VPN: Come funziona

Come abbiamo visto nei precedenti articoli dedicati all’anonimato in rete, internet è costantemente monitorato e ogni attività passa per la lente di ingrandimento di organizzazioni governative, gruppi privati e criminali informatici. Abbiamo visto che è possibile in parte tutelare la privacy nascondendo il proprio IP usando un server Proxy. Ma abbiamo anche detto che i proxy non garantiscono l’anonimato, e che la migliore alternativa è usare una VPN per navigare in incognito. Oggi andremo ad approfondire quest’ultimo aspetto. Vedremo insieme come funziona una VPN, quali sono i protocolli più sicuri e quindi come scegliere la migliore VPN.

Come funziona una VPN: Tipi di VPN

Innanzi tutto possiamo fare una distinzione in base al tipo. Possiamo distinguere tre tipi di VPN, in particolare le Trusted VPN, Secure VPN e Hybrid VPN.

Senza entrare in tecnicismi troppo complessi, cerchiamo di vedere quali sono le differenze in generale.

Le Trusted VPN si occupano principalmente della comunicazione. Di solito richiedono contratti particolare tra l’ISP e l’azienda. Le aziende che utilizzano una Trusted VPN vogliono avere la sicurezza che i loro dati si muovano attraverso una serie di percorsi che hanno proprietà specifiche e che sono controllati da un ISP (Internet Service Provider). Inizialmente le Trusted VPN viaggiavano su linea telefonica, mentre ultimamente, e sempre più spesso, usano come mezzo di collegamento internet.

Le Secure VPN nascono con lo scopo di creare collegamenti sicuri tramite internet. La comunicazione all’interno della rete virtuale avviene mediante la cifratura e incapsulamento del protocollo della VPN all’interno del protocollo di internet. Questo traffico cifrato agisce come un “tunnel” tra due reti (c.d. tunnel cifrato). Di conseguenza, se un intruso dovesse intercettare la comunicazione e cercasse di leggere i dati non potrebbe decifrarne il contenuto. Naturalmente la sicurezza sull’inviolabilità e sull’integrità dei dati, dipende dalla robustezza del protocollo di cifratura. Ma di questo aspetto ne parleremo tra breve.

Per finire ci sono le Hybrid VPN che le possiamo definire come la fusione tra Secure VPN e le Trusted VPN.

In questo articolo la nostra attenzione cadrà essenzialmente sulle Secure VPN e sui vari protocolli di cifratura usati.

Come una VPN garantisce l’anonimato

Una VPN per garantire l’anonimato, crea un tunnel cifrato tra te e il server di destinazione, oscurando il tuo indirizzo IP e sostituendolo con quello di uno dei suoi server.

In questo modo, nessuno potrà accedere alle tue connessioni e alle tue comunicazioni. Il tuo ISP, hacker, enti governativi e qualsiasi altro soggetto, non saranno in grado di monitorare le tue attività online.

Come funziona una VPN
La VPN ti protegge dallo spionaggio, da Hacker e dalla censura governativa attraverso un tunnel cifrato.

Naturalmente più e robusto il protocollo di cifratura usato, maggiore sarà la protezione offerta dal tunnel cifrato.

Ma per capire meglio come funziona una VPN, vediamo quali sono i principali protocolli usati.

Come funziona una VPN: Protocolli

Un protocollo VPN determina il modo in cui i tuoi dati vengono instradati tra il tuo computer e il server VPN.

Ci sono diversi modi in cui i dati vengono crittografati e trasmessi. La tecnologia è migliorata nel tempo, rendendo i protocolli sempre più sicuri.

Per capire come funziona una VPN è importante conoscere qual’è il protocollo che usa.

I servizi VPN commerciali di solito supportano svariati protocolli. Vediamo quali sono i più rilevanti:

PPTP

PPTP (Point to Point Tunneling Protocol) è stato sviluppato da Microsoft per incapsulare un altro protocollo chiamato PPP (Point-to-Point Protocol). Di tutti i protocolli VPN, PPTP è uno dei primi protocolli ed è tra i più diffusi, facile da installare e computazionalmente più veloce. Tuttavia, è soggetto a gravi vulnerabilità a livello di sicurezza.

PPTP è una tecnologia vecchia di decenni e meno sicura rispetto ad altri protocolli disponibili oggi.

Il protocollo PPTP è stato dichiarato insicuro persino dal suo creatore Microsoft, che lo ha definito insicuro e suggerisce di cercare alternative più sicure.

Può andare bene per nascondere la reale identità in situazioni in cui la sicurezza non è fondamentale. Comunque, è meglio scegliere altri protocolli VPN.

SSTP

SSTP (Secure Socket Tunneling Protocol) è un protocollo di tunneling sviluppato da Microsoft ed è presente in tutte le versioni Windows da Vista in poi. Può essere considerato il successore di PPTP. Fa uso della crittografia a base SSLv3, quindi può essere usato anche su reti protette da firewall. Tuttavia è un protocollo chiuso e i passati sospetti di contatti tra Microsoft e l’NSA non lo rendono totalmente affidabile.

L2TP/IPsec

L2TP (Layer 2 Tunneling Protocol) è un protocollo che fornisce solo un servizio di tunneling e non si occupa ne della crittografia o ne dell’autenticazione automatica. Ma questa carenza viene colmata da un altro protocollo, detto IPsec, utilizzato in congiunzione con L2TP.

IPsec (Internet Protocol security) è un protocollo molto flessibile per la sicurezza end-to-end, il quale autentica e crittografa ogni pacchetto IP di una data comunicazione. IPsec è usato in un’ampia gamma di applicazioni a livello internet.

Utilizzati insieme, L2TP e IPsec sono molto più sicuri del PPTP, garantiscono un certo livello di anonimato, ma non possono essere considerati sicuri al 100%. Inoltre, L2TP a volte presenta problemi poiché usa di default la porta 500 UDP, che alcuni firewall bloccano.

IKEv2/IPsec

IKEv2 (Internet key exchange version 2) è un protocollo per la creazione di tunnel sviluppato da Microsoft e Cisco, che di solito viene accostato a IPsec per la cifratura. Offre una vasta gamma di vantaggi, quali la capacità di ripristinare automaticamente la connessione VPN quando la linea internet viene interrotta.

Rappresenta un’ottima scelta per gli utenti di smartphone che passano di frequente dalla connessione Wi-Fi di casa alla rete mobile oppure sfruttano diversi hotspot, grazie ai protocolli Mobility e Multi-homing che rendono molto semplice lo scambio di rete.

Fornisce standard di crittografia di alto livello, stabilità e altissime prestazioni di velocità.

IKEv2/IPsec è consigliato da diversi provider, tra cui NordVPN.

OpenVPN

OpenVPN è un protocollo open source sviluppato per creare tunnel cifrati. Tra i vari protocolli, è il più raccomandato. Sfrutta protocolli di cifratura a base SSLv3/TLSv1 e la libraria OpenSSL.

Il fatto che sia open source rappresenta un grosso vantaggio per quanto riguarda la trasparenza, l’affidabilità e la sicurezza. Eventuali falle di sicurezza nel codice — che nessuno ancora conosce — possono essere identificate e corrette dalla community open source.

Abbinato ad un forte algoritmo di crittografia, OpenVPN è il protocollo VPN più sicuro disponibile.

La sua natura open lo rende altamente configurabile, infatti può essere usato sia su porte UDP che TCP.

UDP (User Datagram Protocol) è usato per quelle connessioni dove si predilige la velocità e dove la perdita di qualche pacchetto non pregiudica la comunicazione, come per esempio l’invio di un video in streeming. OpenVPN può essere configurato su qualsiasi porta UDP, che generalmente è più veloce.

TCP (Transmission Control Protocol), a differenza del UDP, TCP è privo di errori, il che significa che i pacchetti persi vengono ritrasmessi. Ciò sfocia in una maggiore affidabilità a scapito della latenza.

OpenVPN supporta un elevato numero di solidi algoritmi di crittografia e di cifrari. Tra questi AES (Advanced Encryption Standard) con chiavi da 256 bit. Questo cifrario è stato utilizzato dal governo statunitense per mettere in sicurezza informazioni riservate e dalla NSA per proteggere i dati di sicurezza nazionale, prima che diventasse l’algoritmo più frequentemente utilizzato nella crittografia a chiave simmetrica.

Qual’è il protocollo migliore?

 

Naturalmente il mio consiglio è di usare come protocollo appunto OpenVPN. Tra l’altro, è presente in quasi tutti i provider ed è usato di default dai più famosi, come NordVPN, ExpressVPN o CyberGhost VPN.

Ora che hai le idee più chiare su come funziona una VPN puoi iniziare a scegliere il provider giusto. Quello in grado di garantirti il giusto livello di anonimato.

 

Come Funziona una VPN

Nel prossimo articolo ti aiuterò nella scelta. Vedremo insieme le caratteristiche dei principali provider e parleremo delle Migliori VPN. Ti renderai conto che i costi sono veramente vantaggiosi e che vale veramente la pena spendere qualche euro per salvaguardare la tua sicurezza.

Continua a leggere: Migliori VPN

Articoli correlati


Rocco Vincy

Analista/Programmatore, web developer e blogger, mi occupo di sicurezza informatica e delle comunicazioni. Co-fondatore del sito/blog "BlogAmico" Telegram: @RoccoVincy

Rocco Vincy has 234 posts and counting. See all posts by Rocco Vincy