Publicidade
Economize: canal oficial do CT Ofertas no WhatsApp Entrar

O que é proxy?

Por| Editado por Jones Oliveira | 06 de Março de 2024 às 20h00

Link copiado!

Lars Kienle/Unsplash
Lars Kienle/Unsplash
Tudo sobre Kaspersky

Proxy é um servidor de gerenciamento de redes que roteia todo ou parte do tráfego de uma rede para uma máquina dedicada que atua entre cada dispositivo e a conexão externa. De maneira geral, proxies servem para intermediar conexões e permitir aplicar filtros, criar listas de permissões ou bloqueios, e até alocar recursos para clientes específicos.

O Canaltech conversou com Fábio Assolini, especialista em segurança de redes da Kaspersky, para explicar um pouco mais sobre servidores proxy e suas diferenças e semelhanças com serviços de VPN. 

Continua após a publicidade
“O Proxy nasceu como uma necessidade, quando você tinha redes de computadores, em determinado momento era necessário fazer um balanceamento das requisições de rede. Percebeu-se que isso seria mais fácil se você criasse um intermediário que recebesse essas requisições, analisasse elas e tratasse essas requisições enviando elas para diferentes servidores, recursos ou clientes na rede.”

O que é um servidor proxy?

Os primeiros proxies foram implementados de forma bem simples e direta, agindo apenas como uma camada extra entre as redes locais e a conexão externa com a internet. No lugar de um PC da rede realizar as requisições de pacotes diretamente ao endereço de internet acessado, a máquina envia a requisição para o proxy, que por sua vez repassa ao destino, recebe os dados e encaminha ao cliente.

De maneira geral, este processo serve principalmente para equilibrar o fluxo de dados entre todos os dispositivos de uma rede, garantindo que todos tenham uma banda mínima, por exemplo. 

“A ideia por trás do surgimento do proxy foi criar um intermediário que irá administrar todas as requisições de rede, e vai direcionar isso internamente dentro dos recursos existentes.”

Como funciona um servidor proxy?

Na prática, o servidor proxy ainda é um computador, com seu próprio sistema operacional e funções específicas, que ficará encarregado de realizar toda a comunicação entre máquinas locais e a internet. Uma vantagem em potencial de se utilizar esse tipo de artifício é que com ele é possível acessar um serviço web sem que o site de destino tenha, obrigatoriamente, o endereço público de IP do cliente solicitante.

Continua após a publicidade

Efetivamente, apenas o IP do servidor proxy é visível no trânsito de informações entre um PC e uma página de internet, por exemplo. Naturalmente, existem formas de configuração que permitem que o proxy divulgue ao servidor o IP do cliente, mas isso não é necessariamente verdade, dependendo da intenção do administrador ao estabelecer ou contratar um proxy.

Tipos de servidores proxy

Em termos de configuração, os principais tipos de proxy são: transparante, reverso, anônimo, alto anonimato, e distorção. Além disso, todos eles podem ser tanto via servidores gratuitos quanto versões contratadas, para oferecer, supostamente, maior segurança de dados.

Continua após a publicidade

1. Transparente

O proxy transparente utiliza configurações de gerenciamento de tráfego que informa ao servidor de destino tanto que ele é um proxy de uma rede específica, quanto o IP do cliente solicitante. Este tipo é o mais utilizado por ser fácil de configurar, geralmente atuando apenas como filtro para bloquear o acesso dos aparelhos de uma rede a sites específicos.

Em uma escola, por exemplo, clientes cadastrados como usuários de alunos, seja em dispositivos pessoais ou computadores da instituição, podem ter acesso bloqueado a sites específicos, como o YouTube. Em paralelo, usuários de professores costumam ter acesso liberado, pois o uso de plataformas de vídeo é comum e esperado em diversas práticas, mas o professor fica encarregado de escolher o conteúdo que será exibido.

Continua após a publicidade
“O proxy transparente é quando o serviço de proxy se identifica como um proxy e ele divulga para o servidor que vai receber a requisição qual é o IP que está enviando a requisição.”

Como se trata apenas de um filtro simples, não existe a necessidade de criar máscaras para ou configurações avançadas para garantir o anonimato dos clientes.

2. Reverso

Continua após a publicidade

O proxy reverso segue o mesmo principio de redirecionamento e balanceamento de tráfego, mas é configurado no servidor de destino, e não no cliente. Uma aplicação interessante do proxy reverso é evitar que clientes externos tenham acesso direto aos servidores principais, em uma plataforma com repositórios de arquivos, por exemplo.

Com isso, é possível direcionar solicitações de downloads a diferentes servidores internos para evitar congestionamento no caso de muitos usuários tentando baixar os mesmos dados simultaneamente. Outra vantagem é a possibilidade de configurar uma firewall adicional no servidor de proxy reverso, dificultando ataques externos.

3. Anônimo

Continua após a publicidade

Proxies anônimos são os mencionados inicialmente, que são reconhecidos pelo site de destino como servidores de proxy, mas não identificam o IP das máquinas que estão solicitando o acesso ao site ou serviço. Este tipo de proxy é utilizado, geralmente, para evitar práticas comuns de anunciantes de entregar campanhas específicas para clientes de diferentes regiões.

4. Alto anonimato

O proxy de alto anonimato, por sua vez, opera de maneira similar ao anônimo, mas altera seu endereço de IP frequentemente, dificultando ainda mais a localização do cliente, e do próprio servidor de proxy. Este tipo de serviço é bastante utilizado em redes que, por qualquer motivo, queiram evitar ao máximo que os clientes sejam localizados, como na rede TOR, por exemplo.

Continua após a publicidade

5. Distorção

Por fim, o proxy de distorção até se identifica como proxy ao servidor de destino, mas passa um IP falso da máquina cliente. Efetivamente, ele opera de forma semelhante ao proxy transparente, mas podendo fornecendo endereços de diferentes regiões, por exemplo.

Outro uso bastante comum do proxy de distorção, principalmente antes da popularização das VPNs, era contornar filtros regionais de conteúdo. Com ele, um usuário do Brasil, por exemplo, poderia consumir os streamings gratuitos da rede de TV aberta BBC, pois seu serviço de proxy está configurado para mascarar o cliente como sendo um IP do Reino Unido.

Continua após a publicidade

6. Gratuito x Pago

Segundo Fábio, a principal diferença entre utilizar proxies gratuitos ou pagos está na segurança e integridade dos dados. Na prática, todo serviço online tem um custo de operação, e em muitos casos, uma plataforma gratuita se mantém, justamente, vendendo os dados dos usuários.

“É complicado isso, porque você tem esses serviços de forma gratuita, assim como nós temos serviços de VPN de forma gratuita, mas você sabe que quando não há cobrança de valores o produto, na verdade, são os seus dados. Então eles vão se situar como intermediários, mas eles precisam se monetizar de alguma forma, e essa monetização se dá lendo os dados que passam pelo proxy, como trocando os serviços de anunciantes.”

Diferenças entre proxy e VPN

Continua após a publicidade

Proxies e VPNs (Redes Virtuais Privadas) operam de forma similar, realizando essas mesmas tarefas de roteamento de tráfego para servidores intermediários, mas com algumas diferenças essenciais. A principal delas é que os dados em um proxy são completamente abertos, ou seja, mesmo os serviços de proxy pagos têm total acesso a ler as informações que ele gerencia.

No caso das VPNs, todas as informações são criptografadas enquanto elas estão trafegando no servidor da VPN. Sendo assim, mesmo tendo acesso aos pacotes, só quem consegue ler essas informações é o cliente que dispõe da chave criptográfica.

5 motivos para usar servidor proxy

Continua após a publicidade
  1. Como já mencionado, as aplicações de servidores de proxies são variadas, mas todas estão relacionadas diretamente ao gerenciamento de como dispositivos de uma rede interna se comunicam com servidores externos. Entre os principais usos estão:
  2. Restrições/filtros de acesso - estabelecer filtros para impedir que crianças ou funcionários acessem sites específicos.
  3. Gestão e alocação de banda - definir limites diferentes de banda distribuída para níveis diferentes de usuários da rede.
  4. Algum nível de privacidade  - mascarar IPs para impedir que serviços ou sites externos identifiquem o endereço e localização da máquina cliente.
  5. Contornar bloqueios geográficos - acessar conteúdos, sites e serviços que operam exclusivamente em regiões específicas.

Riscos de usar servidor proxy

No entanto, praticamente todas as funcionalidades oferecidas por servidores proxy já são oferecidas por serviços específicos, muito mais seguros. Isto porque, novamente, os dados trafegando no proxy não estão criptografados.

Dessa forma, mesmo os provedores pagos ainda estão sujeitos a vazamentos relativamente graves de informações. Sem mencionar o fato de que alguns contratos incluem linhas finas que permitem a utilização daqueles dados de navegação, até certo ponto, para fins de “melhorar” a qualidade do conteúdo de sites parceiros.

Além disso, por seu caráter aberto, os proxies podem, inclusive, serem utilizados para ataques maliciosos, como um deles descrito por Fábio. Utilizando uma configuração nativa de navegadores — que já foi corrigida — criminosos inseriam uma linha de código em programas autoexecutáveis, como Macros do Word, ou JavaScript, para configurar a navegação do usuário para um servidor de proxy.

Com isso, ao acessar sites de serviços bancários, todos os dados, de senhas ao acesso a transações financeiras, acabavam interceptados, pois, até então, a alteração das configurações de proxy não era considerada um serviço sensível. Atualmente, tanto a própria especificação do sistema quanto os serviços de antivírus já identificam como códigos maliciosos comandos que tentem alterar automaticamente as configurações de proxy.

Atualmente, praticamente toda a nossa vida está, de alguma forma, ligada aos nossos dados digitais. Sendo assim, o ideal mesmo é escolher um serviço de VPN de confiança para gerenciar conexões externas, e criar filtros simples de acesso e controle de banda, geralmente configurados facilmente nos roteadores modernos, sem depender de um intermediário com acesso a tudo que trafega na sua rede.