Segurança de VPN

Alguns problemas de segurança que podem surgir quando se usa uma VPN

Anonimato da VPN

Uma conexão insegura ainda é insegura: Apesar da RiseupVPN anonimizar sua localização e te proteger da vigilância de seu Provedor de Acesso à Internet, assim que seus dados são encaminhados com segurança pela riseup.net, eles seguirão para Internet como seguiriam normalmente. Sendo assim, você ainda deve usar conexões seguras (TLS) quando possível (por exemplo, HTTPS em vez de HTTP, IMAPS em vez de IMAP etc.).

Além disso, quão anônima é a RiseupVPN? Cada vez que você executa a RiseupVPN, um novo certificado é criado para autenticar ao serviço. Nós não exigimos um registro com usuário/senha para a RiseupVPN, e nós não temos nenhuma informação que conecte esses certificados de curta duração um ao outro ou a um indivíduo. Adicionalmente, nossos registros não contêm nenhum endereço IP de nenhum usuário, nenhuma informação de fingerprint do navegador (informações do navegador, plugins instalados, fontes instaladas, resolução da tela etc.), de requisições DNS, de fluxos de tráfego, nenhuma informação de metadado, nem nenhuma informação de identificação pessoal de qualquer tipo. Os registros que temos são apenas o mínimo necessário para garantir o funcionamento do serviço. Nós não vendemos nem compartilhamos esses registros. Os registros existentes são armazenados criptografados, e são completamente excluídos em não mais que 5 dias.

Se você não está usando a RiseupVPN, e ainda está usando a descontinuada Riseup Red VPN (se você está, por favor, mude para a RiseupVPN!), então a resposta depende principalmente de quais informações você tem associadas ao seu login Riseup. Se você está preocupado com seu anonimato, nós sugerimos que você crie uma conta VPN separada que você use apenas para o serviço da VPN. Para esse serviço, a única informação adicional registrada, em comparação com a RiseupVPN, é o nome de usuário registrado. Esses registros também são armazenados criptografados e também são excluídos em no máximo 5 dias.

Ataques man-in-the-middle

Em um ataque man-in-the-middle (ou MiTM), um hacker pode ver e/ou modificar seu tráfego na rede. Um ataque desses pode usado para desfazer seu anonimato, modificar conteúdo, roubar suas senhas ou infectar você com vírus, cavalos de troia ou outro programa projetado para obter acesso ao seu computador.

Toda conexão à internet é vulnerável a um ataque MiTM, por causa do jeito que a internet funciona. Ao se enganar o protocolo de roteamento usado pela internet, qualquer tráfego fica vulnerável a um ataque MiTM, que pode partir de qualquer parte do mundo. Embora essa vulnerabilidade seja conhecida há anos, pesquisadores demonstraram, dramaticamente, esse ataque na DEFCON, uma conferência de hackers, em agosto de 2008.

VPNs ajudam a evitar ataques MiTM?

Sim e não. Usar uma VPN diminui a área na qual um ataque MiTM pode ocorrer, mas não totalmente. Especificamente, ela protege o tráfego entre seu dispositivo e a VPN, evitando que seu provedor (ou a maioria dos governos) perpetre um ataque MiTM contra você.

Entretanto, uma vez que seu tráfego tenha passado pela VPN a caminho de seu destino final, ele se torna vulnerável a um ataque MiTM. Com uma VPN, seu tráfego é semi-anonimizado, dificultando o ataque a você individualmente, mas um ataque indiscriminado a todos os internautas que visitam um site em particular ainda é possível.

Por exemplo: em janeiro de 2011, o governo tunisiano, com medo de um levante popular que, mais cedo ou mais tarde, derrubaria o regime, levou a cabo um ataque MiTM contra usuários do Facebook que se conectavam de dentro da Tunísia, roubando nomes de usuário e senhas. Nesse caso, uma VPN teria protegido essas pessoas, contanto que a VPN estivesse localizada fora da Tunísia.