SlideShare uma empresa Scribd logo
1 de 18
VPNVirtual Private Network
O QUE É UMA VPN?
VPN – Virtual Private Network (Rede Privada Virtual)
 Permite a comunicação segura e privada através da internet, que é uma
rede pública e aberta.
 Ela “tira proveito” da estrutura da internet para conectar
Redes privadas menores.
 Não é uma tecnologia nova. (Voltou a ser utilizada,
principalmente em empresas e pela privacidade)
 Utiliza-se criptografia para o envio dos dados(1976)
 É uma espécie de firewall que protege os dados em
quanto eles trafegam pela rede pública.
CE MG
LA
N
LA
N
TÚNEL VPN
PORQUE UTILIZAR UMA REDE VPN?
 Permite conectar-se de uma forma segura e remota, a redes privadas.
 Permite interligar muitas redes diferentes incluindo servidores, de
forma mais segura.
 Possibilita navegar em redes WI-FI públicas, como shoppings e
restaurantes.
 E permite evitar censuras ou restrições regionais de conteúdos e sites.
VPN EVITA CENSURAS OU RESTRIÇÕES
Anatel Boqueia o IP 66.249.64.176
66.249.64.176
Com acesso a VPN, o dispositivo
se liga a um IP de outro local e
enviando por esse IP para o
servidor do WhatsApp.
ANATEL
USA
SERVIDOR VPN
SERVIDOR
WhatsApp
BLOQ: 66.249.64.176
BR 66.249.64.176
USA 23.105.134.162
REAL
66.249.64.176
VIRTUAL
23.105.134.162
23.105.134.162
 Essa ferramenta previne ataque chamados como “Homem No Meio”
que são situações em que um atacante intercepta uma comunicação legitima,
assumindo o papel de um intermediário e simulando uma conexão integra.
Homem
no meio
VITIMA
VPN
COMO FUNCIONA A VPN?
 Em um trafego de dados, normalmente as informações possuem um INICIO e
um FIM, Porém, nesse caminho existe diferentes pontos de controle por onde
passam esses dados.
 Já nas VPN’s existe sim um INICIO e um FIM, porém, os dados não passam por
esses pontos de controle, por causa da criptografia aplicada e autenticada para
proteger a rota e o trafego de rede por onde viajam os dados.
 Essa técnica se chama VPN tunneling (tunelamento) e precisamente cria um túnel
ou canal de comunicação dentro de uma rede de computadores.
VPN - CRIPTOGRAFIA
 Antes de qualquer dado ser transmitido por uma VPN, ele é criptografado para
garantir a segurança dentro da rede pública, e só poderá ser descriptografado
com uma sequência de bits(chave) como o padrão utilizado na criptografia.
 Existem dois tipos de chaves
 Chave Simétrica ou Chave Privada : é a técnica de criptografia onde se utiliza a
mesma chave para criptografar e descriptografar os dados.
 Chave Assimétrica ou Chave Pública
 A chave utilizada para criptografar os dados é formada por duas partes, sendo uma
pública e outra privada, da mesma forma que a chave utilizada para descriptografar.
ALGORITMOS PARA CRIPTOGRAFIA
 DES - Data Encryption Standard
 É um padrão de criptografia simétrica, adotada pelo governo dos EUA em 1977.
 Triple-DES
 O Triple-DES é uma variação do algoritmo DES, sendo que o processo tem três fases:
A seqüência é criptografada, sendo em seguida descriptografada com uma chave
errada, e é novamente criptografada.
ALGORITMOS PARA CRIPTOGRAFIA
 RSA - Rivest Shamir Adleman
 É um padrão criado por Ron Rivest, Adi Shamir e Leonard Adleman em 1977 e utiliza
chave pública de criptografia, tirando vantagem do fato de ser extremamente difícil
fatorar o produto de números primos muito grandes.
 Diffie-Hellma
 Foi desenvolvido por Diffie e Hellman em 1976. Este algoritmo permite a troca de
chaves secretas entre dois usuários. A chave utilizada é formada pelo processamento
de duas outras chaves uma pública e outra secreta.
VPN – VANTAGENS E DESVANTAGENS
 Segurança (dados criptografados)
 Mascara a sua real localização geográfica
 Permite acessar conteúdos exclusivos de outros países (Netflix, Youtube, Jogos)
 Driblar barreiras de segurança de empresas (Facebook, Skype, Spotify)
VPN – VANTAGENS E DESVANTAGENS
 Velocidade (criptografia)
 Dependência da Internet
 Ping alto, o que compromete o bom desempenho de jogos, por exemplo.
VPNs – PAGAS x GRATUITAS
 VPNs gratuitas são ainda mais lentas, a estrutura não é uma das melhores e, em
casos mais extremos, podem ter seus IPs bloqueados por diversos provedores de
serviços.
 VPNs pagas normalmente não armazenam um log de utilização (algumas das
gratuitas guardam o log para saber quem está acessando o que), garantido
100% de anonimato ao usuário.
Entenda como funciona uma VPN e suas vantagens para segurança e privacidade

Mais conteúdo relacionado

Mais procurados

IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)Luis Ferreira
 
Trabalho sobre a Internet
Trabalho sobre a InternetTrabalho sobre a Internet
Trabalho sobre a InternetLuccasNeves
 
Redes de computadores e Telecomunicações
Redes de computadores e TelecomunicaçõesRedes de computadores e Telecomunicações
Redes de computadores e TelecomunicaçõesHelder Lopes
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
Ethernet regras de segmentação-miguel ferreira
Ethernet regras de segmentação-miguel ferreiraEthernet regras de segmentação-miguel ferreira
Ethernet regras de segmentação-miguel ferreiraMiguel Ferreira
 
Redes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosRedes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosMauro Tapajós
 
Histórico e importância de redes de comunicação
Histórico e importância de redes de comunicaçãoHistórico e importância de redes de comunicação
Histórico e importância de redes de comunicaçãoBruno Cesar Silveira Emilio
 
Simplex, Half-Duplex e Full-Duplex
Simplex, Half-Duplex e Full-DuplexSimplex, Half-Duplex e Full-Duplex
Simplex, Half-Duplex e Full-DuplexYohana Alves
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresJakson Silva
 
Indicações para a utilização segura dos dispositivos móveis
 Indicações para a utilização segura dos dispositivos móveis Indicações para a utilização segura dos dispositivos móveis
Indicações para a utilização segura dos dispositivos móveisBecre Celorico de Basto
 
AULA 3 - TOPOLOGIAS DE REDE.pdf
AULA 3 - TOPOLOGIAS DE REDE.pdfAULA 3 - TOPOLOGIAS DE REDE.pdf
AULA 3 - TOPOLOGIAS DE REDE.pdfmaria122456
 

Mais procurados (20)

Infraestrutura de Redes
Infraestrutura de RedesInfraestrutura de Redes
Infraestrutura de Redes
 
Componentes de uma rede
Componentes de uma rede   Componentes de uma rede
Componentes de uma rede
 
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
 
Trabalho sobre a Internet
Trabalho sobre a InternetTrabalho sobre a Internet
Trabalho sobre a Internet
 
Internet
InternetInternet
Internet
 
Rede de computadores
Rede de computadoresRede de computadores
Rede de computadores
 
Redes de computadores e Telecomunicações
Redes de computadores e TelecomunicaçõesRedes de computadores e Telecomunicações
Redes de computadores e Telecomunicações
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Ethernet regras de segmentação-miguel ferreira
Ethernet regras de segmentação-miguel ferreiraEthernet regras de segmentação-miguel ferreira
Ethernet regras de segmentação-miguel ferreira
 
Protocolos de Redes
Protocolos de RedesProtocolos de Redes
Protocolos de Redes
 
Redes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosRedes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de Dados
 
Topologia de Redes
Topologia de RedesTopologia de Redes
Topologia de Redes
 
Histórico e importância de redes de comunicação
Histórico e importância de redes de comunicaçãoHistórico e importância de redes de comunicação
Histórico e importância de redes de comunicação
 
Simplex, Half-Duplex e Full-Duplex
Simplex, Half-Duplex e Full-DuplexSimplex, Half-Duplex e Full-Duplex
Simplex, Half-Duplex e Full-Duplex
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Indicações para a utilização segura dos dispositivos móveis
 Indicações para a utilização segura dos dispositivos móveis Indicações para a utilização segura dos dispositivos móveis
Indicações para a utilização segura dos dispositivos móveis
 
TCP/IP
TCP/IPTCP/IP
TCP/IP
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Calculo de endereço ip
Calculo de endereço ipCalculo de endereço ip
Calculo de endereço ip
 
AULA 3 - TOPOLOGIAS DE REDE.pdf
AULA 3 - TOPOLOGIAS DE REDE.pdfAULA 3 - TOPOLOGIAS DE REDE.pdf
AULA 3 - TOPOLOGIAS DE REDE.pdf
 

Semelhante a Entenda como funciona uma VPN e suas vantagens para segurança e privacidade

Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_cleitonfcsantos
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiMax Maia
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirellessMax Maia
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 
Aula src openvpn-configuração com chave publica
Aula src   openvpn-configuração com chave publicaAula src   openvpn-configuração com chave publica
Aula src openvpn-configuração com chave publicaRafael Simões
 
Tema 09
Tema 09Tema 09
Tema 09Google
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCTSamuel Canuto
 
Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2Designer Info
 
APLICAÇÕES SEGURAS.pptx
APLICAÇÕES SEGURAS.pptxAPLICAÇÕES SEGURAS.pptx
APLICAÇÕES SEGURAS.pptxAlcindoAntnio
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Ministério Público da Paraíba
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
 

Semelhante a Entenda como funciona uma VPN e suas vantagens para segurança e privacidade (20)

Segurança em redes sem fio
Segurança em redes sem fioSegurança em redes sem fio
Segurança em redes sem fio
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av ii
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirelless
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
Aula src openvpn-configuração com chave publica
Aula src   openvpn-configuração com chave publicaAula src   openvpn-configuração com chave publica
Aula src openvpn-configuração com chave publica
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Como a vpn funciona
Como a vpn funcionaComo a vpn funciona
Como a vpn funciona
 
Tema 09
Tema 09Tema 09
Tema 09
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Aula 8.0 - Segurança
Aula 8.0 - SegurançaAula 8.0 - Segurança
Aula 8.0 - Segurança
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCT
 
Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2
 
APLICAÇÕES SEGURAS.pptx
APLICAÇÕES SEGURAS.pptxAPLICAÇÕES SEGURAS.pptx
APLICAÇÕES SEGURAS.pptx
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 

Entenda como funciona uma VPN e suas vantagens para segurança e privacidade

  • 2. O QUE É UMA VPN?
  • 3. VPN – Virtual Private Network (Rede Privada Virtual)  Permite a comunicação segura e privada através da internet, que é uma rede pública e aberta.  Ela “tira proveito” da estrutura da internet para conectar Redes privadas menores.  Não é uma tecnologia nova. (Voltou a ser utilizada, principalmente em empresas e pela privacidade)  Utiliza-se criptografia para o envio dos dados(1976)  É uma espécie de firewall que protege os dados em quanto eles trafegam pela rede pública.
  • 5. PORQUE UTILIZAR UMA REDE VPN?  Permite conectar-se de uma forma segura e remota, a redes privadas.  Permite interligar muitas redes diferentes incluindo servidores, de forma mais segura.  Possibilita navegar em redes WI-FI públicas, como shoppings e restaurantes.  E permite evitar censuras ou restrições regionais de conteúdos e sites.
  • 6. VPN EVITA CENSURAS OU RESTRIÇÕES Anatel Boqueia o IP 66.249.64.176 66.249.64.176 Com acesso a VPN, o dispositivo se liga a um IP de outro local e enviando por esse IP para o servidor do WhatsApp.
  • 7. ANATEL USA SERVIDOR VPN SERVIDOR WhatsApp BLOQ: 66.249.64.176 BR 66.249.64.176 USA 23.105.134.162 REAL 66.249.64.176 VIRTUAL 23.105.134.162 23.105.134.162
  • 8.  Essa ferramenta previne ataque chamados como “Homem No Meio” que são situações em que um atacante intercepta uma comunicação legitima, assumindo o papel de um intermediário e simulando uma conexão integra. Homem no meio VITIMA VPN
  • 9. COMO FUNCIONA A VPN?  Em um trafego de dados, normalmente as informações possuem um INICIO e um FIM, Porém, nesse caminho existe diferentes pontos de controle por onde passam esses dados.  Já nas VPN’s existe sim um INICIO e um FIM, porém, os dados não passam por esses pontos de controle, por causa da criptografia aplicada e autenticada para proteger a rota e o trafego de rede por onde viajam os dados.  Essa técnica se chama VPN tunneling (tunelamento) e precisamente cria um túnel ou canal de comunicação dentro de uma rede de computadores.
  • 10.
  • 11.
  • 12. VPN - CRIPTOGRAFIA  Antes de qualquer dado ser transmitido por uma VPN, ele é criptografado para garantir a segurança dentro da rede pública, e só poderá ser descriptografado com uma sequência de bits(chave) como o padrão utilizado na criptografia.  Existem dois tipos de chaves  Chave Simétrica ou Chave Privada : é a técnica de criptografia onde se utiliza a mesma chave para criptografar e descriptografar os dados.  Chave Assimétrica ou Chave Pública  A chave utilizada para criptografar os dados é formada por duas partes, sendo uma pública e outra privada, da mesma forma que a chave utilizada para descriptografar.
  • 13. ALGORITMOS PARA CRIPTOGRAFIA  DES - Data Encryption Standard  É um padrão de criptografia simétrica, adotada pelo governo dos EUA em 1977.  Triple-DES  O Triple-DES é uma variação do algoritmo DES, sendo que o processo tem três fases: A seqüência é criptografada, sendo em seguida descriptografada com uma chave errada, e é novamente criptografada.
  • 14. ALGORITMOS PARA CRIPTOGRAFIA  RSA - Rivest Shamir Adleman  É um padrão criado por Ron Rivest, Adi Shamir e Leonard Adleman em 1977 e utiliza chave pública de criptografia, tirando vantagem do fato de ser extremamente difícil fatorar o produto de números primos muito grandes.  Diffie-Hellma  Foi desenvolvido por Diffie e Hellman em 1976. Este algoritmo permite a troca de chaves secretas entre dois usuários. A chave utilizada é formada pelo processamento de duas outras chaves uma pública e outra secreta.
  • 15. VPN – VANTAGENS E DESVANTAGENS  Segurança (dados criptografados)  Mascara a sua real localização geográfica  Permite acessar conteúdos exclusivos de outros países (Netflix, Youtube, Jogos)  Driblar barreiras de segurança de empresas (Facebook, Skype, Spotify)
  • 16. VPN – VANTAGENS E DESVANTAGENS  Velocidade (criptografia)  Dependência da Internet  Ping alto, o que compromete o bom desempenho de jogos, por exemplo.
  • 17. VPNs – PAGAS x GRATUITAS  VPNs gratuitas são ainda mais lentas, a estrutura não é uma das melhores e, em casos mais extremos, podem ter seus IPs bloqueados por diversos provedores de serviços.  VPNs pagas normalmente não armazenam um log de utilização (algumas das gratuitas guardam o log para saber quem está acessando o que), garantido 100% de anonimato ao usuário.