Como funciona a criptografia VPN


0
ExpressVPN em execução em um PC para jogos com Windows 11
Justin Duino / How-To Geek
As VPNs criptografam sua conexão, primeiro deturpando a conexão e depois adicionando camadas de criptografia sobre as chaves que a desbloqueiam.

Uma rede privada virtual é um serviço que permite conectar-se a servidores em qualquer lugar do mundo, permitindo que você finja que está em algum lugar onde não está e protegendo sua conexão no processo. Mas como funciona a criptografia VPN? Veja como ele mantém sua conexão segura.

Protocolos VPN

Para entender a criptografia VPN, primeiro precisamos examinar os protocolos VPN. Esses são programas que controlam como uma VPN se comunica com outras entidades na rede, como servidores ou sites – ela usa o termo “protocolo” no mesmo significado de “um conjunto de regras”.

Existem vários protocolos que você pode escolher, incluindo alguns desenvolvidos pelos próprios provedores de VPN, como o Nordlynx da NordVPN ou o Lightway da ExpressVPN. Os mais confiáveis ​​que não estão vinculados a uma VPN específica são provavelmente o OpenVPN testado e comprovado e o relativo recém-chegado WireGuard.

A escolha do protocolo determina uma série de coisas: por exemplo, o WireGuard é muito mais rápido do que a maioria dos outros protocolos, enquanto o OpenVPN é considerado um dos mais seguros. Isso se deve a vários fatores, mas, nesse caso, é interessante, pois o protocolo também determina que tipo de criptografia você pode usar em seu túnel VPN.

Noções básicas de criptografia

Quando você criptografa informações, elas são transformadas em rabiscos usando um algoritmo que geralmente embaralha as informações mais de uma vez. Por exemplo, quando você era criança, provavelmente criou uma mensagem secreta substituindo as letras do alfabeto por números, então o nome de seu amigo Al passou a ser 1-12.

Um algoritmo faz isso, mas leva alguns milhares de passos adiante, substituindo letras por símbolos que são substituídos repetidas vezes. A única maneira de desvendar essa bagunça e torná-la legível novamente é usar a chamada chave.

Nesse caso, uma “chave” é um dado que pode desbloquear informações criptografadas. É tentador pensar nisso como uma senha, mas é mais do que isso: geralmente é uma longa sequência de letras, números e símbolos que mostram ao algoritmo que você está autorizado a descriptografar as informações.

Criptografia Simétrica

Com a própria informação segura, há, é claro, a questão do que você faz com a chave, pois essa é a fraqueza de qualquer criptografia: se você tiver a chave, poderá desbloquear o que quer que ela esteja protegendo. A maneira mais básica de lidar com chaves é a criptografia simétrica, também conhecida como criptografia de chave compartilhada. No caso de você e seu amigo Al de antes, você simplesmente disse a Al como o sistema funcionava, o que significa que ambos tinham a chave, por mais óbvia que fosse.

Em sistemas mais complexos, a criptografia simétrica funciona mais ou menos da mesma maneira: a chave usada para criptografar as informações é mantida por ambas as partes. No caso de uma VPN, seu aplicativo ou cliente criptografa seus dados com uma chave que também é mantida pelo servidor VPN ao qual você se conectou, para que ele possa simplesmente descriptografar as informações conforme elas chegam.

AES e Blowfish

Os tipos mais comuns de criptografia simétrica, chamados de cifras, são Advanced Encryption Standard (AES) e Blowfish. O AES foi desenvolvido pelo governo dos EUA e é a criptografia de nível militar da qual muitas empresas gostam de se gabar. O Blowfish foi desenvolvido como uma cifra de código aberto, mas há muita discussão sobre o quão seguro ele é.

Não importa qual você use, sua força depende muito de quantos bits ele tem, essencialmente quanto tempo tem o trecho de código que serve como chave. Quanto mais tempo melhor, então o AES-256 (portanto, 256 bits) é mais seguro que o AES-128. AES-256 é provavelmente a variante mais comum e também segura, por isso recomendamos que você fique com ela na maioria dos casos.

Chaves de transmissão

Claro, há uma falha óbvia em tudo o que foi dito acima: se ambas as partes na troca tiverem a chave não segura, um operador experiente poderia interceptar a chave de alguma forma e então descriptografar as informações por conta própria. Existem várias maneiras de fazer isso, como personificar um nó de rede intermediário ou outras formas de interceptação.

Para evitar que isso aconteça, você precisa de alguma forma criptografar as chaves compartilhadas que estão sendo enviadas. Agora, você poderia fazer isso usando ainda mais chaves compartilhadas, mas isso apenas adicionaria uma etapa para qualquer pessoa que estivesse ouvindo. Muito melhor, em vez disso, introduzir um novo tipo de cifra, usando criptografia de chave pública.

“Chave pública” é um termo confuso, porque “público” e “seguro” são praticamente antônimos. No entanto, a chave pública é apenas metade da equação. Onde em um sistema de chave compartilhada, tanto o remetente quanto o destinatário têm as mesmas chaves, em um sistema de chave pública, apenas a metade do remetente é pública, enquanto a do destinatário é secreta e conhecida apenas por eles.

Na verdade, essa é uma maneira engenhosa de corrigir o problema: enquanto os dados reais são enviados com chaves compartilhadas, que são secretas, mas fáceis de interceptar, você transmite as próprias chaves usando um sistema aberto protegido no lado do receptor. Dessa forma, os dados podem ser transmitidos mais ou menos livremente, mas protegidos contra interferências ou espionagem.

Segurança da Camada de Transporte

A maneira como a distribuição e a verificação da chave pública funcionam é por meio da certificação, basicamente com um terceiro verificando para você que a chave que está sendo enviada é genuína. A maneira mais comum de fazer isso é usar o protocolo Transport Security Layer, uma maneira pela qual os computadores se comunicam com segurança na web.

O TLS é usado em todos os tipos de aplicativos: muitas vezes, quando você entra em um site ou outro serviço, sua senha é verificada duas vezes por meio do TLS. O próprio TLS também usa criptografia para proteger informações, geralmente usando uma cifra de criptografia mais simples chamada RSA.

As cadeias RSA são muito mais longas (geralmente na faixa de 1024 bits ou até mais) do que as usadas pelo AES ou Blowfish, mas como não embaralha as informações várias vezes, não é considerado seguro. Como tal, é melhor usá-lo para enviar chaves pela Web, pois descriptografa mais rapidamente, pois é mais simples, mas provavelmente é melhor não usá-lo para o tráfego VPN real.

Fazendo um hash disso

Além do RSA, o TLS tem mais um truque na manga, ou seja, hashing. Nesse caso, o hashing é uma forma extra de verificar se uma solicitação de recuperação de uma chave compartilhada é legítima. Ele funciona como uma proteção contra falhas caso um invasor descubra como falsificar um certificado.

Existem vários tipos de algoritmos de hash: o mais usado é o SHA, mais especificamente o SHA-2. No entanto, existem vários subtipos dessa cifra, portanto, muitas vezes você encontrará nomenclaturas como SHA-256 ou SHA-512.

Como a etapa de hash é uma forma de verificar novamente se tudo está bem antes de passar para a descriptografia, nem toda VPN a usará. No entanto, a maioria dos protocolos permite isso, e muitos provedores lhe dirão com orgulho que o usam.

Camadas sobre Camadas

O resultado final é uma sopa de hashes, algoritmos e chaves que provavelmente confundem a mente, mas o resultado é que uma boa VPN irá protegê-lo algumas vezes: primeiro, a conexão real é criptografada com AES ou Blowfish e, em seguida, as chaves que desbloqueiam essa criptografia são protegidas novamente, muitas vezes mais de uma vez.

Todas as melhores VPNs existentes seguem esse modelo e recomendamos que você verifique novamente se a VPN de sua escolha também o faz. Muitas vezes, as VPNs oferecem essas informações em seus materiais promocionais para que você possa ver por si mesmo como funciona.

Os melhores serviços VPN de 2023


Melhor VPN geral
ExpressVPN

Acesso Privado à Internet
VPN de melhor orçamento
Acesso Privado à Internet

Melhor VPN para Windows
NordVPN

Melhor VPN Grátis
Windscribe

Proton VPN
Melhor VPN para iPhone
Proton VPN

Melhor VPN para Android
Me esconda

Melhor VPN para Streaming
ExpressVPN

Melhor VPN para jogos
TorGuardName

Melhor VPN para Torrent
IVPN

Melhor VPN para a China
VyprVPN

Mullvad VPN
Melhor VPN para Privacidade
Mullvad VPN

Like it? Share with your friends!

0

What's Your Reaction?

hate hate
0
hate
confused confused
0
confused
fail fail
0
fail
fun fun
0
fun
geeky geeky
0
geeky
love love
0
love
lol lol
0
lol
omg omg
0
omg
win win
0
win

0 Comments

Your email address will not be published. Required fields are marked *