Glossário

Share:

Glossário Mundo VPN

AES

Acrônimo para Advanced Encryption Standard. Trata-se de um padrão de criptografia simétrico inventado por Joan Daemen e Vincent Rijmen. É utilizado para criptografar toda sorte de dados em diferentes aplicações, sendo que se tornou mundialmente utilizado em 2002, após ganhar a confiança do Governo dos Estados Unidos.

Acrônimo

Palavra formada através da junção de letras ou sílabas iniciais de um grupo de palavras, que se pronuncia como uma palavra só, respeitando, na generalidade, a estrutura silábica da língua. Exemplo: LAN pronuncia-se “lã” e não “éle-a-êne”.

Anonimato

Para fins de navegação em redes, o usuário é considerado anônimo na medida em que não puder ser identificado quando compõe um grupo, de forma que o valor do anonimato é diretamente proporcional ao tamanho do grupo. 

Criptografia assimétrica

Refere-se a qualquer protocolo de criptografia envolvendo duas chaves, uma pública e uma privada. A chave privada geralmente é criada aleatoriamente enquanto a chave pública é derivada através de uma função. As chaves públicas são necessárias para realizar comunicações e podem tranquilamente ser transmitidas enquanto as chaves privadas geralmente não são divulgadas.

Bitcoin

É uma criptomoeda cuja garantia advém da criptografia ao invés de instituições bancárias. Considerando que as operações com bitcoin, geralmente, não envolvem a presença de intermediários, através do seu uso é possível realizar pagamentos de forma anônima. 

Bullrun

Programa confidencial desenvolvido pela NSA (Agência de Segurança Nacional dos Estados Unidos) e utilizado para descriptografar todo tipo de canal de comunicação. As VPN são alvos para o Bullrun.

CA

Acrônimo para Certificate Authority , ou autoridade certificadora. No que tange às VPNs, refere-se a um arquivo que identifica e afere a autenticidade de uma conexão com um servidor, consistindo em uma chave pública e uma chave privada. A chave pública é transmitida para cada usuário ou é incluída no software, enquanto a chave privada é um dos arquivos mais bem protegidos pela empresa de VPN.

Censura

Supressão da circulação pública de informações e/ou da liberdade de expressão. Na internet, geralmente ocorre através de DNS Spoofing, ataques de negação de serviços e inspeção profunda de pacotes. 

Cipher

Diz respeito ao algoritmo utilizado para criptografar conexões entre clientes e tipo de servidores.

Nuvem

Poder de computação que não é dedicado a uma única organização mas sim compartilhado como um utilitário. Com frequência é utilizada para hospedar informações sensíveis em detrimento de intranets.

Velocidade de conexão

Quantidade de dados que são transmitidos em um certo intervalo de tempo. Geralmente medidos em kilobit ou megabit por segundo (1 bit é igual a 0.125 bytes)

Criptografia

Conjunto de princípios e técnicas matemáticas utilizadas para tornar uma informação ininteligível para os que não detenham acesso às convenções estabelecidas. 

Dark web

Parte da internet que existe com base em redes de pseudoanonimato como Tor ou I2P. Só pode ser acessada através de softwares especiais que escondem a identidade e a localização do usuário.

Darknet

Trata-se de uma rede de sobreposição que cria barreiras entre os usuários através do roteamento aleatório de tráfego ao redor do mundo. 

Retenção de Dados

Política ou lei que prevê para empresas a obrigação de armazenar dados de seus usuários. No brasil o Marco Civil da Internet (lei n. 12.965/2014) obriga as provedoras de serviços a manter os registros de conexão pelo prazo de um ano, e obriga os mantenedores de aplicações a armazenarem os respectivos registros de acesso pelo período de seis meses. 

DD-WRT

Sistema operacional ou firmware para roteadores baseado em Linux. Geralmente de código aberto, roteadores que utilizam esse tipo de SO podem ser facilmente modificados para utilização de conexões VPN. 

DDoS attack

Ou Ataque de Negação de Serviço, tem como objetivo sobrecarregar e derrubar tipo de servidores com requisições. É uma técnica comum de censura e extorsão.

Servidor Dedicado

Serviço de hospedagem no qual uma máquina física funciona exclusivamente para um único consumidor.

Deep package inspection

Ou inspeção profunda de pacotes, diz respeito a uma técnica que analisa cada pacote transferido em busca de conteúdo malicioso ou indesejado. Pode ser utilizado tanto para vigilância quanto para censura e ataques man-in-the-middle.

Deep web

Parte da internet que não é indexada pelos mecanismos de busca. Não se confunde com a Dark Web. A Deep Web inclui fóruns e redes sociais privadas que fornecem o controle sobre configurações de privacidade e serviços de chat.

Diffie–Hellman

Permite que partes negociem uma informação sigilosa, como uma chave assimétrica de criptografia, através de um canal inseguro, sem que tenham que se encontrar pessoalmente. É utilizada por protocolos VPN e HTTPS. O D-H key exchange é um tipo de handshake

DNS

Acrônimo para Domain Name System, diz respeito a um sistema que “traduz” nomes de domínios em números de endereço IP. Comumente utilizado para monitorar tráfego na internet. 

DNS leak

Desvio no tráfego de dados durante a utilização de um serviço de anonimato ou privacidade que acaba permitindo ao provedor de serviços de internet monitorar a transmissão e realizar registros de atividade. Em certas circunstâncias uma conexão VPN mal configurada pode levar a identificação do usuário.

DNS poisoning

Ou DNS spoofing, é quando um  servidor DNS retorna um endereço de IP incorreto para um nome de domínio. Comumente utilizado para censura e fraudes.

Nome de Domínio

www.exemplo.com.br

É composto pelo TLD (.com.br), domínio de nível superior, domínio de nível secundário (exemplo) e o nome host (www.) é separado por pontos e é idêntico ao hostname.

DRIPA

Ou Data Retention and Investigatory Powers Act, refere-se a legislação de 2014 do Reino Unido com previsão para que os provedores de serviço de internet mantenham os registros de atividade dos usuários e os disponibilizem para as autoridades sem necessidade de supervisão judicial. Foi sucedida pela Inevstigatory Powers Act em 2016.

Edward Snowden

Edward Snowden é um antigo servidor da inteligência dos Estados Unidos que em 2013 vazou dados confidenciais da Agência Nacional de Segurança (NSA) com informações sobre a participação dos EUA e seus aliados em graves violações à privacidade de cidadãos.

Criptografar

Processo de codificação de informações de forma que apenas pessoas autorizadas possam acessá-la.

Chave de criptografia

Chave ou código que permite que alguém criptografe ou descriptografe informações. Geralmente é um número extenso criado aleatoriamente ou negociado em uma troca de chaves.

Extensão da chave de criptografia

É o tamanho da chave de criptografia, geralmente estabelecida em bits. Em sistemas de criptografia simétrica, como AES, as chaves geralmente são de 128, 256 e 512 bits. Em sistemas assimétricos como RSA, as chaves costumam possuir 1024 ou 4096 bits.

Criptografia de ponta-a-ponta

Sistemas de criptografia nos quais os dados só podem ser acessados nas extremidades pelo remetente e pelo destinatário das informações.

Ethernet

Padrão de conexão de rede a cabo. Esse tipo de rede é chamada de LAN.

Fingerprints

Trata-se da identificação única de dados, geralmente derivada de uma função Hash, são utilizadas para autentificar canais criptografados ou para verificar a integridade de dados.

Firewall

Sistema que monitora a entrada e saída de pacotes entre redes e dispositivos. Podem ser softwares ou hardwares, geralmente utilizado para proteção, também podem servir à restrição de acesso e censura.

Firmware

Utilizado para controle de dispositivos, é parecido com os sistemas operacionais dos computadores. Se o roteador possui suporte para firmware o usuário pode estabelecer uma VPN em seu roteador.

Five Eyes

Antiga aliança entre Estados Unidos, Reino Unido, Austrália, Nova Zelândia e Canadá, cuja origem remete à Segunda Guerra Mundial. Documentos expostos por Edward Snowden mostraram que agências de inteligência desses países vem espionando cidadãos sistematicamente. As informações são compartilhadas entre os integrantes, o que possibilita aos países burlarem eventuais restrições que os impedem de vigiar seus próprios cidadãos.

Ordem de “mordaça”

Diz respeito às ordens judiciais que proíbem um indivíduo ou uma organização de manifestar-se acerca de um determinado assunto, como um processo em andamento, por exemplo. São comumente utilizadas pela Five Eyes para ocultar as empresas que são obrigadas a espionarem os seus clientes. 

Geo-restrição

Mecanismos estabelecidos pelas empresas para restringir o acesso aos seus serviços em determinadas localizações, geralmente realizado através de endereços IP ou coordenadas de GPS.

Geo-dissimulação

Quando o usuário oculta ou dissimula sua localização, como em redes de anonimato como Tor, em VPNs ou softwares que fornecem coordenadas de GPS incorretas.

Golden Shield

Escudo Dourado, em chinês: 金盾工程, é o nome do sistema utilizado para monitorar e controlar a internet na China. O Great Firewall faz parte do Golden Shield. 

Great Firewall

O Grande Firewall da China, em alusão à Grande Muralha da China, em chinês 防火长城, é um sofisticado sistema utilizado pelo governo chinês para restringir o acesso à conteúdos externos e proteger a sua  rede interna contra ataques.

Handshake

Ou “aperto de mãos”, diz respeito ao estabelecimento de qualquer canal de comunicação. Nos protocolos VPN, além do estabelecimento da conexão, é incluída a verificação da sua integridade.

Função Hash

É uma função que condensa um arquivo ou texto em uma extensão pré-estabelecida. A informação é perdida e os números produzidos servem como a identificação única do arquivo. São utilizados para identificar chaves de criptografia e softwares. Como o processo não pode ser revertido, também são conhecidos sobre criptografia de única via.

Serviço oculto

Servidor escondido nas redes Tor ou I2P. As URL terão o sufixo .onion ou .i2p.

Proxy HTTP

Serviço semelhante ao das VPN, porém o redirecionamento se aplica apenas ao tráfego do browser de navegação. 

HTTPS

Tecnologia de criptografia de ponta-a-ponta que protege a conexão a um website. Precisa ser ativada pelo administrador do website. É identificada com a figura de um cadeado na barra de endereços do navegador. Trata-se de um padrão mínimo de segurança na web.

I2P

Acrônimo para Invisible Internet Project. Diz respeito a uma rede anônima semelhante ao Tor. Serviços ocultos neste tipo de rede possuem o sufixo .i2p.

Intranet

Rede privada (interna) com pouca interação com a internet. Eram populares no ambiente corporativo para administração de dados, mas estão cada vez mais sendo substituídas por infraestrutura em Nuvem.

Endereço IP

Identificador único de um dispositivo em uma rede. Um dispositivo é identificado perante um roteador e o roteador é identificado perante a internet, de forma que o roteador possui dois endereços IP, um interno e um externo. O roteador faz a tradução de endereços de rede (NAT) entre essas duas redes.

Vazamento de IP

Quando um software ou serviço de anonimato falha em direcionar o tráfego, alguns dados podem escapar do túnel criptografado e chegar até o destino de forma direta, o que acaba por revelar o verdadeiro IP do usuário.

IPSec

Acrônimo para Internet Protocol Security, comumente utilizado como protocolo de VPN, diz respeito a um mecanismo que opera diretamente na camada IP, de forma que cada pacote é criptografado individualmente. 

IPv4

Protocolo nuclear da internet, define os endereços IP e como os dados serão direcionados entre eles. 

IPv6

Upgrade do IPv4.  Permite que cada dispositivo possua um endereço IP único ao invés de depender da tradução de endereços de rede (NAT).

Provedor de Serviços de Internet (ISP)

Empresa que realiza a conexão entre o usuário e a internet. Trata-se de um serviço regulamentado que, por força de lei, realiza o monitoramento e armazenamento de dados dos usuários

Key exchange

Antes que os canais criptografados possam ser estabelecidos é necessário que haja uma “troca de chaves”. Na criptografia assimétrica, o sistema troca e verifica chaves públicas, na simétrica são utilizados processos como Diffie–Hellman (D-H).

Kill switch

Ferramenta popular nos softwares VPN, garante que nenhum dado seja transmitido pelo dispositivo em caso de interrupção ou suspensão da conexão VPN.

Kilobyte / Megabyte / Gigabyte

Unidade de medida de tamanho de arquivos. 1 kilobyte corresponde a 1024 bytes que correspondem a 8192 bits. 1 megabyte é igual a 1048576 bytes, que por sua vez correspondem a 8388608 bits. 1 gigabyte é igual 1073741824 bytes que é igual a 8589934592 bits.

LAN

Acrônimo para Local Area Network, ou rede local. Rede de dispositivos que se comunicam entre si através de um cabo Ethernet. A LAN pode ser conectada à internet através de um roteador.

Log

Arquivo no qual são registrados históricos de atividade. 

Man-in-the-middle

Cyberataque que consiste na interceptação de mensagens através da interferência com a troca de chaves (key exchange). Para prevenir esse tipo de ataque utilizam-se Certificados de Autoridade ou verificação manual de chaves de criptografias e fingerprints.

Metadata

São dados a respeito do dado. Analogamente, se estivéssemos nos referindo a uma carta, os metadados seriam todas as características visíveis sem abrir o envelope, como embalagem, remetente, destinatário, peso, data e tamanho. Todos os dados, mesmo os criptógrafos, revelam alguma informação através dos seus metadados.

NAT

Acrônimo para Network Address Translation, ou tradução de endereço de rede. Há necessidade de tradução entre as redes privada e pública e os seus respectivos endereços IP. Esse processo é comumente realizado por roteadores e serviços de VPN.

Onion

Ou “cebola”, diz respeito a rede Tor, em remissão à privacidade em camadas. O sufixo .onion é a terminação das URL Tor, que são geradas como uma chave de criptografia, sem registro.

OpenSSH

Ou “Open Secure Shell”, é um conjunto de ferramentas utilizadas para proteger comunicações entre dispositivos. Frequentemente é utilizada como protocolo VPN.

OpenVPN

Protocolo VPN com as melhores avaliações e melhores índices de confiança no que diz respeito a provedores VPN comerciais. Sua tecnologia é similar ao HTTPS o que faz com que o tráfego seja semelhante ao regular, traduzindo-se em um poderoso método para contornar censuras. 

Software P2P 

Softwares Peer-to-peer são aqueles em que a comunicação entre os usuários é realizada de forma direta ao invés de utilizar tipo de servidores comerciais. Bittorrent é um dos mais populares. Muitas redes não permitem o tráfego P2P por receio de que arquivos sejam compartilhados ilegalmente.

Pacotes

Computadores na internet, através dos protocolos IPv4 e IPv6, transmitem dados através de pacotes individuais que são remontados na outra extremidade da comunicação.

Perfect forward secrecy

Diz respeito a qualquer sistema de criptografia no qual os canais de comunicação não podem ser comprometidos em caso de vazamento de chave. OpenVPN e HTTPS, possuem chaves de criptografia únicas para cada sessão, obtidas através da troca de chaves D-H, por exemplo.

Tempo de Ping

Geralmente medido em milissegundos, diz respeito ao tempo de resposta de um servidor. Pings baixos podem indicar altas velocidades.

PPTP

Sigla para Point-to-point Tunneling Protocol, é um protocolo defasado que não oferece condições de segurança como criptografia, por exemplo. Ainda é utilizada em função do seu baixo tempo de Ping e proporcionamento de conexões em alta velocidade.

Proxy

Geralmente refere-se a proxies HTTP, mas, em essência, diz respeito ao redirecionamento de tráfego por qualquer dispositivo através da sua atuação como intermediário entre os requerimentos e respostas.

Pseudoanonimato

Diz respeito a possibilidade de identificação de um indivíduo exclusivamente através de seu pseudônimo (como um apelido, por exemplo), de forma que a identidade real não pode ser vinculada as suas ações.

Ransomware

Trata-se de cyberataque envolvendo um Malware que criptografa arquivos e a prática de extorsão ao usuário na medida em que exige a realização de pagamento, geralmente em criptomoeada, para o fornecimento da chave de criptografia.

Roteador

Dispositivo que envia dados através de redes de computadores. Geralmente utilizada para conectar uma LAN ou WLAN à internet. Se o firmware do roteador oferecer suporte para protocolos VPN como o DD-WRT, ele pode ser utilizado para configurar uma conexão entra a LAN e o serviço de VPN.

RSA

Padrão de criptografia assimétrico desenvolvido em 1977 e batizado em homenagem aos seus desenvolvedores Ron Rivest, Adi Shamir, and Leonard Adleman. Ainda é utilizado.

SHA

Sigla para Secure Hashing Algorithm. SHA-1 é uma função pouco utilizada em razão de suas vulnerabilidades. SHA-2 (que inclui SHA-256 e 512) é comumente utilizada para identificar arquivos e chaves de criptografia.

Conexões Simultâneas

Termo utilizado por serviços de VPN para definir quantos dispositivos podem ser utilizados ao mesmo tempo por um único usuário.

SmartDNS

Servoço similar ao DNS, no qual o provedor direciona o tráfico de acordo com a localização do usuário.

SSL

Sigla para Secure Sockets Layer. Antigamente era o padrão para HTTPS, mas foi sucedido pelo TLS.

SSTP

Sigla para Secure Socket Tunneling Protocol. É uma tentativa de tornar conexões PPTP seguras através da sua disposição em camadas dentro de um canal HTTPS. Geralmente utilizada nos produtos da Microsoft.

Switch

Um “switch” de rede é um dispositivo que envia pacotes entre os integrantes da rede.

Criptografia simétrica

Qualquer protocolo de criptografia no qual as partes negociam ou criam uma chave única para criptografar e descriptografar informações.

TLD

Ou Top Level Domain

 Geralmente identificam um país. Por exemplo: .com.br (Brasil) ou .uk (Reino Unido).

TLS

Transport Layer Security, atuamente o padrão dominante para conexões HTTPS, é o sucessor do SSL.

Tor

Acrônimo para The Onion Router, é o software de código aberto por trás da rede anônima mais popular do planeta. O tráfego é direcionado e criptografado através de múltiplos nós geridos por voluntários para esconder a origem e destino do tráfego de dados. 

Tunnel

Uma conexão segura e criptografada entre o computador do usuário a uma rede. 

URL

Sigla para Uniform Resource Locator.  É composta pelo protocolo (HTTP, por exemplo), o nome do domínio e o nome do arquivo. Http://www.exemplo.com.br.

VoIP

Acrônimo para Voice over IP. É um protocolo que permite aos usuários enviar conversas telefônicas em tempo real através da internet. 

VPN client

Controlado pelo usuário, conecta ao servidor VPN para estabelecer uma conexão segura com a internet. Geralmente são instalados em dispositivos. 

Protocolo VPN

Método que define como a conexão VPN será estabelecida e mantida. Os protocolos mais comuns incluem SSTP, PPTP, IPsec, OpenVPN, e OpenSSH.

Servidor VPN

O tráfego de dados é direcionado pelo VPN Client para o servidor VPN através de uma conexão criptografada. Muitos usuários utilizam o mesmo servidor ao mesmo tempo e acabam compartilhando o mesmo endereço IP.

Serviço VPN

Um serviço VPN oferece ao usuário um ou mais tipo de servidores para conexão. Geralmente o serviço é prestado mediante o pagamento de taxas.

VPS

Sigla para Virtual Private Server, ao contrário de um servidor dedicado, muitos VPS podem coexistir simultaneamente em um único computador, cada um remotamente controlado por um client diferente. É um produto comum em serviços de Nuvem.

Warrant canary

Algumas empresas dispõem verdadeiros relatórios de transparência em seus websites, com o intuito de comunicar aos usuários acerca da existência de uma “ordem de mordaça”, e sobre estatísticas de requerimentos feitos por autoridades a respeito dos dados dos usuários. Se geralmente a empresa fornece relatórios periódicos e deixa de renovar suas mensagens, há uma grande chance de a companhia estar sob a vigência de uma “ordem de mordaça”.

WebRTC

Sigla para Web Real-Time Communication.  São várias ferramentas que possibilitam conexões P2P entre browsers

WEP

Acrônimo para Wired Equivalent Privacy.Padrão obsleto para segurança de redes WI-FI, facilmente hackeáveis

Wi-Fi

Conecta dispositivos através da transmissão constante de sinais de radio para uma rede, geralmente através de um roteador. Esses sinais podem ser interceptados, por essa razão é importante utilizar criptografia no Wi-Fi ou utilizar uma VPN.

Criptografia Wi-Fi

Padrões de criptografia para proteger sinais Wi-Fi contra interceptações. O padrão atualmente recomendado é o WPA2, apesar do WEP ser muito utilizado.

WLAN

Ou, Wireless Local Area Network: rede local sem fio.

WPA2

Sigla para Wi-Fi Protected Access 2. Sucessor do WPA, atualmente é o padrão mais recomendado para criptografia de sinais de radio de redes Wi-Fi. Além de limitar o acesso a rede através do uso de senhas/chaves de segurança, protege os sinais contra interceptações.

Share: