Como sabemos o que é seguro na Internet ou se os sites são seguros quando fazemos pagamentos ou colocamos informações pessoais online? Hoje, mostraremos o que é HTTPS e por que é diferente do HTTP. Também responderemos à pergunta "como o HTTPS funciona" e como ele o mantém seguro.
HTTP faz a internet funcionar. Todo computador e todo dispositivo que fica on-line aproveita esse protocolo de décadas para enviar e receber dados com servidores localizados em todo o mundo. É uma parte tão complexa da nossa experiência on-line que muitas vezes esquecemos que as letras estão no início de cada endereço de site.
Nos últimos anos, uma versão modificada do HTTP vem ganhando popularidade. HTTPS protege os dados abertos, normalmente brutos, transmitidospor HTTP, permitindo que servidores e clientes se comuniquem com um nível de privacidade garantida. No momento da redação deste artigo, mais de 51% dos principais milhões de sites oferecem uma versão HTTPS segura do site, e esse número está em constante crescimento. São ótimas notícias para os defensores da privacidade e para os internautas casuais.
Os detalhes de conexões SSL e criptografiachaves é suficiente para fazer a cabeça de alguém girar. No entanto, entender o básico de como as conexões HTTPS funcionam, não é formado em ciência da computação. Continue lendo para uma breve explicação sobre o HTTPS e como ele torna todas as nossas vidas on-line mais seguras e protegidas.
Como obter uma VPN GRÁTIS por 30 dias
Se você precisar de uma VPN por um curto período de tempo ao viajar, por exemplo, poderá obter nossa VPN de primeira linha gratuitamente. O ExpressVPN inclui uma garantia de devolução do dinheiro em 30 dias. Você precisará pagar pela assinatura, isso é fato, mas permite acesso total por 30 dias e, em seguida, você cancela para um reembolso total. Sua política de cancelamento sem perguntas faz jus ao seu nome.
HTTP - Como a Internet funciona
Quem já usou a internet está familiarizadocom essas quatro letras. HTTP significa Hyper Text Transfer Protocol, um sistema distribuído de comunicação que vincula o código para fazer a internet funcionar. Em essência, o HTTP coordena a troca de todos os bits de código que criam a Internet, de sites em HTML a páginas PHP, Javascript e outros. Sempre que você carrega uma página da Web, o HTTP garante que você obtenha os dados solicitados e que tudo faça sentido para o seu computador.
Para ficar um pouco mais técnico, transferências HTTPdados usando o TCP (Transmission Control Protocol), outro protocolo que forma a base da web. Os dados são divididos em pacotes antes de serem enviados, cada um deles marcado com o endereço IP do seu computador, que funciona muito como um endereço de correspondência. Através do envio de dados via HTTP via TCP, sua atividade on-line é dividida, enviada ao mundo e, em seguida, trazida de volta e montada novamente em seu navegador.
O problema com o HTTP: não é seguro
O HTTP foi desenvolvido em 1989 e formou oespinha dorsal da internet desde então. É rápido e eficiente e faz seu trabalho muito bem, mas há uma grande falha na qual muitos usuários começaram a se preocupar nos últimos anos.
HTTP é inerentemente inseguro. Tudo o que o protocolo envia e recebe é feito em formato de texto sem formatação, facilitando a interceptação. Não há nada incorporado no HTTP que impeça qualquer computador aleatório de dar uma olhada no que está sendo transferido. É como ter uma conversa por telefone em uma sala lotada. Todos podem ouvir o que você está dizendo, tudo o que eles precisam fazer é começar a ouvir.
VALE A PENA LER: Estas são as melhores VPNs para usar o Paypal com segurança
HTTPS: Tornando o HTTP seguro
O HTTPS funciona fundamentalmente da mesma maneira queHTTP, mas esse "S" no final faz uma enorme diferença para o usuário final. OS significa Secure e é uma forma abreviada de um método de envio de solicitações HTTP com uma camada de segurança SSL / TLS na parte superior, criptografando os dados para evitar interceptações. Mesmo que alguém interceptasse pacotes, eles não seriam capazes de quebrar a criptografia ou ler as informações, tornando o HTTPS um método extremamente eficaz para proteger o tráfego da Internet.
Vamos detalhar um pouco a afirmação acima. TLS significa Transport Layer Security. SSL significa Secure Sockets Layer, que é o antecessor do TLS. Ambos são frequentemente referidos como SSL e são protocolos criptográficos amplamente usados que fornecem um método fácil de adicionar criptografia a diversas atividades. Também é usado pelos programas VoIP para autenticar transmissões, navegadores da Web para proteger dados e VPNs para criar túneis de rede improvisados para proteger rapidamente o tráfego do usuário.
Quando incorporado ao HTTPS, o SSL atua como umcomplementar de criptografia que protege e verifica tudo o que o protocolo HTTP está transmitindo. O SSL é essencialmente acompanhado por cada pacote de dados e descriptografado somente quando atinge o destino pretendido. O servidor e o computador lidam com tudo exatamente como antes, mas se terceiros coletarem algum pacote, eles não poderão descriptografar os dados.
Como o HTTPS funciona
Agora que você tem um plano de fundo básico, vamosveja o que acontece durante uma sessão HTTPS típica. A primeira coisa que acontece é estabelecer uma conexão SSL segura. Isso começa com um rápido aperto de mão entre o cliente (seu computador, smartphone etc.) e o servidor. O objetivo disso é verificar a identidade um do outro e concordar com os protocolos de criptografia, configurando coisas para uma transmissão de dados iminente.
Se um handshake de SSL for uma conversa, poderá ocorrer algo como isto:
- CLIENTE: Estou procurando o servidor # SS1978-IJ56. Isso é você?
- SERVIDOR: Sim. Você é o cliente com quem devo trabalhar?
- CLIENTE: Sim. Vamos usar o método de criptografia 742 para conversar.
- SERVIDOR: 742, não há problema.
O aperto de mão serve como uma breve introdução. Nenhum dado é transmitido durante esse processo, é apenas um rápido aceno superficial para garantir que ambas as partes sejam quem deveriam ser. A próxima parte do processo é onde o servidor e o host verificam suas identidades e realmente começam a trocar informações. A propósito, ainda é apenas a parte SSL da interação. O HTTP está aguardando para fazer o seu trabalho, uma vez que o SSL dá o aval.
Após o aperto de mão, as seguintes etapas ocorrem, em ordem:
1. Saudação - Esta fase é um pouco semelhante àhandshake, somente agora que as identidades de cliente / servidor foram estabelecidas, eles podem realmente enviar dados um para o outro. A verificação começa com o cliente enviando o equivalente a uma mensagem de saudação. Essa mensagem criptografada contém todas as informações que o servidor precisará para se comunicar com o cliente via SSL, incluindo chaves de criptografia. O servidor envia sua própria mensagem de hello de volta, contendo informações semelhantes de que o cliente precisa para manter o final da comunicação.
2. Troca de certificado - Agora que o servidor e o cliente estão prontos paracomunicar com segurança, eles precisam verificar sua identidade. Esta é uma etapa crucial que garante que terceiros não possam fingir ser o servidor pretendido, que é o que mantém as chaves de criptografia fora de suas mãos. Isso é realizado através de uma troca de certificado SSL entre o cliente e o servidor, aproximadamente o equivalente a mostrar a alguém seu ID na vida real. Os certificados SSL contêm dados como o nome de domínio da parte, sua chave pública e quem é o proprietário do dispositivo. Eles são verificados em uma fonte centralizada de Autoridade de Certificação (CA) para garantir que ela seja válida. As autoridades de certificação emitem esses certificados, o que ajuda a mantê-los fora do alcance de terceiros maliciosos.
3. Troca de chaves - Todo mundo sabe quem é todo mundo, criptografiaprotocolos foram acordados, então finalmente chegou a hora de começar. A troca de chave começa com o cliente (seu dispositivo) gerando uma chave de cifra para usar em um algoritmo simétrico. Isso significa que os dados criptografados podem ser desbloqueados e totalmente acessados por qualquer pessoa com a chave, daí a simetria. Como os estilos de chave foram acordados durante a fase de verificação, tudo o que o cliente precisa fazer é compartilhar a chave e as duas partes podem se comunicar de maneira eficiente e segura.
Todas essas fases com verificação SSL ea troca de dados parece muitas etapas extras, mas são cruciais para estabelecer uma conexão segura entre os computadores certos. Sem verificar identidades, outros computadores podem roubar dados e descriptografá-los. Sem verificar os métodos de criptografia, outros computadores podem compartilhar chaves falsas e obter acesso aos dados. Somente com todas essas etapas de pré-compartilhamento a transferência HTTP pode ocorrer com segurança.
Depois que a parte SSL da transferência ocorrer,O HTTP entra e faz a sua coisa. Aqui, os dados são divididos em pacotes, rotulados com seu endereço IP, preenchidos dentro do envelope SSL e enviados ao longo do caminho. O SSL garante que apenas o cliente e o servidor pretendido possam ler as informações que estão sendo enviadas. O processo é concluído milhares de vezes para cada solicitação e acontece em uma fração de segundo.
Leia também: Como fingir que você está em um país diferente alterando seu endereço IP
HTTPS no seu navegador
Você provavelmente já viu seu navegador exibir umapequeno ícone de cadeado na barra de URL de tempos em tempos. Isso significa simplesmente que o site está protegido com HTTPS. Normalmente, acontece em sites que coletam legitimamente dados particulares, como informações de cartão de crédito para compras on-line, senhas para verificar seu e-mail ou qualquer coisa que envolva transações bancárias ou financeiras. Hoje em dia, mais e mais sites usam HTTPS, o que é ótimo para a privacidade online em geral.
HTTPS é feito no lado do servidor. Em outras palavras, você não pode forçar um site a usar HTTPS se seus servidores não estiverem configurados para lidar com isso. Muitos sites só mudam para HTTPS se o seu navegador exigir especificamente, e outros carregam conteúdo não seguro nas páginas HTTPS, o que prejudica completamente o objetivo.
Há uma fantástica extensão de navegador chamadaHTTPS em todos os lugares que alivia muitos dos problemas acima. O plug-in reescreve as solicitações do navegador para usar HTTPS sempre que disponível. Ele não pode criar uma conexão segura onde não existe e não criptografa nada, mas o HTTPS Everywhere garante que você sempre aproveite a segurança extra sempre que possível.
Criptografia VPN versus HTTPS
A palavra "criptografia" é muito usada atualmente. Em sua essência, criptografia refere-se ao uso de criptografia para gerar quebra-cabeças matemáticos incrivelmente complexos que bloqueiam pacotes de informações em uma caixa inquebrável. Essa caixa só pode ser aberta com uma chave de cifra igualmente complexa, gerada quando os pacotes de dados são criptografados. Existem vários processos de criptografia diferentes usados na Internet moderna, mas a idéia básica por trás deles é aproximadamente a mesma.
As redes privadas virtuais são sempre discutidas emrelação à criptografia que eles fornecem. Em resumo, uma VPN é executada no seu dispositivo local e criptografa tudo antes de ser enviada pela Internet. Pacotes de dados são ilegíveis à medida que viajam para o seu ISP e para os servidores da VPN. Nesse ponto, seu endereço IP local é removido e substituído por um endereço IP associado à VPN. A VPN realiza a solicitação de dados em seu nome e retorna as informações para o seu computador. Todo o processo ocorre sob a proteção da criptografia e também remove os dados de identificação, tornando impossível rastrear a atividade de volta ao seu computador.
Protocolos HTTPS e redes virtuais privadas podemsoam semelhantes, mas, na realidade, são duas tecnologias diferentes que atacam o mesmo problema de ângulos diferentes. As VPNs protegem todo o tráfego entre o seu computador e a Internet. Eles também anonimizam os dados para dificultar o rastreamento de sua atividade online. O HTTPS protege apenas o tráfego entre um site e o computador, sem que sejam tomadas medidas para adicionar anonimato. Mesmo se você estiver acessando um site protegido com HTTPS, uma VPN oferece recursos extras para manter seus dados seguros.
Como escolher uma VPN segura
HTTPS faz um trabalho incrível protegendo a conexãoentre o seu dispositivo e um único site. Porém, nem todas as fontes são protegidas por essa criptografia do servidor e mesmo quando há uma chance de um link não seguro encontrar o caminho para o site e ameaçar sua privacidade. Para manter sua atividade online segura, você sempre deve usar uma VPN.
Escolher a VPN certa parece uma tarefa complicadaprocesso. Existem todos os tipos de recursos para comparar, preços a considerar, pontos fortes da criptografia para contrastar e assim por diante. Abaixo estão alguns dos critérios a serem considerados ao pesquisar a melhor VPN para navegação on-line segura. Também incluímos algumas recomendações para ajudar você a começar.
Nível de criptografia - A complexidade dos protocolos de criptografia de uma VPN pode fazer uma grande diferença em sua privacidade. A maioria dos provedores fornece criptografia AES de 128 ou 256 bits, o que é perfeito para quase todas as atividades online.
Política de log - Todo o seu tráfego passa por uma VPNservidores. Se a empresa mantiver registros detalhados, é possível que seus dados sejam dados a terceiros ou a agências governamentais. As melhores VPNs têm políticas estritas de registro zero que mantêm suas informações seguras, não importa o quê.
Suporte de software - Para tirar proveito de uma VPN, você precisa executá-laem todos os dispositivos que se conectam à Internet. A maioria dos serviços de VPN oferece software personalizado para smartphones, tablets, laptops e tudo mais. Verifique se seus dispositivos estão cobertos antes de se inscrever.
Rapidez - Uma desvantagem da criptografia é que ela adiciona dadospara cada pacote de informações, diminuindo efetivamente a sua conexão. As melhores VPNs contornam essa limitação para fornecer downloads rápidos sem sacrificar a privacidade.
1. ExpressVPN

O ExpressVPN se concentra no fornecimento develocidades para usuários em todo o mundo. A criptografia geralmente reduz a velocidade das conexões VPN, e ter servidores localizados longe da sua casa pode aumentar o atraso. Com o ExpressVPN, esses dois problemas são minimizados graças ao hardware extremamente rápido e a uma rede de servidores distribuída em todo o mundo. Quando combinado com largura de banda ilimitada e sem limite de velocidade ou limitação, você tem uma receita incrível para uma VPN forte e confiável.
Outros recursos do ExpressVPN:
- Aplicativos personalizados fáceis de usar para Windows, Mac, Linux, Android, iOS e muito mais.
- Ótimo acesso ao Netflix, mesmo quando outras VPNs estão bloqueadas.
- Mais de 145 locais VPN em 94 países diferentes.
- Proteção contra vazamento de DNS e um interruptor automático de interrupção.
- Ótimo para contornar a censura em países como a China.
Leia nossa análise completa do ExpressVPN.
- OFERTA ESPECIAL: 3 meses grátis (49% de desconto - link abaixo)
- Serve rapidamente com perda mínima de velocidade
- Muito simples e fácil de usar
- Nenhum registro de informações pessoais mantido
- 24/7 bate-papo ao vivo.
- Um pouco mais caro que a concorrência.
2. NordVPN

O NordVPN é uma VPN incrivelmente confiável com doisrecursos excelentes: uma grande rede de servidores e velocidades extremamente rápidas. O NordVPN opera mais de 5.100 servidores em 60 países diferentes, duas vezes o tamanho da maioria das VPNs. Isso oferece uma ampla variedade de opções para selecionar endereços IP de fora do país para acessar conteúdo com restrição geográfica. Você também garante uma conexão rápida com a rede da NordVPN, mesmo se tirar proveito dos servidores duplos e criptografados.
Alguns dos melhores recursos do NordVPN:
- A política incrível de registro zero zero abrange tudo, desde tráfego a largura de banda, endereços IP e carimbos de data / hora.
- Fortes recursos de privacidade permitem acesso aberto à Internet, mesmo em países como a China.
- Servidores de criptografia dupla que agrupam todos os dados na criptografia SSL de 2048 bits.
- Uma das melhores VPNs para acessar a Netflix.
Leia nossa análise completa do NordVPN.
- Planos altamente acessíveis
- Mais de 5.400 servidores globalmente
- Criptografia forte é usada em todas as conexões
- VPN dupla extra segura para criptografia de dados
- Atendimento ao cliente 24/7.
- O processamento do reembolso pode levar até 30 dias.
3. IPVanish

Interrompendo a censura e fornecendo segurança ao usuáriosão dois dos maiores recursos do IPVanish. O serviço trabalha para proteger sua privacidade, fornecendo criptografia AES de 256 bits com todos os seus 1.300 servidores em 60 países diferentes, adicionando uma política completa de registro de tráfego zero para inicializar. Você sempre poderá encontrar uma conexão rápida e confiável com o IPVanish e, com mais de 40.000 endereços IP para usar, poderá ignorar filtros e firewalls de censura com facilidade.
O IPVanish também vem com os seguintes recursos:
- Software incrivelmente fácil de usar para PC, laptops, smartphones, Chromebooks e tablets.
- Largura de banda ilimitada, sem limite de velocidade e sem restrições no tráfego P2P ou torrent.
- Downloads seguros, rápidos e anônimos, ideais para usuários de torrent e Kodi.
Leia nossa análise completa do IPVanish.
Como obter uma VPN GRÁTIS por 30 dias
Se você precisar de uma VPN por um curto período de tempo ao viajar, por exemplo, poderá obter nossa VPN de primeira linha gratuitamente. O ExpressVPN inclui uma garantia de devolução do dinheiro em 30 dias. Você precisará pagar pela assinatura, isso é fato, mas permite acesso total por 30 dias e, em seguida, você cancela para um reembolso total. Sua política de cancelamento sem perguntas faz jus ao seu nome.
Comentários