Túnel VPN vs SSH, que é mais seguro?
VPNs e túneis SSH podem "encapsular" o tráfego de rede com segurança em uma conexão criptografada. Eles são semelhantes em alguns aspectos, mas diferentes em outros - se você está tentando decidir qual usar, ajuda a entender como cada um funciona.
Um túnel SSH é freqüentemente chamado de “VPN de pobre”, pois pode fornecer alguns dos mesmos recursos de uma VPN sem o processo mais complicado de configuração do servidor - no entanto, ele tem algumas limitações..
Como funciona uma VPN
VPN significa “rede privada virtual” - como seu nome indica, é usada para conectar redes privadas através de redes públicas, como a Internet. Em um caso de uso de VPN comum, uma empresa pode ter uma rede privada com compartilhamentos de arquivos, impressoras em rede e outras coisas importantes. Alguns dos funcionários da empresa podem viajar e freqüentemente precisam acessar esses recursos da estrada. No entanto, a empresa não quer expor seus recursos importantes à Internet pública. Em vez disso, a empresa pode configurar um servidor VPN e os funcionários em trânsito podem se conectar à VPN da empresa. Quando um funcionário está conectado, seu computador parece fazer parte da rede privada da empresa - ele pode acessar compartilhamentos de arquivos e outros recursos da rede como se estivessem na rede física..
O cliente VPN se comunica pela Internet pública e envia o tráfego de rede do computador por meio da conexão criptografada ao servidor VPN. A criptografia fornece uma conexão segura, o que significa que os concorrentes da empresa não podem bisbilhotar a conexão e ver informações comerciais confidenciais. Dependendo da VPN, todo o tráfego de rede do computador pode ser enviado pela VPN - ou apenas parte dela pode (geralmente, todo o tráfego de rede passa pela VPN). Se todo o tráfego de navegação na Web for enviado pela VPN, as pessoas entre o cliente e o servidor VPN não poderão bisbilhotar o tráfego de navegação na Web. Isso oferece proteção ao usar redes Wi-Fi públicas e permite que os usuários acessem serviços restritos geograficamente. Por exemplo, o funcionário pode ignorar a censura na Internet se estiver trabalhando em um país que censura a web. Para os sites que o funcionário acessa por meio da VPN, o tráfego de navegação na web parece vir do servidor VPN.
Crucialmente, uma VPN funciona mais no nível do sistema operacional do que no nível do aplicativo. Em outras palavras, quando você configura uma conexão VPN, seu sistema operacional pode rotear todo o tráfego de rede através dele de todos os aplicativos (embora isso possa variar de VPN para VPN, dependendo de como a VPN está configurada). Você não precisa configurar cada aplicativo individual.
Para começar a usar sua própria VPN, consulte nossos guias sobre como usar o OpenVPN em um roteador Tomato, instalar o OpenVPN em um roteador DD-WRT ou configurar uma VPN no Debian Linux.
Como funciona um túnel SSH
O SSH, que significa “shell seguro”, não é projetado apenas para encaminhar o tráfego da rede. Geralmente, o SSH é usado para adquirir e usar com segurança uma sessão de terminal remota - mas o SSH tem outros usos. O SSH também usa criptografia forte e você pode configurar seu cliente SSH para atuar como um proxy SOCKS. Depois de ter feito isso, você pode configurar aplicativos em seu computador - como o navegador da Web - para usar o proxy SOCKS. O tráfego entra no proxy SOCKS em execução no sistema local e o cliente SSH o encaminha pela conexão SSH - isso é conhecido como tunelamento SSH. Isso funciona de maneira semelhante à navegação na Web em uma VPN - na perspectiva do servidor da Web, seu tráfego parece vir do servidor SSH. O tráfego entre o seu computador e o servidor SSH é criptografado, para que você possa navegar por uma conexão criptografada como poderia com uma VPN.
No entanto, um túnel SSH não oferece todos os benefícios de uma VPN. Ao contrário de uma VPN, você deve configurar cada aplicativo para usar o proxy do túnel SSH. Com uma VPN, você tem a certeza de que todo o tráfego será enviado pela VPN, mas você não tem essa garantia com um túnel SSH. Com uma VPN, seu sistema operacional se comportará como se você estivesse na rede remota - o que significa que a conexão a compartilhamentos de arquivos em rede do Windows seria fácil. É consideravelmente mais difícil com um túnel SSH.
Para obter mais informações sobre túneis SSH, consulte este guia para criar um túnel SSH no Windows com o PuTTY. Para criar um túnel SSH no Linux, veja nossa lista de coisas legais que você pode fazer com um servidor SSH.
Qual é mais seguro?
Se você está preocupado com o que é mais seguro para uso comercial, a resposta é claramente uma VPN - você pode forçar todo o tráfego de rede no sistema através dele. No entanto, se você quiser apenas uma conexão criptografada para navegar na Web a partir de redes Wi-Fi públicas em cafeterias e aeroportos, os servidores VPN e SSH têm criptografia forte que o atenderá bem..
Existem outras considerações também. Usuários iniciantes podem facilmente se conectar a uma VPN, mas a configuração de um servidor VPN é um processo mais complexo. Os túneis SSH são mais assustadores para os usuários inexperientes, mas a configuração de um servidor SSH é mais simples - na verdade, muitas pessoas já terão um servidor SSH acessado remotamente. Se você já tem acesso a um servidor SSH, é muito mais fácil usá-lo como um túnel SSH do que configurar um servidor VPN. Por esse motivo, os túneis SSH foram apelidados de “VPN de homem pobre”.
As empresas que procuram redes mais robustas vão querer investir em uma VPN. Por outro lado, se você é um geek com acesso a um servidor SSH, um túnel SSH é uma maneira fácil de criptografar e encapsular o tráfego de rede - e a criptografia é tão boa quanto a criptografia de uma VPN..