Este artigo foi atualizado para incluir os protocolos de VPN WireGuard® e Stealth.
Explicamos o que é um protocolo de VPN e o que ele faz. Também comparamos os pontos fortes e fracos dos protocolos mais comuns, incluindo OpenVPN, WireGuard®, IKEv2, PPTP e L2TP.
Antes de confiar em uma VPN para proteger sua atividade na internet, você precisa garantir que eles implementaram as salvaguardas necessárias. Avaliar os aspectos mais técnicos de uma VPN pode ser difícil. Muitas vezes significa lutar para entender uma sopa de letrinhas de diferentes siglas.
Iniciamos uma série de publicações onde explicamos algumas de nossas medidas de segurança para que as pessoas possam tomar decisões mais informadas. Nossa primeira publicação explicou o que significa HMAC SHA-384. Esta publicação investigará os protocolos de VPN, o que eles fazem, como funcionam e o que significa se um serviço de VPN usa OpenVPN sobre L2TP, por exemplo.
Esta publicação aprofunda alguns dos funcionamentos internos das VPNs. Embora tentemos explicar os termos claramente, esta publicação será mais útil se você tiver algum conhecimento técnico básico. Se você não tem certeza de como uma VPN funciona, pode ser útil ler o artigo vinculado abaixo antes de continuar.
Protocolos de VPN
As VPNs dependem do que é chamado de “tunelamento” para criar uma rede privada entre dois computadores pela internet. Um protocolo de VPN, também conhecido como “protocolo de tunelamento”, são as instruções que seu dispositivo usa para negociar a conexão criptografada segura que forma a rede entre seu computador e outro.
Um protocolo de VPN geralmente é composto por dois canais: um canal de dados e um canal de controle. O canal de controle é responsável pela troca de chaves, autenticação e troca de parâmetros (como fornecer um IP ou rotas e servidores DNS). O canal de dados, como você deve ter adivinhado, é responsável por transportar seus dados de tráfego de internet. Juntos, esses dois canais estabelecem e mantêm um túnel VPN seguro. No entanto, para que seus dados passem por esse túnel seguro, eles devem ser encapsulados.
Encapsulamento é quando um protocolo de VPN pega bits de dados, conhecidos como pacotes de dados, do seu tráfego de internet e os coloca dentro de outro pacote. Essa camada extra é necessária porque as configurações de protocolo que sua VPN usa dentro do canal de dados não são necessariamente as mesmas que a internet comum usa. A camada adicional permite que suas informações viajem pelo túnel VPN e cheguem ao seu destino correto.
Tudo isso é um pouco técnico, então, uma visão geral: quando você se conecta a um servidor VPN, a VPN usa seu canal de controle para estabelecer chaves compartilhadas e conectar-se entre seu dispositivo e o servidor. Uma vez estabelecida essa conexão, o canal de dados começa a transmitir seu tráfego de internet. Quando uma VPN discute os pontos fortes e fracos de seu desempenho ou fala sobre um “túnel VPN seguro”, ela está falando sobre seu canal de dados. Uma vez estabelecido o túnel VPN, o canal de controle é encarregado de manter a estabilidade da conexão.
PPTP
O Point-to-Point Tunneling Protocol (PPTP) é um dos protocolos de VPN mais antigos. Ele foi desenvolvido inicialmente com suporte da Microsoft e, portanto, todas as versões do Windows e a maioria dos outros sistemas operacionais têm suporte nativo para PPTP.
O PPTP usa o Point-to-Point Protocol (PPP), que é como uma proto-VPN em si. Apesar de ser bastante antigo, o PPP pode autenticar um usuário (geralmente com MS-CHAP v2) e encapsular dados por conta própria, permitindo que ele lide com as funções de canal de controle e canal de dados. No entanto, o PPP não é roteável; ele não pode ser enviado pela internet por conta própria. Portanto, o PPTP encapsula os dados encapsulados em PPP novamente usando o encapsulamento de roteamento genérico (GRE) para estabelecer seu canal de dados.
Infelizmente, o PPTP não possui nenhum de seus próprios recursos de criptografia ou autenticação. Ele depende do PPP para implementar essas funções — o que é problemático, já que o sistema de autenticação do PPP e a criptografia que a Microsoft adicionou a ele, MPPE, são fracos.
Criptografia: O protocolo Point-to-Point Encryption da Microsoft (MPPE(nova janela)), que usa o algoritmo RSA RC4. A força máxima do MPPE são chaves de 128 bits.
Velocidade: Como seus protocolos de criptografia não exigem muito poder de computação (RC4 e apenas chaves de 128 bits), o PPTP mantém velocidades de conexão rápidas.
Vulnerabilidades conhecidas: O PPTP teve inúmeras vulnerabilidades de segurança conhecidas desde 1998. Uma das vulnerabilidades mais graves explora a autenticação MS-CHAP v2 não encapsulada para realizar um ataque man-in-the-middle (MITM).
Portas de firewall: Porta TCP 1723. O uso de GRE pelo PPTP significa que ele não pode navegar por um firewall de tradução de endereço de rede e é um dos protocolos de VPN mais fáceis de bloquear. (Um firewall NAT permite que várias pessoas compartilhem um endereço IP público ao mesmo tempo. Isso é importante porque a maioria dos usuários individuais não tem seu próprio endereço IP.)
Estabilidade: O PPTP não é tão confiável, nem se recupera tão rapidamente quanto o OpenVPN em conexões de rede instáveis.
Conclusão: Se você está preocupado em proteger seus dados, não há motivo para usar o PPTP. Até mesmo a Microsoft aconselhou(nova janela) seus usuários a fazer upgrade para outros protocolos de VPN para proteger seus dados.
L2TP/IPSec
O Layer Two Tunneling Protocol (L2TP) foi criado para substituir o PPTP. O L2TP pode lidar com a autenticação por conta própria e realiza encapsulamento UDP, então, de certa forma, ele pode formar tanto o canal de controle quanto o canal de dados. No entanto, semelhante ao PPTP, ele não adiciona nenhuma criptografia por si só. Embora o L2TP possa enviar PPP, para evitar as fraquezas inerentes do PPP, o L2TP geralmente é emparelhado com o conjunto Internet Protocol Security (IPSec) para lidar com sua criptografia e autenticação.
O IPSec é uma estrutura flexível que pode ser aplicada a VPNs, bem como a segurança de roteamento e de nível de aplicativo. Quando você se conecta a um servidor VPN com L2TP/IPSec, o IPSec negocia as chaves compartilhadas e autentica a conexão de um canal de controle seguro entre seu dispositivo e o servidor.
O IPSec então encapsula os dados. Quando o IPSec realiza esse encapsulamento, ele aplica um cabeçalho de autenticação e usa o Encapsulation Security Payload (ESP). Esses cabeçalhos especiais adicionam uma assinatura digital a cada pacote para que invasores não possam adulterar seus dados sem alertar o servidor VPN.
O ESP criptografa os pacotes de dados encapsulados para que nenhum invasor possa lê-los (e, dependendo das configurações da VPN, também autentica o pacote de dados). Uma vez que o IPSec tenha encapsulado os dados, o L2TP encapsula esses dados novamente usando UDP para que eles possam passar pelo canal de dados.
Vários protocolos de VPN, incluindo o IKEv2, usam criptografia IPSec. Embora geralmente seguro, o IPSec é muito complexo, o que pode levar a uma implementação ruim. O L2TP/IPSec é suportado na maioria dos principais sistemas operacionais.
Criptografia: O L2TP/IPSec pode usar criptografia 3DES ou AES, embora, dado que o 3DES agora é considerado uma cifra fraca, ele raramente é usado.
Velocidade: O L2TP/IPSec é geralmente mais lento que o OpenVPN ao usar a mesma força de criptografia. Isso se deve principalmente ao fato de que a criptografia AES usada pelo OpenVPN é acelerada por hardware na maioria dos processadores comuns.
Vulnerabilidades conhecidas: O L2TP/IPSec é um protocolo de VPN avançado, mas uma apresentação vazada da NSA(nova janela) sugere que a agência de inteligência já encontrou maneiras de adulterá-lo. Além disso, devido à complexidade do IPSec, muitos provedores de VPN usaram chaves pré-compartilhadas(nova janela) para configurar o L2TP/IPSec.
Portas de firewall: A porta UDP 500 é usada para a troca inicial de chaves, a porta UDP 5500 para travessia de NAT e a porta UDP 1701 para permitir o tráfego L2TP. Por usar essas portas fixas, o L2TP/IPSec é mais fácil de bloquear do que alguns outros protocolos.
Estabilidade: O L2TP/IPSec não é tão estável quanto alguns dos protocolos de VPN mais avançados. Sua complexidade pode levar a quedas frequentes de rede.
Conclusão: A segurança do L2TP/IPSec é sem dúvida uma melhoria em relação ao PPTP, mas pode não proteger seus dados de invasores avançados. Suas velocidades mais lentas e instabilidade também significam que os usuários só devem considerar o uso do L2TP/IPSec se não houver outras opções.
IKEv2/IPSec
O Internet Key Exchange version two (IKEv2) é um protocolo de tunelamento relativamente novo que é, na verdade, parte do próprio conjunto IPSec. A Microsoft e a Cisco cooperaram no desenvolvimento do protocolo IKEv2/IPSec original, mas agora existem muitas iterações de código aberto.
O IKEv2 configura um canal de controle autenticando um canal de comunicação seguro entre seu dispositivo e o servidor VPN usando o algoritmo de troca de chaves Diffie–Hellman(nova janela). O IKEv2 então usa esse canal de comunicação seguro para estabelecer o que é chamado de associação de segurança, o que significa simplesmente que seu dispositivo e o servidor VPN estão usando as mesmas chaves de criptografia e algoritmos para se comunicar.
Uma vez que a associação de segurança esteja estabelecida, o IPSec pode criar um túnel, aplicar cabeçalhos autenticados aos seus pacotes de dados e encapsulá-los com ESP. (Novamente, dependendo de qual cifra é usada, o ESP pode lidar com a autenticação da mensagem.) Os pacotes de dados encapsulados são então encapsulados novamente em UDP para que possam passar pelo túnel.
O IKEv2/IPSec é suportado no Windows 7 e versões posteriores, macOS 10.11 e versões posteriores, bem como na maioria dos sistemas operacionais móveis.
Criptografia: O IKEv2/IPSec pode usar uma variedade de algoritmos criptográficos diferentes, incluindo AES, Blowfish e Camellia. Ele oferece suporte a criptografia de 256 bits.
Velocidade: O IKEv2/IPSec é um protocolo de VPN rápido, embora geralmente não tão rápido quanto o OpenVPN acelerado por hardware ou o WireGuard.
Vulnerabilidades conhecidas: O IKEv2/IPSec não tem fraquezas conhecidas, e quase todos os especialistas em segurança de TI o consideram seguro quando implementado adequadamente com Perfect Forward Secrecy.
Portas de firewall: A porta UDP 500 é usada para a troca inicial de chaves e a porta UDP 4500 para travessia de NAT. Por sempre usar essas portas, o IKEv2/IPSec é mais fácil de bloquear do que alguns outros protocolos.
Estabilidade: O IKEv2/IPSec oferece suporte ao protocolo Mobility and Multihoming, tornando-o mais confiável do que a maioria dos outros protocolos de VPN, especialmente para usuários que trocam frequentemente entre diferentes redes Wi-Fi.
Conclusão: Com forte segurança, altas velocidades e estabilidade aumentada, o IKEv2/IPSec é um bom protocolo de VPN. No entanto, a recente introdução do WireGuard significa que há poucas razões para escolhê-lo em detrimento do protocolo de VPN mais novo.
OpenVPN
O OpenVPN é um protocolo de tunelamento de código aberto. Ao contrário dos protocolos de VPN que dependem do conjunto IPSec, o OpenVPN usa SSL/TLS para lidar com sua troca de chaves e configurar seu canal de controle e um protocolo OpenVPN exclusivo para lidar com o encapsulamento e o canal de dados.
Isso significa que tanto seu canal de dados quanto seu canal de controle são criptografados, o que o torna um tanto único em comparação com outros protocolos de VPN. Ele é suportado em todos os principais sistemas operacionais via software de terceiros.
Criptografia: O OpenVPN pode usar qualquer um dos diferentes algoritmos criptográficos contidos na biblioteca OpenSSL(nova janela) para criptografar seus dados, incluindo AES, RC5 e Blowfish.
Saiba mais sobre a criptografia AES
Velocidade: Ao usar UDP, o OpenVPN mantém conexões rápidas, embora o IKEv2/IPSec e o WireGuard sejam geralmente aceitos como sendo mais rápidos.
Vulnerabilidades conhecidas: O OpenVPN não tem vulnerabilidades conhecidas, desde que seja implementado com um algoritmo de criptografia suficientemente forte e Perfect Forward Secrecy. É o padrão da indústria para VPNs preocupadas com a segurança de dados.
Portas de firewall: O OpenVPN pode ser configurado para rodar em qualquer porta UDP ou TCP, incluindo a porta TCP 443, que lida com todo o tráfego HTTPS e o torna muito difícil de bloquear.
Estabilidade: O OpenVPN é muito estável em geral e tem um modo TCP para derrotar a censura.
Conclusão: O OpenVPN é seguro, confiável e open source. É um dos melhores protocolos de VPN atualmente em uso, especialmente para usuários preocupados principalmente com a segurança de dados. Sua capacidade de rotear conexões por TCP (veja abaixo) também o torna uma boa escolha para evitar a censura. No entanto, embora não tenha a vantagem anti-censura do OpenVPN, o WireGuard também é seguro e é mais rápido que o OpenVPN.
WireGuard®
WireGuard(nova janela) é um protocolo de VPN de código aberto que é seguro, rápido e eficiente.
Criptografia: O WireGuard usa ChaCha20 para criptografia simétrica (RFC7539(nova janela)), Curve25519 para troca anônima de chaves, Poly1305 para autenticação de dados e BLAKE2s para hashing (RFC7693(nova janela)). Ele suporta automaticamente o Perfect Forward Secrecy.
Velocidade: O WireGuard usa novos algoritmos criptográficos de alta velocidade. O ChaCha20, por exemplo, é muito mais simples do que as cifras AES de igual força e quase tão rápido, embora a maioria dos dispositivos agora venha com instruções para AES embutidas em seu hardware. O resultado é que o WireGuard oferece velocidades de conexão rápidas e tem baixos requisitos de CPU.
Vulnerabilidades conhecidas: O WireGuard passou por várias verificações formais e, para ser incorporado ao kernel do Linux, a base de código Linux do WireGuard foi auditada independentemente(nova janela) por um terceiro.
Portas de firewall: O WireGuard pode ser configurado para usar qualquer porta e geralmente roda sobre UDP. No entanto, o Proton VPN também oferece um WireGuard TCP na maioria de nossos aplicativos.
Estabilidade: O WireGuard é um protocolo de VPN muito estável e introduz novos recursos que outros protocolos de tunelamento não têm, como manter uma conexão VPN enquanto muda de servidores VPN ou muda de redes Wi-Fi.
Conclusão: Um protocolo de VPN de ponta, o WireGuard é rápido, eficiente e seguro. Ele não é tão “testado em batalha” quanto o OpenVPN e não oferece os recursos anti-censura baseados em TCP do OpenVPN (veja abaixo), mas para a maioria das pessoas, na maioria das vezes, é o protocolo de VPN que recomendamos usar.
Stealth
O Stealth é um novo protocolo de VPN desenvolvido pela Proton. Com ele, você pode acessar sites censurados e se comunicar com pessoas nas redes sociais, mesmo quando os protocolos de VPN regulares são bloqueados pelo seu governo ou organização.
O Stealth é baseado no WireGuard tunelado sobre TLS. Portanto, ele usa a mesma criptografia que o WireGuard, com uma camada adicionada de criptografia TLS. É de outra forma idêntico ao WireGuard (descrito acima).
Outros termos importantes
Ao passar pelas comparações dos diferentes protocolos de VPN, você pode ter encontrado siglas ou termos técnicos com os quais não estava familiarizado. Explicamos alguns dos mais importantes aqui.
TCP vs. UDP
O transmission control protocol (TCP) e o user datagram protocol (UDP) são as duas maneiras diferentes pelas quais os dispositivos podem se comunicar uns com os outros pela internet. Ambos rodam no Internet Protocol, que é responsável por enviar pacotes de dados de e para endereços IP.
Quando você vê que um protocolo de tunelamento usa uma porta TCP ou uma porta UDP, isso significa que ele configura uma conexão entre seu computador e o servidor VPN usando um desses dois protocolos.
Se um protocolo de VPN usa TCP, UDP ou ambos pode afetar significativamente seu desempenho. O TCP foca principalmente na entrega de dados com precisão, executando verificações adicionais para garantir que os dados estejam na ordem correta e corrigindo-os se não estiverem.
Isso soa como um bom recurso, mas realizar verificações leva tempo, resultando em desempenho mais lento. Rodar uma VPN sobre TCP (TCP sobre TCP) pode desacelerar sua conexão no que é chamado de colapso do TCP.
Por exemplo, se você tiver tráfego TCP passando por um túnel TCP OpenVPN e os dados TCP no túnel detectarem um erro, ele tentará compensar, o que pode fazer com que o túnel TCP compense excessivamente. Esse processo pode causar atrasos graves na entrega de seus dados.
No entanto, também é bom para derrotar a censura. Isso ocorre porque o tráfego HTTPS(nova janela) usa a porta TCP 443, então, se você rotear sua conexão VPN pela mesma porta, ela parecerá tráfego VPN seguro comum.
A capacidade de rodar tráfego VPN na porta 443 é uma das maiores vantagens de usar o OpenVPN (e o WireGuard, se estiver usando a implementação TCP personalizada do Proton VPN do protocolo).
Perfect Forward Secrecy
O Perfect Forward Secrecy é um componente de segurança crítico da comunicação criptografada. Refere-se a operações que governam como suas chaves de criptografia são geradas. Se sua VPN oferecer suporte ao Perfect Forward Secrecy, ela criará um conjunto exclusivo de chaves para cada sessão (ou seja, cada vez que você estabelecer uma nova conexão VPN).
Isso significa que, mesmo se um invasor conseguir de alguma forma uma de suas chaves, ele só poderá usá-la para acessar dados daquela sessão VPN específica. Os dados no restante de suas sessões permanecerão seguros, já que diferentes chaves exclusivas os protegem. Também significa que sua chave de sessão permanecerá segura mesmo se a chave privada da sua VPN for exposta.
Protocolos usados pelos aplicativos Proton VPN
Iniciamos o Proton VPN para garantir que ativistas, dissidentes e jornalistas tenham acesso seguro e privado à internet. Para manter a comunidade Proton segura, usamos apenas protocolos de VPN de confiança e examinados. A lista a seguir mostra quais protocolos de VPN são suportados em nossos diferentes aplicativos:
- Windows: OpenVPN, WireGuard® e Stealth
- macOS: OpenVPN, IKEv2, WireGuard e Stealth
- Android: OpenVPN, WireGuard e Stealth
- iOS/iPadOS: OpenVPN, IKEv2, WireGuard e Stealth
- Linux: OpenVPN e WireGuard
Você pode usar o OpenVPN e o WireGuard nos modos UDP ou TCP.
Saiba como alterar os protocolos de VPN
Nossos aplicativos para Windows, macOS, Android e iOS/iPadOS oferecem suporte ao Smart Protocol. Este recurso anti-censura sonda as redes de forma inteligente para descobrir a melhor configuração de protocolo de VPN necessária para o desempenho ideal ou para contornar a censura.
Por exemplo, ele pode alternar automaticamente de IKEv2 para OpenVPN, ou de OpenVPN UDP para OpenVPN TCP, usando portas diferentes conforme necessário.
Saiba mais sobre o Smart Protocol
Todos os nossos aplicativos usam as configurações de segurança mais fortes suportadas pelo protocolo de VPN. OpenVPN, WireGuard e IKEv2/IPSec são os únicos protocolos que a grande maioria dos especialistas em segurança de TI concorda que são seguros.
Recusamo-nos a oferecer quaisquer conexões VPN usando PPTP ou L2TP/IPSec (mesmo que sejam mais baratos de operar e mais fáceis de configurar) porque a segurança deles não atende aos nossos padrões.
Quando você iniciar sessão no Proton VPN, pode ter certeza de que sua conexão VPN está usando os protocolos de tunelamento mais recentes e fortes.
Atenciosamente,
Equipe Proton VPN
Você pode nos seguir nas redes sociais para se manter atualizado sobre os últimos lançamentos do Proton VPN:
Twitter (nova janela)| Facebook(nova janela) | Reddit(nova janela)
Para obter uma conta de e-mail criptografado gratuita do Proton Mail, visite: proton.me/mail(nova janela)



