VPN Rede virtual privada

A VPN permite a transferência de dados de modo privado e seguro em uma rede pública sem a utilização de infraestrutura adicional.

Categoria de Tecnologia

Postado em 03 junho 2022

Atualizado em 03 junho 2022

Palavras-chave: network,internet,vpn,security,virtual,private,network,rede

Visualizações: 1512



A transferência de dados entre dispositivos hoje, tem se tornado bem mais segura do que ela era no passado.

A segurança da internet ainda deixa muito a desejar em alguns aspectos, como confidencialidade. Protocolos como HTTPS encriptam nossos dados, porém não encriptam dados como:

  • IP de origem
  • IP de destino
  • Porta de origem
  • Porta de destino
  • Quantidade de bytes transferidos

Geralmente apenas com os dados acima é impossível localizar os usuários envolvidos na transferência. Mas dependendo do tipo de endereço (como endereços IP estáticos), mais detalhes sobre a localização podem ser obtidos por terceiros.

Além disso, o ISP (Provedor) possui todo o histórico de site que acessamos, conteúdo que vimos, tempo que gastamos em cada site, informações do dispositivo usado e localização. Ou seja, mesmo se apagarmos todo o histórico de navegação no nosso dispositivo, todos esses dados irão continuar existindo nos servidores do provedor. E caso o governo queira ter acesso ao que acessamos, eles podem obter esses dados facilmente consultando o nosso provedor.

Um modo de navegar na internet sem ter esses registros gravados pelo ISP é a utilização da VPN.

O que é VPN?

VPN é a abreviação de “Virtual Private Network”. Em português, rede virtual privada.

A VPN é a transferência de dados de modo privado através de uma rede pública, sem a necessidade de infraestrutura extra. Dados que trafegam em uma rede virtual privada não podem ser visualizados por terceiros.

Assim como o protocolo HTTPS, o VPN também criptografa os dados de transferência. Porém, a VPN criptografa muito mais dados, incluindo endereço IP.

Essa criptografia “extra” que a VPN realiza impossibilita o registro de acessos realizados pelo usuário no servidor do provedor, pois nem mesmo o provedor pode saber a origem, destino e os dados transferidos.

rede virtual privada

Na transferência de dados usando VPN, os pacotes de dados irão ser encaminhados com endereço IP do servidor VPN, assim podendo encontrar o seu destino.

O que muda com VPN?

Quando não usamos a VPN, todas as informações abaixo podem ser visualizados pelo provedor (ISP):

  • Sites visitados
  • Tempo gastado em cada página
  • Histórico de visitas
  • Endereço IP de origem e destino
  • Porta de origem e destino

Mesmo sites que usam o protocolo HTTPS que encriptam as informações acessadas, não encriptarão dados como endereço IP e porta. Com o endereço IP, é possível saber o domínio do site que acessamos por causa do protocolo DNS.

Quando utilizamos a VPN para navegar na internet, informações abaixo podem ser obtidas:

  • Endereço IP do servidor VPN
  • Data e horário de conexão
  • Porta que utiliza o VPN
  • A quantidade de dados transferidos através da internet

Mesmo sabendo o endereço IP do servidor VPN, o provedor nunca saberá o destino final desses pacotes de dados que trafegam na internet.

Endereço de origem substituído

O endereço IP de origem do usuário será trocado pelo endereço IP do servidor VPN. Portanto, caso um usuário acesse algum site na internet do Brasil utilizando um servidor VPN localizado na Alemanha, esse usuário terá o seu endereço IP de origem alemão.

Quando trocamos o endereço IP de origem podemos obter vantagens como ter acesso à serviços que não tínhamos com o endereço IP de origem original.

Confidencialidade e segurança

Os dados serão encriptados com uma camada extra pela VPN.

Essa camada extra impossibilita a visualização de qualquer tipo de dado trafegado entre o remetente e o destinatário. Graças à esse alto de nível de confidencialidade, nem mesmo o provedor pode saber o que está sendo transferido, muito menos terceiros.

Apesar de ser extremamente segura, a VPN pode sim ser desmascarada e ter a integrabilidade de seus dados afetada em alguns casos.

Como funciona a VPN?

Existem vários tipos de VPN que possuem vantagens e desvantagens, cabe ao responsável pela configuração da VPN usar essas práticas da forma mais vantajosa levando em consideração as necessidades da empresa.

Falando de modo geral, a rede virtual privada assegura a segurança dos dados usando 3 elementos:

  1. Tunelamento
  2. Autenticação
  3. Criptografia

1. Tunelamento

É o tunelamento que conecta um ponto ao outro na transferência de dados via VPN.

2. Autenticação

Assegura se o remetente e o destinatário são legítimos.

3. Criptografia

Criptografa todos os dados que trafegam pela internet, incluindo endereço IP do remetente e destinatário.

Combinação

Primeiramente a autenticação entre os usuários serão solicitadas.
Depois os pacotes serão encriptados(criptografia), para depois serem encapsulados(tunelamento). O encapsulamento é feito adicionando um cabeçalho ao pacote, assegurando que o pacote de dados chegue ao seu destino. Protocolos utilizados no tunelamento podem ser L2F, PPTP e L2TP, que são aplicados na camada de enlance e tem como objetivo a entrega dos pacotes, portanto sozinhos não encriptam os dados e nem protegem a integridade dos dados.

Já o protocolo IPSec que é aplicado na camada de rede, possui um conjunto de vários protocolos dentro dele que permitem autenticação, criptografia e integridade.

Conclusão

A rede privada virtual permite a transferência de dados de modo privado em uma rede pública. A VPN é virtual pois não precisa de infraestrutura adicional para realizar uma conexão privada.

Na transferência de pacotes através da rede pública, os dados serão encriptados e encapsulados. A junção desses dois processos possibilita esconder o endereço IP de origem e de destino, escondendo a localização(privacidade) desses usuários.

A VPN é extremamente segura, porém não totalmente segura, principalmente se for configurada de modo ambíguo.

Para empresas e pessoas que precisam de mais segurança na transferência de dados, a VPN é sem dúvidas a melhor opção.

Projetos práticos

Caixa eletrônico usando arquitetura limpa

Usando JavaFX e arquitetura limpa para criar um aplicativo de caixa eletrônico extremamente simples.

Criando um sistema de mini garagem automatizada integrada com um sistema de monitoramento independente

Desenvolvimento de um sistema de monitoramento que exibi todos os eventos que acontecem na garagem automatizada, como abertura de portões ou ocupação de vagas.

Desenvolvendo o campo de visão de um personagem em um plano 2D

Detectando objetos que entram dentro do campo de visão do personagem. Útil para servir de "gatilho" para eventos em um jogo.

Usando dados fornecidos pelo TSE para simular o gráfico das eleições presidenciais de 2022

Simulação dos gráficos do segundo turno das eleições presidenciais, utilizando python e ferramentas de análise de dados, pandas e jupyter.

Criando um jogo de guerra nas estrelas em javascript usando a biblioteca p5.js

Jogo simples de guerra espacial desenvolvido em javascript. Esse jogo usa cálculos de física para simular efeitos de atrito e inércia.

Veja também

O usuário malicioso joga a isca e espera a vítima pacientemente

Phishing tem esse nome pois a vítima se torna só mais um peixe na rede. Ter conhecimento de phishing é o melhor jeito de evitar ser um desses peixes

A biometria digital é uma grande promessa ao futuro da tecnologia

Muitos serviços já utilizam a autenticação biométrica integrada com a inteligência artificial para melhorar a experiência do usuário, além de melhorar a segurança.

RFC Request for comments

Documentos com especificações técnicas sobre as tecnologias da internet que são usados para a implementação de novas tecnologias e padronização.

Web Marketing

O web marketing utiliza ferramentas disponíveis na internet para criar, explorar e entregar valor de serviços ou produtos através da internet.

Envenenamento de cache DNS

O envenenamento de cache DNS é a injeção de endereços IP de um site falso no cache de um servidor DNS local, com o objetivo de pharming.

Algoritmo de chave simétrica

O algoritmo de criptografia simétrica utiliza a mesma chave para encriptar e desincriptar dados enviados através da internet.