{"id":6222,"date":"2016-05-06T01:35:56","date_gmt":"2016-05-05T22:35:56","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=6222"},"modified":"2019-11-22T07:38:48","modified_gmt":"2019-11-22T10:38:48","slug":"vpn-hardships","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/vpn-hardships\/6222\/","title":{"rendered":"O que voc\u00ea precisa saber antes de come\u00e7ar a usar uma VPN\u00a0"},"content":{"rendered":"<p>No cap\u00edtulo final do nosso curso de \u201cIntrodu\u00e7\u00e3o \u00e0 VPN\u201d, trataremos n\u00e3o apenas dos aspectos t\u00e9cnicos das VPNs. Como discutiremos problemas t\u00e9cnicos e legais diretamente relacionados ao uso dela, bem como daremos algumas dicas.<\/p>\n<p><strong>Aspecto T\u00e9cnico<br>\n<\/strong>Talvez voc\u00ea lembre que em um dos <a href=\"https:\/\/www.kaspersky.com.br\/blog\/vpn-implementations\/6135\/\" target=\"_blank\" rel=\"noopener\">cap\u00edtulos anteriores<\/a>, enfatizamos a import\u00e2ncia na implementa\u00e7\u00e3o, configura\u00e7\u00e3o e uso de diversos tipos de VPN. At\u00e9 mesmo a vers\u00e3o mais recente de protocolo torna-se in\u00fatil se usada incorretamente.<\/p>\n<p>Todas as solu\u00e7\u00f5es de VPN das quais falamos anteriormente tinham um ponto em comum: incluem instala\u00e7\u00f5es de fonte aberta, o que facilita a execu\u00e7\u00e3o de verifica\u00e7\u00f5es. Contudo, existem outros problemas e peculiaridades, al\u00e9m dos j\u00e1 presentes no c\u00f3digo.<\/p>\n<p>A quest\u00e3o mais \u00f3bvia reside em eventuais problemas de desconex\u00e3o da VPN, levando\u00a0ao direcionamento do tr\u00e1fego por uma rede p\u00fablica. Isso pode ocorrer quando um usu\u00e1rio se conecta com a VPN por meio de uma rede p\u00fablica ou celular. O pior \u00e9 o usu\u00e1rio n\u00e3o ser\u00a0notificado do ocorrido e a conex\u00e3o VPN n\u00e3o ser\u00a0restabelecida automaticamente.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Implementa\u00e7\u00f5es de <a href=\"https:\/\/twitter.com\/hashtag\/VPN?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#VPN<\/a> e suas particularidades | <a href=\"https:\/\/t.co\/UMXIYOpxHj\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/UMXIYOpxHj<\/a> <a href=\"https:\/\/t.co\/XUyuEi7nl6\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/XUyuEi7nl6<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/717094490532626432?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 4, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>No Windows 7 ou superior, a Microsoft introduziu uma funcionalidade chamada VPN Reconnect. Se voc\u00ea usa outra plataforma, seria necess\u00e1rio buscar configura\u00e7\u00f5es personalizadas de roteamento, ou ainda uma fun\u00e7\u00e3o denominada \u201ckill switch\u201d. Ela monitora o status da conex\u00e3o VPN. Caso seja interrompida, o tr\u00e1fego \u00e9 bloqueado, os programas em execu\u00e7\u00e3o s\u00e3o parados, e o mecanismo tenta reestabelecer a VPN. Alguns dos fornecedores oferecem fun\u00e7\u00e3o similar.<\/p>\n<p>A segunda falha, menos \u00f3bvia e frequente, \u00e9 o protocolo IPv6. Embora esse protocolo ainda seja incomum, a maioria dos sistemas operacionais o possuem como padr\u00e3o -por\u00e9m as VPNs utilizam em maioria o IPv4.<\/p>\n<p>O que pode ocorrer \u00e9 que quando o IPv6 \u00e9 suportado em uma rede p\u00fablica e o usu\u00e1rio tenta se conectar com um recurso que usa a mesma vers\u00e3o do protocolo, o tr\u00e1fego ser\u00e1 direcionado para uma rede p\u00fablica IPv6 por defini\u00e7\u00e3o. A medida mais simples para lidar com o problema seria desabilitar completamente o suporte ao IPv6 em\u00a0n\u00edvel de sistema.<\/p>\n<p>\u00c9 claro que algu\u00e9m poderia direcionar todo o tr\u00e1fego pela VPN, mas isso demandaria a\u00e7\u00f5es por parte do servidor, bem como configura\u00e7\u00f5es espec\u00edficas por parte do cliente. Pesquisas conduzidas em 2015 apresentaram os problemas para\u00a0fornecedores de VPN, com intuito de estimul\u00e1-los a procurar solu\u00e7\u00f5es para seus clientes.<\/p>\n<p>A pesquisa tamb\u00e9m faz refer\u00eancia a um terceiro problema: vazamentos de DNS. Em um cen\u00e1rio ideal, ao se conectar a uma VPN, todas as solicita\u00e7\u00f5es de DNS n\u00e3o devem deixar a rede VPN, tendo de ser processada por servidores de DNS correspondentes. Caso contr\u00e1rio, servidores de confian\u00e7a como o Google Public DNS e o OPenDNS devem ser configurados na instala\u00e7\u00e3o da rede. Pode-se ainda utilizar VPNs associadas com servi\u00e7os como <a href=\"https:\/\/dnscrypt.org\" target=\"_blank\" rel=\"noopener nofollow\">DNSCrypt<\/a>. Esse \u00faltimo tem por fun\u00e7\u00e3o criptografar e verificar a autentica\u00e7\u00e3o de solicita\u00e7\u00f5es e respostas de DNS, \u00fatil em muitos outros casos.<\/p>\n<p>Na vida real, essas recomenda\u00e7\u00f5es dificilmente s\u00e3o seguidas e as pessoas terminam usando servidores de DNS oferecidos por rede p\u00fablica. Sem d\u00favida, a resposta incorreta ou at\u00e9 falsa desses servidores abre espa\u00e7o para que criminosos coloquem seus planos em pr\u00e1tica. O vazamento de DNS tem como dano colateral o comprometimento da privacidade: um autor externo pode descobrir o endere\u00e7o do servidor de DNS, o que o <a href=\"https:\/\/ipleak.net\" target=\"_blank\" rel=\"noopener nofollow\">leva ao nome<\/a> ISP e a partir da\u00ed uma estimativa da localiza\u00e7\u00e3o do usu\u00e1rio.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">O que \u00e9 uma <a href=\"https:\/\/twitter.com\/hashtag\/VPN?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#VPN<\/a> e por que voc\u00ea precisa dela? | <a href=\"https:\/\/t.co\/YudkrVYSsz\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/YudkrVYSsz<\/a> <a href=\"https:\/\/t.co\/gxndjwwNjY\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/gxndjwwNjY<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/709396357019258880?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 14, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>A situa\u00e7\u00e3o \u00e9 ainda pior para os usu\u00e1rios de Windows. Isso porque o Windows 7 testava todos os servidores de DNS conhecidos um por um at\u00e9 obter uma resposta, o Windows 8\/8.1 torna tudo mais r\u00e1pido ao enviar solicita\u00e7\u00f5es simult\u00e2neas para todos os servidores DNS de conex\u00f5es conhecidas. Se o servidor com maior prioridade n\u00e3o responder em um minuto, o retorno de outro servidor seria usado. Por\u00e9m, no caso das VPNs a resposta de uma rede pode demorar mais do que isso.\u00a0 A boa not\u00edcia \u00e9 que essa fun\u00e7\u00e3o pode ser desativada manualmente; a ruim \u00e9 que para isso seriam necess\u00e1rias manipula\u00e7\u00f5es no m\u00ednimo tediosas no Registro.<\/p>\n<p>No Windows 10, a <a href=\"https:\/\/medium.com\/@ValdikSS\/beware-of-windows-10-dns-resolver-and-dns-leaks-5bc5bfb4e3f1#.uyyrkoet8\" target=\"_blank\" rel=\"noopener nofollow\">situa\u00e7\u00e3o ainda piora<\/a>. Ele envia solicita\u00e7\u00f5es de DNS para todos os caminhos poss\u00edveis e usa o que retornar mais r\u00e1pido.<\/p>\n<p>Existem tamb\u00e9m diversas vulnerabilidades de servidor em <a href=\"https:\/\/ru.m.wikipedia.org\/wiki\/Webrtc\" target=\"_blank\" rel=\"noopener nofollow\">WebRTC<\/a>. Essa tecnologia, ao ser ativada no navegador, foi inicialmente projetada para agir como um link direto entre dois n\u00f3s de rede e usada primariamente para chamadas de \u00e1udio e v\u00eddeo. Vazamentos nesse caso possuem uma alta probabilidade de ocorr\u00eancia j\u00e1 que chamadas WebRTC tentam entrar em contato com todas as conex\u00f5es de rede dispon\u00edveis simultaneamente, usando a primeira que responder.<\/p>\n<p>A mesma falta de controle \u00e9 encontrada em plugins como o Java ou Adobe Flash. Eles representam uma amea\u00e7a expressiva para a privacidade individual.<\/p>\n<p><strong>Aspectos legais<\/strong><br>\nO principal problema com VPN diz respeito \u00e0s diferen\u00e7as nas legisla\u00e7\u00f5es entre pa\u00edses: um usu\u00e1rio de VPN poderia estar fisicamente em um <a href=\"https:\/\/www.privacytools.io\/#ukusa\" target=\"_blank\" rel=\"noopener nofollow\">pa\u00eds que n\u00e3o encara a tecnologia com bons olhos<\/a>, mas o servidor de VPN est\u00e1 localizado em outro. Por outro lado, o tr\u00e1fego pode ser transmitido por pa\u00edses terceiros. Mesmo que voc\u00ea n\u00e3o viole qualquer lei, seus dados podem ser analisados ainda em tr\u00e2nsito. \u00c9 desconcertante saber que o tr\u00e1fego dito seguro pode ser decodificado at\u00e9 mesmo anos depois. O uso de VPN pode provocar a aten\u00e7\u00e3o desnecess\u00e1ria das autoridades (e se estiverem escondendo algo com o aux\u00edlio da rede VPN?)<\/p>\n<p>Da mesma forma que pode n\u00e3o existir um \u00fanico problema legal associado ao uso de VPN, o uso da tecnologia \u00e9 limitado por condi\u00e7\u00f5es t\u00e9cnicas (veja exemplos de uma das edi\u00e7\u00f5es anteriores ou qualquer informa\u00e7\u00e3o dispon\u00edvel no PRISM).<\/p>\n<p>No fim, todos os problemas legais tendem a ter origem a partir do uso de m\u00e9todos poderosos de criptografia associados \u00e0 VPN.\u00a0 \u00c9 \u00f3bvio que qualquer pa\u00eds gostaria de proteger suas pr\u00f3prias informa\u00e7\u00f5es e de quebra colocar a m\u00e3o nos dados alheios, sendo esse o motivo pelo qual a criptografia \u00e9 altamente regulada.<\/p>\n<p>Nos EUA, um dos maiores pa\u00edses no setor de TI, a situa\u00e7\u00e3o \u00e9 no m\u00ednimo curiosa. Novos padr\u00f5es de criptografia devem ser aprovados pelo Instituto Nacional de Normas e Tecnologia (NIST). Contudo, esses padr\u00f5es variam em for\u00e7a: a criptografia \u00e9 mais resiliente para produtos dom\u00e9sticos e <a href=\"https:\/\/en.m.wikipedia.org\/wiki\/Export_of_cryptography_from_the_United_States\" target=\"_blank\" rel=\"noopener nofollow\">fraca para exportados<\/a>. Empresas parceiras precisam respeitar certas regulamenta\u00e7\u00f5es.<\/p>\n<p>N\u00e3o precisamos relembrar onde os principais sistemas operacionais e componentes de criptografia s\u00e3o produzidos. O resultado desses fatores \u00e9 que tecnologias de rede padronizadas podem se tornar vulner\u00e1veis de f\u00e1brica.<\/p>\n<p>Prova disso foi o caso ocorrido em 2013 em que a NIST foi <a href=\"http:\/\/www.theguardian.com\/world\/2013\/sep\/05\/nsa-gchq-encryption-codes-security\" target=\"_blank\" rel=\"noopener nofollow\">acusada<\/a> de ter permitido que a NSA usasse uma vers\u00e3o vulner\u00e1vel de um gerador de n\u00fameros pseudoaleat\u00f3rio como base do novo padr\u00e3o de criptografia.\u00a0 Em teoria, isso diminuiria o esfor\u00e7o necess\u00e1rio para se desencriptar informa\u00e7\u00f5es \u201cprotegidas\u201d.<\/p>\n<p>As suspeitas <a href=\"http:\/\/www.wired.com\/2007\/11\/securitymatters-1115\/\" target=\"_blank\" rel=\"noopener nofollow\">come\u00e7aram a ser levantadas<\/a> alguns meses ap\u00f3s a publica\u00e7\u00e3o do novo padr\u00e3o. Contudo,\u00a0a ag\u00eancia reguladora era <a href=\"http:\/\/www.mail-archive.com\/cryptography@metzdowd.com\/msg12325.html\" target=\"_blank\" rel=\"noopener nofollow\">acusada<\/a> de liberar descri\u00e7\u00f5es rebuscadas para recomenda\u00e7\u00f5es e padr\u00f5es. Os rascunhos eram inconsistentes ao ponto do entendimento se tornar um desafio mesmo para profissionais experientes do ramo. Gostaria de enfatizar aqui n\u00e3o apenas as quest\u00f5es de resili\u00eancia e seguran\u00e7a importam, aspectos pr\u00e1ticos da implementa\u00e7\u00e3o tamb\u00e9m s\u00e3o fundamentais.<\/p>\n<p><em><blockquote class=\"twitter-pullquote\"><p>Quest\u00f5es legais e t\u00e9cnicas do uso do #VPN<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F2iNz&amp;text=Quest%C3%B5es+legais+e+t%C3%A9cnicas+do+uso+do+%23VPN\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote><\/em><\/p>\n<p><strong>Conclus\u00e3o<br>\n<\/strong>Para fechar o artigo, vamos compartilhar um link bem \u00fatil: trata-se de uma <a href=\"https:\/\/docs.google.com\/spreadsheets\/d\/1fjtvwt5rhfsyueofvpaeqjuqpu4bvzboigt0xebxtow\/htmlview?sle=true\" target=\"_blank\" rel=\"noopener nofollow\">tabela<\/a> descrevendo provedores populares de redes VPN. Quanto mais c\u00e9lulas verdes a linha tiver, mais confi\u00e1vel o provedor correspondente \u00e9. Se voc\u00ea quiser usar VPN, mas n\u00e3o quer pesquisar sobre os diversos aspectos legais e t\u00e9cnicos, essa tabela \u00e9 exatamente o que voc\u00ea precisa. A quest\u00e3o mais importante \u00e9 seguir corretamente as instru\u00e7\u00f5es oferecidas pelo provedor e tenha sempre em mente: melhor prevenir que remediar.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>No cap\u00edtulo final do nosso curso de \u201cIntrodu\u00e7\u00e3o \u00e0 VPN\u201d, trataremos n\u00e3o apenas dos aspectos t\u00e9cnicos das VPNs. Como discutiremos problemas t\u00e9cnicos e legais diretamente relacionados ao uso dela, bem<\/p>\n","protected":false},"author":637,"featured_media":6223,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12],"tags":[53,739,306],"class_list":{"0":"post-6222","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-privacidade","10":"tag-privacidade-de-dados-pessoais","11":"tag-vpn"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vpn-hardships\/6222\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vpn-hardships\/7030\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vpn-hardships\/7011\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vpn-hardships\/8166\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vpn-hardships\/7982\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vpn-hardships\/11846\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vpn-hardships\/8056\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vpn-hardships\/11062\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vpn-hardships\/11622\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vpn-hardships\/11846\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vpn-hardships\/11846\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/privacidade\/","name":"privacidade"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6222","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/637"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=6222"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6222\/revisions"}],"predecessor-version":[{"id":13211,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6222\/revisions\/13211"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/6223"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=6222"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=6222"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=6222"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}