ASMO360
    ASMO360 - Protocolli VPN, compromessi di sicurezza e come funziona davvero (Parte 2)
    technology

    Protocolli VPN, compromessi di sicurezza e come funziona davvero (Parte 2)

    Il lato tecnico della VPN: tunnel di connessione, processo di autenticazione, protocolli popolari a confronto (PPTP, L2TP, IPSec, SSL/TLS, OpenVPN) e cosa sacrifichi per la sicurezza.

    November 28, 2025


    Questa è la Parte 2 della nostra guida tecnica VPN. Leggi la Parte 1 per le basi della VPN, casi d'uso e come iniziare.

    Il prezzo della sicurezza Internet

    Velocità Internet più lenta

    La crittografia aggiuntiva richiede tempo di elaborazione. Il traffico viaggia anche frequentemente su distanze maggiori a causa della posizione geografica remota dei server VPN rispetto agli utenti.

    Cadute di connessione

    Le disconnessioni periodiche della VPN possono causare esposizione improvvisa del traffico alle reti pubbliche. Spesso non noterai la disconnessione o la fuga di dati, e le connessioni VPN potrebbero non ripristinarsi automaticamente. I moderni sistemi operativi basati su Windows includono la funzionalità VPN Reconnect. Senza di essa, programmi speciali o configurazioni di routing devono monitorare le connessioni VPN — bloccando le informazioni trasmesse, chiudendo le applicazioni, poi ripristinando la connessione VPN alla disconnessione.

    Problemi di compatibilità IPv6

    Sfortunatamente, la VPN non supporta quasi mai IPv6. Di conseguenza, quando le reti pubbliche usano IPv6 e anche le risorse internet lo supportano, il traffico va di default sulla rete IPv6 aperta. La prevenzione richiede semplicemente di disabilitare IPv6 nel tuo sistema operativo.

    Perdite DNS

    In pratica, le richieste DNS vengono spesso elaborate dai server DNS delle reti pubbliche piuttosto che da quelli virtuali protetti. Risposte errate possono restituire indirizzi falsi per i domini richiesti. Gli utenti ignari potrebbero essere reindirizzati a siti di online banking fraudolenti. I server DNS possono anche rivelare la geolocalizzazione approssimativa e le informazioni del provider Internet.

    Considerazioni legali

    Esistono vari aspetti legali in diverse giurisdizioni. I client e i server VPN spesso risiedono in paesi diversi, con il traffico che potenzialmente transita attraverso paesi terzi. Questo crea possibilità di copiare i dati trasmessi per successiva decrittazione e analisi.

    Oltre a ciò che viene crittografato, conta come viene crittografato. Non tutti i metodi crittografici sono permessi ovunque. I produttori di apparecchiature di rete (inclusi i fornitori di soluzioni VPN) devono disabilitare certi algoritmi di crittografia e ridurre le lunghezze massime delle chiavi quando esportano in altri paesi.

    Il problema si estende agli stessi standard di crittografia globali che sono potenzialmente vulnerabili. Le organizzazioni di standardizzazione sono state accusate di permettere versioni vulnerabili di generatori di numeri pseudo-casuali, semplificando significativamente la decrittazione delle informazioni protette usando quei generatori. Gli standard sono anche criticati per descrizioni deliberatamente complicate.

    Come funziona realmente la VPN

    Una connessione VPN crea un "tunnel" tra il computer dell'utente e un computer server. Ogni nodo cripta i dati prima che entrino nel tunnel.

    Il processo funziona così:

    1. Inizializzazione della connessione — Ti connetti alla VPN, il sistema identifica la tua rete e inizia l'autenticazione (confrontando la password inserita con il suo database)
    2. Autorizzazione — Il server ti autorizza, concedendo diritti per eseguire azioni specifiche: leggere email, navigare in internet, ecc.
    3. Trasmissione crittografata — Dopo l'instaurazione della connessione, tutto il traffico viene trasmesso tra il tuo PC e il server in forma crittografata
    4. Sostituzione IP — Il tuo PC ha un indirizzo IP fornito dal tuo provider Internet. Questo IP blocca l'accesso a certi siti. Il server VPN sostituisce il tuo IP con il proprio
    5. Accesso a risorse esterne — Dal server VPN, tutti i dati vengono trasmessi alle risorse esterne che richiedi. Ora puoi visualizzare qualsiasi risorsa senza essere tracciato

    Tuttavia, ricorda che non tutte le informazioni vengono crittografate. Diversi provider VPN variano nella forza della crittografia, nell'occultamento della connessione, nella memorizzazione dei log (registri dei siti visitati, indirizzi IP reali, ecc.) e nella cooperazione con terze parti che richiedono informazioni.

    Se un provider VPN non registra affatto log, non c'è niente da trasferire a terze parti. L'occultamento della connessione è un servizio più raro. Una connessione errata o una disconnessione improvvisa può far trapelare alcuni dati. La tecnologia VPN Multihop risolve questo connettendosi ai siti attraverso più server simultaneamente.

    Protocolli VPN popolari a confronto

    PPTP — Point-to-Point Tunneling Protocol

    Vantaggi:

    • Supportato da tutti i sistemi operativi
    • Non richiede potenza di calcolo significativa

    Svantaggi:

    • Scarsa sicurezza — metodi di crittografia obsoleti, architettura debole, errori di implementazione
    • Nessuna crittografia di default
    • Può essere violato in meno di 24 ore

    Caso d'uso: Quando la protezione dei dati non è critica o non esistono altre opzioni.

    L2TP — Layer 2 Tunneling Protocol

    Vantaggi:

    • Più efficace per costruire reti virtuali

    Svantaggi:

    • Più esigente in risorse di calcolo
    • Nessuna crittografia di default

    Funziona insieme ad altri protocolli, più comunemente IPSec. Usato da provider Internet e utenti aziendali.

    IPSec — Internet Protocol Security

    Un gruppo di protocolli e standard per connessioni sicure.

    Vantaggi:

    • Buona architettura
    • Algoritmi affidabili
    • L'accelerazione hardware compensa le richieste di risorse

    Svantaggi:

    • Configurazione complessa (una configurazione errata riduce la protezione)
    • Richiede risorse di calcolo significative

    Spesso usato insieme ad altre tecnologie.

    SSL/TLS — Secure Sockets Layer & Transport Layer Security

    Un gruppo di metodi che include i protocolli SSL e TLS più altri metodi di protezione.

    Vantaggi:

    • Passa attraverso la maggior parte delle reti pubbliche senza problemi

    Svantaggi:

    • Prestazioni relativamente basse
    • Configurazione complessa che richiede software aggiuntivo

    Usato su siti web con URL che iniziano con "https" (indicato da un'icona di lucchetto verde).

    OpenVPN

    Un'implementazione SSL/TLS che merita menzione speciale:

    • Codice open source
    • Implementato per praticamente tutte le piattaforme
    • Considerato altamente affidabile
    • Ampiamente raccomandato per la maggior parte degli utenti

    Conclusione

    La VPN rappresenta un complesso tecnologico che permette la creazione di reti logiche su reti fisiche. Protegge il traffico dall'intercettazione e permette attività Internet sicure. La VPN apre l'accesso a risorse bloccate, portando molti utenti ad accettare velocità Internet più lente e potenziale logging dei programmi.

    Sebbene la VPN usi algoritmi di crittografia abbastanza affidabili, abilitare un client VPN sul tuo PC non garantisce il 100% di conservazione delle informazioni riservate. Pertanto, valuta attentamente la selezione del provider VPN.

    Punti chiave:

    • La VPN crea tunnel crittografati per la trasmissione sicura dei dati
    • Diversi protocolli offrono diversi compromessi tra sicurezza e prestazioni
    • Nessuna soluzione VPN fornisce protezione assoluta
    • L'affidabilità del provider conta tanto quanto l'implementazione tecnica
    • Considera le tue esigenze specifiche quando scegli soluzioni VPN

    Comprendere questi aspetti tecnici permette di prendere decisioni informate su quale soluzione VPN si adatta meglio ai tuoi requisiti di sicurezza e caso d'uso.


    Tag:

    VPN
    PPTP
    L2TP
    IPSec
    OpenVPN
    SSL
    TLS
    protocols
    encryption
    security