[ad_1]

As VPNs, ou redes privadas virtuais, são uma parte importante de qualquer caixa de ferramentas de segurança e privacidade.

As VPNs são essencialmente conexões criptografadas entre dois ou mais dispositivos que permitem rotear dados através de um “túnel” seguro. As empresas as utilizam para permitir que os funcionários acessem redes corporativas fora do escritório. Os serviços comerciais de VPN tentam proteger o tráfego da Internet dos intrusos, roteando-o através de servidores remotos. Em teoria, isso significa que um hacker que escuta o Wi-Fi público ou seu provedor de banda larga doméstico não consegue ver o que você está fazendo online. Encaminhar seu tráfego por um servidor remoto também pode parecer que você está em outro lugar, permitindo que pessoas de países como China e Rússia acessem sites bloqueados internamente.

Mas as conexões VPN são tão seguras quanto o software que as sustenta. O pesquisador de segurança Thomas Ptacek diz que sua indústria geralmente desconfia do software VPN. “Há sempre um sentimento de roer as costas” de uma fraqueza desconhecida na segurança do software VPN, ele diz. Uma razão para isso é que a maioria dos softwares VPN é incrivelmente complicada. Quanto mais complexo um software, mais difícil é auditar problemas de segurança.

Muitas ofertas de VPN mais antigas são “muito grandes e complexas, e é basicamente impossível analisar e verificar se são seguras ou não”, diz Jan Jonsson, CEO do provedor de serviços de VPN Mullvad, que fornece ao novo serviço de VPN da Mozilla o fabricante do Firefox.

Isso explica um pouco da empolgação com o WireGuard, um software e protocolo VPN de código aberto que em breve fará parte do kernel Linux – o coração do sistema operacional de código aberto que alimenta tudo, desde servidores da Web a telefones Android e carros.

O WireGuard, criado pelo pesquisador de segurança Jason A. Donenfeld, é menor e mais simples que a maioria dos outros softwares VPN. A primeira versão do WireGuard continha menos de 4.000 linhas de código – em comparação com dezenas de milhares de linhas em outro software VPN. Isso não torna o WireGuard mais seguro, mas facilita a localização e a correção de problemas.

Os clientes WireGuard já estão disponíveis para Android, iOS, MacOS, Linux e Windows. O serviço VPN da Cloudflare, Warp, é baseado no protocolo WireGuard, e vários provedores comerciais VPN também permitem que os usuários usem o protocolo WireGuard, incluindo TorGuard, IVPN e Mullvad.

A criação do WireGuard diretamente no kernel do Linux, a parte principal de um sistema operacional que fala diretamente com o hardware, deve torná-lo mais rápido. O software WireGuard poderá criptografar e descriptografar dados à medida que são recebidos ou enviados pela placa de rede, em vez de passar dados entre o kernel e o software que é executado em um nível superior.

O WireGuard ainda não está oficialmente “finalizado”. Donenfeld espera o lançamento oficial em algumas semanas, o que deve abrir as portas para um uso mais amplo pelos provedores de VPN. Jonsson espera que a adição do WireGuard ao kernel do Linux o torne útil para proteger as conexões entre os dispositivos da Internet das Coisas, muitos dos quais executados no Linux.

Lições da consultoria

O WireGuard surgiu do trabalho de consultoria de segurança de Donenfeld, em grande parte envolvendo o que é conhecido como “teste de penetração”. Em outras palavras, ele foi pago para descobrir maneiras de invadir as redes das empresas. Ele criou o software que acabou se tornando o WireGuard como uma ferramenta de exfiltração de dados – uma maneira de transferir dados de maneira silenciosa e segura do computador de um alvo.

Ele se mudou para a França em 2012 e, como muitos usuários de VPN, queria uma maneira de acessar a Internet como se estivesse se conectando a partir dos EUA. Mas ele não confiava no software VPN existente. Ele finalmente percebeu que poderia usar sua ferramenta de exfiltração para direcionar seu tráfego pelo computador de seus pais nos EUA. “Percebi que muitas das coisas que vinha fazendo pela segurança ofensiva eram realmente úteis para a segurança defensiva”, explica ele.

[ad_2]

Fonte