Este artigo foi atualizado para incluir os protocolos VPN WireGuard® e Stealth.
Explicamos o que é um protocolo VPN e o que faz. Também comparamos os pontos fortes e fracos dos protocolos mais comuns, incluindo OpenVPN, WireGuard®, IKEv2, PPTP e L2TP.
Antes de confiar numa VPN para proteger a sua atividade na internet, precisa de garantir que implementaram as salvaguardas necessárias. Avaliar os aspetos mais técnicos de uma VPN pode ser difícil. Muitas vezes significa lutar para compreender uma sopa de letras de diferentes acrónimos.
Iniciámos uma série de publicações onde explicamos algumas das nossas medidas de segurança para que as pessoas possam tomar decisões mais informadas. A nossa primeira publicação explicou o que significa HMAC SHA-384. Esta publicação investigará os protocolos VPN, o que fazem, como funcionam e o que significa se um serviço VPN utiliza OpenVPN sobre L2TP, por exemplo.
Esta publicação aprofunda alguns dos funcionamentos internos das VPNs. Embora tentemos explicar os termos claramente, esta publicação será mais útil se já tiver alguns conhecimentos técnicos básicos. Se não tiver a certeza de como funciona uma VPN, pode ser útil ler o artigo ligado abaixo antes de continuar.
Protocolos VPN
As VPNs dependem do que é chamado “tunneling” para criar uma rede privada entre dois computadores através da internet. Um protocolo VPN, também conhecido como um “protocolo de tunelamento”, são as instruções que o seu dispositivo utiliza para negociar a ligação encriptada segura que forma a rede entre o seu computador e outro.
Um protocolo VPN é geralmente composto por dois canais: um canal de dados e um canal de controlo. O canal de controlo é responsável pela troca de chaves, autenticação e trocas de parâmetros (como fornecer um IP ou rotas e servidores DNS). O canal de dados, como deve ter adivinhado, é responsável pelo transporte dos seus dados de tráfego de internet. Juntos, estes dois canais estabelecem e mantêm um túnel VPN seguro. No entanto, para que os seus dados passem por este túnel seguro, devem ser encapsulados.
O encapsulamento ocorre quando um protocolo VPN pega em bits de dados, conhecidos como pacotes de dados, do seu tráfego de internet e coloca-os dentro de outro pacote. Esta camada extra é necessária porque as configurações de protocolo que a sua VPN utiliza dentro do canal de dados não são necessariamente as mesmas que a internet normal utiliza. A camada adicional permite que a sua informação viaje através do túnel VPN e chegue ao seu destino correto.
Isto é tudo um pouco técnico, por isso, uma visão geral: Quando se liga a um servidor VPN, a VPN utiliza o seu canal de controlo para estabelecer chaves partilhadas e ligar entre o seu dispositivo e o servidor. Assim que esta ligação é estabelecida, o canal de dados começa a transmitir o seu tráfego de internet. Quando uma VPN discute os pontos fortes e fracos do seu desempenho ou fala sobre um “túnel VPN seguro”, está a falar sobre o seu canal de dados. Assim que o túnel VPN tiver sido estabelecido, o canal de controlo fica encarregue de manter a estabilidade da ligação.
PPTP
O Point-to-Point Tunneling Protocol (PPTP) é um dos protocolos de VPN mais antigos. Foi inicialmente desenvolvido com o apoio da Microsoft e, por isso, todas as versões do Windows e a maioria dos outros sistemas operativos têm suporte nativo para PPTP.
O PPTP utiliza o Point-to-Point Protocol (PPP), que é como uma proto-VPN em si. Apesar de ser bastante antigo, o PPP consegue autenticar um utilizador (geralmente com MS-CHAP v2) e encapsular os dados, permitindo-lhe gerir as funções do canal de controlo e do canal de dados. No entanto, o PPP não é roteável; não pode ser enviado pela internet por si só. Assim, o PPTP encapsula novamente os dados encapsulados pelo PPP utilizando o encapsulamento de roteamento genérico (GRE) para estabelecer o seu canal de dados.
Infelizmente, o PPTP não tem quaisquer funcionalidades próprias de encriptação ou autenticação. Depende do PPP para implementar estas funções — o que é problemático, uma vez que o sistema de autenticação do PPP e a encriptação que a Microsoft lhe adicionou, MPPE, são ambos fracos.
Encriptação: Protocolo de Encriptação Ponto-a-Ponto da Microsoft (MPPE(nova janela)), que utiliza o algoritmo RSA RC4. A força máxima do MPPE são chaves de 128 bits.
Velocidade: Como os seus protocolos de encriptação não exigem muito poder de computação (RC4 e apenas chaves de 128 bits), o PPTP mantém velocidades de ligação rápidas.
Vulnerabilidades conhecidas: O PPTP tem tido inúmeras vulnerabilidades de segurança conhecidas desde 1998. Uma das vulnerabilidades mais graves explora a autenticação MS-CHAP v2 não encapsulada para realizar um ataque man-in-the-middle (MITM).
Portas de firewall: Porta TCP 1723. O uso de GRE pelo PPTP significa que não consegue navegar numa firewall de tradução de endereços de rede e é um dos protocolos de VPN mais fáceis de bloquear. (Uma firewall NAT permite que várias pessoas partilhem um endereço IP público ao mesmo tempo. Isto é importante porque a maioria dos utilizadores individuais não tem o seu próprio endereço IP.)
Estabilidade: O PPTP não é tão fiável, nem recupera tão rapidamente como o OpenVPN em ligações de rede instáveis.
Conclusão: Se está preocupado com a segurança dos seus dados, não há razão para usar o PPTP. Até a Microsoft aconselhou(nova janela) os seus utilizadores a atualizar para outros protocolos de VPN para proteger os seus dados.
L2TP/IPSec
O protocolo de túnel de camada dois (L2TP) destinava-se a substituir o PPTP. O L2TP consegue gerir a autenticação por si só e realiza o encapsulamento UDP, por isso, de certa forma, pode formar tanto o canal de controlo como o de dados. No entanto, tal como o PPTP, não adiciona qualquer encriptação por si só. Embora o L2TP possa enviar PPP, para evitar as fraquezas inerentes do PPP, o L2TP é geralmente emparelhado com o conjunto de segurança do Internet Protocol (IPSec) para gerir a sua encriptação e autenticação.
O IPSec é uma estrutura flexível que pode ser aplicada a VPNs, bem como a segurança ao nível do roteamento e da aplicação. Quando se liga a um servidor VPN com L2TP/IPSec, o IPSec negoceia as chaves partilhadas e autentica a ligação de um canal de controlo seguro entre o seu dispositivo e o servidor.
O IPSec encapsula então os dados. Quando o IPSec realiza este encapsulamento, aplica um cabeçalho de autenticação e utiliza o Encapsulation Security Payload (ESP). Estes cabeçalhos especiais adicionam uma assinatura digital a cada pacote para que os atacantes não possam adulterar os seus dados sem alertar o servidor VPN.
O ESP encripta os pacotes de dados encapsulados para que nenhum atacante os possa ler (e, dependendo das definições da VPN, também autentica o pacote de dados). Assim que o IPSec tiver encapsulado os dados, o L2TP encapsula esses dados novamente usando UDP para que possam passar pelo canal de dados.
Vários protocolos de VPN, incluindo o IKEv2, usam encriptação IPSec. Embora geralmente seguro, o IPSec é muito complexo, o que pode levar a uma má implementação. O L2TP/IPSec é suportado na maioria dos principais sistemas operativos.
Encriptação: O L2TP/IPSec pode usar encriptação 3DES ou AES, embora, dado que o 3DES é agora considerado uma cifra fraca, raramente é usado.
Velocidade: O L2TP/IPSec é geralmente mais lento que o OpenVPN quando se usa a mesma força de encriptação. Isto deve-se principalmente ao facto de a encriptação AES usada pelo OpenVPN ser acelerada por hardware na maioria dos processadores comuns.
Vulnerabilidades conhecidas: O L2TP/IPSec é um protocolo de VPN avançado, mas uma apresentação da NSA divulgada numa fuga(nova janela) sugere que a agência de inteligência já encontrou formas de o adulterar. Além disso, devido à complexidade do IPSec, muitos fornecedores de VPN usaram chaves pré-partilhadas(nova janela) para configurar o L2TP/IPSec.
Portas de firewall: A porta UDP 500 é usada para a troca inicial de chaves, a porta UDP 5500 para travessia NAT e a porta UDP 1701 para permitir tráfego L2TP. Porque usa estas portas fixas, o L2TP/IPSec é mais fácil de bloquear do que alguns outros protocolos.
Estabilidade: O L2TP/IPSec não é tão estável como alguns dos protocolos de VPN mais avançados. A sua complexidade pode levar a quedas frequentes de rede.
Conclusão: A segurança do L2TP/IPSec é, sem dúvida, uma melhoria em relação ao PPTP, mas pode não proteger os seus dados de atacantes avançados. As suas velocidades mais lentas e instabilidade também significam que os utilizadores só devem considerar usar o L2TP/IPSec se não houver outras opções.
IKEv2/IPSec
O Internet key exchange version two (IKEv2) é um protocolo de túnel relativamente novo que é, na verdade, parte do próprio conjunto IPSec. A Microsoft e a Cisco cooperaram no desenvolvimento do protocolo IKEv2/IPSec original, mas existem agora muitas iterações de código aberto.
O IKEv2 configura um canal de controlo autenticando um canal de comunicação seguro entre o seu dispositivo e o servidor VPN usando o algoritmo de troca de chaves Diffie–Hellman(nova janela). O IKEv2 usa então esse canal de comunicação seguro para estabelecer o que é chamado de associação de segurança, o que significa simplesmente que o seu dispositivo e o servidor VPN estão a usar as mesmas chaves de encriptação e algoritmos para comunicar.
Assim que a associação de segurança estiver em vigor, o IPSec pode criar um túnel, aplicar cabeçalhos autenticados aos seus pacotes de dados e encapsulá-los com ESP. (Novamente, dependendo de qual cifra é usada, o ESP pode gerir a autenticação da mensagem.) Os pacotes de dados encapsulados são então encapsulados novamente em UDP para que possam passar pelo túnel.
O IKEv2/IPSec é suportado no Windows 7 e versões posteriores, macOS 10.11 e versões posteriores, bem como na maioria dos sistemas operativos móveis.
Encriptação: O IKEv2/IPSec pode usar uma gama de diferentes algoritmos criptográficos, incluindo AES, Blowfish e Camellia. Suporta encriptação de 256 bits.
Velocidade: O IKEv2/IPSec é um protocolo de VPN rápido, embora geralmente não tão rápido como o OpenVPN acelerado por hardware ou o WireGuard.
Vulnerabilidades conhecidas: O IKEv2/IPSec não tem fraquezas conhecidas, e quase todos os especialistas em segurança de TI consideram-no seguro quando implementado corretamente com Perfect Forward Secrecy.
Portas de firewall: A porta UDP 500 é usada para a troca inicial de chaves e a porta UDP 4500 para travessia NAT. Como usa sempre estas portas, o IKEv2/IPSec é mais fácil de bloquear do que alguns outros protocolos.
Estabilidade: O IKEv2/IPSec suporta o protocolo Mobility and Multihoming, tornando-o mais fiável do que a maioria dos outros protocolos de VPN, especialmente para utilizadores que mudam frequentemente entre diferentes redes Wi-Fi.
Conclusão: Com segurança forte, velocidades altas e maior estabilidade, o IKEv2/IPSec é um bom protocolo de VPN. No entanto, a recente introdução do WireGuard significa que há poucas razões para escolhê-lo em detrimento do protocolo de VPN mais recente.
OpenVPN
O OpenVPN é um protocolo de túnel de código aberto. Ao contrário dos protocolos de VPN que dependem do conjunto IPSec, o OpenVPN usa SSL/TLS para gerir a sua troca de chaves e configurar o seu canal de controlo, e um protocolo OpenVPN único para gerir o encapsulamento e o canal de dados.
Isto significa que tanto o seu canal de dados como o canal de controlo são encriptados, o que o torna algo único em comparação com outros protocolos de VPN. É suportado em todos os principais sistemas operativos através de software de terceiros.
Encriptação: O OpenVPN pode usar qualquer um dos diferentes algoritmos criptográficos contidos na biblioteca OpenSSL(nova janela) para encriptar os seus dados, incluindo AES, RC5 e Blowfish.
Saiba mais sobre a encriptação AES
Velocidade: Ao usar UDP, o OpenVPN mantém ligações rápidas, embora o IKEv2/IPSec e o WireGuard sejam geralmente aceites como sendo mais rápidos.
Vulnerabilidades conhecidas: O OpenVPN não tem vulnerabilidades conhecidas desde que seja implementado com um algoritmo de encriptação suficientemente forte e Perfect Forward Secrecy. É o padrão da indústria para VPNs preocupadas com a segurança de dados.
Portas de firewall: O OpenVPN pode ser configurado para correr em qualquer porta UDP ou TCP, incluindo a porta TCP 443, que gere todo o tráfego HTTPS e o torna muito difícil de bloquear.
Estabilidade: O OpenVPN é muito estável em geral e tem um modo TCP para derrotar a censura.
Conclusão: O OpenVPN é seguro, fiável e de código aberto. É um dos melhores protocolos de VPN atualmente em uso, especialmente para utilizadores preocupados principalmente com a segurança de dados. A sua capacidade de rotear ligações sobre TCP (ver abaixo) também o torna uma boa escolha para evadir a censura. No entanto, embora não tenha a vantagem anti-censura do OpenVPN, o WireGuard também é seguro e é mais rápido que o OpenVPN.
WireGuard®
WireGuard(nova janela) é um protocolo de VPN de código aberto que é seguro, rápido e eficiente.
Encriptação: O WireGuard utiliza ChaCha20 para encriptação simétrica (RFC7539(nova janela)), Curve25519 para troca de chaves anónima, Poly1305 para autenticação de dados e BLAKE2s para hashing (RFC7693(nova janela)). Suporta automaticamente o Perfect Forward Secrecy.
Velocidade: O WireGuard utiliza novos algoritmos criptográficos de alta velocidade. O ChaCha20, por exemplo, é muito mais simples que as cifras AES de força igual e quase tão rápido, mesmo que a maioria dos dispositivos venha agora com instruções para AES integradas no seu hardware. O resultado é que o WireGuard oferece velocidades de ligação rápidas e tem baixos requisitos de CPU.
Vulnerabilidades conhecidas: O WireGuard passou por várias verificações formais e, para ser incorporado no kernel Linux, a base de código do WireGuard Linux foi auditada independentemente(nova janela) por terceiros.
Portas de firewall: O WireGuard pode ser configurado para usar qualquer porta e geralmente corre sobre UDP. No entanto, a Proton VPN também oferece um WireGuard TCP na maioria das nossas aplicações.
Estabilidade: O WireGuard é um protocolo de VPN muito estável e introduz novas funcionalidades que outros protocolos de túnel não têm, como manter uma ligação VPN enquanto muda de servidores VPN ou muda de redes Wi-Fi.
Conclusão: Um protocolo de VPN de última geração, o WireGuard é rápido, eficiente e seguro. Não é tão “testado em batalha” como o OpenVPN e não oferece as capacidades anti-censura baseadas em TCP do OpenVPN (ver abaixo), mas para a maioria das pessoas, na maioria das vezes, é o protocolo de VPN que recomendamos usar.
Stealth
Stealth é um novo protocolo de VPN desenvolvido pela Proton. Com ele, pode aceder a sites censurados e comunicar com pessoas nas redes sociais, mesmo quando os protocolos de VPN regulares são bloqueados pelo seu governo ou organização.
O Stealth é baseado no WireGuard em túnel sobre TLS. Portanto, usa a mesma encriptação que o WireGuard, com uma camada adicionada de encriptação TLS. É, de resto, idêntico ao WireGuard (descrito acima).
Outros termos importantes
Ao passar pelas comparações dos diferentes protocolos de VPN, pode ter encontrado siglas ou termos técnicos com os quais não estava familiarizado. Explicamos alguns dos mais importantes aqui.
TCP vs. UDP
O transmission control protocol (TCP) e o user datagram protocol (UDP) são as duas formas diferentes de os dispositivos comunicarem entre si através da internet. Ambos correm sobre o Internet Protocol, que é responsável por enviar pacotes de dados de e para endereços IP.
Quando vê que um protocolo de túnel usa uma porta TCP ou uma porta UDP, significa que configura uma ligação entre o seu computador e o servidor VPN usando um destes dois protocolos.
O facto de um protocolo de VPN usar TCP, UDP ou ambos pode afetar significativamente o seu desempenho. O TCP foca-se principalmente em entregar dados com precisão, executando verificações adicionais para garantir que os dados estão na ordem correta e corrigindo-os se não estiverem.
Isto soa a uma boa funcionalidade, mas realizar verificações leva tempo, resultando num desempenho mais lento. Correr uma VPN sobre TCP (TCP sobre TCP) pode abrandar a sua ligação no que é chamado de TCP meltdown.
Por exemplo, se tiver tráfego TCP a passar por um túnel TCP OpenVPN e os dados TCP no túnel detetarem um erro, tentará compensar, o que pode fazer com que o túnel TCP sobrecompense. Este processo pode causar atrasos graves na entrega dos seus dados.
No entanto, também é bom para derrotar a censura. Isto acontece porque o tráfego HTTPS(nova janela) utiliza a porta TCP 443, por isso, se rotear a sua ligação VPN sobre a mesma porta, parece tráfego VPN seguro normal.
A capacidade de correr tráfego VPN sobre a porta 443 é uma das maiores vantagens de usar o OpenVPN (e o WireGuard, se usar a implementação TCP personalizada do protocolo da Proton VPN).
Perfect Forward Secrecy
O Perfect Forward Secrecy é um componente de segurança crítico da comunicação encriptada. Refere-se às operações que governam como as suas chaves de encriptação são geradas. Se a sua VPN suportar Perfect Forward Secrecy, criará um conjunto único de chaves para cada sessão (ou seja, cada vez que estabelecer uma nova ligação VPN).
Isto significa que, mesmo que um atacante obtenha de alguma forma uma das suas chaves, só pode usá-la para aceder a dados dessa sessão VPN específica. Os dados no resto das suas sessões permaneceriam seguros, uma vez que diferentes chaves únicas os protegem. Também significa que a sua chave de sessão permanecerá segura mesmo que a chave privada da sua VPN seja exposta.
Protocolos usados pelas aplicações Proton VPN
Iniciámos a Proton VPN para garantir que ativistas, dissidentes e jornalistas tenham acesso seguro e privado à internet. Para manter a comunidade Proton segura, usamos apenas protocolos de VPN de confiança e verificados. A lista seguinte mostra que protocolos de VPN são suportados nas nossas diferentes aplicações:
- Windows: OpenVPN, WireGuard® e Stealth
- macOS: OpenVPN, IKEv2, WireGuard e Stealth
- Android: OpenVPN, WireGuard e Stealth
- iOS/iPadOS: OpenVPN, IKEv2, WireGuard e Stealth
- Linux: OpenVPN e WireGuard
Pode usar o OpenVPN e o WireGuard em modos UDP ou TCP.
Saiba como mudar protocolos de VPN
As nossas aplicações Windows, macOS, Android e iOS/iPadOS suportam Smart Protocol. Esta funcionalidade anti-censura que sonda inteligentemente redes para descobrir a melhor configuração de protocolo VPN necessária para um desempenho ideal ou contornar a censura.
Por exemplo, pode mudar automaticamente de IKEv2 para OpenVPN, ou OpenVPN UDP para OpenVPN TCP, usando portas diferentes conforme necessário.
Saiba mais sobre o Smart Protocol
Todas as nossas aplicações usam as definições de segurança mais fortes suportadas pelo protocolo de VPN. O OpenVPN, WireGuard e IKEv2/IPSec são os únicos protocolos que a vasta maioria dos especialistas em segurança de TI concorda serem seguros.
Recusamo-nos a oferecer quaisquer ligações VPN usando PPTP ou L2TP/IPSec (mesmo que sejam mais baratos de operar e mais fáceis de configurar) porque a sua segurança não cumpre os nossos padrões.
Quando inicia sessão na Proton VPN, pode ter confiança de que a sua ligação VPN está a usar os protocolos de túnel mais recentes e fortes.
Atenciosamente,
A equipa da Proton VPN
Pode seguir-nos nas redes sociais para se manter a par dos últimos lançamentos do Proton VPN:
Twitter (nova janela)| Facebook(nova janela) | Reddit(nova janela)
Para obter uma conta de e-mail encriptada gratuita do Proton Mail, visite: proton.me/mail(nova janela)






