logo
Vai ai contenuti
Cos'è una VPN
Francesco Ressa
Pubblicato da Francesco Ressa in Articoli · 17 Gennaio 2022
Tags: informaticaarticolivpn
Una VPN o Virtual Private Network è una connessione sicura tra te e internet. Utilizzando una VPN puoi navigare nel web in modo più anonimo e sicuro. La VPN crea un tunnel criptato tra il tuo dispositivo e internet, così diventa più difficile scoprire chi sei e cosa fai online. Tutti i dispositivi appartenenti alla rete non devono essere necessariamente collegati ad una stessa LAN locale ma possono essere dislocati in qualsiasi punto geografico del mondo.
In ambito aziendale, permette di collegare tra loro, in maniera sicura, i siti della stessa azienda dislocati sul territorio.

A cosa serve una VPN?

Le VPN sono utilizzate soprattutto in ambito aziendale e dalle amministrazioni pubbliche, soprattutto per la possibilità di abbattere i costi nella realizzazione di una propria rete protetta. Sono comunque anche molti gli utenti privati che preferiscono navigare in rete tramite VPN per poter esplorare e scambiare dati su Internet in maniera sicura e senza restrizioni o geoblocking. Alcuni provider offrono anche la possibilità di scegliere quali protocolli utilizzare. Di seguito analizziamo in dettaglio le tipologie, i principi di funzionamento e i protocolli che caratterizzano una VPN.

Classificazione delle VPN
Le reti VPN si dividono in reti ad accesso remoto e reti site-to-site:

  • Conessione VPN ad accesso remoto
le connessioni ad accesso remoto consentono agli utenti (ad esempio in smart working) di accedere a un server su una rete privata tramite la rete Internet. Questo tipo di connessione può essere vista come un collegamento tra un PC client VPN e il server dell’azienda.

  • Connessione VPN site-to-site
una connessione site-to-site è utilizzata per connettere in una rete privata, sempre con l’ausilio di una rete pubblica, uffici dislocati in più sedi o di altre organizzazioni, consentendo il routing ed una comunicazione sicura.

Si possono distinguere due sotto classi di VPN site-to-site:

1. una classe VPN-Intranet quando si uniscono più sedi della stessa azienda;
2. una classe VPN-Extranet quando si uniscono aziende e/o uffici esterni all’organizzazione.

Come funziona una VPN?

  • Il tunneling
Tale meccanismo prevede di instaurare un tunnel sicuro tra due entità remote finali ed abilitate a realizzare una VPN.

  • L’autenticazione ed il processo di comunicazione
Il processo di autenticazione è necessario al fine di autorizzare l’accesso e assicurare la trasmissione. Per instaurare una connessione tra un client ed il relativo server i passi che sono richiesti possono essere così riassunti:

1. il client contatta il server;
2. il server notifica la propria presenza;
3. il client richiede al server di essere identificato;
4. il server verifica che il tentativo di connessione sia autorizzato previa autenticazione riuscita;
5. il server risponde alla richiesta di autenticazione e autorizza la comunicazione con il client;
6. inizia la comunicazione tra le due entità.

  • La crittografia
La crittografia, tecnica che assicura la riservatezza delle informazioni, trasforma il dato leggibile mediante un algoritmo digitale in un dato codificato e incomprensibile per i non autorizzati. La funzione di decifratura effettua il processo inverso. Il tipo di cifratura adoperata, dipende dal protocollo di comunicazione adottato dal fornitore del servizio.

Gli algoritmi di cifratura possono essere classificati in simmetrici, asimmetrici e basati sull’hashing:

  • algoritmo simmetrico: tecnica che utilizza la stessa chiave per cifrare e per decifrare i dati. Algoritmi comunemente usati sono: DES (Data Encryption Standard) e AES (Advanced Encryption Standard);

  • algoritmo asimmetrico: tecnica che utilizza una chiave diversa per cifrare e decifrare i dati.

  • hashing: tecnica che utilizza una funzione (hash) non reversibile (univoca) per proteggere oltre la riservatezza anche l’integrità dei dati.

Algoritmi comunemente usati sono: MD5, SHA 2 (Secure Hash Algorithm), Argon 2.

Per la trasmissione VPN esistono opportuni protocolli, che contribuiscono alla protezione dei pacchetti dati in trasmissione.

Tra i protocolli più comuni si possono citare PPTP, L2PT, IPSEC, L2TP/IPSEC, SSL/TLS e HTTPS:

  • PPTP. Il Point to Point Tunneling Protocol è un protocollo di livello 2 che si basa sul protocollo PPP (Point to Point Protocol) e viene solitamente utilizzato in combinazione con il protocollo di livello 3 GRE (Generic Routing Encapsulation);

  • L2TP. Il Layer 2 Tunneling Protocol è un protocollo di livello 2 che non prevede alcuna forma di autenticazione e cifratura ma solamente permette di realizzare un tunnel virtuale;

  • IPSEC. L’Internet Protocol Security è un protocollo di livello 3 che permette una comunicazione sicura sulle reti IP. La riservatezza, l’integrità e l‘autenticità del traffico dati vengono assicurate attraverso meccanismi di cifratura e autenticazione;

  • L2TP / IPsec. L’implementazione dei protocolli L2TP su IPsec è un modo per ottenere le migliori caratteristiche di entrambi gli standard. Il risultato è un protocollo con un certo livello di sicurezza, che consente la trasmissione crittografata dei pacchetti dati (IPSEC) su un tunnel virtuale (L2TP);

  • SSL/TLS. Il Secure Sockets Layer (TLS – Transport Layer Security è una versione aggiornata e più sicura di SSL) è un protocollo di livello 4 la cui tecnologia può essere usata anche per garantire la sicurezza di una connessione VPN. Una delle soluzioni software per la configurazione di una VPN per mezzo di SSL è OpenVPN;

  • HTTPS. L’Hyper Text Transfer Protocol Secure è un protocollo di livello applicazione per il trasferimento ipertestuale sicuro che si appoggia sul protocollo di trasporto SSL/TLS. Può essere utilizzato attraverso l’installazione di applicativi ad hoc e/o di estensioni browser.

La sicurezza e l’affidabilità di una VPN derivano dall’utilizzo di protocolli di tunneling per l’implementazione di una topologia punto-punto.

Considerazioni finali
I principali fattori che devono fare propendere verso l’uso di una VPN sono quindi:

1. per il privato:
a) la privacy e l’anonimato.
b) la possibilità di poter accedere senza restrizioni a servizi e siti web.
c) una migliore protezione dalle minacce informatiche.

2. per le aziende, oltre a quelli validi per i privati:
a) l’abbattimento dei costi.
b) migliore fruibilità delle comunicazioni.
c) adattabilità.
d) sicurezza.

Privacy e log
I provider VPN non sono tutti soggetti alle stesse leggi e agli stessi regolamenti. Alcuni sono obbligati a conservare determinati log relativi alle attività degli utenti; oppure devono limitare (o addirittura proibire) determinate tipologie di traffico internet, come i torrent. Tra gli altri fattori da considerare c’è il paese in cui una VPN ha sede, che determina le leggi a cui il provider è soggetto, che variano a seconda del paese. Fortunatamente non tutti i provider VPN sono obbligati a seguire leggi come queste. Ad esempio, NordVPN ha sede a Panama, dove la legislazione è a vantaggio dei consumatori e delle aziende per quanto riguarda la privacy in internet. NordVPN non è obbligata a conservare i log, mentre i provider di altri paesi sono tenuti a farlo.


Nessun strumento hardware e software è sicuro al 100%, per evitare spiacevoli inconvenienti, occorre che amministratori e utenti applichino le principali regole di sicurezza e facciano uso delle patch, rese disponibili dai fornitori, per porre rimedio allo sfruttamento di ogni possibile vulnerabilità. Fare attenzione ai provider che offrono VPN gratis, sia perché solitamente sono poco prestanti sia per i rischi e le vulnerabilità che si possono celare o trascurare.  QUI le migliori 5 VPN a pagamento.




5.0 / 5
4 recensioni
4
0
0
0
0
Inserisci la tua valutazione:
Torna ai contenuti