Rede privada virtual ou VPN
Uma rede privada virtual (virtual private network, VPN) é um serviço que cria uma conexão on-line segura e criptografada. Usuários da Internet podem usar uma VPN para obter mais privacidade e anonimato on-line ou contornar bloqueios e a censura baseados geograficamente. As VPNs essencialmente estendem uma rede privada através de uma rede pública, que permite, a princípio, que um usuário envie e receba dados com segurança pela internet.
Normalmente, uma VPN é usada por proteção em uma rede menos segura, como a internet pública. Os provedores de serviços de Internet (ISPs) normalmente têm acesso a uma grande quantidade de informações sobre as atividades de um cliente. Além disso, alguns pontos de acesso (APs) de Wi-Fi não seguros podem ser um meio conveniente para que invasores acessem os dados pessoais de um usuário. Um internauta poderia então usar uma VPN para evitar essas invasões na privacidade.
As VPNs podem ser usadas para ocultar o histórico do navegador do usuário, o endereço IP (Internet Protocol) e a localização geográfica, as atividades na web ou quais dispositivos estão sendo usados. Qualquer um na mesma rede não poderá ver o que um usuário de VPN está fazendo. Isso faz das VPNs a ferramenta de escolha para manter a privacidade online.
Uma VPN usa protocolos de tunelamento para criptografar dados na ponta de envio e descriptografá-los na ponta receptora. Os endereços de rede de origem e recebimento também são criptografados para prover uma segurança melhor nestas atividades online.
Os aplicativos VPN são usados com frequência para proteger transmissões de dados em dispositivos móveis. Eles também podem ser usados para visitar sites restritos por localização. O acesso seguro através de uma VPN móvel não deve ser confundido com navegação privada, no entanto. A navegação privada não envolve criptografia; é simplesmente uma configuração opcional do navegador que impede que dados identificáveis do usuário sejam coletados.
Como as VPNs funcionam?
Em seu nível mais básico, um tunelamento VPN cria uma conexão ponto a ponto que não pode ser acessada por usuários não autorizados. Para criar um túnel, um protocolo de tunelamento é usado sobre redes existentes. Diferentes VPNs usarão diferentes protocolos de tunelamento, como OpenVPN ou Secure Socket Tunneling Protocol (SSTP). O protocolo de tunelamento usado dependerá da plataforma em que a VPN está sendo usada, como SSTP sendo usado na plataforma Windows, e fornecerá criptografia de dados com capacidades de resistência variáveis. O dispositivo na ponta receptora precisa estar executando um cliente VPN (aplicativo de software) localmente ou na nuvem. O cliente será executado em segundo plano. Um cliente VPN não é perceptível ao usuário final, a menos que crie problemas de desempenho.
Usando um túnel VPN, o dispositivo do usuário se conectará a outra rede, escondendo seu endereço IP e criptografando os dados. É isso que ocultará suas informações privadas de atacantes ou outros que pretendem ter acesso às atividades de um indivíduo. O túnel conectará o dispositivo do usuário a um nó de saída em outro local distante, o que faz parecer que o usuário está em outro local.
https://cdn.ttgtmedia.com/rms/onlineImages/networking-vpn_remote.jpg
As VPNs associam o histórico de pesquisa de um usuário com o endereço IP do servidor VPN. Os serviços de VPN possuem servidores localizados em áreas geográficas diferentes, então parecerá que o usuário pode ser de qualquer um desses locais.
As VPNs podem afetar o desempenho de muitas maneiras, como a velocidade das conexões de internet dos usuários, os tipos de protocolo que um provedor de VPN pode utilizar e o tipo de criptografia usada. Em uma empresa, o desempenho também pode ser afetado pela má qualidade do serviço (QoS) além da capacidade de controle do departamento de tecnologia da informação (TI) da organização.
Um kill switch é um tipo de último recurso de segurança em alguns produtos VPN. Se a conexão VPN for interrompida, o kill switch desconectará automaticamente o dispositivo da internet para eliminar as chances de exposição do endereço IP.
Existem dois tipos de kill switches:
- Protocolos ativos de kill switch impedem que dispositivos se conectem a redes inseguras quando o dispositivo está conectado à VPN. Exceto por interrupções no servidor, ele é desativado quando não está conectado à VPN.
- Protocolos passivos de kill switch são mais seguros. Eles impedem que o dispositivo se conecte a conexões não-VPN mesmo quando desconectado do servidor VPN.
Para que as VPNs são usadas?
As VPNs são usadas para obter privacidade virtual por parte de tanto usuários normais da Internet quanto organizações. As empresas podem usar VPNs para garantir que usuários externos que acessem seu data center sejam autorizados e usem canais criptografados. As VPNs também podem ser usadas para se conectar a um banco de dados da mesma organização localizado em uma área diferente.
As VPNs também podem ser usadas para fornecer a funcionários remotos, trabalhadores freelancers de aplicativos e viajantes a negócios acesso a aplicações de software hospedadas em redes proprietárias. Para obter acesso a um recurso restrito através de uma VPN, o usuário deve estar autorizado a usar a rede virtual privada e fornecer um ou mais fatores de autenticação. Estes poderão ser senhas, tokens de segurança ou dados biométricos.
Ao navegar na web, um internauta pode ter suas informações acessadas por um invasor, incluindo seus hábitos de navegação ou endereço IP. Se a privacidade é uma preocupação, uma VPN pode fornecer tranquilidade aos usuários. Criptografia, anonimato e a capacidade de contornar conteúdo geograficamente bloqueado é o que a maioria dos usuários considera mais valioso em uma VPN.
A capacidade de contornar conteúdo bloqueado de outro país, por exemplo, pode ser extremamente útil para jornalistas. Uma instância seria o caso em que um país é passível de bloquear seu conteúdo de internet para entidades estrangeiras, onde os jornalistas então podem usar uma VPN para dar a impressão de que estão dentro desse país.
Protocolos VPN
Os protocolos VPN garantem um nível apropriado de segurança a sistemas conectados quando a infraestrutura de rede subjacente por si só não consegue fornecê-la. Vários protocolos diferentes podem ser usados para proteger e criptografar dados. Eles incluem o seguinte:
- Segurança de IP (IPsec)
- Camada de Soquete Seguro (SSL) e Segurança da Camada de Transporte (TLS)
- Protocolo de Tunelamento Ponto a Ponto (PPTP)
- Protocolo de Tunelamento De Camada 2 (L2TP)
- OpenVPN
Benefícios e desafios do uso de uma VPN
Os benefícios do uso de uma VPN incluem o seguinte:
- a capacidade de ocultar o endereço IP e o histórico de navegação de um usuário;
- conexões seguras com dados criptografados;
- ignorando conteúdo geo-bloqueado; e
- tornar mais difícil para os anunciantes direcionar anúncios para indivíduos.
Os desafios de usar uma VPN, entretanto, incluem o seguinte:
- Nem todos os dispositivos podem suportar uma VPN.
- As VPNs não protegem contra todas as ameaças.
- As VPNs pagas são opções mais confiáveis e seguras.
- Uma VPN pode diminuir a velocidade da internet.
- O anonimato através de VPNs tem algumas limitações –por exemplo, as impressões digitais do navegador ainda podem ser feitas.
Qualquer dispositivo que acesse uma rede isolada através de uma VPN traz o risco de trazer malware para esse ambiente de rede –a menos que haja uma exigência no processo de conexão VPN para avaliar o estado do dispositivo de conexão. Sem uma inspeção para determinar se o dispositivo de conexão está em conformidade com as políticas de segurança de uma organização, os invasores com credenciais roubadas podem acessar recursos de rede, incluindo switches e roteadores.
Além das VPNs, especialistas em segurança recomendam que os administradores de rede considerem adicionar componentes de perímetro definidos por software (SDP) à sua infraestrutura de proteção VPN, a fim de reduzir possíveis superfícies de ataque. A adição da programação SDP dá às organizações de médio e grande porte a capacidade de usar um modelo de confiança zero para acesso a ambientes de rede no local e em nuvem.
Tipos de VPNs
Os administradores de rede têm várias opções quando se trata de implantar uma VPN, incluindo os a seguir:
VPN de acesso remoto
Clientes de acesso remoto se conectam a um gateway de servidor VPN na rede da organização. O gateway exige que o dispositivo autentique sua identidade antes de conceder acesso aos recursos internos da rede. Este tipo geralmente depende de IPsec ou SSL para proteger a conexão.
VPN local-a-local
Em contraste, uma VPN local-a-local usa um dispositivo gateway para conectar uma rede inteira em um local a uma rede em outro local. Os dispositivos do nó final no local remoto não precisam de clientes VPN porque o gateway lida com a conexão. A maioria das VPNs de local para local que se conectam pela internet usam IPsec. Também é comum que elas usem conexões MPLS (Multiprotocol Label Switching, Comutação de Rótulos Multiprotocolo) da operadora em vez da internet pública, como meio de transporte para as VPNs local-a-local. É possível ter conectividade tanto de Camada 3 (MPLS IP VPN) como Camada 2 (serviço de rede virtual privada local) funcionando através dos links básicos de transporte.
VPN móvel
Em uma VPN móvel, o servidor ainda está na borda da rede da organização, permitindo acesso seguro por clientes autenticados e autorizados. No entanto, os túneis VPN móveis não estão vinculados a endereços IP físicos. Em vez disso, cada túnel está vinculado a um endereço IP lógico. Esse endereço IP lógico permanece no dispositivo móvel. Uma VPN móvel eficaz fornece serviço contínuo aos usuários e pode alternar entre tecnologias de acesso e várias redes públicas e privadas.
VPN de Hardware
As VPNs de hardware oferecem uma série de vantagens em relação às VPNs baseadas em software. Além de oferecer segurança aprimorada, as VPNs de hardware podem fornecer balanceamento de carga para grandes volumes para os clientes. A administração é gerenciada através de uma interface de navegador da Web. Uma VPN de hardware é mais cara do que uma baseada em software. Por causa do custo, as VPNs de hardware são mais viáveis para empresas maiores. Vários fornecedores oferecem dispositivos que podem funcionar como VPNs de hardware.
Equipamento VPN
Um equipamento VPN, também conhecido como um dispositivo de gateway VPN, é um dispositivo de rede com recursos de segurança aprimorados. Também conhecido como um aparelho SSL VPN, é um roteador que fornece proteção, autorização, autenticação e criptografia para VPNs.
Rede virtual privada dinâmica multipontos (DMVPN)
Uma DMVPN troca dados entre sites sem precisar passar pelo servidor ou roteador VPN da sede de uma organização. Uma DMVPN cria um serviço de VPN de malha que é executado em roteadores VPN e concentradores de firewall. Cada site remoto possui um roteador configurado para se conectar ao dispositivo na sede da empresa (hub), proporcionando acesso aos recursos disponíveis. Quando dois raios são obrigados a trocar dados entre si -- para permitir uma chamada telefônica de voz sobre IP (VoIP), por exemplo -- o raio entrará em contato com o hub, obterá as informações necessárias sobre a outra extremidade e criará um túnel dinâmico de VPN IPsec diretamente entre eles.
Fornecedores e produtos VPN
Os serviços de VPN estão disponíveis como opções gratuitas ou pagas. As opções pagas tendem a ser recomendadas mais frequentemente do que as gratuitas, porém. Alguns fornecedores de VPN, entre vários, incluem estes a seguir:
- NordVPN contém uma coleção forte de recursos de segurança com uma grande quantidade de servidores. A NordVPN tem recursos como conexões via navegador Tor para navegação anônima pela Web, enquanto mantém uma postura forte a respeito da privacidade do consumidor.
- Private Internet Access VPN é um aplicativo para iOS e Android que pode suportar até 10 conexões simultâneas diferentes. No entanto, ele não oferece muito em termos de recursos extras e ferramentas de privacidade. Ainda assim, é considerado geralmente um bom serviço de VPN.
- ExpressVPN é um serviço de VPN com um conjunto grande e diversificado de servidores distribuídos. Possui práticas fortes de privacidade e proteção de informação focadas em segurança e oferece recursos extras, como túnel dividido. Ele também usa o protocolo OpenVPN.
Como escolher uma VPN
As VPNs são legais nos Estados Unidos, mas usuários e organizações devem verificar se são legalizadas em países específicos.
Muitas VPNs oferecem tecnologias extremamente semelhantes, por isso pode ser difícil escolher qual VPN funcionará melhor. Serviços de VPN pagos tendem a ser mais confiáveis e incluem mais recursos de segurança. Os serviços de VPN respeitáveis serão francos sobre sua segurança, seus pontos fortes e fracos e sua transparência, liberando auditorias de terceiros, por exemplo. Os recursos extras de VPN incluem tunelamento dividido, acesso à rede Tor ou conexões multi-salto.
Uma vez que cada pessoa analise os recursos adicionais e encontre um serviço que ache que funcionará para ela, é uma boa ideia começar com uma assinatura de curto prazo. Muitos fornecedores oferecem testes gratuitos de suas versões pagas. Algumas versões de avaliação gratuita podem incluir um limite da quantidade de dados que podem ser utilizados.
História das VPNs
A tecnologia VPN foi usada pela primeira vez em 1996, quando um funcionário da Microsoft desenvolveu o PPTP. O protocolo criou uma conexão privada mais segura entre um dispositivo de usuário e a internet. Em 1999, a especificação foi publicada.
No início dos anos 2000, as VPNs foram associadas e usadas principalmente por empresas. A tecnologia não era muito usada por usuários online em geral. Nessa época, as VPNs estavam sendo usadas pelas empresas para acessar redes de negócios privadas. Neste caso de uso, as organizações podiam acessar dados da empresa de qualquer lugar enquanto pareciam estar no escritório. O compartilhamento seguro de arquivos entre escritórios diferentes se tornou possível.
Depois disso, os padrões de criptografia começaram a se tornar mais poderosos, e novos protocolos de tunelamento foram desenvolvidos. À medida que os indivíduos começaram a aprender sobre ameaças online em potencial e problemas de privacidade, o uso de VPN expandiu-se para usuários individuais e domésticos. Escândalos de privacidade, como WikiLeaks ou os vazamentos à parte de segurança feitos por Edward Snowden, foram injetados no zeitgeist moderno. Por volta de 2017, os usuários de internet nos Estados Unidos aprenderam que os provedores poderiam coletar e vender seu histórico de navegação e a neutralidade da rede tornou-se um conceito pelo qual os cidadãos tinham que lutar –e perderam a batalha efetivamente. Uma lei foi aprovada pela Câmara dos Deputados dos EUA em 2019 para trazer de volta a neutralidade da rede, mas acabou sendo bloqueada pelo Senado americano. Desde então, estados diferentes promulgaram suas versões das leis de neutralidade da rede. Com esse conhecimento, o uso de VPNs se mostrou uma necessidade legítima para cada indivíduo.