o PATRIOT, os provedores de VPN precisam entregar todas as informações sob solicitação. Se você escolher um provedor de VPN na UE, será um pouco melhor. As coisas são muito mais complicadas para acessar seus dados. A UE coloca um pouco mais de ênfase na privacidade individual do que o governo dos EUA. Se você é paranóico, pode procurar um provedor de VPN em Panamá sem logs de tráfego VPN, sem registros de pagamento e sem endereço de email válido necessário, um exemplo desse provedor é o ExpressVPN.

Inspeção Profunda: é uma forma avançada de detecção de padrões geralmente aplicada à seção de dados dos pacotes. Isso é usado pelos ISPs e governos para mineração de dados, censura, interceptação e outros usos. Se você usa um protocolo de criptografia forte, sua privacidade não está em risco aqui.

No entanto, você precisa se conectar à VPN primeiro. O Deep Inspection pode ser usado para rastrear tentativas de conexão VPN e impedir que essas conexões sejam estabelecidas. Como resultado, você não poderá obter uma conexão VPN para começar.. OpenVPN geralmente é muito resistente à inspeção profunda, pois ele pode executar o UDP / TCP em qualquer porta, usando uma ampla variedade de mecanismos de criptografia. Por diversão, alguns dos países mais conhecidos que aplicam Inspeção profunda de pacotes :

  1. Estados Unidos
  2. China
  3. Rússia
  4. Eu corri
  5. Malásia
  6. Tenho certeza de que alguns países do GCC “EAU, KSA” também o fazem, com base na minha experiência com o provedor enquanto eu morava lá.

Protocolos VPN em resumo:

Qual protocolo VPN você deve usar é a sua chamada. Realmente difere qual é a melhor solução para você, com base nas suas necessidades. Se tudo o que você está pensando é obter um Chamadas VOIP desbloqueadas em Dubai ou para assistir Netflix americana no Canadá, então o PPTP pode ser sua opção. Caso você esteja paranóico com a sua segurança e queira garantir que “o mais humanamente possível na Internet” esteja protegendo seu tráfego, considere TOR  em um Fornecedor de VPN com um NO LOG política.

Se você estiver em um país como Eu corri ou China, OpenVPN pode ser sua escolha mais estável e segura para superar inspeção profunda. Caso você esteja configurando seu próprio servidor VPN, espero que as coisas sejam um pouco mais compreensíveis agora. Se você estiver procurando por um provedor de VPN e tiver decidido quais protocolos e recursos de VPN você precisa e deseja verificar uma lista de provedores que lista as especificações por provedor, consulte este site de Revisão de VPN. Pessoalmente, uso o ExpressVPN devido à sua ampla infraestrutura e excelente suporte e estabilidade, além do fato de eles terem fácil uso e trabalhando aplicativos para todos os principais sistemas operacionais.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map