Tipo de Redes VPN e como funcionam: você já sabe qual usar?

Tipo de Redes VPN e como funcionam: você já sabe qual usar?

Certamente, você já deve saber a importância de utilizar redes VPN (rede privada virtual, do inglês virtual private network) para garantir a privacidade da informação. Inclusive essa tem sido uma das nossas recomendações mais frequentes. Anteriormente, já explicamos o que é uma VPN, alguns usos, os protocolos de criptografia mais utilizados e até algumas vulnerabilidades

Certamente, você já deve saber a importância de utilizar redes VPN (rede privada virtual, do inglês virtual private network) para garantir a privacidade da informação. Inclusive essa tem sido uma das nossas recomendações mais frequentes. Anteriormente, já explicamos o que é uma VPN, alguns usos, os protocolos de criptografia mais utilizados e até algumas vulnerabilidades

Certamente, você já deve saber a importância de utilizar redes VPN (rede privada virtual, do inglês virtual private network) para garantir a privacidade da informação. Inclusive essa tem sido uma das nossas recomendações mais frequentes. Anteriormente, já explicamos o que é uma VPN, alguns usos, os protocolos de criptografia mais utilizados e até algumas vulnerabilidades que podem surgir com o uso do acesso remoto.

No post de hoje vamos aprofundar esse funcionamento, explicando os tipos mais comuns de redes VPN que podem ser implementadas. No entanto, antes disso, vale a pena explicar com detalhe a técnica de tunneling, para compreender melhor como funcionam esses tipos de redes.

Tunneling: encapsulando os dados

Quando falamos do funcionamento de uma VPN, o que realmente ocorre na comunicação é que os dados enviados são encapsulados, utilizando um protocolo de rede criptografado para percorrer sobre a rede utilizada. Essa técnica, denominada tunneling, precisamente cria um túnel ou canal de comunicação dentro de uma rede de computadores.

Como a informação percorre de forma criptografada dentro da unidade de dados do protocolo de comunicação (PDU), todos os pontos intermediários que participam do processo irão interagir com o pacote, no entanto, somente apenas no final do procedimento é que a informação poderá ser descapsulada e descriptografada para uso. Dessa forma, o túnel se estabelece entre os pontos extremos da processo e o protocolo que é utilizado, como pode ser o SSH (um dos mais populares).

VPNs baseadas no cliente

Esse tipo de VPN permite conectar um usuário a uma rede remota, isso acontece por meio de um aplicativo que é responsável por estabelecer a comunicação, conectando-se a VPN. Para acessar à conexão segura, o usuário executa o aplicativo e realiza uma autenticação por meio de um nome de usuário e senha. Dessa forma, é criado um canal criptografado entre o equipamento e a rede remota, o que permite uma troca segura de dados.

Quando falamos da implementação desse tipo de VPN, é importante destacar que os sistemas operacionais como Windows, Mac e móveis como Android oferecem a possibilidade de configurar um canal criptografado de comunicação com alguma rede baseada em vários padrões. No caso dos dispositivos da família da Apple e Windows são incluídas opções como L2TP (Layer 2 Tunneling Protocol), PPTP ou SSTP.

Esse tipo de VPN é um mecanismo simples para que os usuários possam conectar seus computadores ou dispositivo móveis a uma rede na qual seja necessário garantir a privacidade da informação. Essa é uma excelente opção para que um funcionário se conecte com as informações confidenciais de sua empresa enquanto trabalha em casa ou em um hotel, por exemplo.

VPNs baseadas em rede

São utilizadas quando é necessário conectar diversas redes entre si por meio de uma rede que não é segura, principalmente a Internet. É o método escolhido por empresas que desejam conectar redes de diferentes sedes (que se encontram geograficamente separadas) para compartilhar informações de maneira segura. Há vários tipos de redes privadas virtuais da rede e, entre os métodos, podemos nos deparar com os túneis IPSec.

O túnel IPSec é o método mais simples de uma rede VPN e a maioria dos roteadores e firewalls da rede tem essa característica. Esse tipo apenas estabelece um túnel (tunneling) para que todo o tráfego de informações, trocado entre duas redes, possa percorrer de maneira criptografada. Embora esse mesmo método também possa ser usado para encapsular o tráfego para apenas um único dispositivo.

Nesse tipo de método é necessário que se estabeleça os extremos do túnel, ou seja, os dispositivos encarregados de encapsular e descapsular a informação que percorre criptografada. Além disso, é necessário definir como será a autenticação (senhas ou certificados) e o tipo de tráfego que irá fluir por meio do túnel estabelecido.

Para definir o tráfego que pode ser percorrido pela VPN, podem ser criadas políticas de restrição para os túneis IPsec. As listas de controles de acessos (ACL) são utilizadas para estabelecer VPN baseadas em políticas.

Quando esse tipo de método é utilizado, se estabelece um único túnel entre os sites para proporcionar acesso aos recursos de forma mais controlada. Por exemplo, pode ser utilizado para que o acesso a algumas informações específicas da empresa possa ser dado a um provedor ou cliente.

Ao contrário dos túneis IPCSec, baseados em políticas, também podemos encontrar os túneis IPsec, que são baseados em rotas que funcionam como um link virtual, permitindo que qualquer tipo de tráfego flua por meio deles.

Não há desculpa para não proteger as comunicações

Seja com o intuito de proteger o acesso a uma rede de trabalho enquanto está viajando, ou mesmo para defender os dados de navegação no caso de usar uma rede Wi-Fi pública, ou ainda para ingressar em sites com bloqueio geográfico ou para evitar a censura na Internet, o uso de uma VPN é a melhor alternativa que temos para garantir que a informação possa ser compartilhada de forma segura.

Existem vários serviços de VPN que podemos usar para alcançar o objetivo de assegurar a privacidade de dados, podemos escolher entre alternativas gratuitas ou algumas que por poucos dólares ao mês nos garanta a privacidade que precisamos. Claro que, assim como muitos outros serviços, as opções sem custo lucram (por outro lado) com a coleta de dados pessoais e de navegação.

Então se você combina essa medida de proteção com uma solução anti-malware, um firewall corretamente configurado e um comportamento responsável, poderá manter um alto nível de segurança de suas informações.

Imagem: ©Dushan Hanuska/Flickr.

Discussão