Questa è la Parte 2 della nostra guida tecnica VPN. Leggi la Parte 1 per le basi della VPN, casi d'uso e come iniziare.
Il prezzo della sicurezza Internet
Velocità Internet più lenta
La crittografia aggiuntiva richiede tempo di elaborazione. Il traffico viaggia anche frequentemente su distanze maggiori a causa della posizione geografica remota dei server VPN rispetto agli utenti.
Cadute di connessione
Le disconnessioni periodiche della VPN possono causare esposizione improvvisa del traffico alle reti pubbliche. Spesso non noterai la disconnessione o la fuga di dati, e le connessioni VPN potrebbero non ripristinarsi automaticamente. I moderni sistemi operativi basati su Windows includono la funzionalità VPN Reconnect. Senza di essa, programmi speciali o configurazioni di routing devono monitorare le connessioni VPN — bloccando le informazioni trasmesse, chiudendo le applicazioni, poi ripristinando la connessione VPN alla disconnessione.
Problemi di compatibilità IPv6
Sfortunatamente, la VPN non supporta quasi mai IPv6. Di conseguenza, quando le reti pubbliche usano IPv6 e anche le risorse internet lo supportano, il traffico va di default sulla rete IPv6 aperta. La prevenzione richiede semplicemente di disabilitare IPv6 nel tuo sistema operativo.
Perdite DNS
In pratica, le richieste DNS vengono spesso elaborate dai server DNS delle reti pubbliche piuttosto che da quelli virtuali protetti. Risposte errate possono restituire indirizzi falsi per i domini richiesti. Gli utenti ignari potrebbero essere reindirizzati a siti di online banking fraudolenti. I server DNS possono anche rivelare la geolocalizzazione approssimativa e le informazioni del provider Internet.
Considerazioni legali
Esistono vari aspetti legali in diverse giurisdizioni. I client e i server VPN spesso risiedono in paesi diversi, con il traffico che potenzialmente transita attraverso paesi terzi. Questo crea possibilità di copiare i dati trasmessi per successiva decrittazione e analisi.
Oltre a ciò che viene crittografato, conta come viene crittografato. Non tutti i metodi crittografici sono permessi ovunque. I produttori di apparecchiature di rete (inclusi i fornitori di soluzioni VPN) devono disabilitare certi algoritmi di crittografia e ridurre le lunghezze massime delle chiavi quando esportano in altri paesi.
Il problema si estende agli stessi standard di crittografia globali che sono potenzialmente vulnerabili. Le organizzazioni di standardizzazione sono state accusate di permettere versioni vulnerabili di generatori di numeri pseudo-casuali, semplificando significativamente la decrittazione delle informazioni protette usando quei generatori. Gli standard sono anche criticati per descrizioni deliberatamente complicate.
Come funziona realmente la VPN
Una connessione VPN crea un "tunnel" tra il computer dell'utente e un computer server. Ogni nodo cripta i dati prima che entrino nel tunnel.
Il processo funziona così:
- Inizializzazione della connessione — Ti connetti alla VPN, il sistema identifica la tua rete e inizia l'autenticazione (confrontando la password inserita con il suo database)
- Autorizzazione — Il server ti autorizza, concedendo diritti per eseguire azioni specifiche: leggere email, navigare in internet, ecc.
- Trasmissione crittografata — Dopo l'instaurazione della connessione, tutto il traffico viene trasmesso tra il tuo PC e il server in forma crittografata
- Sostituzione IP — Il tuo PC ha un indirizzo IP fornito dal tuo provider Internet. Questo IP blocca l'accesso a certi siti. Il server VPN sostituisce il tuo IP con il proprio
- Accesso a risorse esterne — Dal server VPN, tutti i dati vengono trasmessi alle risorse esterne che richiedi. Ora puoi visualizzare qualsiasi risorsa senza essere tracciato
Tuttavia, ricorda che non tutte le informazioni vengono crittografate. Diversi provider VPN variano nella forza della crittografia, nell'occultamento della connessione, nella memorizzazione dei log (registri dei siti visitati, indirizzi IP reali, ecc.) e nella cooperazione con terze parti che richiedono informazioni.
Se un provider VPN non registra affatto log, non c'è niente da trasferire a terze parti. L'occultamento della connessione è un servizio più raro. Una connessione errata o una disconnessione improvvisa può far trapelare alcuni dati. La tecnologia VPN Multihop risolve questo connettendosi ai siti attraverso più server simultaneamente.
Protocolli VPN popolari a confronto
PPTP — Point-to-Point Tunneling Protocol
Vantaggi:
- Supportato da tutti i sistemi operativi
- Non richiede potenza di calcolo significativa
Svantaggi:
- Scarsa sicurezza — metodi di crittografia obsoleti, architettura debole, errori di implementazione
- Nessuna crittografia di default
- Può essere violato in meno di 24 ore
Caso d'uso: Quando la protezione dei dati non è critica o non esistono altre opzioni.
L2TP — Layer 2 Tunneling Protocol
Vantaggi:
- Più efficace per costruire reti virtuali
Svantaggi:
- Più esigente in risorse di calcolo
- Nessuna crittografia di default
Funziona insieme ad altri protocolli, più comunemente IPSec. Usato da provider Internet e utenti aziendali.
IPSec — Internet Protocol Security
Un gruppo di protocolli e standard per connessioni sicure.
Vantaggi:
- Buona architettura
- Algoritmi affidabili
- L'accelerazione hardware compensa le richieste di risorse
Svantaggi:
- Configurazione complessa (una configurazione errata riduce la protezione)
- Richiede risorse di calcolo significative
Spesso usato insieme ad altre tecnologie.
SSL/TLS — Secure Sockets Layer & Transport Layer Security
Un gruppo di metodi che include i protocolli SSL e TLS più altri metodi di protezione.
Vantaggi:
- Passa attraverso la maggior parte delle reti pubbliche senza problemi
Svantaggi:
- Prestazioni relativamente basse
- Configurazione complessa che richiede software aggiuntivo
Usato su siti web con URL che iniziano con "https" (indicato da un'icona di lucchetto verde).
OpenVPN
Un'implementazione SSL/TLS che merita menzione speciale:
- Codice open source
- Implementato per praticamente tutte le piattaforme
- Considerato altamente affidabile
- Ampiamente raccomandato per la maggior parte degli utenti
Conclusione
La VPN rappresenta un complesso tecnologico che permette la creazione di reti logiche su reti fisiche. Protegge il traffico dall'intercettazione e permette attività Internet sicure. La VPN apre l'accesso a risorse bloccate, portando molti utenti ad accettare velocità Internet più lente e potenziale logging dei programmi.
Sebbene la VPN usi algoritmi di crittografia abbastanza affidabili, abilitare un client VPN sul tuo PC non garantisce il 100% di conservazione delle informazioni riservate. Pertanto, valuta attentamente la selezione del provider VPN.
Punti chiave:
- La VPN crea tunnel crittografati per la trasmissione sicura dei dati
- Diversi protocolli offrono diversi compromessi tra sicurezza e prestazioni
- Nessuna soluzione VPN fornisce protezione assoluta
- L'affidabilità del provider conta tanto quanto l'implementazione tecnica
- Considera le tue esigenze specifiche quando scegli soluzioni VPN
Comprendere questi aspetti tecnici permette di prendere decisioni informate su quale soluzione VPN si adatta meglio ai tuoi requisiti di sicurezza e caso d'uso.

