Temos independência editorial mas podemos receber comissões se você adquirir uma VPN usando nossos links.

O que são os protocolos VPN: qual é o melhor?

JP Jones é nosso Diretor de Tecnologia. Ele tem mais de 25 anos de experiência em engenharia de software e redes e supervisiona todos os aspectos técnicos do nosso processo de testes de VPNs.

Verificado por Simon Migliano

Nosso veredito

O WireGuard é o protocolo VPN que recomendamos que use por padrão, por oferecer excelente segurança, velocidade e consumo eficiente de dados. O OpenVPN é uma alternativa confiável, com padrões de privacidade consolidados e um histórico de auditorias de segurança detalhadas. O IKEv2/IPSec é adequado para usuários móveis que precisam de flexibilidade, e L2TP/IPSec, SSTP e PPTP devem ser evitados por questões de velocidade e segurança.

Ilustracja przedstawiająca mężczyznę, który umieszcza wiadomość w sieci bezpiecznych rur chroniących ją przez niezabezpieczonymi danymi poza rurami.

A maioria das VPNs são fáceis de usar: basta instalar o aplicativo, fazer seu acesso e clicar no botão de conexão. Mas sabia que as configurações padrão nem sempre são a opção mais segura? Protocolos VPN podem fazer uma diferença enorme na velocidade e segurança da sua conexão VPN.

Desde o testado e comprovado OpenVPN ao moderno WireGuard, cada protocolo oferece um conjunto único de atributos adequados a diferentes circunstâncias.

Neste guia, analisaremos os resultados dos nossos testes de velocidade, segurança e eficiência no consumo de dados. Além disso, apresentaremos protocolos proprietários menos conhecidos, desenvolvidos por VPNs populares.

Resumo rápido: os sete protocolos VPNs mais comuns

  1. WireGuard: o melhor protocolo VPN
  2. OpenVPN: protocolo alternativo seguro
  3. IKEv2/IPSec: ótimo protocolo para celulares
  4. SoftEther: ótimo para contornar a censura online
  5. L2TP/IPSec: protocolo lento e inseguro
  6. SSTP: ofuscação eficaz, mas código fechado
  7. PPTP: protocolo ultrapassado e inseguro

O WireGuard supera todos os outros protocolos VPN graças a suas velocidades superiores, maior segurança e consumo eficiente de dados. Também está disponível na maioria das VPNs pessoais de alta qualidade, incluindo a NordVPN, PIA e Surfshark.

Por que confiar em nós?

Somos completamente independentes e avaliamos VPNs desde 2016. Nossos conselhos são baseados nos resultados dos testes que nós mesmos realizamos, sem a interferência de incentivos financeiros. Saiba quem somos e como testamos VPNs.

VPNs testadas65
Total de horas de testes30.000+
Anos de experiência conjunta50+

O que exatamente é um protocolo VPN?

Os protocolos VPN são um conjunto de regras que ditam como seus dados são transmitidos entre seu dispositivo e um servidor VPN.

Os aplicativos de VPN usam esses protocolos para criar um túnel criptografado ao servidor da sua preferência, ocultando seu endereço IP e atividade de navegação nesse processo. Por isso, são conhecidos como “protocolos de tunelamento”.

A tecnologia de base por detrás de todo protocolo VPN varia, ou seja, podem oferecer diferentes níveis de velocidade, segurança e compatibilidade.

Compreender as nuances técnicas pode ajudar você a decidir qual protocolo escolher ao configurar sua conexão VPN.

Há protocolos comuns, que podem ser implementados por qualquer provedor, e protocolos proprietários, exclusivos a provedores VPN específicos.

Captura de tela da lista de protocolos da NordVPN no macOS.

A NordVPN disponibiliza os protocolos OpenVPN e NordLynx no macOS.

Seja a sua prioridade obter velocidade para jogar online, aprimorar sua segurança em compras pela internet ou contornar restrições geográficas, selecionar o protocolo adequado pode afetar em muito a eficácia e desempenho geral da sua VPN.

Os sete principais protocolos VPN

Dependendo da VPN que usar, terá diferentes opções de protocolo VPN. Algumas oferecem uma variedade de protocolos. Outras não permitem que você escolha qual deseja usar.

Confira abaixo uma tabela que compara os sete protocolos VPN mais comumente usados:

Protocolo Velocidade Segurança Consumo de dados
WireGuard Muito rápida Muito alta Muito baixo
OpenVPN Moderada Muito alta Alto
IKEv2/IPSec Muito rápida Alta Moderado
SoftEther Muito rápida Alta Baixo
L2TP/IPSec Moderada Moderada Alto
SSTP Lenta Moderada Alto
PPTP Lenta Baixa Moderado

1. WireGuard: o melhor protocolo VPN

Prós Contras
Impressionantemente rápida Histórico limitado
Base de código concisa e eficiente Problemas de privacidade nas configurações padrão
Consumo de dados mínimo
Segurança e criptografia modernas

O WireGuard é o protocolo VPN de código aberto mais novo do mercado. É extremamente rápido, com consumo de dados eficiente e só conta com suporte nativo para comunicações UDP. Sua ampla adoção por VPNs de alta qualidade, altas velocidades e cifras de criptografia segura fazem dele a melhor opção para a maioria dos usuários.

A base de código é muito menor que a do OpenVPN, apresentando menor potencial de erros, sendo mais fácil para VPNs o implementarem no software com segurança e possibilitando uma auditoria completa mais rápida. Nos testes que realizamos, o WireGuard foi consistentemente duas vezes mais rápido que o OpenVPN. Para comparar os dois protocolos leia a nossa análise detalhada e comparativa do WireGuard e OpenVPN.

Nossos testes identificaram que o WireGuard apresenta o menor consumo de largura de banda entre todos os protocolos VPN de amplo uso. Ele usa criptografia ChaCha20, autenticação Poly1305, troca de chaves Curve25519 e o recurso Perfect Forward Secrecy (PFS).

Ilustração de um túnel VPN do WireGuard.

O WireGuard é um protocolo VPN moderno e seguro.

No entanto, só foi lançado publicamente em 2019, sendo assim relativamente recente em comparação a outros protocolos. Levará tempo para construir uma reputação de confiança genuína com mais especialistas de segurança auditando o protocolo no futuro.

A configuração padrão do WireGuard requer endereços IP estáticos, o que pode ter um impacto na sua privacidade. No entanto, vários provedores VPN de primeira linha já resolveram isso com configurações avançadas, como sistemas duplos de Network Address Translation (NAT).

A NordVPN, por exemplo, integra o WireGuard com seu próprio sistema NAT para criar uma versão mais segura do WireGuard, o NordLynx. Permite que servidores estabeleçam uma conexão WireGuard sem ter de armazenar um endereço IP estático no servidor.

O ProtonVPN também implementou um sistema de NAT duplo com os servidores WireGuard para garantir que nenhum endereço IP real seja armazenado.

Devo usar o WireGuard? Se configurado adequadamente, o WireGuard oferece tanta segurança e proteção quanto o OpenVPN, e é significativamente mais rápido. Além disso, é adequado para usuários VPN móveis devido ao seu baixo consumo de largura de banda.

2. OpenVPN: um protocolo alternativo seguro

Prós Contras
100% grátis Base de código pesada e construção complicada
Protocolo altamente configurável Configuração padrão problemática
Compatível com cifras de criptografia O OpenVPN consome dados demais
Mais lento que outros protocolos

O OpenVPN é um protocolo VPN de código aberto e confiável. É o protocolo mais popular da lista e está disponível na maioria das VPNs por ter sido o padrão de ouro da indústria por décadas.

Foi rigorosamente auditado por duas décadas por pesquisadores de segurança. Também oferece PFS que gera novas chaves a cada sessão de transferência de dados.

Quando usa o OpenVPN, tanto o canal de controle (que lida com autenticação, troca de chave e configuração) e o canal de dados (que criptografa e transfere pacotes) estão protegidos com criptografia SSL/TLS. Faz com que seja mais seguro que outros protocolos que apenas criptografam o canal de dados.

Pode usar todos os algoritmos criptográficos contidos na biblioteca OpenSSL, incluindo: AES, Blowfish, Camellia e ChaCha20.

Ilustração de um túnel OpenVPN.

O OpenVPN é um protocolo VPN popular e seguro, disponível na maioria das VPNs.

A maioria das VPNs permitem que você escolha entre dois modos de transmissão: TCP e UDP. A diferença chave entre os dois é que o UDP é mais rápido e o TCP mais estável e confiável.

Isso ocorre porque o TCP estabelece uma conexão antes de transmitir os dados, mantendo-a durante a transmissão, e a encerrando após todos os dados serem enviados com sucesso. O TCP se certifica que os dados foram entregues enquanto busca por erros, verifica se há pacotes perdidos e reinicia a transmissão caso necessário.

Em comparação, o UDP não abre, mantém e encerra uma conexão antes de entregar os dados. O UDP simplesmente envia os dados sem Handshakes. Não há rastreio ou retransmissão de pacotes perdidos.

Importante ressaltar que o TCP é primordialmente usado em situações em que uma comunicação confiável se faz necessária, como para enviar e-mails, transferir arquivos importantes e contornar a censura. O UDP é ótimo para atividades dinâmicas, como jogos, streaming de vídeo ou de música e chamadas online.

Quase todas as VPNs têm suporte nativo para OpenVPN em todos os sistemas operacionais populares, incluindo o Windows, macOS, Android, Linux e iOS. Você também pode configurar manualmente uma conexão OpenVPN.

No entanto, ele tem suas desvantagens. Não é tão eficiente quanto o WireGuard ou o IKEv2. Tem mais de 70.000 linhas de código, em comparação a apenas 4.000 no WireGuard. Faz com que seja mais difícil para pesquisadores de segurança o auditarem e aumenta o risco de bugs.

Similarmente ao WireGuard, o OpenVPN armazena seu endereço IP e nome de usuário por padrão. O protocolo pode ser facilmente configurado para não armazenar endereços IP.

Na verdade, o OpenVPN consome muito mais dados do que qualquer outro protocolo VPN que testamos. Isso significa que caso use uma VPN no celular, atingirá o limite de dados do seu contrato em cerca de 20% menos tempo.

Devo usar o OpenVPN? Se privacidade e segurança forem sua maior prioridade, use o OpenVPN. Entretanto, caso esteja jogando ou assistindo a vídeos por streaming e queira as melhores velocidades, recomendamos o WireGuard. O OpenVPN também tem um consumo de largura de banda mais alto do que outros protocolos, por isso não é a melhor alternativa caso esteja no 5G em um plano de celular, já que irá consumir sua franquia mais rapidamente.

3. IKEv2/IPSec: ótimo protocolo para celulares

Prós Contras
Velocidades altíssimas Base de código do Microsoft é fechada
Alterne entre redes Wi-Fi e dados móveis sem interrupções Não contorna a censura online
Compatível com várias cifras de criptografia robustas Possivelmente comprometido pela NSA

O IKEv2 (Internet Key Exchange version 2) é um protocolo VPN rápido que fornece uma conexão muito estável. Nos nossos testes, o IKEv2/IPSec ficou em segundo lugar em velocidade. Isso se deve ao fato que usa menos largura de banda, apenas 7,88% em comparação ao UDP do OpenVPN, de 17,14%.

Oferece um recurso único de reconexão automática, usando o Mobility and Multihoming Protocol (MOBIKE). Isso mantém ativa a conexão com um gateway de VPN enquanto ela vai de um endereço a outro. O recurso ajuda usuários a alternarem sem interrupções entre dados móveis e redes de Wi-Fi em celulares.

Captura de tela de uma conexão Surfshark no iOS, com o IKEv2.

Recomendamos a Surfshark para celulares, já que oferece o protocolo IKEv2, Spoofing de GPS, um Kill Switch personalizado e outros recursos.

Por outro lado, o IKEv2 não fornece nenhuma criptografia, sendo geralmente usado com o IPSec (Protocolo de Segurança IP), formando o IKEv2/IPSec.

A Microsoft e a Cisco criaram o protocolo IKEv2/IPSec juntos, o que pode gerar preocupação, por terem um histórico de códigos fechados, mas atualmente há várias iterações de código aberto que foram auditadas.

NOTA: as versões Linux do IKEv2/IPSec são de código aberto e as auditorias não demonstraram nada de suspeito com o protocolo. Por isso, a natureza de código fechado do IKEv2 preocupa menos do que em outros protocolos do gênero, como o SSTP.

O IPSec é um conjunto de protocolos de segurança que usa cifras de 256 bits, como AES, Camellia ou ChaCha20. Após o IKEv2 estabelecer uma conexão segura entre seu dispositivo e o servidor VPN, o IPSec criptografa seus dados para poderem passar pelo túnel.

Desconfia-se que o IPSec possa ter sido invadido pela NSA. Pesquisadores de segurança, como Edward Snowden, também sugeriram que o IPSec foi deliberadamente enfraquecido durante seu desenvolvimento. Embora não haja confirmação disso, há uma grande suspeita de que qualquer protocolo VPN que utilize IPSec possa ter sido comprometido pela NSA.

O protocolo VPN também não contorna a censura online. O IKEv2 é facilmente bloqueado por firewalls e administradores de Wi-Fi porque funciona apenas na porta UDP 500. O IKEv2/IPSec não é uma boa opção caso esteja visitando países com firewalls como a China ou a Rússia.

Devo usar o IKEv2/IPSec? O IKEv2/IPSec é uma ótima opção para o celular devido a suas altas velocidades, capacidade de alternar entre redes e um consumo baixo de dados. No entanto, o fato de o protocolo ser de código fechado e o IPSec ter uma possível associação com a NSA são motivos o suficiente para gerar preocupações de segurança.

4. SoftEther: ótimo para contornar a censura

Prós Contras
Bem projetado para contornar firewalls Indisponível na maioria das VPNs
Compatível com cifras de criptografia potentes Requer configuração manual para ser seguro

Quando configurado adequadamente, o SoftEther é um protocolo de código aberto rápido e seguro. Lançado em 2014, é um dos protocolos VPN disponíveis mais recentes, criado para uma tese de mestrado na Universidade de Tsukuba.

Captura de tela do cliente Windows da Hide.me, mostrando a página de Protocolo VPN nas Configurações.

A Hide.me fornece o protocolo SoftEther no cliente Windows.

O SoftEther é compatível com várias cifras de criptografia: AES-256, RC4-128 e Triple-DES-168.

O SoftEther é especialmente bom para contornar firewalls sofisticados. Usa criptografia e protocolos de autenticação do OpenSSL. Assim como o OpenVPN, isso significa que ele pode usar a porta TCP 433, difícil de ser bloqueada por firewalls, já que é usada pelo HTTPS (ou sites seguros).

É essencial ressaltar que a maioria das VPNs nunca adotou o SoftEther em seus softwares e não indicam ter planos de fazer isso no futuro. Nenhum sistema operacional oferece compatibilidade nativa com o SoftEther e pouquíssimos provedores de VPN possibilitam seu uso. Dos que já testamos, a Hide.me é a única VPN com compatibilidade com o protocolo SoftEther.

A suspeita é que isso se deve à complexidade do SoftEther. Por mais que ele seja excelente para contornar a censura, muitas VPNs criam seus próprios protocolos para esse uso específico (como o StealthVPN da Astrill e o Stealth da Windscribe).

CONSELHO DE MESTRE: ao usar o SoftEther, lembre-se de marcar a caixa Sempre verificar o certificado do servidor nas configurações de nova conexão de VPN.

Importante observar que a configuração padrão do SoftEther não é segura para uso imediato. Por padrão, os clientes não verificam o certificado do servidor. Atores maliciosos podem então falsificar um servidor VPN e obter acesso a credenciais e atividade online de usuários.

Devo usar o SoftEther? O SoftEther é uma boa opção caso precise contornar firewalls sofisticados, mas não pode se esquecer de ativar o Sempre verificar o certificado do servidor antes de usá-lo. A Hide.me é a única VPN que avaliamos com compatibilidade com o SoftEther. Por isso, talvez prefira usar protocolos mais populares como o WireGuard ou o OpenVPN, caso não queira uma assinatura da Hide.me.

5. L2TP/IPSec: protocolo lento e inseguro

Prós Contras
Compatível com cifras de criptografia potentes Código complexo acarreta implementação inadequada
Código aberto Não contorna firewalls
IPSec possivelmente comprometido
Mais lento que outros protocolos
Incompatível com NAT

O Layer 2 Tunneling Protocol (L2TP) foi criado em 1999 como um sucessor do PPTP. Assim como o IKEv2, o L2TP é combinado com o IPSec para formar um protocolo VPN híbrido, o L2TP/IPSec.

No geral, o desempenho decepciona e o L2TP está lentamente sendo descontinuado no mercado de VPNs. Menos da metade das VPNs que avaliamos o oferecem e nenhum provedor VPN no nosso top 10 o disponibiliza. A maioria das VPNs conta com alternativas mais rápidas e seguras.

Foi criado pela Microsoft e pela Cisco, mas há bases de código no GitHub que são abertas e implementaram servidores L2TP/IPSec. Sendo assim, os protocolos podem ser auditados e backdoors identificadas.

O código complexo dele levou a uma implementação inadequada nas VPNs. Devido à complexidade da combinação do L2TP e IPSec, algumas VPNs usaram chaves pré-compartilhadas para configurar o protocolo. Como consequência, os usuários ficaram vulneráveis a ataques man-in-the-middle (MITM), em que um infrator falsifica credenciais de autenticação, se passa por um servidor VPN e bisbilhota a sua conexão.

Protocolos StrongVPN no macOS

A StrongVPN é uma das poucas VPNs que oferecem o protocolo L2TP/IPSec.

O IPSec fornece diversos protocolos de criptografia e mecanismos de autenticação, garantindo a confidencialidade dos dados durante a transmissão. Mas é suscetível às mesmas questões de privacidade levantadas por Edward Snowden, de que o IPSec foi comprometido pela NSA.

O L2TP/IPSec também é mais lento do que outros protocolos. Isso se deve ao uso do recurso de encapsulamento duplo, que envolve seus dados em duas camadas de criptografia. Embora esse recurso aumente a segurança do protocolo, também consome muitos recursos e reduz suas velocidades.

O L2TP/IPSec também apresenta dificuldades para contornar certos firewalls. Basicamente, não é tão eficaz quanto outros protocolos VPN, como o OpenVPN e o SoftEther. Além disso, é incompatível com NAT, podendo ocasionar problemas de conectividade. Nesse caso, você precisará usar um recurso de passagem de VPN no seu roteador para se conectar a uma VPN com o L2TP.

Devo usar o L2TP/IPSec? Não use o L2TP/IPSec caso vá revelar informações pessoais, a vigilância da NSA seja uma questão para você ou esteja usando uma VPN que publicamente compartilhe as chaves de criptografia online.

6. SSTP: ofuscação eficaz, mas com código fechado

Prós Contras
Oferece criptografia AES-256 segura Indisponível na maioria das VPNs
Útil para contornar censura Código fechado e é de propriedade da Microsoft
Fácil de configurar no Windows

O Secure Socket Tunneling Protocol (SSTP) é um protocolo VPN altamente estável para contornar firewalls e oferece velocidades adequadas. No entanto, a maioria das VPNs de alta qualidade descontinuaram o protocolo e passaram a implementar alternativas mais modernas.

O SSTP é um protocolo proprietário controlado e operado pela Microsoft. É geralmente usado para proteger conexões Windows nativas. Usa o SSL/TLS e porta TCP 443 por padrão, assim como cifras de criptografia AES-256 para estabelecer uma conexão segura.

Essa é a porta pela qual passa todo o tráfego normal de HTTPS, dificultando muito o bloqueio por firewalls, sendo excelente para contornar a censura online.

Configurações de protocolo da IPVanish no Windows

A IPVanish era a única VPN de primeira linha a oferecer o SSTP, mas já descontinuou seu uso.

A maioria das VPNs nunca implementaram o protocolo SSTP ou descontinuaram seu uso. De todas as 65 VPNs que avaliamos, apenas um número seleto o oferece, o que revela muito sobre sua utilidade ou falta dela.

Desde 2022, quando a IPVanish o removeu, todas as nossas recomendações no nosso top VPNs disponibilizavam protocolos mais seguros, rápidos e privados que o SSTP.

Era vulnerável a ataques man-in-the-middle (ou Poodle) devido a seu uso do SSL3. Hoje em dia, o SSTP é configurado para usar o TLS 1.2 e 1.3, sendo muito mais seguro e resistente a ataques cibernéticos.

Ao todo, há alternativas mais recentes e privadas disponíveis em VPNs, como o WireGuard e OpenVPN, por isso não há porque usar o SSTP.

Devo usar o SSTP? O SSTP é um ótimo protocolo para contornar a censura, mas caso se preocupe com sua privacidade, o código fechado pode deixar você desconfortável. Além disso, a Hide.me é a única VPN de alta classificação que oferece o SSTP nos aplicativos.

7. PPTP: protocolo ultrapassado e inseguro

Prós Contras
Velocidades altíssimas Vulnerabilidades graves de segurança
Incompatível com chaves de criptografia de 256 bits
Opção inadequada para contornar a censura
Supostamente comprometido pela NSA

O Point-to-Point Tunneling Protocol (PPTP) é um protocolo VPN obsoleto com vários problemas de segurança conhecidos. É um dos protocolos de rede mais antigo, amplamente usado para criar túneis criptografados.

Foi desenvolvido pela Microsoft em 1999 para execução diária em ambientes Windows, com baixo consumo de dados e altas velocidades. Mas tenha em mente que ele é da era da internet discada: muito mudou desde então e o PPTP não é mais o padrão de uso.

A maioria dos provedores VPN pararam de oferecer compatibilidade com o PPTP devido a suas vulnerabilidades, por isso, é provável que não consiga acessá-lo. O protocolo é frágil e com falhas graves para um protocolo VPN projetado para melhorar a segurança online de usuários. Evite usá-lo caso se preocupe com sua privacidade e segurança online.

Devido a sua configuração simples e bom desempenho (à época de seu lançamento), o protocolo PPTP era popular com empresas de pequeno e médio porte para VPNs internas de site a site ou remotas. Infelizmente, algumas empresas ainda utilizam esse protocolo em 2024.

Em 2024, o PPTP é muitíssimo ultrapassado e completamente inseguro para ser usado em uma VPN pessoal.

Há alguns pontos positivos, em especial a facilidade de implementação e velocidade relativamente alta.

Entretanto, são praticamente anulados pela dimensão dos riscos negativos. Ficou comprovado que é repleto de vulnerabilidades nas últimas duas décadas.

Como o PPTP é muito antigo, é compatível apenas com chaves de criptografia de até 128-bits. Outros protocolos VPN, como o OpenVPN, oferecem uma criptografia mais potente de 256-bit ou pacotes de cifra mais recentes, como o ChaCha20.

Por exemplo, encontramos um blog de 2016 que alega que uma conexão VPN criptografada com PPTP pode ser violada em pouco menos de três minutos. Supostamente, a NSA também explorou vulnerabilidades do PPTP para coletar uma abundância de dados de usuários de VPNs.

Devo usar o PPTP? Não recomendamos usar o PPTP em nenhuma circunstância. Simplesmente não é seguro o suficiente em 2024. É importante nunca o usar para online banking, compras online, nem para acessar nenhuma outra conta.

O que são os protocolos VPN proprietários?

Prós Contras
Criados para usos específicos Muitas vezes são de código fechado e não foram auditados de forma independente

Algumas VPNs oferecem mais do que os protocolos listados acima. Muitas também desenvolvem seus próprios protocolos, seja por meio de protocolos de código aberto pré-existentes ou criando um protocolo único. Eles são conhecidos como protocolos VPN proprietários.

Com frequência, são criados para usos específicos, principalmente para aumentar a segurança de protocolos populares. Outros usos comuns incluem: velocidades maiores e a capacidade de driblar firewalls online sofisticados.

Esses protocolos geralmente apresentam um desempenho melhor do que os comuns. Após investir tempo e dinheiro em um novo protocolo, é natural que uma VPN dedique sua melhor infraestrutura para aprimorar o desempenho dele.

Lista de servidores da ExpressVPN

A ExpressVPN oferece o Lightway (um protocolo proprietário), OpenVPN e IKEv2 no macOS.

Tenha em mente que a maioria das VPNs mantêm o código dos seus protocolos VPN proprietários fechado. Ou seja, você não consegue analisar o código e verificar se não tem vulnerabilidades ou bugs.

Algumas VPNs também não realizam auditorias de segurança independentes do código, ou se recusam a publicá-las. Em comparação, protocolos de código aberto como o OpenVPN foram investigados por milhares de pessoas para garantir que é seguro, protegido e que entrega o que promete.

VPNs muitas vezes não estão dispostas a publicar o código de software proprietário, pois querem evitar que outras VPNs utilizem suas inovações.

O número de provedores de VPN com um protocolo proprietário é pequeno, mas está aumentando. Fique de olho nesses exemplos importantes:

Protocolo VPN Uso Eficácia Auditoria de segurança?
ExpressVPN – Lightway Geral Oferece um equilíbrio entre segurança e velocidade Sim: 2021 & 2023
Hotspot Shield – Catapult Hydra Velocidade Oferece velocidade imbatível, ideal para atividades de alto consumo de largura de banda Sim: não publicado
Astrill – StealthVPN Censura Contorna as restrições de internet da China com uma taxa de sucesso de 100% Não

Qual é o melhor protocolo VPN?

O melhor protocolo VPN para você depende dos usos desejados e circunstância.

Caso esteja em um país com censura online, protocolos stealth proprietários ou SoftEther serão a melhor alternativa para contornar a censura. Se estiver planejando usar sua VPN para assistir a streaming, velocidades altas serão uma prioridade e o WireGuard a opção mais adequada.

Na seção a seguir, comparamos as velocidades, consumo de dados e segurança de uma seleção de protocolos VPN: WireGuard, OpenVPN, IKEv2/IPSec e PPTP. Selecionamos NordVPN, ExpressVPN e PrivateVPN para esses testes por serem VPNs de alta qualidade que juntas contemplam os quatro protocolos mais comuns.

Qual protocolo VPN é o mais seguro?

Resultados principais:

O OpenVPN se destaca como o protocolo VPN mais seguro devido ao código aberto que foi amplamente avaliado por especialistas de segurança e as cifras de criptografia praticamente invioláveis. Seu histórico mais longo no mercado aumenta seu nível de confiança e estabilidade.

O WireGuard é uma alternativa mais simplificada com uma base de código menor, facilitando a auditoria, mas requer configuração adicional de servidores por parte das VPNs para oferecer privacidade e segurança ideais.

Usar um protocolo VPN seguro é essencial para proteger sua privacidade online. Os mais seguros são de código aberto, foram investigados por especialistas de segurança, consistentemente resolvem bugs e não são vulneráveis a ataques cibernéticos.

A maioria das VPNs fará o trabalho duro por você, escolhendo os protocolos VPN de maior proteção para o serviço e os implementando da maneira mais segura o possível. É por isso que uma maioria das VPNs oferece OpenVPN ou WireGuard, mas o ideal é que possa escolher entre os dois.

Confira abaixo um gráfico que compara a segurança dos sete protocolos VPN mais comumente usados:

Tabela de protocolos VPN de criptografia e seus riscos de segurança

Qual é o protocolo VPN mais rápido?

Resultados principais:

  • WireGuard e IKEv2/IPSec são os protocolos mais rápidos oferecidos pela maior quantidade de VPNs e plataformas.
  • OpenVPN TCP e UDP são consideravelmente mais lentos, quando testados em uma conexão internet de alta velocidade. Caso esteja usando uma VPN em uma conexão de cerca de 100 Mbps, a diferença não será tão perceptível.
  • PPTP fica em último lugar, mas era o esperado para uma VPN antiga e insegura.

É importante ter em mente que a velocidade da sua VPN depende de vários fatores, incluindo: o protocolo VPN da sua escolha, suas velocidades de internet usuais, a localização de servidor da VPN, quem mais está usando a rede e a cifra de criptografia usada.

Abaixo temos um gráfico de barras com os resultados dos nossos testes de velocidade em uma conexão de 350 Mbps, comparando WireGuard, OpenVPN UDP, OpenVPN TCP, IKEv2/IPSec e PPTP:

Esses resultados também correspondem com os testes realizados pela NordVPN, pelo WireGuard e Vlad Talks Tech.

Qual protocolo VPN consome menos dados?

Resultados principais:

  • WireGuard consome a menor quantidade de dados, apenas 4,53%.
  • IKEv2/IPSec e PPTP usam mais dados que o WireGuard (7,88% e 8,24% respectivamente), mas ainda menos que o OpenVPN.
  • OpenVPN UDP e TCP aumentam seu consumo de dados em 20% quando navega na internet. É uma quantidade de dados quase quatro vezes maior do que a consumida pelo WireGuard.

Ao usar uma VPN, espere um aumento de cinco a 20 por cento no seu consumo de dados, a depender do protocolo e VPN usadas.

Se seu consumo de dados mensais for uma preocupação, recomendamos escolher o WireGuard ou o IKEv2/IPSec. Esses dois protocolos leves usam a menor quantidade de dados para navegação na internet, streaming de vídeos e jogos.

Em comparação, OpenVPN UDP e TCP são os protocolos mais seguros, mas usam muito mais dados devido a um código complicado e processos de tunelamento longos.

Confira um gráfico em barras com os diferentes níveis de consumo entre protocolos ao enviar o mesmo arquivo pela internet: