Protocolos VPN: PPTP vs L2TP / IPSec vs SSTP vs IKEv2 / IPsec

A segurança da Internet se tornou um tópico importante no mundo de hoje. Toda vez que você fica on-line, seja de um computador ou de um smartphone, suas informações pessoais estão em risco. Os hackers estão lá fora, tentando roubar dados e você nem pode ter certeza em quais empresas confiar.


Se você quiser levar a sério a proteção de sua privacidade na Internet, o melhor passo a seguir é investir em um bom serviço de rede virtual privada (VPN) para todos os seus dispositivos. Você provavelmente já ouviu falar das VPNs nas notícias, mas pode não ter certeza de como elas funcionam.

Neste artigo, abordaremos os benefícios do uso de uma VPN e mergulharemos nos vários protocolos usados ​​hoje. Lembre-se de que nem todas as VPNs são iguais e a tecnologia de protocolo que eles escolhem usar é um grande motivo para.

Por que você deve usar uma VPN

A maneira mais fácil de entender a função de uma VPN é pensar nela como seu próprio túnel particular em uma estrada movimentada.

Quando você usa uma conexão normal à Internet, todo o tráfego flui da sua rede Wi-Fi doméstica e para a Internet aberta. O provedor de serviços de Internet (ISP) é responsável por rotear esses dados para o local apropriado.

benefícios de vpn

Quando você ativa um cliente VPN, seu tráfego é enviado primeiro por um túnel seguro antes de acessar a Internet aberta. Os dados ainda trafegam pela rede do seu ISP, mas são totalmente criptografados para que hackers não podem interceptar e decodificar. Além disso, as VPNs fornecem um endereço IP anônimo, o que dificulta ainda mais o rastreamento de suas atividades online.

Em geral, é uma boa idéia usar uma VPN quando você se conectar à Internet. Os clientes VPN estão disponíveis para todos os sistemas operacionais e tipos de dispositivos, incluindo tablets e telefones. As VPNs são especialmente importantes se você viaja muito ou depende de pontos de acesso Wi-Fi públicos, pois eles são vulneráveis ​​a ataques cibernéticos.

Visão geral dos protocolos VPN

Quando você pesquisa on-line, encontra centenas de opções diferentes para clientes e serviços VPN. Então, o que exatamente diferencia um do outro?

É importante focar na tecnologia de protocolo usada por uma ferramenta VPN, pois determinará o quão segura e confiável a solução realmente é.

protocolos vpn

À medida que a tecnologia VPN evoluiu ao longo do tempo, novos protocolos surgiram, enquanto os mais antigos perderam o favor. Todas as VPNs pretendem desempenhar a mesma função de proteger o tráfego on-line, mas o fazem através de diferentes métodos de autenticação e criptografia.

A autenticação está relacionada à maneira como você efetua login em um cliente ou serviço VPN. São necessárias credenciais para se identificar e manter seus dados privados. O método de criptografia de um protocolo VPN lida com a codificação real das informações, para que ninguém mais possa roubá-las e lê-las.

PPTP

O primeiro protocolo de rede inventado para serviços VPN foi chamado de protocolo de encapsulamento ponto a ponto (PPTP). Nos primeiros dias da internet, o PPTP era a única opção de VPN disponível. Isso ocorreu em parte porque foi projetado pela Microsoft e incluído nas versões anteriores do sistema operacional Windows. As VPNs gratuitas e também algumas das contrapartes mais caras da nossa lista das melhores categorias de VPNs australianas usam protocolos PPTP.

pptp vpn

O tráfego enviado por PPTP usa a porta 1723 por meio do TCP (Transport Control Protocol). Ele suporta vários métodos de autenticação diferentes e transportará solicitações de rede através de um túnel que usa o GRE (Generic Route Encapsulation), que é um protocolo projetado pela Cisco.

Embora o PPTP tenha grandes empresas por trás disso, o protocolo tem várias preocupações de segurança isso levou a uma queda na popularidade. Alguns serviços de VPN ainda o oferecem como opção, pois é o protocolo mais fácil de instalar e configurar, mas a vulnerabilidade no método de criptografia PPTP significa que ele não pode ser confiável para o uso diário.

L2TP / IPSec

Depois que as primeiras falhas de segurança foram encontradas no PPTP, a Cisco voltou ao processo de design e ajudou a criar um protocolo forte. Na verdade, o L2TP / IPSec é composto de duas partes separadas: L2TP (Layer Two Tunneling Protocol) para roteamento e IPSec (Internet Protocol Security) para criptografia.

Modos IPsec ESP

Ao mudar o túnel da VPN para a Camada 2 de uma rede, conhecida como camada de enlace de dados, a Cisco dificultou a invasão de hackers pela conexão segura. Além disso, o IPSec adicionou uma chave de criptografia de 256 bits que oferece segurança suficiente para que ela seja considerada como complacente extremamente secreto.

O L2TP / IPSec é oferecido como uma solução VPN na maioria dos sistemas operacionais modernos, embora em geral demore mais para ser configurado. Além disso, às vezes as velocidades de rede com L2TP / IPSec podem ser mais lentas que outros protocolos VPN. A segurança adicional do L2TP / IPSec ainda o torna uma opção atraente para os usuários da Internet.

SSTP

Embora as VPNs agora sejam recomendadas para todos os tipos de dispositivos, nos primeiros dias da Internet, elas eram usadas principalmente por empresas que precisavam de uma maneira de acessar sistemas com segurança a partir de locais remotos. Como a Microsoft tinha esse domínio no mundo corporativo, eles tiveram um papel importante no desenvolvimento e manutenção de diferentes protocolos VPN.

túnel sstp

O Secure Socket Tunneling Protocol (SSTP) foi um projeto executado e de propriedade total da Microsoft. Ele usa a porta TCP 443 e funciona da mesma maneira que os certificados SSL na Web, representados pelo símbolo do cadeado ao lado do endereço URL no seu navegador..

O SSTP é considerado um protocolo muito seguro, mas está disponível apenas para computadores Windows e vem com outras limitações. Ele não pode lidar com todos os tipos de tráfego da Internet e é usado principalmente para permitir que usuários de desktop remoto se conectem a sistemas de redes externas.

IKEv2 / IPsec

Como mencionado anteriormente, a autenticação é uma parte crítica de como todas as VPNs operam. Cada sessão que você abrir no túnel seguro será atribuída ao seu dispositivo e às informações do usuário, para que as solicitações da Web possam ser roteadas para a rede local..

túnel ipsec_IKEv2

O L2TP foi o primeiro método de autenticação a ser emparelhado com o protocolo de criptografia IPSec. Atualmente, alguns provedores de VPN oferecem a opção de ativar o Internet Key Exchange versão 2 (IKEv2) como uma forma alternativa de autenticação. O IKEv2 pode ser usado com VPNs baseadas em roteador ou serviços baseados em certificado.

O IKEv2 / IPSec é considerado um protocolo VPN altamente seguro devido à sua confiabilidade e segurança ao negociar uma nova sessão de túnel. Infelizmente, alguns dispositivos móveis podem não ter suporte nativo ou podem ser configurados apenas com uma versão anterior, conhecida como IKEv1, que pode ser suscetível a ataques cibernéticos.

Se você ler meu artigo sobre as melhores plataformas de negociação australianas, recomendo o IPsec como o protocolo para transações on-line seguras.

OpenVPN TCP

OpenVPNServiceNo início dos anos 2000, a comunidade de desenvolvimento de código aberto começou a procurar uma nova forma alternativa de protocolo VPN. O resultado passou a ser conhecido como OpenVPN, atualmente disponível através de uma licença gratuita ou comercial e pode operar em um dos dois mecanismos: TCP ou UDP.

A versão TCP do OpenVPN roteia o tráfego no mesmo canal que o protocolo PPTP, mas o faz de uma maneira muito mais segura. O SSL é usado durante a troca de chaves de autenticação e, em seguida, um método de criptografia personalizado protege a transferência de dados. Uma grande parte disso é a biblioteca OpenSSL, que oferece uma variedade de cifras e algoritmos para criptografia.

O OpenVPN TCP é um protocolo muito flexível, mas por isso você precisa ter cuidado ao escolher entre os provedores. Muitas empresas são adicionando plugins ou scripts de terceiros para serem executados sobre o OpenVPN TCP. Isso pode adicionar funcionalidades úteis, mas também pode afetar o desempenho ou até introduzir novas preocupações de segurança.

OpenVPN UDP

Como mencionado anteriormente, o protocolo OpenVPN também é suportado por outro mecanismo. Com a versão UDP (User Datagram Protocol), os dados são enviados por um canal sem estado que não precisa realizar um handshake digital entre o remetente da mensagem e o destinatário. O TCP inclui esse handshake, que pode levar tempo, mas também garante que as mensagens sejam entregues e reconhecidas nas duas extremidades da VPN.

openvpn udp

O objetivo do OpenVPN UDP é reduzir a latência, tanto quanto possível ao conectar-se à internet aberta. Como cada solicitação não precisa executar um handshake separado, a camada VPN pode mover pacotes de dados mais rapidamente sem aguardar a resposta de outros nós da rede. A maioria dos provedores que usam o OpenVPN configura seus clientes para usar a opção UDP por padrão.

O protocolo UDP é usado com mais frequência em serviços de streaming de áudio, vídeo ou jogos quando se espera uma certa quantidade de perda de pacotes e não estraga a experiência. No que diz respeito ao OpenVPN, a opção UDP oferece desempenho e velocidade superiores, mas a confiabilidade pode sofrer porque seus dados seguros nem sempre alcançam o destino pretendido.

SoftEther

O SoftEther é outro projeto de código aberto que se comercializa como uma alternativa ao OpenVPN e aos outros protocolos mantidos pela Microsoft e pela Cisco. Atualmente, está disponível para computadores Mac e Windows, bem como para servidores executando diferentes versões do Linux.

protocolo vpn softether

Uma das grandes vantagens do SoftEther é sua compatibilidade com todos os outros protocolos VPN. Ele pode operar com a infraestrutura que você já possui enquanto configura um ambiente VPN para acesso remoto ou encapsulamento site a site. O SoftEther usa uma forma personalizada de criptografia baseada no padrão SSL, mas ainda pode se integrar aos firewalls e bloqueadores de segurança mais comuns..

A VPN SoftEther inclui uma interface de usuário para definir as configurações e protocolos de segurança, mas é mais complexa do que as opções internas fornecidas com os sistemas operacionais mais modernos. O SoftEther funciona melhor em um ambiente em nuvem como Amazon Web Services ou Microsoft Azure, onde pode ser implantado em toda a empresa.

WireGuard

Embora muitos dos protocolos VPN mais antigos tenham atingido um nível de maturidade em que novos desenvolvimentos são raros, o protocolo WireGuard representa uma das opções mais recentes e ainda está em desenvolvimento pesado atualmente. O objetivo do WireGuard é oferecer uma solução VPN simples e rápida para indivíduos e organizações.

interface de criação de wireguard

O WireGuard começou como um projeto destinado à execução no Linux, mas agora se expandiu para fornecer suporte para outros sistemas operacionais e dispositivos móveis. Quando você instala o protocolo WireGuard, na verdade, ele adiciona uma nova interface às configurações de rede, incorporada em um nível baixo do dispositivo, para que a interferência externa seja mínima..

O WireGuard é considerado uma solução VPN de ponta, graças à sua abordagem de criptografia. A ferramenta usa algo conhecido como roteamento de criptografia para controlar um intervalo de endereços IP permitidos através do túnel VPN seguro. Isso depende de uma rede de nós pares que se comunicam através do WireGuard.

O WireGuard está comprometido em ser uma solução VPN de código aberto, mas como o projeto ainda não lançou uma versão estável de seu software, há ainda há algum risco em usá-lo como sua única ferramenta VPN.

A linha inferior

Na palavra atual de violação de dados e pirataria, é mais importante do que nunca tomar medidas para garantir sua segurança online. Uma grande parte de permanecer privado online é garantir que seus dados fluam através de canais seguros. Investir em um provedor e ferramenta de VPN confiáveis ​​é a melhor maneira de fazer isso.

Ao tentar comparar as diferentes soluções VPN disponíveis no mercado, pesquise as tecnologias e protocolos que cada um usa. Como mostramos, alguns protocolos estão desatualizados, enquanto outros ainda estão amadurecendo. Você deseja encontrar uma ferramenta VPN que equilibra velocidade, confiabilidade e segurança.

Recursos adicionais

  • Protocolos de VPN dos sistemas Cisco explicados
  • Penn State - Comparação de protocolos VPN - IPSec, PPTP e L2TP
David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me