Como um VPN criptografa seus dados do seu dispositivo ao roteador?

Entendo a ideia básica de um VPN, como no fato de que você não está conectado diretamente a um servidor, mas existe um ‘PC’ diferente entre você e o servidor. O que não entendo: quando você se conecta à internet através de um roteador público, como o VPN vai garantir a segurança dos seus dados do ponto de saída do seu dispositivo até chegar naquele ‘PC’ através da conexão de internet do roteador? Alguém pode explicar isso?

Chamam isso de “túnel seguro”. O VPN é uma relação entre o cliente e o servidor. Nesse caso, digamos entre seu computador e o provedor de VPN. Você negocia uma maneira de falar um com o outro que ninguém mais possa entender. Essa é a criptografia. Então você decide falar somente com aquele servidor VPN para 100% do tráfego. Agora, toda solicitação saindo do seu computador passa pelo túnel seguro até o servidor VPN. Ainda atravessa a internet pública como qualquer outro tráfego, mas agora somente o servidor VPN pode ler o tráfego. Ele parece lixo para qualquer outra pessoa ao longo do caminho. Eles podem ver que é tráfego de VPN e podem ver quem é seu provedor, mas não podem ver o que vocês disseram um ao outro. Então, o tráfego sai do servidor VPN como tráfego normal, como você entender. A ideia é que todos usando aquele servidor VPN tenham seus tráfegos misturados. Qualquer um que veja o que sai do servidor VPN vê tráfego de múltiplos usuários e não consegue distinguir quem está olhando o quê. Essa é a ideia básica.

Edit: você deve conseguir ver qual tipo de criptografia está sendo usado olhando suas configurações.

Muito obrigado, isso realmente deixou tudo bem claro para mim!

Obrigado por uma explicação tão detalhada!

Se eu baixar o serviço de VPN no meu computador, o ISPs e/ou o governo não poderiam apenas observar o handshake inicial para determinar a chave de criptografia e então descriptografar as informações à medida que saem do meu computador no futuro? Sei que processos de autenticação de múltiplos níveis podem contornar ou pelo menos reduzir esse problema, mas a maioria dos serviços de VPN que vi não usam processos de autenticação de múltiplos níveis (pelo que posso perceber). Como eles garantem que o handshake inicial seja criptografado?

Certamente. Se você realmente quer entender “como” funciona a criptografia, você deve estudar matemática avançada. É tudo só matemática mágica. Equações que não podem ser revertidas.

Diffie-Hellman é criptografia 101. Se isso não funcionasse, você não poderia fazer qualquer banking online. Dito isso, nem todas as trocas de chaves são iguais. Algumas implementações são melhores que outras.

Bases:

Se você quer saber sobre implementações específicas de VPN, leia isto:

Obrigado! Sei umas coisas sobre criptografia, mas não tinha pensado que fazia parte de um VPN. Meio idiota se olhar assim agora haha.

Troca de chaves Diffie–Hellman

Troca de chaves Diffie–Hellman (D–H) é um método de trocar chaves criptográficas de forma segura por um canal público e foi um dos primeiros protocolos de chave pública, originalmente concebido por Ralph Merkle e nomeado após Whitfield Diffie e Martin Hellman. D–H é um dos exemplos práticos mais antigos de troca de chaves públicas implementadas na área de criptografia.

Tradicionalmente, comunicação segura entre duas partes exigia que elas trocassem chaves inicialmente por algum canal físico seguro, como listas de chaves em papel transportadas por um mensageiro confiável. O método de troca de chaves Diffie–Hellman permite que duas partes que não têm conhecimento prévio uma da outra estabeleçam uma chave secreta compartilhada por um canal inseguro.


[1]
^Votar ^para ^remover ^| ^v0.28


  1. ^PM ^| ^Excluir ^me ^| ^Excluir ^do ^subreddit ^| ^Perguntas ^Frequentes / ^Informações ^| ^Fonte ^| ^Doar ^ ↩︎