{"id":6135,"date":"2016-04-04T23:17:19","date_gmt":"2016-04-04T20:17:19","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=6135"},"modified":"2019-11-22T07:39:51","modified_gmt":"2019-11-22T10:39:51","slug":"vpn-implementations","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/vpn-implementations\/6135\/","title":{"rendered":"Implementa\u00e7\u00f5es de VPN e suas particularidades"},"content":{"rendered":"<p>Em um post anterior, discutimos a <a href=\"https:\/\/kasperskydaily.com\/brazil\/vpn-explained\/5946\/\" target=\"_blank\" rel=\"noopener\">defini\u00e7\u00e3o de VPN<\/a> (do ingl\u00eas Virtual Private Network), sua fun\u00e7\u00e3o e diversos casos de uso. Hoje, avaliaremos suas implementa\u00e7\u00f5es mais comuns, vantagens e desvantagens.<\/p>\n<p>Por defini\u00e7\u00e3o, VPNs s\u00e3o vers\u00e1teis, ent\u00e3o \u00e9 dif\u00edcil entender se uma implementa\u00e7\u00e3o trata-se de um VPN ou n\u00e3o. De certa forma, a precursora da Internet, a ARPANET, poderia ser considerada um VPN. Curiosamente, quase todos os conceitos e protocolos de rede come\u00e7aram em tecnologias corporativas e s\u00f3 depois ganharam o ambiente dom\u00e9stico.<\/p>\n<p>Antes de mais nada, \u00e9 necess\u00e1rio dizer que falaremos sobre as implementa\u00e7\u00f5es usadas para proteger usu\u00e1rios conectados a <a href=\"https:\/\/kasperskydaily.com\/brazil\/dangerous-public-wi-fi\/5827\/\" target=\"_blank\" rel=\"noopener\">redes WiFi p\u00fablicas<\/a> ou para burlar restri\u00e7\u00f5es baseadas em IPs de certos provedores de servi\u00e7os. Como via de regra, servi\u00e7os VPN aproveitam de funcionalidades comuns de sistemas operacionais e viabilizam condi\u00e7\u00f5es para estabelecer uma conex\u00e3o segura.<\/p>\n<p>Os VPNs t\u00eam investido na simplifica\u00e7\u00e3o do processo: um usu\u00e1rio comum n\u00e3o precisa passar por detalhes t\u00e9cnicos. S\u00f3 \u00e9 preciso \u201cpague aqui, baixe esse aplicativo, aperte no bot\u00e3o \u201cpr\u00f3ximo\u201d, aproveite\u201d. Contudo, em alguns casos faz sentido pelo menos saber no que instala\u00e7\u00f5es diferem umas das outras.<\/p>\n<div style=\"width: 650px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2016\/04\/06135524\/vpn-implementations-settings-en.png\" alt=\"\" width=\"640\" height=\"480\"><p class=\"wp-caption-text\"><em>Configura\u00e7\u00f5es de Android (esq.) e Windows (dir.)<\/em><\/p><\/div>\n<p><strong>Instala\u00e7\u00f5es comuns de VPN<\/strong><br>\nO <strong>PPTP (Point-to-Point Tunelling Protocol)<\/strong> foi desenvolvido h\u00e1 20 anos, fato que garante a posi\u00e7\u00e3o de maior vantagem, mas destaca as desvantagens. Seu maior benef\u00edcio \u00e9 a compatibilidade com quase todos os sistemas operacionais. Al\u00e9m do mais, n\u00e3o demanda muita capacidade do computador, se compararmos com solu\u00e7\u00f5es mais recentes.<\/p>\n<p>A maior desvantagem adv\u00e9m da idade. No que diz respeito a seguran\u00e7a, oferece pouqu\u00edssima prote\u00e7\u00e3o. Seus m\u00e9todos de criptografia s\u00e3o bem ultrapassados, o que se agrava quando pensamos na arquitetura falha e diversas fraquezas na implementa\u00e7\u00e3o mais popular: <a href=\"https:\/\/technet.microsoft.com\/library\/security\/2743314\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">da Microsoft<\/a>.<\/p>\n<p>Um criminoso levaria menos de 24 horas para descobrir a senha considerando o hardware produzido hoje. Contudo, em cen\u00e1rios nos quais uma conex\u00e3o super segura n\u00e3o \u00e9 necess\u00e1ria ou quando outras VPN n\u00e3o estejam dispon\u00edveis, \u00e9 melhor usar o PPTP com sua prote\u00e7\u00e3o fraca do que n\u00e3o ter nenhuma.<\/p>\n<p>Certa vez, estive em um pa\u00eds not\u00f3rio por suas regula\u00e7\u00f5es sobre o uso de Internet. Usei nosso servidor corporativo de PPTP, localizado no meu pa\u00eds de origem, para enviar e-mails. A mensagem levou entre dois dias a duas semanas para chegar ao destino. Onde ser\u00e1 que estavam esses e-mails todo esse tempo? Ao mesmo tempo, o uso de uma conex\u00e3o VPN mais segura era restrito. Essa hist\u00f3ria ilustra que o PPTP n\u00e3o chega nem perto de ser forte o suficiente para nos proteger de grandes empresas e governos, por exemplo.<\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Entenda as diferen\u00e7as entre as diferentes tecnologias de VPN<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FYj83&amp;text=Entenda+as+diferen%C3%A7as+entre+as+diferentes+tecnologias+de+VPN\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>O <strong>L2TP (Layer 2 Tunneling Protocol)<\/strong> \u00e9 bem parecido com o PPTP. Esses dois padr\u00f5es foram desenvolvidos e certificados praticamente ao mesmo tempo. Mesmo assim o L2TP \u00e9 considerado mais eficiente para redes virtuais, por\u00e9m, demanda mais capacidade. Normalmente, \u00e9 o preferido dos usu\u00e1rios corporativos e de provedores. O L2TP n\u00e3o possui encripta\u00e7\u00e3o padr\u00e3o e sim outros protocolos (normalmente IPSec).<\/p>\n<p>Para nosso des\u00e2nimo, uma pesquisa em outubro de 2015 revela que 66% das conex\u00f5es de IPSec s\u00e3o pass\u00edveis de serem invadidas mediante esfor\u00e7o moderado, e que a NSA possui recursos de hardware necess\u00e1rios para comprometer a encripta\u00e7\u00e3o.<\/p>\n<p>O problema aqui reside no uso err\u00f4neo de protocolos usados para iniciar a conex\u00e3o segura. Essa quest\u00e3o \u00e9 aplicada muito al\u00e9m do IPSec, tamb\u00e9m diz respeito ao TLS (que discutiremos), SSH, TOR e OTR. Em outras palavras, a possibilidade de comprometimento \u00e9 a mesma para conex\u00f5es VPN e outras conex\u00f5es seguras como sites, servidores de e-mails, messengers e outros do tipo.<\/p>\n<p>\u00c9 certo que um longo tempo de execu\u00e7\u00e3o e recursos computacionais robustos s\u00e3o necess\u00e1rios para realizar esse ataque. Contudo nesse caso, pesquisadores utilizaram a tecnologia de nuvem da Amazon e gastaram uma quantia tecnicamente dispon\u00edvel a um investidor an\u00f4nimo.<\/p>\n<p>Com esses recursos dispon\u00edveis, o tempo de preparo para um ataque pode variar de um minuto a um m\u00eas. Al\u00e9m disso, alguns especialistas estavam c\u00e9ticos a respeito dessa verifica\u00e7\u00e3o de conceito. Segundo eles, na vida real, o n\u00famero de sistemas vulner\u00e1veis \u00e9 bem menor. De qualquer forma, certos aspectos da pesquisa devem ser levados a s\u00e9rio.<\/p>\n<p>O <strong>SSL (Security Socket Layer)<\/strong> e o <strong>TLS (Transporte Layer Security)<\/strong> pertencem a classe de solu\u00e7\u00f5es baseadas em protocolos SSL e TLS, que s\u00e3o complementados por outros meios de prote\u00e7\u00e3o. Todo mundo j\u00e1 deve ter cruzado por algum SSL\/TLS ao navegar na Internet; por exemplo, nosso blog os usa tamb\u00e9m: o prefixo https e o cadeado verde no topo confirmam isso.<\/p>\n<p>O que pode ser considerado uma vantagem desse tipo de VPN \u00e9 a preval\u00eancia de SSL\/TLS na Internet, o que significa que a maioria das redes p\u00fablicas deixam-no passar livremente. Em termos de desvantagens, esses VPNs possuem baixa performance, s\u00e3o dif\u00edceis de configurar e necessitam de softwares complementares.<\/p>\n<p>Entre as instala\u00e7\u00f5es de VPNs SSL\/TLS mais populares est\u00e1 o <strong>OpenVPN<\/strong> (SSL 3.0\/TLS 1.2) e o <strong>SSTP<\/strong> (SSL 3.0) da Microsoft. Na verdade, o SSTP \u00e9 integrado com o Windows. O OpenVPN possui v\u00e1rias aplica\u00e7\u00f5es para diversas plataformas e \u00e9 considerada a instala\u00e7\u00e3o de VPN mais confi\u00e1vel at\u00e9 ent\u00e3o.<\/p>\n<p><strong>Conclus\u00e3o<\/strong><br>\nAvaliamos as implementa\u00e7\u00f5es de VPN mais populares at\u00e9 hoje. Por\u00e9m, como essa tecnologia evoluiu ao longo dos anos, j\u00e1 teve diversas vers\u00f5es. Imagine s\u00f3 todas as solu\u00e7\u00f5es desenvolvidas para o setor empresarial e de telecomunica\u00e7\u00f5es!<\/p>\n<p>Como usu\u00e1rio comum, recomendo o <strong>OpenVPN<\/strong> por conta de sua natureza aberta, confiabilidade e seguran\u00e7a. Contudo, outras instala\u00e7\u00f5es possuem diversos aspectos t\u00e9cnicos e legais que apresentarei em outros epis\u00f3dios dessa s\u00e9rie.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Em um post anterior, discutimos a defini\u00e7\u00e3o de VPN (do ingl\u00eas Virtual Private Network), sua fun\u00e7\u00e3o e diversos casos de uso. Hoje, avaliaremos suas implementa\u00e7\u00f5es mais comuns, vantagens e desvantagens.<\/p>\n","protected":false},"author":637,"featured_media":6136,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[53,306],"class_list":{"0":"post-6135","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-privacidade","9":"tag-vpn"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vpn-implementations\/6135\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vpn-implementations\/6839\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vpn-implementations\/6892\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vpn-implementations\/6825\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vpn-implementations\/7927\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vpn-implementations\/7691\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vpn-implementations\/11531\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vpn-implementations\/7207\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vpn-implementations\/10689\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vpn-implementations\/11156\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vpn-implementations\/11531\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vpn-implementations\/11531\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/privacidade\/","name":"privacidade"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6135","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/637"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=6135"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6135\/revisions"}],"predecessor-version":[{"id":13232,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6135\/revisions\/13232"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/6136"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=6135"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=6135"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=6135"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}