Temos independência editorial mas podemos receber comissões se você adquirir uma VPN usando nossos links.

Como funciona uma VPN? Criptografia e tunelamento nas VPNs

JP Jones é nosso Diretor de Tecnologia. Ele tem mais de 25 anos de experiência em engenharia de software e redes e supervisiona todos os aspectos técnicos do nosso processo de testes de VPNs.

Verificado por Simon Migliano

Nosso veredito

Uma VPN funciona criando um túnel criptografado entre o seu dispositivo e um servidor VPN privado em um local de sua escolha. Isso criptografa o seu tráfego na Web, oculta o seu endereço IP e impede que o seu provedor de internet e outros espionem sua atividade.

Como funciona uma rede virtual privada (VPN)

O software de VPN roteia o seu tráfego na Web para um servidor remoto por meio de um túnel criptografado.

Uma rede virtual privada (VPN) é uma ferramenta valiosa para proteger a sua privacidade, segurança e liberdade online.

Neste guia vamos explicar como o software de VPN esconde o seu endereço IP público e criptografa sua conexão com a internet.

Se na verdade quer saber para que serve uma VPN, leia o nosso guia sobre os diferentes usos das VPNs.

Por que confiar em nós?

Somos completamente independentes e avaliamos VPNs desde 2016. Nossos conselhos são baseados nos resultados dos testes que nós mesmos realizamos, sem a interferência de incentivos financeiros. Saiba quem somos e como testamos VPNs.

VPNs testadas65
Total de horas de testes30.000+
Anos de experiência conjunta50+

Breve resumo: como funciona uma VPN

Uma VPN criptografa a sua conexão e a redireciona por meio de um servidor VPN remoto.

Confira o que acontece com seu tráfego na Web ao usar uma VPN:

  1. Você baixa, instala e ativa o aplicativo de VPN em seu computador, smartphone ou TV.
  2. No seu navegador, você digita um site para acessar (examplo.com).
  3. O software de VPN do seu dispositivo criptografa a solicitação de conexão, o que torna a localização e os conteúdos da sua solicitação ininteligíveis para qualquer um que os veja.
  4. Os seus dados de conexão são enviados ao servidor VPN escolhido, onde são descriptografados.
  5. O servidor VPN se conecta ao site no seu lugar e o site envia as informações solicitadas de volta ao servidor VPN.
  6. Essas informações são criptografadas pelo servidor VPN e encaminhadas ao seu dispositivo.
  7. O seu aplicativo de VPN descriptografa as informações e o site solicitado é exibido no navegador.

Pelo processo acima, uma VPN permite que você mascare o seu endereço IP para os sites visitados.

Além disso, o software de VPN consegue ocultar a sua atividade online do provedor de internet, administrador da rede Wi-Fi, governo ou qualquer outro que monitorar a sua conexão.

Embora todos os softwares de VPN sejam um pouco semelhantes, esse processo se aplica especificamente a serviços de VPN pessoais ou de “consumidor”.

Para saber como funcionam as VPNs de acesso remoto e site a site, acesse o nosso guia dos tipos de VPN.

O que é um túnel VPN?

Um “túnel VPN” é uma maneira comum de descrever o que ocorre em uma conexão de VPN. Em outras palavras, é a comunicação criptografada entre dispositivo e servidor VPN.

Essa comunicação é denominada túnel porque o tráfego original é criptografado e envolto em uma camada de tráfego não criptografado.

É como pegar um envelope com uma carta em seu interior e colocá-lo dentro de um segundo envelope com um novo endereço. A mensagem real fica completamente escondida, como se estivesse dentro de um túnel.

Esse processo é conhecido como encapsulamento e é realizado por protocolos exclusivos.

Saiba mais sobre protocolos de tunelamento na seção de criptografia de VPN, abaixo, ou em nosso guia específico sobre protocolos VPN.

Como as VPNs escondem o seu endereço IP?

Ao navegar na Web sem uma VPN, a conexão passa diretamente do seu dispositivo para o servidor que hospeda o site ou serviço desejado.

Para enviar o conteúdo relevante de volta, esse servidor Web precisa saber o seu endereço IP.

O endereço IP é basicamente o seu passaporte na internet. É um identificador exclusivo que informa a outros computadores para onde enviar informações se desejarem que cheguem até você.

Use a nossa ferramenta de verificação “Qual é o meu IP” para identificar o seu endereço IP público.

Um endereço IP contém muitas informações pessoais. Ele revela a sua localização geográfica e pode ser usado para criar um panorama geral da sua atividade online.

É por isso que muitas pessoas optam por esconder o endereço IP usando uma VPN.

Quando você navega na Web com uma VPN ativada, a conexão sempre passa por um servidor VPN remoto, antes de ir para o servidor web que hospeda o site ou serviço desejado.

Quando o servidor web envia de volta as informações, ele as envia ao servidor VPN que as encaminha para você. Dessa maneira, os sites visitados nunca têm contato com o seu endereço IP real.

Diagrama mostrando como uma VPN oculta o endereço IP para o site visitado

 

Os sites visitados identificam apenas uma solicitação de conexão vinda de um servidor VPN. Em seguida, eles enviam informações a esse servidor VPN.

RESUMO: as VPNs atuam como intermediárias entre o dispositivo e a internet. Quando você navega na internet com uma VPN, os sites que visita identificam o endereço IP do servidor VPN ao qual se conectou, em vez do seu endereço IP público original.

CONSELHO DE MESTRE: boas VPNs têm servidores em vários locais. Você pode induzir sites a pensar que está localizado em um país diferente, conectando-se a um servidor VPN desse país. É assim que as VPNs são usadas para desbloquear conteúdos “ocultos” em serviços de streaming, como a Netflix.

Como as VPNs criptografam e protegem os dados?

Criptografia é o processo de transformar dados normais de texto simples em um código secreto compreensível apenas para quem saiba descriptografá-lo.

O objetivo da criptografia é evitar que indivíduos indesejados leiam as suas mensagens.

As VPNs usam a criptografia para ocultar informações da sua atividade de navegação enquanto elas transitam entre o seu dispositivo e o servidor VPN.

O uso de uma VPN impede provedores de internet, governos, administradores de redes Wi-Fi, hackers e terceiros enxeridos de espionar a sua conexão.

E como isso funciona na prática? Como as VPNs criptografam e protegem os dados?

No restante desta seção, examinaremos mais a fundo os diferentes componentes e processos que compõem a criptografia de VPNs, começando com as cifras de criptografia.

Cifras de criptografia

Aplicativo da Private Internet Access mostrando como personalizar as configurações de criptografia da VPN.

Para converter a sua atividade online em um código ininteligível, as VPNs precisam usar uma cifra de criptografia.

Uma cifra é apenas um algoritmo (ou seja, um conjunto de regras) que criptografa e descriptografa dados.

EXEMPLO: uma cifra muito simples pode criptografar os seus dados usando a regra de “trocar cada letra da mensagem pela letra anterior do alfabeto”. Assim, a palavra em inglês privacy passaria a ser oqhuzbx.

As cifras geralmente são correlacionadas com um tamanho de chave específico. Geralmente, quanto maior a chave, mais segura a criptografia. Por exemplo, a AES-256 é considerada mais segura do que a AES-128.

As cifras mais usadas nas VPNs são:

1Advanced Encryption Standard (AES)

A Advanced Encryption Standard ou criptografia AES é uma das cifras mais seguras disponíveis. É o padrão de referência de protocolos de criptografia online e é amplamente utilizada no setor de VPNs.

A AES foi desenvolvida pelo Instituto Nacional de Padrões e Tecnologia dos Estados Unidos (NIST), em 2001, e é conhecida como algoritmo Rijndael. Ela foi configurada para lidar com arquivos maiores do que outras cifras, como Blowfish, devido ao seu tamanho de bloco maior.

Em regra, a AES está disponível em chaves de 128 e 256 bits. Por mais que a AES-128 ainda seja considerada segura, sabemos que organizações como a NSA estão sempre tentando minar os padrões de criptografia. Assim, a AES-256 é a preferencial, porque pode oferecer uma proteção muito maior.

Quando um provedor diz que uma VPN tem criptografia de “nível militar” ou “nível bancário“, saiba que isso geralmente se refere à AES-256. O governo dos Estados Unidos usa a criptografia AES-256 para proteger os próprios dados sigilosos, e é algo que procuramos ao testar e avaliar VPNs.

2Blowfish

A Blowfish é uma cifra criada, em 1993, pelo criptógrafo norte-americano, Bruce Schneier. Era a cifra padrão usada na maioria das conexões de VPN, mas tem sido substituída pela AES-256.

Normalmente a Blowfish é usada com um tamanho de chave de 128 bits, mas pode variar entre 32 e 448 bits.

Existem algumas vulnerabilidades na Blowfish. A mais conhecida é a vulnerabilidade a um ataque criptográfico conhecido como “ataque do aniversário” (birthday attack). Por esse motivo, a Blowfish deve ser usada apenas como plano de contingência para a AES-256.

3ChaCha20

Lançada em 2008 por Daniel Bernstein, a ChaCha20 é uma cifra de criptografia de VPN razoavelmente recente. Apesar disso, está se popularizando cada vez mais, pois é a única cifra compatível com o novo protocolo WireGuard.

Assim como a AES, a ChaCha20 tem um tamanho de chave de 256 bits, considerado muito seguro. Relatos também sugerem que a ChaCha20 tem o triplo da velocidade da AES.

Atualmente, não há vulnerabilidades conhecidas na ChaCha20. Ela é uma alternativa providencial para a AES, já que as tecnologias de criptografia vão enfrentar o desafio da computação quântica em um futuro não muito distante.

4Camellia

A Camellia é uma cifra muito semelhante à AES em termos de segurança e velocidade. Mesmo quando usada com o tamanho de chave menor (128 bits), acredita-se que ela é impossível de comprometer com um ataque de força bruta, graças à sua tecnologia atual. Não há ataques conhecidos que enfraqueçam de fato a cifra Camellia.

A principal diferença entre a Camellia e a AES é que ela não é certificada pelo NIST, a organização dos Estados Unidos que desenvolveu a AES.

Embora seja válido preferir uma cifra que não esteja associada ao governo dos Estados Unidos, a Camellia raramente está disponível em softwares de VPN, e nem foi testada tão amplamente quanto a AES.

RESUMO: uma VPN não deve usar nada menos que a cifra AES-256 para criptografar dados. A ChaCha20 e a Camellia são alternativas seguras, mas a sua VPN deve oferecer, no mínimo, a AES.

Protocolos VPN

Protocolos VPN são regras e processos seguidos pelo dispositivo para estabelecer uma conexão segura com o servidor VPN.

Em outras palavras, o protocolo VPN determina como o túnel VPN é formado, enquanto a cifra de criptografia é usada para criptografar dados que passam por esse túnel.

Dependendo do protocolo em uso, uma VPN terá velocidade, recursos e vulnerabilidades diferentes. A maioria dos serviços permite que você escolha o protocolo que quer usar nas configurações do aplicativo.

Existem vários protocolos VPN disponíveis, mas nem todos são seguros. Veja um breve resumo dos mais comuns:

  • OpenVPN: código aberto, extremamente seguro e compatível com quase todos os dispositivos com capacidade para VPN.
  • WireGuard: incrivelmente rápido e muito eficiente, mas ainda precisa conquistar a confiança de todos no setor de VPN pelo seu curto tempo no mercado.
  • IKEv2/IPsec: protocolo de código fechado excelente para usuários móveis de VPN, mas com suspeita de comprometimento pela NSA.
  • SoftEther: não é compatível com diversas VPNs, mas é rápido, seguro e ótimo para contornar a censura.
  • L2TP/IPsec: um protocolo mais lento que também é suspeito de ter sido invadido pela NSA.
  • SSTP: lida bem com firewalls, mas é de código fechado e potencialmente vulnerável a ataques Man-in-the-Middle.
  • PPTP: desatualizado, inseguro e deve ser evitado.

SAIBA MAIS: Para ter uma análise mais detalhada dos diferentes tipos de protocolos VPN e saber qual é o melhor, leia o nosso guia completo sobre protocolos VPN.

Handshake de VPN

Além de protocolos e cifras, as VPNs também usam processos conhecidos como Handshakes e autenticações de Hash para proteger e autenticar ainda mais sua conexão.

Um Handshake (“aperto de mãos” em inglês) refere-se à conexão inicial entre dois computadores. É como um cumprimento em que ambas as partes se autenticam e as regras de comunicação são definidas.

Durante um Handshake na VPN, o cliente VPN (ou seja, seu dispositivo) estabelece uma conexão inicial com o servidor VPN.

Essa conexão é usada para compartilhar com segurança uma chave de criptografia entre cliente e servidor. Essa chave é usada para criptografar e descriptografar os dados em cada extremidade do túnel VPN por toda a sessão de navegação.

Diagrama mostrando o processo passo a passo de um Handshake de VPN entre o cliente VPN e o servidor VPN

 

O Handshake de VPN geralmente usa o algoritmo RSA (Rivest-Shamir-Adleman). O RSA é a base da segurança que tem sido usada na internet nas últimas duas décadas.

Mesmo que ainda não haja evidências concretas de que o RSA-1024 tenha sido decodificado, no geral é considerado um risco de segurança devido ao poder de processamento atualmente disponível.

O RSA-2048 é uma alternativa muito mais segura e causa relativamente pouca lentidão computacional. Por isso, a maioria das VPNs abandonaram o uso do RSA-1024.

Confie apenas em VPNs que usem RSA-2048 ou RSA-4096.

Por mais que o processo de Handshake funcione bem e gere criptografia segura, é possível descriptografar toda a sessão gerada com a chave privada usada no Handshake de RSA. Dessa forma, é como uma “chave mestra”.

Se a chave mestra for comprometida, ela pode ser usada para descriptografar todas as sessões seguras desse servidor VPN, anteriores ou atuais. Um invasor pode invadir o servidor VPN e obter acesso a todos os dados que passam pelo túnel VPN.

Para evitar isso, recomendamos o uso de serviços de VPN configurados com o PFS.

PFS

Ilustração de um cliente VPN e um servidor VPN em salas separadas gerando a mesma chave temporária para criptografar a sessão

O PFS (Perfect Forward Secrecy) é um recurso de protocolo que utiliza o algoritmo de troca de chaves Diffie-Hellman (DH) ou Elliptic Curve Diffie-Hellman (ECDH) para gerar chaves de sessão temporárias.

O PFS garante que a chave de criptografia nunca seja trocada na conexão.

Em vez disso, o servidor VPN e o cliente VPN geram a chave de forma independente usando o algoritmo DH ou ECDH.

É um processo matematicamente complexo, mas o PFS basicamente elimina a ameaça de uma única chave privada que, se comprometida, expõe todas as sessões seguras já hospedadas no servidor.

Em vez disso, as chaves são temporárias, o que significa que só podem revelar uma sessão específica e mais nada.

Ressaltamos que o RSA, por si só, não consegue oferecer o recurso PFS. Para implementá-lo, o DH ou o ECDH devem ser incluídos no conjunto de cifras do RSA.

O ECDH pode ser usado sozinho, em vez do RSA, para gerar um Handshake de VPN seguro com o PFS. No entanto, desconfie de VPNs que utilizam apenas o DH, pois é vulnerável à decodificação. Esse problema é eliminado quando ele é usado com o RSA.

Os dois protocolos VPN que recomendamos (OpenVPN e WireGuard) são compatíveis com o PFS.

Autenticação de Hash

Os Secure Hash Algorithms (SHA) (algoritmos seguros de Hash) são usados para autenticar a integridade dos dados transmitidos e as conexões cliente-servidor. Eles garantem que as informações não sejam alteradas no caminho entre a origem e o destino.

Os SHAs editam os dados de origem por meio do que é conhecido como função Hash. A primeira mensagem da origem é executada por meio de um algoritmo e o resultado é uma cadeia de caracteres de tamanho fixo que não se parece nada com a original. É conhecida como “valor de Hash”.

É uma função unidirecional, ou seja, não se pode reverter o Hash para identificar a mensagem original a partir do valor de Hash.

O processo de Hash é útil porque, ao alterar apenas um caractere dos dados de origem de entrada, você muda totalmente o valor de Hash gerado pela função de Hash.

Um cliente VPN executa os dados recebidos do servidor, combinados com a chave secreta, por meio de uma função de Hash estipulada durante o Handshake de VPN.

Se o valor de Hash gerado pelo cliente for diferente do valor de Hash na mensagem, os dados serão descartados, pois a mensagem foi adulterada.

A autenticação de Hash por SHA impede ataques Man-in-the-Middle, pois é capaz de detectar qualquer adulteração de um certificado válido.

Sem isso, um hacker poderia se passar por um servidor VPN legítimo e induzi-lo a se conectar a um servidor inseguro, em que a sua atividade poderia ser monitorada.

Para garantir a máxima segurança, recomendamos usar VPNs que adotam o SHA-2 ou superior. O SHA-1 tem vulnerabilidades que podem comprometer a sua segurança.