Saiba todo o essencial sobre o universo das VPNs

Tudo o que você precisa saber sobre VPN

Seja você um novato no mundo das VPNs ou um experiente usuário dessa tecnologia, é possível que, ao ler um de nossos artigos ou outros textos por aí, você tenha se deparado com termos ou expressões com que não estava lá muito familiarizado. Foi para ajudar você nesses casos que montamos este glossário. Aqui você poderá encontrar, de modo fácil e prático, explicações simplificadas e indicações de aprofundamento sobre os principais tópicos do tema.

Para fácil acesso, confira abaixo, em ordem alfabética, todas as expressões abrangidas neste artigo.

 

Advanced Encryption Standard (AES)

O Advanced Encryption Standard (AES) é um padrão de criptografia simétrica criado por Joan Daemen e Vincent Rijmen. Bem avaliado pelos especialistas, ele é usado para criptografar dados dos mais diversos programas e ganhou fama mundial após conquistar a confiança do governo dos EUA em 2002.

Anonimato

O anonimato é a condição na qual um indivíduo consegue permanecer não identificado dentro de um grupo. Quando você usa uma VPN ou a rede Tor, por exemplo, você é visto apenas como integrante do conjunto de usuários desses serviços. Isto é, terceiros não conseguem destacar você dentre todos os outros membros.

Cinco Olhos

A Cinco Olhos (do inglês Five Eyes) é uma aliança de compartilhamento de informações e vigilância em massa formada por cinco nações do mundo, a saber, Estados Unidos, Canadá, Reino Unido, Austrália e Nova Zelândia. Outros acordos no mesmo sentido, por vezes ampliam seu escopo de atuação, formando as chamadas Nove Olhos e 14 Olhos. 

Criptografia

A criptografia é uma técnica usada para codificar dados de forma segura com o emprego de um algoritmo. Ela deixa as informações no ambiente digital com uma aparência aleatória e ilegível, de modo a impedir que terceiros não autorizados possam acessá-las.

Criptografia de ponta a ponta

A criptografia de ponta a ponta é um sistema que só permite o acesso dos dados criptografados nos pontos terminais da comunicação estabelecida por ele. Assim, ninguém além do remetente e destinatário pode ter acesso aos dados trocados sob o manto da criptografia.

Dark web

A dark web é a parte da internet que existe em redes de anonimato como o Tor. Ela não pode ser acessada sem o uso de programas e configurações especiais os quais, além de permitirem o acesso à rede, também escondem a identidade e localização de seus usuários. (Saiba mais sobre o que é a Dark Web).

DNS

O Sistema de Nomes de Domínio, ou Domain Name System (DNS), é um método que, baseando-se num banco de dados, estabelece a relação entre o nome das páginas da internet (o site da vpnConfiável, por exemplo) e seus respectivos endereços IP.

Endereço IP

O endereço IP é um código único de números que identifica um dispositivo dentro de uma rede. Com o endereço IP, é possível realizar a identificação de dois aspectos importantes do dispositivo: a sua interface de rede e a sua localização no globo.

Geobloqueio

O geobloqueio (ou bloqueio geográfico) é uma política restritiva que se destina à limitação do acesso de certos conteúdos online com base na localização do usuário. A tática é usada em larga escala por provedores de serviços de streaming, como Netflix, YouTube e Hulu

Grande Firewall

O Grande Firewall da China é um sistema sofisticado de diferentes mecanismos empreendidos pelo governo da China para restringir o acesso de seus nacionais (ou turistas em seu território) a páginas e mídias estrangeiras. O recurso também serve como uma forma de defesa contra ataques à intranet do país. (Saiba mais sobre como acessar a internet na China).

IPsec (Segurança IP)

O IPsec é um protocolo de segurança usado para autenticar e criptografar pacotes de dados e manter, assim, a privacidade da comunicação entre redes de computadores. Comumente usado em serviços de VPN, esse protocolo oferece melhores condições de segurança que seus pares mais antigos, como o PPTP, embora seja, em contrapartida, menos veloz que eles.

IPTV

A IPTV é um sistema de transmissão de sinais televisivos por meio da internet. Com ela, você pode assistir à TV sem ficar preso à programação que está sendo transmitida no momento, tendo a possibilidade de selecionar exatamente o que deseja ver na sua telinha. (Saiba mais sobre o que é IPTV).

IPv4

O IPv4 é a quarta versão do protocolo IP, sendo um dos principais protocolos usados em métodos de internet na atualidade. Embora popular, o IPV4 apresenta diversas limitações, as quais incluem desde graves falhas de segurança até o esgotamento da sua expansão de endereçamentos (baseada no padrão 32 bits).

IPv6

O IPv6 é a versão mais recente do protocolo IP, que é responsável por fornecer identificação e localização de dispositivos e redes na internet. Desenvolvido no padrão 128 bits, ele veio para substituir o protocolo anterior, o IPv4, o qual possuía graves falhas de segurança e uma expansão muito limitada de endereços.

Kill Switch

O Kill Switch é um recurso de aplicativos VPN responsável por encerrar a conexão à internet do usuário no caso de sua conexão ao servidor VPN ser interrompida por qualquer motivo. Essa função tem por objetivo a manutenção do anonimato e privacidade do usuário.

L2TP (Protocolo de Tunelamento de Camada 2)

O Protocolo de Tunelamento de Camada 2 (ou L2TP) é uma extensão de protocolo de tunelamento que é usada para dar suporte a redes virtuais privadas. Seu uso é comumente associado a outro protocolo, o IPSec, para garantir melhor confidencialidade e segurança à conexão do usuário.

Ofuscação

A ofuscação é uma técnica usada para esconder que uma conexão à internet é feita por meio de uma VPN. Essa estratégia é especialmente útil em regiões nas quais o uso de VPNs é proibido, mas pode ser usada também como meio de burlar as barreiras de serviços que bloqueiam o acesso por servidores VPN online.

OpenVPN

O OpenVPN é um protocolo de código aberto usado para implementar redes virtuais privadas e criar conexões seguras de ponto a ponto em configurações em ponte ou roteadas e em instalações de acesso remoto. Ele se destaca por ser altamente configurável e permitir o desenvolvimento de VPNs multiplataforma.

Perfect Forward Secrecy

O Perfect Forward Secrecy é um recurso de criptografia que se utiliza de uma entre duas chaves de câmbio estabelecidas para criar uma camada adicional de segurança. Bons serviços de VPN usam dessa função para garantir que, caso haja o roubo de uma chave de criptografia, ela não possa ser utilizada para decodificar nenhum dado da rede.

Ping time

Comumente medido em milissegundos, o “ping time” é o tempo de resposta de um servidor. Em geral, quando se tem um baixo valor de ping time, isso significa que o servidor a ser utilizado possui uma velocidade alta; enquanto valores maiores de ping time sinalizam o oposto, isto é, servidores mais lentos.

Política de registros (log)

A política de registros é um documento que descreve o comportamento de determinado serviço quanto ao armazenamento ou não dos registros de atividades dos usuários. Entre os possíveis registros mantidos por provedores de VPN, por exemplo, podem estar histórico de navegação, quantidade consumida de dados e plataforma usada para acesso à internet.

PPTP (Protocolo de Tunelamento Ponto-a-Ponto)

O PPTP é um dos protocolos de VPN mais antigos que ainda estão em uso. Ele é conhecido por ser de fácil configuração e possuir boas taxas de velocidade. Sua desvantagem, contudo, é que apresenta grandes problemas de segurança, tendo já sido alvo de inúmeras violações.

Protocolo VPN

Um protocolo VPN é um documento que define as principais propriedades de uma rede virtual privada. Nele, são encontradas informações como o método de criptografia a ser usado, a velocidade disponível, o nível de segurança e a compatibilidade com certos sistemas operacionais.

Proxy

O proxy é um servidor intermediário que consegue esconder seu real endereço IP ao se colocar no meio entre você e o site que você está tentando acessar. Normalmente, os proxies não contam com nenhuma forma de criptografia nem oferecem grandes funcionalidades de privacidade.

SSTP (Protocolo de Tunelamento Seguro de Socket)

O SSTP é um protocolo proprietário da Microsoft que está disponível exclusivamente para dispositivos com o sistema Windows. Seu grande diferencial é o funcionamento por meio do protocolo SSL na porta TCP 443, o que se traduz em menor suscetibilidade a bloqueios por firewalls quando em comparação com outros protocolos, como o L2TP.

Streaming

O streaming é uma modalidade de transmissão de conteúdos pela internet sem a necessidade de download de arquivos. A grande vantagem desse método é que, ao não exigir que o usuário armazene dados, ele não compromete o disco rígido do dispositivo utilizado. Por outro lado, caso a largura de banda não seja suficiente, a transmissão fica sujeita a travamentos. 

Tor

O Tor (ou The Onion Router) é um programa criado para permitir altos níveis de privacidade e anonimato à comunicação na internet. Ele funciona por meio da combinação da criptografia e retransmissão dos dados por entre vários servidores ao redor do globo. O Tor não é uma VPN, mas pode ser combinado com uma.

Tunelamento dividido

O tunelamento dividido é uma técnica que envolve a criação simultânea de dois tipos de túnel de VPN. Um deles é responsável por proteger as atividades do usuário no navegador, enquanto o outro cuida da proteção de atividades empreendidas em aplicativos e programas usados no celular ou desktop.

Vazamento de dados

Um vazamento de dados ocorre quando, por causa de uma falha no sistema de segurança, informações confidenciais ou relativas à identificação do usuário acabam expostas na rede, podendo ser acessadas por terceiros não autorizados, como provedores de internet e demais membros da web.

Warrant canary

O warrant canary é um método usado por algumas empresas para informar seus usuários de que foram intimadas a cooperar com o governo prestando informações. A estratégia se baseia na manutenção de um aviso em sua página afirmando que não há cooperação com nenhum órgão. No caso de uma intimação, tal mensagem é removida implicitamente avisando os usuários do ocorrido.

 

Se você tiver outras dúvidas sobre o funcionamento das redes virtuais privadas, recomendamos que visite também a nossa página de Perguntas Frequentes.