Este artigo foi atualizado para incluir os protocolos de VPN WireGuard® e Stealth.

Explicamos o que é um protocolo de VPN e o que ele faz. Também comparamos os pontos fortes e fracos dos protocolos mais comuns, incluindo OpenVPN, WireGuard®, IKEv2, PPTP e L2TP.

Antes de confiar em uma VPN para proteger sua atividade na internet, você precisa garantir que eles tenham implementado as salvaguardas necessárias. Avaliar os aspectos mais técnicos de uma VPN pode ser difícil. Muitas vezes significa lutar para entender uma sopa de letrinhas de diferentes siglas.

Começamos uma série de publicações onde explicamos algumas de nossas medidas de segurança para que as pessoas possam tomar decisões mais informadas. Nossa primeira publicação explicou o que significa HMAC SHA-384. Esta publicação investigará protocolos de VPN, o que eles fazem, como funcionam e o que significa se um serviço de VPN usa OpenVPN sobre L2TP, por exemplo.

Esta publicação investiga alguns dos funcionamentos internos das VPNs. Embora tentemos explicar os termos claramente, esta publicação será mais útil se você tiver algum conhecimento técnico básico. Se você não tem certeza de como uma VPN funciona, pode ser útil ler o artigo vinculado abaixo antes de continuar.

Saiba como uma VPN funciona

Protocolos de VPN

As VPNs dependem do que é chamado de “tunelamento” para criar uma rede privada entre dois computadores pela internet. Um protocolo de VPN, também conhecido como “protocolo de tunelamento”, são as instruções que seu dispositivo usa para negociar a conexão criptografada segura que forma a rede entre seu computador e outro.

Um protocolo de VPN geralmente é composto de dois canais: um canal de dados e um canal de controle. O canal de controle é responsável pela troca de chaves, autenticação e trocas de parâmetros (como fornecer um IP ou rotas e servidores DNS). O canal de dados, como você deve ter adivinhado, é responsável por transportar seus dados de tráfego de internet. Juntos, esses dois canais estabelecem e mantêm um túnel VPN seguro. No entanto, para que seus dados passem por esse túnel seguro, eles devem ser encapsulados.

Encapsulamento é quando um protocolo de VPN pega bits de dados, conhecidos como pacotes de dados, do seu tráfego de internet e os coloca dentro de outro pacote. Essa camada extra é necessária porque as configurações de protocolo que sua VPN usa dentro do canal de dados não são necessariamente as mesmas que a internet regular usa. A camada adicional permite que suas informações viajem pelo túnel VPN e cheguem ao seu destino correto.

Isso é um pouco técnico, então uma visão geral ampla: quando você se conecta a um servidor VPN, a VPN usa seu canal de controle para estabelecer chaves compartilhadas e conectar-se entre seu dispositivo e o servidor. Uma vez estabelecida essa conexão, o canal de dados começa a transmitir seu tráfego de internet. Quando uma VPN discute os pontos fortes e fracos de seu desempenho ou fala sobre um “túnel VPN seguro”, ela está falando sobre seu canal de dados. Uma vez que o túnel VPN foi estabelecido, o canal de controle é então encarregado de manter a estabilidade da conexão.

PPTP

O Point-to-Point Tunneling Protocol (PPTP) é um dos protocolos de VPN mais antigos. Foi desenvolvido inicialmente com suporte da Microsoft e, portanto, todas as versões do Windows e a maioria dos outros sistemas operacionais têm suporte nativo para PPTP.

O PPTP usa o Point-to-Point Protocol (PPP), que é como uma proto-VPN em si. Apesar de ser bastante antigo, o PPP pode autenticar um usuário (geralmente com MS-CHAP v2) e encapsular dados em si, permitindo que ele lide com as tarefas do canal de controle e do canal de dados. No entanto, o PPP não é roteável; ele não pode ser enviado pela internet por conta própria. Portanto, o PPTP encapsula os dados encapsulados pelo PPP novamente usando encapsulamento de roteamento genérico (GRE) para estabelecer seu canal de dados.

Infelizmente, o PPTP não tem nenhuma de suas próprias criptografia ou recursos de autenticação. Ele depende do PPP para implementar essas funções — o que é problemático, já que o sistema de autenticação do PPP e a criptografia que a Microsoft adicionou a ele, MPPE, são ambos fracos.

Criptografia: O protocolo Microsoft Point-to-Point Encryption (MPPE(nova janela)), que usa o algoritmo RSA RC4. A força máxima do MPPE é de chaves de 128 bits.

Velocidade: Como seus protocolos de criptografia não exigem muito poder de computação (RC4 e apenas chaves de 128 bits), o PPTP mantém velocidades de conexão rápidas.

Vulnerabilidades conhecidas: O PPTP teve inúmeras vulnerabilidades de segurança conhecidas desde 1998. Uma das vulnerabilidades mais graves explora a autenticação MS-CHAP v2 não encapsulada para realizar um ataque man-in-the-middle (MITM).

Portas de firewall: Porta TCP 1723. O uso de GRE pelo PPTP significa que ele não pode navegar por um firewall de tradução de endereços de rede e é um dos protocolos de VPN mais fáceis de bloquear. (Um firewall NAT permite que várias pessoas compartilhem um endereço IP público ao mesmo tempo. Isso é importante porque a maioria dos usuários individuais não tem seu próprio endereço IP.)

Estabilidade: O PPTP não é tão confiável nem se recupera tão rapidamente quanto o OpenVPN em conexões de rede instáveis.

Conclusão: Se você está preocupado em proteger seus dados, não há razão para usar PPTP. Até a Microsoft aconselhou(nova janela) seus usuários a fazer upgrade para outros protocolos de VPN para proteger seus dados.

L2TP/IPSec

O Layer two tunneling protocol (L2TP) foi feito para substituir o PPTP. O L2TP pode lidar com a autenticação por conta própria e realiza o encapsulamento UDP, portanto, de certa forma, pode formar o canal de controle e o de dados. No entanto, semelhante ao PPTP, ele não adiciona nenhuma criptografia em si. Embora o L2TP possa enviar PPP, para evitar as fraquezas inerentes do PPP, o L2TP geralmente é emparelhado com o conjunto Internet Protocol security (IPSec) para lidar com sua criptografia e autenticação.

O IPSec é uma estrutura flexível que pode ser aplicada a VPNs, bem como à segurança em nível de roteamento e aplicativo. Quando você se conecta a um servidor VPN com L2TP/IPSec, o IPSec negocia as chaves compartilhadas e autentica a conexão de um canal de controle seguro entre seu dispositivo e o servidor.

O IPSec então encapsula os dados. Quando o IPSec realiza esse encapsulamento, ele aplica um cabeçalho de autenticação e usa o Encapsulation Security Payload (ESP). Esses cabeçalhos especiais adicionam uma assinatura digital a cada pacote para que os invasores não possam adulterar seus dados sem alertar o servidor VPN.

O ESP criptografa os pacotes de dados encapsulados para que nenhum invasor possa lê-los (e, dependendo das configurações da VPN, também autentica o pacote de dados). Depois que o IPSec encapsulou os dados, o L2TP encapsula esses dados novamente usando UDP para que possam passar pelo canal de dados.

Vários protocolos de VPN, incluindo IKEv2, usam criptografia IPSec. Embora geralmente seguro, o IPSec é muito complexo, o que pode levar a uma implementação ruim. O L2TP/IPSec é suportado na maioria dos principais sistemas operacionais.

Criptografia: O L2TP/IPSec pode usar criptografia 3DES ou AES, embora, dado que o 3DES agora seja considerado uma cifra fraca, raramente é usado.

Velocidade: O L2TP/IPSec geralmente é mais lento que o OpenVPN ao usar a mesma força de criptografia. Isso se deve principalmente ao fato de que a criptografia AES usada pelo OpenVPN é acelerada por hardware na maioria dos processadores comuns.

Vulnerabilidades conhecidas: O L2TP/IPSec é um protocolo de VPN avançado, mas uma apresentação vazada da NSA(nova janela) sugere que a agência de inteligência já encontrou maneiras de adulterá-lo. Além disso, devido à complexidade do IPSec, muitos provedores de VPN usaram chaves pré-compartilhadas(nova janela) para configurar o L2TP/IPSec.

Portas de firewall: A porta UDP 500 é usada para a troca inicial de chaves, a porta UDP 5500 para travessia NAT e a porta UDP 1701 para permitir o tráfego L2TP. Como ele usa essas portas fixas, o L2TP/IPSec é mais fácil de bloquear do que alguns outros protocolos.

Estabilidade: O L2TP/IPSec não é tão estável quanto alguns dos protocolos de VPN mais avançados. Sua complexidade pode levar a quedas frequentes de rede.

Conclusão: A segurança do L2TP/IPSec é, sem dúvida, uma melhoria em relação ao PPTP, mas pode não proteger seus dados de invasores avançados. Suas velocidades mais lentas e instabilidade também significam que os usuários só devem considerar usar L2TP/IPSec se não houver outras opções.

IKEv2/IPSec

Internet key exchange version two (IKEv2) é um protocolo de tunelamento relativamente novo que na verdade faz parte do conjunto IPSec. Microsoft e Cisco cooperaram no desenvolvimento do protocolo IKEv2/IPSec original, mas agora existem muitas iterações de código aberto.

O IKEv2 configura um canal de controle autenticando um canal de comunicação seguro entre seu dispositivo e o servidor VPN usando o algoritmo de troca de chaves Diffie–Hellman(nova janela). O IKEv2 usa então esse canal de comunicação seguro para estabelecer o que é chamado de associação de segurança, o que significa simplesmente que seu dispositivo e o servidor VPN estão usando as mesmas chaves de criptografia e algoritmos para se comunicar.

Uma vez que a associação de segurança esteja em vigor, o IPSec pode criar um túnel, aplicar cabeçalhos autenticados aos seus pacotes de dados e encapsulá-los com ESP. (Novamente, dependendo de qual cifra é usada, o ESP pode lidar com a autenticação da mensagem.) Os pacotes de dados encapsulados são então encapsulados novamente em UDP para que possam passar pelo túnel.

O IKEv2/IPSec é suportado no Windows 7 e versões posteriores, macOS 10.11 e versões posteriores, bem como na maioria dos sistemas operacionais móveis.

Criptografia: O IKEv2/IPSec pode usar uma variedade de algoritmos criptográficos diferentes, incluindo AES, Blowfish e Camellia. Ele oferece suporte à criptografia de 256 bits.

Velocidade: O IKEv2/IPSec é um protocolo de VPN rápido, embora geralmente não tão rápido quanto o OpenVPN acelerado por hardware ou o WireGuard.

Vulnerabilidades conhecidas: O IKEv2/IPSec não tem fraquezas conhecidas, e quase todos os especialistas em segurança de TI o consideram seguro quando implementado adequadamente com Perfect Forward Secrecy.

Portas de firewall: A porta UDP 500 é usada para a troca inicial de chaves e a porta UDP 4500 para travessia NAT. Como sempre usa essas portas, o IKEv2/IPSec é mais fácil de bloquear do que alguns outros protocolos.

Estabilidade: O IKEv2/IPSec oferece suporte ao protocolo Mobility e Multihoming, tornando-o mais confiável do que a maioria dos outros protocolos de VPN, especialmente para usuários que frequentemente alternam entre diferentes redes Wi-Fi.

Conclusão: Com segurança forte, altas velocidades e maior estabilidade, o IKEv2/IPSec é um bom protocolo de VPN. No entanto, a recente introdução do WireGuard significa que há poucos motivos para escolhê-lo em vez do protocolo de VPN mais novo.

OpenVPN

O OpenVPN é um protocolo de tunelamento de código aberto. Ao contrário dos protocolos de VPN que dependem do conjunto IPSec, o OpenVPN usa SSL/TLS para lidar com sua troca de chaves e configurar seu canal de controle e um protocolo OpenVPN exclusivo para lidar com o encapsulamento e o canal de dados.

Isso significa que tanto seu canal de dados quanto o canal de controle são criptografados, o que o torna um tanto único em comparação com outros protocolos de VPN. Ele é suportado em todos os principais sistemas operacionais por meio de software de terceiros.

Criptografia: O OpenVPN pode usar qualquer um dos diferentes algoritmos criptográficos contidos na biblioteca OpenSSL(nova janela) para criptografar seus dados, incluindo AES, RC5 e Blowfish.

Saiba mais sobre criptografia AES

Velocidade: Ao usar UDP, o OpenVPN mantém conexões rápidas, embora o IKEv2/IPSec e o WireGuard sejam geralmente aceitos como mais rápidos.

Vulnerabilidades conhecidas: O OpenVPN não tem vulnerabilidades conhecidas, desde que seja implementado com um algoritmo de criptografia suficientemente forte e Perfect Forward Secrecy. É o padrão da indústria para VPNs preocupadas com a segurança de dados.

Portas de firewall: O OpenVPN pode ser configurado para ser executado em qualquer porta UDP ou TCP, incluindo a porta TCP 443, que lida com todo o tráfego HTTPS e torna muito difícil o bloqueio.

Estabilidade: O OpenVPN é muito estável em geral e tem um modo TCP para derrotar a censura.

Conclusão: O OpenVPN é seguro, confiável e de código aberto. É um dos melhores protocolos de VPN atualmente em uso, especialmente para usuários preocupados principalmente com a segurança de dados. Sua capacidade de rotear conexões por TCP (veja abaixo) também o torna uma boa escolha para evitar a censura. No entanto, embora não tenha a vantagem anticensura do OpenVPN, o WireGuard também é seguro e é mais rápido que o OpenVPN.

WireGuard®

WireGuard(nova janela) é um protocolo de VPN de código aberto que é seguro, rápido e eficiente.

Criptografia: O WireGuard usa ChaCha20 para criptografia simétrica (RFC7539(nova janela)), Curve25519 para troca de chaves anônima, Poly1305 para autenticação de dados e BLAKE2s para hashing (RFC7693(nova janela)). Ele suporta automaticamente Perfect Forward Secrecy.

Velocidade: O WireGuard usa novos algoritmos criptográficos de alta velocidade. O ChaCha20, por exemplo, é muito mais simples que as cifras AES de igual força e quase tão rápido, embora a maioria dos dispositivos agora venha com instruções para AES embutidas em seu hardware. O resultado é que o WireGuard oferece velocidades de conexão rápidas e tem baixos requisitos de CPU.

Vulnerabilidades conhecidas: O WireGuard passou por várias verificações formais e, para ser incorporado ao kernel do Linux, a base de código do Linux WireGuard foi auditada de forma independente(nova janela) por terceiros.

Portas de firewall: O WireGuard pode ser configurado para usar qualquer porta e geralmente é executado sobre UDP. No entanto, o Proton VPN também oferece um WireGuard TCP na maioria dos nossos aplicativos.

Estabilidade: O WireGuard é um protocolo de VPN muito estável e introduz novos recursos que outros protocolos de tunelamento não possuem, como manter uma conexão VPN ao alterar servidores VPN ou alterar redes Wi-Fi.

Conclusão: Um protocolo de VPN de última geração, o WireGuard é rápido, eficiente e seguro. Não é tão “testado em batalha” quanto o OpenVPN e não oferece os recursos anticensura baseados em TCP do OpenVPN (veja abaixo), mas para a maioria das pessoas, na maioria das vezes, é o protocolo de VPN que recomendamos usar.

Saiba mais sobre o WireGuard

OpenVPN vs. WireGuard

Stealth

O Stealth é um novo protocolo de VPN desenvolvido pela Proton. Com ele, você pode acessar sites censurados e se comunicar com pessoas nas mídias sociais, mesmo quando protocolos de VPN regulares são bloqueados pelo seu governo ou organização.

O Stealth é baseado no WireGuard tunelado sobre TLS. Portanto, usa a mesma criptografia que o WireGuard, com uma camada adicionada de criptografia TLS. De outra forma, é idêntico ao WireGuard (descrito acima).

Saiba mais sobre o Stealth

Outros termos importantes

Ao passar pelas comparações dos diferentes protocolos de VPN, você pode ter encontrado siglas ou termos técnicos com os quais não estava familiarizado. Explicamos alguns dos mais importantes aqui.

TCP vs. UDP

O transmission control protocol (TCP) e o user datagram protocol (UDP) são as duas maneiras diferentes pelas quais os dispositivos podem se comunicar entre si pela internet. Ambos são executados no Protocolo de Internet, que é responsável por enviar pacotes de dados de e para endereços IP.

Quando você vê que um protocolo de tunelamento usa uma porta TCP ou uma porta UDP, significa que ele estabelece uma conexão entre seu computador e o servidor VPN usando um desses dois protocolos.

Se um protocolo de VPN usa TCP, UDP ou ambos pode afetar significativamente seu desempenho. O TCP se concentra principalmente em entregar dados com precisão, executando verificações adicionais para garantir que os dados estejam na ordem correta e corrigindo-os se não estiverem.

Isso soa como um bom recurso, mas realizar verificações leva tempo, resultando em desempenho mais lento. Executar uma VPN sobre TCP (TCP sobre TCP) pode diminuir a velocidade da sua conexão no que é chamado de colapso do TCP.

Por exemplo, se você tiver tráfego TCP passando por um túnel OpenVPN TCP e os dados TCP no túnel detectarem um erro, ele tentará compensar, o que pode fazer com que o túnel TCP compense excessivamente. Esse processo pode causar atrasos graves na entrega de seus dados.

No entanto, também é bom para derrotar a censura. Isso ocorre porque o tráfego HTTPS(nova janela) usa a porta TCP 443; portanto, se você rotear sua conexão VPN pela mesma porta, ela parecerá tráfego de VPN seguro comum.

A capacidade de executar tráfego de VPN na porta 443 é uma das maiores vantagens de usar o OpenVPN (e WireGuard, se estiver usando a implementação TCP personalizada do protocolo do Proton VPN).

Saiba mais sobre TCP e UDP

Perfect Forward Secrecy

O Perfect Forward Secrecy é um componente de segurança crítico da comunicação criptografada. Refere-se a operações que regem como suas chaves de criptografia são geradas. Se sua VPN oferecer suporte ao Perfect Forward Secrecy, ela criará um conjunto exclusivo de chaves para cada sessão (ou seja, cada vez que você estabelecer uma nova conexão VPN).

Isso significa que, mesmo que um invasor de alguma forma obtenha uma de suas chaves, ele só poderá usá-la para acessar dados dessa sessão VPN específica. Os dados no restante de suas sessões permanecerão seguros, pois chaves exclusivas diferentes os protegem. Isso também significa que sua chave de sessão permanecerá segura mesmo que a chave privada da sua VPN seja exposta.

Protocolos usados pelos aplicativos do Proton VPN

Começamos o Proton VPN para garantir que ativistas, dissidentes e jornalistas tenham acesso seguro e privado à internet. Para manter a comunidade Proton segura, usamos apenas protocolos de VPN confiáveis e verificados. A lista a seguir mostra quais protocolos de VPN são suportados em nossos diferentes aplicativos:

  • Windows: OpenVPN, WireGuard® e Stealth
  • macOS: OpenVPN, IKEv2, WireGuard e Stealth
  • Android: OpenVPN, WireGuard e Stealth
  • iOS/iPadOS: OpenVPN, IKEv2, WireGuard e Stealth
  • Linux: OpenVPN e WireGuard

Você pode usar OpenVPN e WireGuard nos modos UDP ou TCP.

Saiba como alterar protocolos de VPN

Nossos aplicativos para Windows, macOS, Android e iOS/iPadOS oferecem suporte ao Smart Protocol. Este recurso anticensura que investiga inteligentemente redes para descobrir a melhor configuração de protocolo de VPN necessária para desempenho ideal ou ignorar a censura.

Por exemplo, ele pode alternar automaticamente de IKEv2 para OpenVPN, ou OpenVPN UDP para OpenVPN TCP, usando portas diferentes conforme necessário.

Saiba mais sobre o Smart Protocol

Todos os nossos aplicativos usam as configurações de segurança mais fortes suportadas pelo protocolo de VPN. OpenVPN, WireGuard e IKEv2/IPSec são os únicos protocolos que a grande maioria dos especialistas em segurança de TI concorda serem seguros.

Recusamo-nos a oferecer quaisquer conexões VPN usando PPTP ou L2TP/IPSec (embora sejam mais baratos de executar e mais fáceis de configurar) porque sua segurança não atende aos nossos padrões.

Quando você iniciar sessão no Proton VPN, pode ter certeza de que sua conexão VPN está usando os protocolos de tunelamento mais recentes e fortes.

Atenciosamente,
A equipe do Proton VPN

OBTER O PROTON VPN

Você pode nos seguir nas redes sociais para se manter atualizado sobre os lançamentos mais recentes do Proton VPN:

Twitter (nova janela)| Facebook(nova janela) | Reddit(nova janela)

Para obter uma conta de e-mail criptografado gratuita do Proton Mail, visite: proton.me/mail(nova janela)