O VPN esconde as atividades web de um roteador local e dos logs do roteador?
Existem diferentes tipos de VPN.
O que uma VPN faz é criar uma sub-rede criptografada entre hosts usando a Internet (Todd Lammie, Network + De Luxe Study Guide)
Uma VPN pode ser realizada em dois modos diferentes:
>ul>transport mode: ela criptografa apenas a parte de dados do pacote enquanto os cabeçalhos originais do pacote não são criptografados.tunnel mode: todos os pacotes são criptografados em ambas as partes acima. Como os cabeçalhos originais são criptografados, é necessário encapsular o pacote com um novo cabeçalho. Quando o pacote chega ao seu destino final, o encapsulamento é removido e o pacote é descriptografado.Existem diferentes formas de se realizar uma VPN:
- Host-to-host: a comunicação entre hosts é criptografada e sintonizada. Ela requer modo de transporte porque os dois sistemas são end-node.
- Site-to-site: cria uma VPN entre dois roteadores, cada um localizado em um site diferente. Neste caso a VPN protege todo o tráfego da Internet nestes roteadores enquanto o tráfego da LAN para cada um deles é aberto dentro da organização. Neste caso é mais apropriado usar o modo túnel para esconder os endereços do host de origem de qualquer possível ataque.li>li>Host-to-site: o cliente tem uma aplicação VPN baseada no host, que o conecta a um roteador na fronteira entre a organização e a Internet. Desta forma o cliente pode comportar-se como se estivesse localmente ligado à LAN enquanto o tráfego na WAN é encriptado.
Quanto mais VPNs são criadas, mais complexo fica para as gerir. Esta não pode ser a solução ideal para organizações que requerem uma grande quantidade de sessão privada na Internet.
VPNs requerem a atualização das chaves de sessão simétricas conforme necessário. A melhor solução para isto pode ser encriptar as chaves com uma aplicação criptográfica assimétrica e trocá-las desta forma.
VPNs usam protocolos diferentes:
ul>li>PPTP (point to point tunneling protocol): é propriedade da Microsoft e suportado pelo Windows mas não é considerado como o mais seguro.L2TP: foi desenvolvido pela Cisco e Microsoft e é um protocolo mínimo que deve ser usado em combinação com IPSec.IPSec (segurança IP): é o protocolo padrão da indústria para VPNs que criptografam pacotes IP nos modos de transporte ou túnel. Ele não lida com tunelamento multiprotocolo e para este fim deve ser combinado com outro protocolo, como L2TP.A principal desvantagem das VPNs pode ser a confiança excessiva na segurança do túnel. De fato, se uma das partes do sistema do túnel foi infectada por um Trojan, e o Trojan é ativado dentro da VPN, ele terá acesso à rede da mesma forma que foi instalado em ambas as extremidades da conexão. A VPN de fato faz com que o cliente remoto apareça como parte da rede local.
Artigos semelhantes
- Você pode sugerir um aplicativo no Android que esconde outros aplicativos, bem como se esconde a si mesmo?
- O VPN esconde a sua informação de navegação do seu empregador, do seu fornecedor de serviços de Internet ou dos sites que visita?
- Você precisa de um roteador VPN se você já tem um serviço VPN?
- Porque nunca ouvimos ou vemos o Barron Trump? O pai dele está a escondê-lo?