VPN

Notícias 23 de Mar de 2022

Uma rede privada virtual é uma conexão de seu computador com outra rede. Alguns de vocês podem estar familiarizados com este tipo de conexão, pois são amplamente utilizadas pelas empresas para lidar com suas necessidades de comunicação interna e para permitir que os funcionários tenham acesso aos sistemas a partir de locais remotos. Se configuradas corretamente, elas podem ser usadas por qualquer pessoa para criar uma conexão mais segura à Internet e têm o benefício adicional de disfarçar sua verdadeira localização. Uma VPN é uma conexão à Internet por um túnel encriptado através do seu ISP e que modifica o seu verdadeiro endereço IP.

As VPNs são a sua melhor escolha para se tornar anônimo na Internet. É bastante fácil de configurar, há uma grande variedade e seleção de fornecedores em países de todo o mundo. Em síntese, as VPNs são redes privadas utilizadas para muitos fins privatizadores. Alguns ajustes às suas definições poderão ser necessários, uma vez que alguns websites utilizam GeoIP para determinar idiomas, unidades monetárias, fusos horários, etc. Os fornecedores de VPN oferecem geralmente uma escolha de tipos de ligação, por vezes como parte de diferentes planos de preços e com a possibilidade de estarem incluídos em um pacote de preço único.

Este guia destina-se a fornecer uma visão geral das opções disponíveis e a ajudá-lo a compreender os princípios básicos das tecnologias subjacentes utilizadas.

Sobre o comprimento da chave de encriptação

Em termos grosseiros, o comprimento de uma chave utilizada ao fazer uma cifra determina quanto tempo demorará a quebrar usando um ataque de força bruta(brute-force), com chaves mais longas exigem mais tempo do que as mais curtas (um ataque de força bruta também é conhecido como uma busca exaustiva de chaves e envolve tentar todas as combinações possíveis até ser encontrada a combinação correta).

É quase impossível encontrar uma VPN com menos de 128-bit em comprimento de chave, e é cada vez mais comum encontrar encriptação de 256-bit em oferta, indo por vezes até 2048-bit. Em exemplificação, a SSTP utiliza a encriptação de 2048 bits como padrão. Mas o que significam estes números na prática? A encriptação de 256-bit é realmente mais segura do que a encriptação de 128-bit?

A resposta curta é: para todos os efeitos e propósitos práticos, não. Embora seja verdade que uma chave de 256-bit exigiria 2^128 vezes mais potência computacional para quebrar do que uma chave de 128-bit, isso ainda significa que seriam necessárias 3,4 x10^38 operações (o número de combinações numa chave de 128-bit) - uma proeza para além das técnicas computacionais convencionais num futuro previsível. Atualmente, seria necessário o supercomputador mais rápido (números de 2011, capaz de 10,51 pentaflops de velocidade de pico) 1,02 x 10^18 (cerca de mil milhões) anos para quebrar uma chave AES de 128 bits pela força.

Como uma cifra de 128 bits não pode, em termos práticos, ser quebrada(através da força bruta), é justo dizer que esta é mais do que suficientemente forte para a maioria dos fins. Apenas aqueles verdadeiramente paranoicos sobre segurança (como os governos quando lidam com dados classificados ultrassensíveis que precisam de permanecer secretos durante os próximos 100 anos ou mais) podem ter uma utilização prática para encriptação de 256-bit. O governo dos Estados Unidos, por exemplo, utiliza encriptação AES de 256-bit certificada pelo NIST.

Porque é cada vez mais comum ver fornecedores de VPN oferecerem encriptação de 256-bit (quanto mais encriptação de 2048-bit)? Particularmente quando se considera que os computadores demoram consideravelmente mais tempo a encriptar informação com chaves de 256-bit ou superiores? A resposta simples é o marketing. Parece mais impressionante quando se tenta vender um produto. Grandes empresas e governos podem sentir a necessidade de uma margem de segurança adicional proporcionada por comprimentos de chave mais longos, mas para o usuário VPN doméstico médio 128-bits é mais que suficiente.

Cifras diferentes têm vulnerabilidades que podem permitir uma dedução de chave mais rápida, ataques laterais utilizando software como os keyloggers podem ser utilizados para contornar a encriptação. Contudo, a questão é que quando se trata do comprimento da chave, tamanhos superiores a 128-bits são pouco importantes para a maioria dos  usuários.

PPTP

O Protocolo de Túnel Ponto-a-Ponto é uma invenção da Microsoft para a criação de VPN sobre redes dialup, e como tem sido durante muitos anos o protocolo padrão para VPN empresarial interna. É apenas um protocolo VPN  e depende de vários métodos de autenticação para fornecer segurança (sendo MS-CHAP v2 o mais comum). Disponível como padrão em praticamente todas as plataformas e dispositivos capazes de VPN, fácil de configurar sem necessidade de instalar software adicional, continua a ser uma escolha popular tanto para empresas como para fornecedores de VPN. Tem também a vantagem de exigir uma baixa sobrecarga computacional para a sua implementação (ou seja, é rápido).

No entanto, embora agora normalmente só seja encontrado utilizando chaves de encriptação de 128 bits, desde que foi instalado pela primeira vez com o Windows95 OSR2 em 1999, surgiram várias vulnerabilidades de segurança, a mais grave das quais é a possibilidade de não encapsular o MS-CHAP v2 Authentication. Usando esta exploração, o PPTP foi quebrado em 2 dias, e embora a Microsoft tenha corrigido a falha (através da utilização de PEAP em vez da autenticação MS-CHAP v2), ela própria emitiu uma recomendação de que os usuários de VPN devem utilizar L2TP, IPsec ou SSTP em vez disso.

Vantagens:
-Cliente incorporado em quase todas as plataformas
-Muito fácil de instalar
-Rápido

Contras:
-Não muito seguro (a autenticação CHAPv2 da EM vulnerável é ainda a mais comum em uso)

L2TP e L2TP/IPsec

Layer 2 Tunnel Protocol é um protocolo VPN que, por si só, não fornece qualquer codificação ou confidencialidade ao tráfego que por ele passa. Por este motivo, é geralmente implementado com o protocolo de encriptação IPsec para proporcionar segurança e privacidade.

L2TP/IPsec está integrado em todos os sistemas operacionais modernos e dispositivos capazes de VPN, é tão fácil e rápido de configurar como o PPTP (de facto, normalmente utiliza o mesmo cliente). Contudo, podem surgir problemas, pois o protocolo L2TP utiliza a porta UDP 500, pode ser mais facilmente bloqueada por firewalls NAT, entretanto pode requerer configuração avançada (redirecionamento de portas) quando utilizado atrás de uma firewall (isto ao contrário do SSL que utiliza a porta TCP 443 para a tornar indistinguível do tráfego HTTP normal porta 80).

A encriptação IPsec não tem grandes vulnerabilidades e é considerada extremamente segura quando se utiliza um algoritmo seguro como o AES. Contudo, porque encapsula dados duas vezes, não é tão eficiente como as soluções baseadas no SSL (como OpenVPN e SSTP) e é, portanto, ligeiramente mais lento.

Vantagens:
   -Muito seguro
   -Fácil de instalar
   -Disponível em todas as plataformas modernas

Contras:
   -Mais lento que o OpenVPN
   -Pode lutar com firewalls restritivos

OpenVPN

OpenVPN é uma tecnologia de código aberto nova que utiliza a biblioteca OpenSSL e os protocolos SSLv3/TLSv1, junto de uma amálgama de outras tecnologias, para fornecer uma solução VPN forte e confiável. Um dos seus principais pontos fortes é ser altamente configurável, e embora funcione melhor em uma porta UDP, pode ser configurado para funcionar em qualquer porta, incluindo a TCP 443. Isso faz com que seja impossível distinguir entre o tráfego que utiliza HHTP padrão sobre SSL (como utilizado, por exemplo, pelo Gmail), pelo que é extremamente difícil de bloquear.

Outra vantagem do OpenVPN, é que a biblioteca OpenSSL utilizada para fornecer criptografia suporta uma série de algoritmos criptográficos (por exemplo, AES, Blowfish, 3DES, CAST-128, Camellia e mais), sendo os algoritmos mais comuns vistos em uso pelos fornecedores de VPN AES e Blowfish. AES é a tecnologia mais recente, embora ambos sejam considerados seguros, o facto de ter um tamanho de bloco de 128-bit em vez do tamanho de bloco de 64-bit do Blowfish significa que pode lidar melhor com ficheiros maiores (mais de 1 GB). As diferenças são, no entanto, muito menores. A rapidez do desempenho do OpenVPN depende do nível de encriptação utilizado, mas é geralmente mais rápido do que o IPsec.

OpenVPN tornou-se categoria de ligação VPN padrão, e embora nativamente suportado por nenhuma plataforma, é amplamente suportado na maioria através de software de terceiros. Até muito recentemente, era impossível executar OpenVPN em dispositivos portáteis iOS e Android não quebrados/raigados na prisão, embora as aplicações de terceiros tenham agora parecido resolver pelo menos parcialmente este problema.

Isso está relacionado a outro problema com OpenVPN; sua flexibilidade pode tornar a  instalação um pouco complicada. Ao utilizar software OpenVPN genérico em particular (como o cliente OpenVPN padrão de código aberto para Windows), é necessário não só descarregar e instalar o cliente, mas também descarregar e configurar ficheiros de configuração adicionais. Muitos fornecedores de VPN contornam este problema de configuração fornecendo clientes VPN personalizados.

Pros:
   -Altamente configurável
   -Muito seguro (tecnicamente depende do algoritmo de encriptação mas todos são muito fortes)
   -Pode contornar firewalls
   -Pode utilizar uma vasta gama de algoritmos de encriptação

Contras:
   -Necessita de software de terceiros
   -Pode ser difícil de montar
   -Suporte limitado em dispositivos portáteis

*OpenVPN para Android e Open Connect para iOS e Android fornecem suporte OpenVPN de terceiros em dispositivos iOs e Android (apenas 4.0 ou superior). Estas soluções ainda requerem um processo de download e configuração semelhante para os clientes OpenVPN de código aberto. Vários dos grandes fornecedores de VPN oferecem agora software cliente nativo Android e iOS.

SSTP

O Secure Socket Tunneling Protocol foi introduzido pela Microsoft no Windows Vista SP1, e embora esteja agora disponível para Linux, RouterOS e SEIL, ainda é em grande parte uma plataforma apenas para Windows (e não há a mínima hipótese de uma bola de neve alguma vez aparecer num dispositivo Apple!). SSTP usa SSL v3, por isso oferece vantagens semelhantes ao OpenVPN (tal como a capacidade de usar a porta TCP 443 para evitar problemas de firewall NAT), por estar integrado no Windows, pode ser mais fácil de usar e mais estável.

Vantagens:
   -Muito seguro (depende de um algoritmo geralmente muito forte AES)
   -Completamente integrado no Windows (Windows Vista SP1, Windows 7, Windows )
   -Apoio Microsoft
   -Pode contornar a maioria das firewalls

Contras:
   -Só funciona realmente em ambiente Windows

Conclusão

O PPTP é demasiado inseguro (até o seu criador Microsoft o abandonou) e deve, portanto, ser evitado. Embora a sua facilidade de configuração e compatibilidade entre plataformas sejam atrativas, L2PT/IPsec tem as mesmas vantagens e é muito mais seguro.

L2TP/IPsec é uma boa solução VPN, mas não é tão boa como a OpenVPN. Contudo, para uma rápida configuração VPN sem a necessidade de instalar software extra, continua a ser útil, particularmente para dispositivos móveis onde o suporte OpenVPN ainda é muito fragmentado.

OpenVPN é a melhor solução VPN completa, apesar de necessitar de software de terceiros em todas as plataformas. É confiável, rápido e seguro, embora normalmente necessite de um pouco mais de configuração do que os outros protocolos.

O SSTP oferece a maioria das vantagens do OpenVPN, mas apenas num ambiente Windows. Isto significa que está melhor integrado no SO, mas é mal suportado pelos fornecedores de VPN graças a esta limitação.

A maioria dos utilizadores deve, portanto, optar por utilizar OpenVPN nos seus computadores domésticos, talvez complementando-o com L2TP/IPsec nos seus dispositivos móveis (se não houver uma solução OpenVPN para o seu dispositivo).

Usando VPNs

ADVERTÊNCIA

Se você não tem que pagar por um produto, você é o produto. As VPNs gratuitas estão disponíveis on-line, mas recomendamos fortemente que você não siga esta rota. Elas podem estar registrando seu endereço IP ou informações do navegador e vendendo à empresas de publicidade e são inerentemente mais propensas a dobrar-se facilmente e imediatamente sob qualquer tipo de pressão legal.

Como escolher seu fornecedor?

Antes de ir mais longe, aqui está o que você tem que fazer quando procura um provedor de VPN:
   Leia os termos de serviço e a política de privacidade.
   Leia-o, realmente.
   Eles não devem deixar registros(no logs). Se eles deixam parágrafos para explicar como não fazem registros, desconfie.
   Alguns provedores mantêm "logs de sessão" de curto prazo. Você terá que decidir se está confortável com isso.
   Verifique se o website do provedor usa rastreadores, anúncios, contadores, e então evite se sim.

Provedores de VPN

A seguir está uma lista de provedores de VPN pagos. Os métodos de pagamento variam muito com alguns exigindo uma conta PayPal, informações pessoais verificáveis, enquanto outros permitem o uso de criptomoedas e cartões de crédito pré-pagos para garantir níveis mais altos de anonimato.

É aconselhável que você leia cuidadosamente os Termos de Serviço e as Políticas de Privacidade de qualquer provedor que esteja considerando. As leis variam de país para país e o que pode ser legal em um, não está em outro, portanto você precisa tomar sua decisão com base em sua própria situação. Entre em contato com o provedor e pergunte-lhe se você estiver em dúvida.

A lista a seguir foi obtida a partir de simples buscas na web e não é um endosso para seu uso. Qualquer recomendação é baseada em experiência real/anedótica. Favor ler os Termos de Serviço e a Política de Privacidade de qualquer um que você esteja considerando usar.

Nota: serviços VPN, mesmo os serviços pagos podem ser e são abusados. Eles são frequentemente colocados na lista negra não apenas aqui, mas por serviços como o Cloudflare. Não podemos prometer que todos os provedores possam acessar esta ou qualquer outra rede.

torguard.net | USA | sem logs | bitcoins, paypal, cartões de crédito, okpay

VPNLand.com | Canada | sem logs | paypal, cartões de crédito, dinheiro pelo correio

ivpn.net | Malta | sem logs | paypal, bitcoins

vpnsecure.me | Austrália | sem logs | paypal, cartões de crédito, bitcoin, dinheiro perfeito, payza, cashu

hideipvpn.com | USA | sem logs | paypal, bitcoins, cartões de crédito, paypro

bolehvpn.net | Malásia | sem logs | bitcoins, paypal, darkcoins, molpay

vpnintouch.com | Alemanha | sem logs | paypal, google checkout, itunes

btguard.com | Canada | sem logs | paypal, bitcoins

mullvad.net | Suécia | sem logs | paypal, bitcoins, cartões de crédito, dinheiro pelo correio

slickvpn.com | USA | sem logs | paypal, bitcoins, cartões de crédito

Esta é uma tradução adaptada do AnonOps, algumas coisas foram retiradas pois estão desatualizadas. Lembre-se a segurança do seu coletivo é a sua segurança. O uso de VPN é obrigatório para sua segurança no anonimato, esperamos que esse guia ajude a compreender melhor os passos para se tornar invisível na internet.

Marcadores

EterSec

EterSec é uma célula Anonymous baseada nas ações coletivas e na diversidade. Na era da informação, não podemos nos isolar, devemos nos unir na construção coletiva de um futuro mais livre.