Crittografia VPN: Che cos'è? Come funziona?

Michael Gargiulo - CEO, VPN.com

Da: Michael Gargiulo, CEO di VPN.com

Aggiornato: 7:36 PM ET Lun, Aprile 19th 2021

crittografia vpn scalare

Introduzione

Cominciamo dall'inizio con l'analizzare cosa è una VPN e cosa fa. In primo luogo, una VPN è una rete privata virtuale, che consente all'utente o al cliente di assicurarsi che la sua attività di rete sia nota solo a lei e al providerQuesto funziona in modo simile ad una rete domestica privata. Proprio come in una rete domestica, le informazioni e i file condivisi attraverso una VPN sono sicuri e tenuti separati dal resto di Internet.

Una Rete Virtuale Privata è gestita come il nome implica, virtualmente, mentre una rete domestica fa questo stesso processo attraverso un router locale che è in grado di garantire che le vostre informazioni rimangano sicure e protette.

Come funzionano le VPN?

Quindi ora sappiamo che una VPN è in grado di proteggere le vostre informazioni in modo simile alla sicurezza fornita da un router domestico. L'unica differenza è che una la rete locale condivisa su un router comune non dipende da Internet per funzionare. Mentre una VPN viene effettuata esclusivamente via Internet, con questo si trovano rischi intrinseci che devono essere mitigati con protocolli di sicurezza aggiuntivi.

 

 

Per iniziare a utilizzare una VPN il client e il provider dovranno installare un software che permetta alle macchine di comunicare tra loro garantendo contemporaneamente la crittografia. Il provider è solitamente controllato attraverso un Remote Access Server, o RAS, e permette di verificare le informazioni trasmesse attraverso vari tipi di protocolli e un processo di tunneling.

Grande decisione! Siete a pochi istanti dal proteggere i vostri dispositivi.

Si prega di attendere mentre applichiamo i vostri sconti esclusivi...

Crittografia VPN in un guscio di noce

Cosa devi sapere sulla crittografia VPN

Un tunnel VPN è una connessione criptata tra voi, il client e l'host o il server. Questo processo di tunneling assicura che le vostre informazioni saranno incapsulate in modo che nessuno sia in grado di intercettare, alterare o anche solo monitorare la vostra attività. Il tunneling fa molto di più che nascondere i vostri dati dal resto di Internet. Il tunneling assicura anche che la tua posizione rimarrà nota solo a te e al server a cui sei connesso. Questo viene fatto inviando l'indirizzo IP del server host che la VPN sta eseguendo attraverso piuttosto che il tuo indirizzo IP, garantendo così il completo anonimato.

Questi protocolli possono includere:

 

  • Protocollo di tunneling punto a punto (PPTP): PPTP è uno dei più antichi protocolli in circolazione. Grazie alla sua semplicità, questo protocollo può essere impostato rapidamente. La mancanza di complessità permette di calcolare grandi quantità di dati e di trasmetterli ad un ritmo relativamente veloce. Tuttavia, a causa del fatto che è basato sul protocollo di autenticazione di MS-CHAP-v1/v2, la sua introduzione è stata dimostrata difettosa nei test di analisi della sicurezza e non può essere raccomandata se la sicurezza è di primaria importanza.
  • Protocollo tunnel di livello 2 (L2TP): L2TP è stato lanciato come miglioramento rispetto al PPTP. L2TP utilizza una versione aggiornata del protocollo Layer 2 Forwarding Protocol, utilizzando contemporaneamente la capacità di IPSec di crittografare e autenticare i singoli pacchetti IP. Sebbene ciò offra un'ulteriore sicurezza, il tempo di calcolo può essere più lento a causa dei layer aggiuntivi attraverso i quali vengono trasmessi i pacchetti. Un altro problema che può sorgere è il blocco della comunicazione da parte di alcuni firewall che non consentono l'attività sulla porta User Datagram Protocol 500 (UDP 500).
  • OpenVPN: OpenVPN è un applicazione software open source che utilizza connessioni point-to-point o site-to-site che usano sia SSL che TLS per lo scambio di chiavi. I pacchetti sono inviati dall'utente e sono in grado di essere autenticati dopo che un nome utente/password, una chiave pre-condivisa o un certificato sono confermati. Questo è uno dei protocolli più sicuri e a prova di errore in circolazione. A differenza di L2TP, OpenVPN è in grado di funzionare attraverso le porte UDP o TCP permettendo di bypassare qualsiasi firewall. Come ogni software open source, OpenVPN è altamente personalizzabile e in continua evoluzione.
  • Secure Socket Tunneling Protocol (SSTP): Anche se SSTP è possibile solo su macchine Windows, è considerato uno dei protocolli più impenetrabili là fuori. SSTP funziona attraverso il Transmission Control Protocol 443 ed è pensato per non incorrere negli stessi problemi di firewall di L2TP. Anche se è più accessibile all'utente medio di Windows allora L2TP manca ancora di alcuni dei vantaggi che il software open source che OpenVPN fornisce.

 

Scambio di chiavi Internet (IKEv2): IKEv2 può essere chiamato IKE per lo scambio di chiavi su Internet a seconda della versione in uso. IKEv2 è uno dei più recenti protocolli in circolazione quindi è in grado di essere eseguito su alcune delle piattaforme più recenti che vediamo di giorno in giorno, come Android, iOS, Windows e MAC. Come per ogni tecnologia nuova ed emergente, il software deve essere provato prima di poterlo dimostrare e questo è ancora il caso di IKEv2. Si pensa ancora di avere alcune vulnerabilità e difetti, come il fatto di non poter essere utilizzato su Linux.

Protocolli di crittografia VPN: Pro e contro

Qual è il protocollo di cifratura più adatto a voi?

Quindi, ora che abbiamo esaminato alcuni dei più comuni protocolli di sicurezza per le VPN, ecco qui alcuni pro e contro che possono aiutarvi a scegliere quello giusto da usare:

 

  • PPTP
    • Pro: Facile da configurare, ampiamente disponibile e in grado di calcolare rapidamente.
    • Contro: Non molto sicuro.
  • L2TP
    • Pro: Facile da configurare, ampiamente disponibile, si è dimostrato più sicuro del PPTP.
    • Contro: Bloccato da alcuni firewall.
  • OpenVPN
    • Pro: Si è dimostrato il più sicuro, in grado di bypassare i firewall, ed è altamente configurabile grazie alla natura open source del software.
    • Contro: Processo di configurazione complicato a causa del software di terze parti richiesto.
  • SSTP
    • Pro: Capace di bypassare i firewall, dimostratosi molto sicuro.
    • Contro: supportato solo su Windows.
  • IKEv2
    • Pro: Altamente sicuro, maggiore stabilità, veloce.
    • Contro: Non apertamente disponibile per tutte le piattaforme, configurazioni limitate disponibili, la natura inaffidabile delle implementazioni non aperte.

 

Questo processo di tunneling è un ottimo inizio per garantire che voi e i vostri dati siano protetti su Internet, ma non è tutto ciò che una VPN fa per garantire la completa sicurezza. Il prossimo livello di sicurezza implementato dalla vostra VPN è la crittografia.

I pacchetti sono i bit delle vostre informazioni che vengono inviati attraverso il processo di tunneling. Anche se il tunnel VPN è in grado di proteggere le vostre informazioni più che senzaLa VPN non si ferma qui. Le informazioni che vengono inviate attraverso il tunnel VPN sono criptate per garantire che rimangano ancora più sicure. La crittografia garantisce una sicurezza aggiuntiva codificando i pacchetti di dati in modo che possano essere letti solo da voi, dal client e dal server a cui siete collegati.

Anche se esistono diversi protocolli di sicurezza che il processo di crittografia può seguire per criptare i vostri dati, i più comuni sono i protocolli di sicurezza Internet e OpenVPN. Entrambi i protocolli funzionano in due modi. In primo luogo, criptando il pacchetto di dati con una chiave di crittografia nota solo al client VPN e al server. In secondo luogo, utilizzando un sotto-protocollo chiamato Encapsulation Header che omette alcune informazioni dalla trasmissione, come l'indirizzo IP dell'utente.

Concludere

Proteggi la tua presenza online con la crittografia VPN

Molti di noi chiudono a chiave i nostri oggetti di valore ogni giorno. Questo può essere fatto chiudendo a chiave la porta di casa una volta usciti, inserendo una password sul cellulare, o anche controllando due volte che la macchina sia chiusa a chiave quando si parcheggia.

Cosa usare un VPN consente all'utente medio è la possibilità di proteggere altre cose importanti a loro come i loro dati personali e l'identità virtuale da quelli di cattiva volontà. Ci sono diversi tipi di VPN tra cui scegliere e, in ultima analisi, la decisione spetta all'utente di scegliere quello che meglio si adatta alle proprie esigenze individuali.

it_ITItaliano
Copiare il link