Um serviço VPN pode ser invadido?

Artigos

Embora os serviços VPN sejam vulneráveis ao hacking, porém, é extremamente difícil. A probabilidade de ser alvo de hackers é significativamente maior quando não se usa VPN.

Os melhores serviços de VPN

NordVPN

ExpressVPN

Surfshark

Classificação VPN: 4,8

Classificação VPN: 4,5

Classificação VPN: 4,5

  • $3.99 / mês

  • Segurança Premium

  • Velocidade 6730+ Mbps

  • Servidores VPN 5400+

  •  WireGuard

  • Contagem de dispositivos: 6

  • Desconto: 51%

  • $6.76 / mês

  • Segurança Premium

  • Velocidade 2220+ Mbps

  • Servidores VPN 3000+

  • OpenVPN

  • Contagem de dispositivos: 5

  • Desconto: 49%

  • $2.49 / mês

  • Alta Segurança

  • Velocidade 58.46 Mbps

  • Servidores VPN 3200+

  • WireGuard

  • Contagem de dispositivos: Ilimitado

  • Desconto: 82%

Pode invadir a segurança de uma VPN?

Os serviços VPN continuam a ser a forma mais eficaz de salvaguardar a sua privacidade quando navega na web. Mas, é importante lembrar que qualquer informação pode ser roubada. Isto é particularmente verdade se for o alvo mais valioso ou se os seus adversários tiverem poder, tempo, ou dinheiro suficiente. A maioria dos utilizadores de VPN não o são, por isso não chamam demasiada atenção.

É necessário comprometer a encriptação para quebrar a segurança de uma ligação VPN. Isto pode ser conseguido tirando partido das fraquezas do algoritmo do sistema, ou obtendo chaves para a encriptação. Hackers e criptanalistas empregam ataques criptográficos para obter texto a partir de versões de encriptação. É computacionalmente complicado e demorado hackear a encriptação. Pode demorar anos.

Sabe-se que os pontos fracos da VPN

Peritos em segurança no domínio da segurança informática, bem como Edward Snowden, o famoso hacker, afirmaram repetidamente que a NSA (Agência de Segurança Nacional dos EUA) decifrou a codificação que protege a maior parte do tráfego da Internet. Os documentos de Snowden indicam que a NSA pode decifrar o tráfego VPN interceptando comunicações codificadas e depois transmitindo-as a computadores que devolvam a chave de codificação.

Nadia Heninger e Alex Halderman Os peritos em segurança informática Alex Halderman e Nadia Heninger apresentaram provas convincentes de que a NSA pode descodificar enormes quantidades de tráfego HTTPS, SSH e VPN através do ataque Logjam. Este ataque visa os mais importantes algoritmos de Diffie Hellman.

Uma das razões para o sucesso da NSA é uma fraqueza na implementação do algoritmo Diffie-Hellman. A vulnerabilidade está na utilização de software de encriptação que utiliza números primos comuns. Heninger e Halderman afirmam que custará cerca de cem milhões de dólares para criar uma máquina capaz de descodificar uma encriptação Diffie-Hellman de 1024 bits. O computador será construído no prazo de um ano. O custo de construção não é irrazoável, considerando o orçamento anual da NSA.

Acontece que nem todos os números primos (menos de 1024 bits) são utilizados em aplicações quotidianas que utilizam encriptação, tais como serviços VPN. Isto torna estes algoritmos mais difíceis de quebrar. Bruce Schneier disse: “A matemática é óptima, contudo não é possível quebrá-la”. O código é um assunto completamente diferente.

Os serviços VPN devem continuar a ser utilizados?

Heninger e Halderman Heninger e Halderman recomendam que os serviços VPN mudem para chaves de encriptação Diffie Hellman de 2048 bits ou chaves Diffie-Hellman mais complicadas. Têm também um tutorial para a sua utilização em conjunto com os protocolos TLS. Têm também um guia para a sua utilização com os protocolos TLS. A Internet Engineering Task Force (IETF) recomenda a utilização das versões mais recentes de protocolos com sequências mais longas.

Os hackers podem quebrar chaves de encriptação Diffie Hellman, desde que sejam menores ou iguais a 1024 bits (aproximadamente 309 caracteres). Os hackers podem ter uma chave de 2048 bits dura. Portanto, não serão capazes de decifrar dados encriptados usando estas chaves por longos períodos de tempo.

Para os utilizadores, é crucial estar ciente de que os peritos em segurança estão atentos aos pontos fracos que existem na segurança VPN e no protocolo de encriptação. Eles são capazes de roubar dados codificados, bem como de obter acesso. Os serviços VPN não são superiores a nenhum. Embora seja possível hackear um dispositivo ligado à Internet, o processo pode ser dispendioso e duradouro. É real que quanto mais perceptível for, mais seguro é.

Snowden acredita que a encriptação pode ajudar. É possível confiar em métodos de encriptação fiáveis e bem concebidos para os seus dados. Recomenda-se, portanto, que tenha cuidado com os serviços VPN que empregam algoritmos de hashing SHA-1 ou MD5, bem como PPTP, L2TP/IPSec e PPTP. OpenVPN (excepcionalmente seguro) ou SHA-2 é a escolha recomendada para um serviço VPN. Pode consultar o manual para encontrar o algoritmo de encriptação ou contactar o apoio ao cliente se não o conseguir identificar.

Os serviços VPN são o seu companheiro de maior confiança. Não se deixe enganar pela encriptação e não se deixe enganar pela matemática. É importante fazer uso dos serviços VPN com a maior frequência possível e garantir que os seus pontos de saída são seguros. É possível manter o seu túnel encriptado seguro mesmo no caso de um hack.

É mais frequente tentar tirar uma chave encriptada do que quebrar o código de encriptação. Esta é a principal opção que os hackers consideram. Não se trata apenas de matemática. É uma mistura de elementos, incluindo poder de processamento, técnicas tecnológicas, ordens judiciais, batota, ordens judiciais ou ordens judiciais, bem como a utilização de portas traseiras, corrupção e outras técnicas ilegais. O cracking cyphers pode ser um trabalho extremamente complexo que requer muitos recursos.

Qual é o processo por detrás da função de encriptação VPN?

O protocolo VPN é um conjunto estabelecido de regras para transmitir e proteger os dados. A maioria dos fornecedores de serviços VPN oferece aos seus utilizadores a opção de uma variedade de protocolos VPN, dos quais os mais populares são: Protocolo de Túnel Ponto a Ponto (PPTP), Protocolo de Túnel de Camada Dois (L2TP), Segurança do Protocolo Internet (IPSec) e OpenVPN (SSL/TLS).

É impossível descrever as formas pelas quais os serviços VPN podem proteger a privacidade dos utilizadores sem discutir a encriptação. Os serviços VPN utilizam um processo específico de processamento de dados (encriptação) para tornar o texto utilizável (texto simples) completamente inacessível (texto encriptado) por qualquer pessoa que tente aceder aos dados. Este método (cypher) determina o método pelo qual os dados são codificados, bem como desencriptados no protocolo VPN específico. Os protocolos VPN utilizam estes algoritmos criptográficos para proteger os seus dados e garantir a sua confidencialidade.

Todos estes protocolos VPN têm os seus pontos fortes e fracos únicos, com base no algoritmo criptográfico utilizado. Certos serviços VPN permitem aos utilizadores seleccionar um dos métodos de encriptação disponíveis. Três tipos de cifras podem ser distintos: simétricas, assimétricas e de hashing.

A encriptação simétrica utiliza uma chave para codificar e decifrar dados. A encriptação assimétrica emprega duas chaves: uma para encriptação, e a outra para decifrar. Abaixo encontra-se uma tabela que compara os dois tipos de encriptação um ao outro.

Parâmetro Encriptação segura Uma encriptação assimétrica
Chaves Uma chave para várias entidades Uma entidade detém uma chave que é pública enquanto outra detém uma chave privada
Troca de chaves São necessárias formas seguras de trocar e receber chaves. A chave privada é guardada pelo seu proprietário, mas a chave pública está disponível para todos os outros
Velocidade Mais rápido e fácil Mais difícil e mais lento
Fiabilidade Fácil de invadir É mais difícil de invadir
Escalabilidade Bom Ainda melhor
Utilizando Para garantir qualquer informação Assinaturas, chaves e chaves digitais apenas
Opções de Segurança Confidencialidade e garantia de segurança Privacidade, autenticação, e negação de serviços
Exemplos DES, Tipple DES, AES, Blowfish, IDEA, RC4, RC5 e RC6 RSA, ECC, DSA e o algoritmo Diffie-Hellman

A criptografia assimétrica pode ser um salva-vidas quando é necessária para superar as fraquezas da criptografia simétrica (como ilustrado pela tabela acima). Whitfield Diffie juntamente com Martin Hellman fez parte do primeiro grupo de investigação que trabalhou para melhorar a criptografia simétrica e criou o algoritmo de criptografia assimétrica, também conhecido pelo nome Diffie-Hellman.

É um algoritmo amplamente utilizado para criptografia que é a base de vários protocolos VPN, tais como HTTPS, SSH, IPsec e OpenVPN. Ao utilizar este algoritmo, duas partes que nunca tiveram contacto antes de poderem negociar a chave privada, mesmo que estejam a comunicar através de uma rede aberta não segura (por exemplo, Internet). Internet).

Hashing é um método de encriptação unidireccional (irreversível) utilizado para assegurar a integridade dos dados transmitidos. Muitos protocolos VPN empregam algoritmos de hashing para verificar a autenticidade das mensagens transmitidas através da VPN. Alguns exemplos incluem MD5, SHA-1 e SHA-2. Mas, MD5 e SHA-1 já não são considerados seguros.

Como seleccionar uma VPN que é difícil de hackear

Com base em anúncios, estava a assumir que todas as VPNs fornecem o mesmo nível de protecção, no entanto a minha investigação provou que estava incorrecta. Optei pela lista deste artigo de VPNs mais seguras, analisando as características de segurança mais essenciais para salvaguardar os seus dados dos hackers. Ao escolher um fornecedor de VPN, assegure-se de que o utilizador:

 

  1. Seleccione AES com encriptação de 256 bits

    No entanto, a maioria das VPNs afirma fornecer as normas de encriptação mais seguras, nem sempre é essa a situação. As melhores características de segurança são AES com 256 bits de encriptação.

    A encriptação VPN é descrita pela cifra de encriptação (algoritmo de codificação) e pelo comprimento da chave (descodificação do número de dígitos utilizados pela ferramenta). Embora haja uma variedade de métodos de encriptação disponíveis (Twofish, Camellia, e outros), o AES é o mais seguro. Além disso, as VPN seguras empregam chaves que têm um comprimento mínimo de 256 “bits”, uma vez que são complexas e difíceis de quebrar. Estou confiante ao utilizar a encriptação AES de 256 bits, uma vez que até as agências governamentais utilizam este método para guardar os segredos do Estado.

  2. Encontrar o Protocolo OpenVPN/IKEv2

    A encriptação VPN é construída sobre um protocolo que é a sequência de regras a que o algoritmo adere. A selecção do protocolo correcto é crucial uma vez que pode afectar a sua segurança e a sua ligação. Os cinco protocolos principais utilizados pelos serviços VPN incluem OpenVPN, PPTP, L2TP/IPSec IKEv2, e SSTP. Cada uma destas opções tem vantagens e desvantagens, contudo, os protocolos principais que oferecem o mais alto nível de segurança e velocidade são o IKEv2 e o OpenVPN.

    O OpenVPN é o melhor e mais flexível protocolo que funciona numa gama de dispositivos. É o padrão para VPNs de alta qualidade. IKEv2 é uma óptima opção para dispositivos móveis e oferece algumas melhorias de velocidade (o que é perfeito se precisar de uma VPN para jogar jogos, streaming HD, ou outras actividades que requerem muitos dados!) Para ser extra seguro, evito a utilização de VPNs que empregam PPTP, uma vez que não é a escolha mais segura.

  3. Seleccione SHA-2 Autenticação

    Sha-2 tem o melhor sistema de autenticação actual e seguro para garantir a segurança dos seus dados. O código de autenticação de mensagens em hash (HMAC) é um algoritmo de VPNs que fazem uso para confirmar que os dados transmitidos não são manipulados por terceiros. O SHA-2 bem como o SHA-384 (uma variação que é uma variante do SHA-2) é o algoritmo mais seguro actualmente disponível. Nunca utilizarei serviços que utilizem SHA-1, uma vez que é uma versão mais antiga do código e pode ser susceptível a ciberataques.

  4. Examinar as Políticas de Gestão de Redes de Servidores

    Como a VPN redirecciona a sua ligação à Internet através dos seus servidores, a forma como gere a sua rede pode afectar a sua segurança. Se não for proprietária de toda a sua rede, assegura que a sua VPN protege os seus dados e gere correctamente os seus servidores de terceiros (como todos os provedores recomendados mencionados neste artigo).

    Além disso, as VPNs que executam os seus servidores utilizando RAM oferecem-lhe segurança adicional em comparação com as VPNs que utilizam a memória do disco rígido tradicional. É por isso que muitos fornecedores de serviços estão a mudar para memória baseada em RAM que apaga os seus dados cada vez que o servidor é reiniciado. Isto é mais seguro para si, uma vez que os ficheiros temporários dos seus dados são mantidos por um período de tempo mais curto.

  5. Verificar endereço IP, prevenção de fugas DNS e testar endereço IP

    Utilize uma VPN com endereço IP/DNS de protecção contra fugas, bem como o botão “kill” para impedir que os hackers tenham acesso à sua localização, aos detalhes do dispositivo e ao seu histórico da Internet.
    Fiquei aterrorizado com as notícias que divulgam informações tão sensíveis que não gostaria que os hackers obtivessem acesso ao meu endereço IP. Com base no teste da minha equipa das VPNs neste artigo, todas as VPNs que foram testadas neste artigo passaram o teste de fuga de endereço IP. Para garantia adicional, pude utilizar esta ferramenta de endereço IP para determinar a minha localização não estava a ser escondida e também realizar um teste de fugas de DNS para confirmar que as minhas informações pessoais estavam protegidas.

  6. Estudar a política de não registos

    Muitas VPNs afirmam que aderem à política de não registo, no entanto, fiquei surpreendido ao descobrir que nem todas as VPNs aderem às mesmas regras. Apenas os serviços mais fiáveis não mantêm qualquer informação identificável sobre os utilizadores e passaram por auditorias independentes de ciber-segurança para confirmar que o são. Uma VPN que tenha uma política de 100% de não registo não armazenará a sua informação quando passar por cima dos seus servidores. Se os hackers invadirem o servidor, não serão capazes de encontrar nada, uma vez que não existem relatórios sobre o utilizador.

    Para impedir os cibercriminosos de obterem os detalhes das suas informações pessoais, sugiro que estude as especificidades da sua política de VPN contra registos antes de se inscrever para um serviço.

  7. Encontrar características que bloqueiam Adware e Malware

    Escolher uma VPN que tenha (ou possa ser compatível com) bloqueadores de anúncios e malware. Esta característica não só bloqueia pop-ups irritantes como também bloqueia o acesso dos utilizadores a sítios Web que albergam conteúdos perigosos.

    Pensei que estaria seguro ao seguir rotinas seguras em linha (como manter-se afastado de anúncios que são suspeitos). Mas os hackers são peritos em fazer-se passar por websites legítimos, e é impossível dizer se algo é inseguro apenas pela sua aparência. Na realidade, os hackers atacam frequentemente os dispositivos das vítimas, introduzindo malware que aparece em websites com aspecto normal.

Alguns dos ataques mais populares são:

  • Anúncios de isco e de troca Os anúncios de aspecto normal enviam-no para um website malicioso que infecta o malware do seu sistema.

     

  • Roubo de cookies Os cookies contêm muitas informações pessoais sobre os utilizadores. Se eles lhe forem roubados, um atacante poderá aceder à informação.

     

  • Ransomware Este tipo de malware bloqueia os seus dados e impede-o de aceder aos ficheiros dos seus dispositivos. O hacker mantém o dispositivo “refém” até ao momento em que o utilizador efectua um “shell out” de um montante de resgate.

     

  • Fraudes baseadas em phishing. Um site legítimo que rouba dados pessoais que introduz nos seus campos de entrada.

     

  • Navegadores infestados de hackers Os hackers alteram as definições do seu navegador para que apareçam anúncios irritantes ou alteram a sua página inicial para uma que seja um hijacker.

     

  • Clickjacking As pessoas são enganadas ao clicar em botões em websites que se ligam efectivamente a malware.

     

  • Spoofing DNS — Altera a informação ação dentro de uma cache DNS para o levar directamente a um sítio arriscado.

As VPNs gratuitas são seguras?

Embora existam algumas boas opções gratuitas, descarregar VPNs gratuitas pode ser um grande perigo para a segurança. Muitas destas VPNs instalam malware nocivo nos seus dispositivos. Algumas delas registam as suas informações para fins de marketing, bem como outras empresas terceiras desconhecidas para ganhar dinheiro. No entanto, não sei a seu respeito, sinto-me realmente desconfortável com a ideia de as minhas informações pessoais serem partilhadas e armazenadas sem a minha permissão.

Mesmo as VPNs mais seguras não estão isentas de graves problemas de desempenho e de certas preocupações de segurança. São mais lentas, têm velocidades mais baixas, bem como tampas de dados e anúncios inquietantes (potencialmente perigosos). É melhor escolher uma VPN fiável, tal como a ExpressVPN. Se necessitar de serviço gratuito durante um breve período de tempo, poderá testá-lo em trinta dias. Notei também que o custo mensal é razoável quando é assinado para planos a longo prazo.

O que deve fazer se a sua VPN for pirateada?

Quando a sua ligação à Internet fica comprometida, deve fazê-lo imediatamente:

  • Não utilizar a VPN. A utilização de uma rede possivelmente comprometida pode dar aos hackers acesso aos seus dados pessoais.
  • Eliminar a sua VPN. Muitas VPNs têm programas que funcionam nos bastidores. No caso de um ataque, os hackers podem usar a VPN para obter acesso a mais informações ou mesmo entrar nos dispositivos.
  • Eliminar todas as palavras-passe VPN. Assumir que quaisquer dados que tenha fornecido durante a inscrição foram comprometidos, como o seu endereço de correio electrónico, palavra-passe e nome. Não volte a fazer uso deles. Se estiver a utilizar a sua palavra-passe noutras aplicações, tais como websites, e-mails, ou mesmo websites, altere também as suas palavras-passe. É muito mais simples se utilizar um sistema eficaz de gestão de palavras-passe.
  • Revise a sua segurança com a sua VPN. Nem todos os hackers são uma violação completa. Mas, os hacks VPN são mais preocupantes do que outras violações, porque são capazes de lidar com dados sensíveis. Fique atento às opiniões dos peritos em segurança cibernética – a resposta da VPN à violação aborda a questão? A violação foi tratada de forma profissional?
  • Utilize uma VPN mais forte. A opção mais segura é mudar para uma VPN mais segura, particularmente uma que não tenha sido comprometida. Ao fazer isto, é possível fazer uso desta VPN Comum Fraquezas como uma lista de controlo de segurança.

Outras dicas de segurança para se manter em segurança online

Uma VPN não é a única solução para garantir a sua segurança online. Embora seja um excelente dispositivo de anonimato e encriptação, há outras considerações a ter em conta ao tentar implementar a segurança em linha. Aqui estão algumas sugestões para o manter em segurança em linha:

  • Uma palavra-passe segura: Ter uma palavra-passe segura que seja uma mistura de números, maiúsculas e minúsculas ou símbolos é o método mais seguro para salvaguardar as suas contas online. É ainda melhor se cada website com o qual tiver uma conta estiver protegido por palavras-passe distintas. As melhores ferramentas de gestão de palavras-passe ajudá-lo-ão a manter o registo de toda a informação, para que não tenha de pensar nisso.
  • Seja cauteloso com os ficheiros descarregados: Um vírus, malware, ou infecção é uma e a única coisa mais perigosa que pode fazer ao seu computador. Seja cauteloso com o conteúdo que descarrega, bem como com os websites de onde está a descarregar os seus ficheiros.
  • Seja cauteloso com o que publica: O que publica nas redes sociais pode ser utilizado contra si quando um hacker ou um intruso procura descobrir mais informações sobre si. Se estiver disposto a partilhar dados sensíveis em linha, não deverá ser muito difícil descobrir a informação que procura.
  • Tenha cuidado com as mensagens de correio electrónico: Os esquemas de phishing são frequentes para pessoas que não estão conscientes quando lêem mensagens de correio electrónico. E-mails de phishing disfarçados de e-mails legítimos de sites de confiança, pedindo aos utilizadores que façam login. Depois de iniciar sessão no website que é phishing, este irá armazenar o seu nome de utilizador, endereço de correio electrónico, bem como a sua palavra-passe. Em seguida, utilizam-no para iniciar sessão nas contas do sítio web genuíno.
David West
Autor da taxa
VPN heroes
NordVPNWe recommend you

Best VPN service
Enjoy fast, secure and confidential internet access thanks to the world's best VPN app.