Probabilmente saprai già che le VPN (Rete privata virtuale) sono essenziali per rimanere al sicuro sul web. Tuttavia, il loro funzionamento e il loro scopo specifico possono risultare ancora confusi alla maggior parte delle persone. Oggi approfondiremo il loro funzionamento ed esamineremo i tunnel VPN. Cosa sono, come funzionano e le diverse tipologie che si possono trovare.
Tabella dei contenuti
Cos’è un tunnel VPN?
Quando ti connetti a Internet utilizzando una VPN, stabilisci un collegamento sicuro per far viaggiare le informazioni tra il tuo dispositivo e il World Wide Web. Tale collegamento viene definito tunnel VPN e consente di crittografare e incapsulare ogni singolo dato, rendendolo indecifrabile a tutti coloro che non dispongono di una specifica chiave di decrittazione.
È quasi come rivolgersi a un corriere personale invece che ai servizi postali pubblici, con la differenza che tale corriere traduce e consegna ogni lettera in una lingua comprensibile solamente a te. Pertanto, anche nel caso in cui qualcuno rubi o cerchi di leggere la tua posta, non avrai nulla di cui preoccuparti!
Beh, quasi nulla. Il grado di sicurezza effettivo delle informazioni dipende dal protocollo di crittografia utilizzato dalla VPN, ovvero dalla lingua utilizzata dal corriere per tradurre le lettere.
Esistono diversi protocolli con vari casi d’uso e livelli di sicurezza che analizzeremo di seguito. Ma prima di tutto, approfondiamo l’intero processo e scopriamo in che modo è possibile creare un tunnel VPN per se stessi.
Come funziona un tunnel VPN?
Quando fai clic su link o scarichi file su qualsiasi sito web, invii richieste di informazioni per ottenere in cambio altre informazioni. Quando non sono protette, tali richieste di dati viaggiano dal dispositivo al fornitore di servizi Internet (ISP) prima di entrare nel web e fornire ciò che l’utente ha richiesto.
In questo modo, il tuo ISP, il sito web e chiunque possa spiare la tua connessione, è in grado di vedere e identificare le diverse parti del tuo flusso di informazioni e, in seguito, di utilizzare o vendere tali dati per ulteriori guadagni.
Per evitare che ciò avvenga, una VPN stabilisce una connessione sicura attraverso un tunnel VPN con uno dei suoi server:
- Passaggio 1: Si invia una richiesta per stabilire un tunnel VPN attraverso il proprio client VPN a uno dei suoi server;
- Passaggio 2: La fase 1 è una fase di negoziazione tra il dispositivo e il server VPN, durante la quale si identificano reciprocamente e verificano le misure di sicurezza da adottare;
- Passaggio 3: La fase 2 aggiunge un tunnel VPN per il trasporto dei dati;
- Passaggio 4: Attraverso il tunnel stabilito, i dati crittografati viaggiano da e verso Internet senza che neanche il proprio ISP riesca a vederli;
- Passaggio 5: Dopo un determinato periodo di tempo o di informazioni, il tunnel scade e viene interrotto automaticamente. Nel caso in cui fosse ancora necessario mantenere una connessione, inizierà un nuovo processo a partire dal passaggio 1.
Sebbene il processo possa sembrare piuttosto complicato, di solito non occorre molto tempo per rendere più sicura la propria connessione a Internet. L’unica domanda da porsi quindi è quanto sia effettivamente sicuro un tunnel VPN. La risposta: dipende dal protocollo di tunneling utilizzato.
Protocolli VPN
Sebbene tutti i protocolli VPN mirino a garantire un trasporto sicuro dei dati tra reti diverse, non tutti sono stati creati allo stesso modo: la sicurezza del protocollo Internet dipende dall’efficacia del protocollo VPN utilizzato.
In realtà non sono molti i protocolli VPN validi di cui disponiamo oggigiorno, ad ogni modo ecco alcuni di quelli più noti che incontrerai maggiormente
SSTP
Pro: | Contro: |
---|---|
È in grado di eludere i firewall | Non è stato mai sottoposto ad audit |
È compatibile con gli algoritmi di crittografia di alto livello. | Risulta difficile da configurare su qualsiasi altro sistema operativo diverso da Windows |
Negoziazione e controllo del traffico discreti | Richiede una larghezza di banda eccessiva |
Risulta facile da configurare su Windows | Il codice non è disponibile per gli sviluppatori di VPN, il che comporta potenziali problemi di privacy e sicurezza. |
Il Secure Socket Tunneling Protocol (SSTP) è un tunnel VPN creato per trasportare le informazioni direttamente tra due router senza alcun host o altra rete. L’SSTP utilizza un canale Secure Sockets Layer (SSL), che fornisce una negoziazione, una crittografia e un controllo del traffico discreti. Si tratta di un protocollo molto sicuro che non utilizza porte fisse, il che consente all’SSTP di eludere facilmente i firewall.
L’aspetto negativo dell’SSTP è che, sebbene possa essere configurato per funzionare su Linux, BSD e Mac OS, è stato creato per Windows. Oltre a ciò, non è mai stato sottoposto ad audit in quanto il codice non è disponibile al pubblico, il che comporta problemi di sviluppo per i fornitori di VPN. Anche in termini di velocità, l’SSTP non è il massimo, in quanto può soffrire di gravi problemi di prestazioni a meno che non disponga di una sufficiente larghezza di banda in eccesso con cui lavorare.
PPTP
Pro: | Contro: |
---|---|
Molto veloce | Incompatibile con valida crittografia |
Facile da configurare | Facilmente vulnerabile |
Datato e dimenticato |
Spesso il protocollo risulta obsoleto. Il PPTP (Point-to-Point Tunneling Protocol) ha una sicurezza pessima dovuta all’assenza di metodi di crittografia adeguati, in quanto diverse agenzie governative e autorità come l’NSA sono riuscite a decifrare il protocollo con discreta facilità.
Tuttavia, la semplicità del PPTP rimane la sua arma vincente, in quanto offre ancora dei casi d’uso specifici. Ad oggi, il PPTP non ha rivali in termini di velocità di connessione e facilità di configurazione. Il protocollo di tunneling è ancora molto utile per lo streaming di audio e video o per i dispositivi con processori lenti e obsoleti.
Ciononostante, il PPTP è sconsigliato, a meno che non sia necessaria una connessione sicura in casi particolari.
L2TP/IPsec
Pro: | Contro: |
---|---|
Sicurezza migliore rispetto al PPTP, ma ancora molto carente | Obsoleto |
Relativamente veloce | Non è in grado di crittografare autonomamente |
Scarso contro i firewall | |
Autenticazione e integrità deboli |
In qualità di successore del PPTP, il Layer 2 Tunneling Protocol (L2TP) ha cercato di migliorare gli aspetti in cui il suo predecessore risultava carente. L’L2TP viene utilizzato con la suite Internet Protocol Security (IPsec), il che si traduce in due livelli di incapsulamento e crittografia. Spesso i fornitori di servizi Internet (ISP) lo utilizzano per fornire parti dei loro servizi.
L’L2TP è anche compatibile con AES a 256 bit, un algoritmo di sicurezza leader del settore per la crittografia dei dati. L’approccio stratificato alla sicurezza rende L’L2TP relativamente sicuro, tuttavia risulta ancora poco efficace rispetto ai processi di autenticazione e verifica di IKEv2, OpenVPN e Wireguard.
In ogni caso, come protocollo di tunneling con una migliore sicurezza rispetto al suo predecessore, manca di velocità e flessibilità. A causa del suo doppio processo di crittografia, la comunicazione dei dati risulta molto più lenta. L’L2TP utilizza anche porte fisse e, il più delle volte, fatica a eludere i firewall, per cui i siti web con un’infrastruttura migliore riescono a bloccare facilmente gli utenti di questo protocollo.
Shadowsocks
Pro: | Contro: |
---|---|
Valido per eludere la censura | Valido solamente per eludere la censura |
Open-source e in costante sviluppo | Cripta e nasconde soltanto il traffico del browser |
Quasi impossibile da rilevare | |
Relativamente veloce |
Shadowsocks è un protocollo di crittografia VPN open-source sviluppato per eludere le restrizioni della censura su Internet. Pur non essendo un proxy, Shadowsocks è in grado di deviare il traffico Internet verso il dispositivo dell’utente utilizzando un proxy socks5 di terze parti e un linguaggio diverso.
Inizialmente, era il modo migliore per superare il Grande Firewall Cinese. Tuttavia, la sua implementazione è carente e non si sposa alla perfezione con il modello dei fornitori di servizi VPN.
OpenVPN
Pro: | Contro: |
---|---|
Sicurezza robusta | Velocità nella media |
Valida autenticazione e metodologia di verifica | Difficile da configurare manualmente |
Crittografia di alto livello | |
Open-source |
OpenVPN è un sistema VPN open-source multifunzione per connessioni point-to-point o site-to-site per applicazioni client e server. OpenVPN consente inoltre ai peer coinvolti di autenticarsi reciprocamente con chiavi segrete precondivise (PSK), credenziali e certificati, dando vita a un processo di conferma bidirezionale molto sicuro e agevole.
OpenVPN è una delle opzioni VPN più sicure e disponibili in quanto può essere implementata come protocollo. Utilizza l’algoritmo di crittografia AES a 256 bit ed è facilmente accessibile su diverse piattaforme come Windows, Mac, Android e iOS.
Essendo open-source, il codice di OpenVPN è stato esaminato da cima a fondo da parte di esperti di sicurezza informatica di tutto il mondo. Gli unici aspetti negativi di OpenVPN sono la sua velocità media e la difficoltà di configurazione manuale senza software di terze parti.
IKEv2
Pro: | Contro: |
---|---|
Sicurezza robusta | La velocità dipende dalla distanza tra dispositivo e server |
Velocità elevate | |
Crittografia di alto livello | |
Valida autenticazione e metodologia di verifica |
L’Internet Key Exchange version 2 (IKEv2) è un protocollo molto conosciuto tra gli utenti di dispositivi per la sua velocità e sicurezza. È configurato con la suite IPsec per stabilire associazioni di sicurezza (SA) tra peer, simili ai certificati precondivisi di OpenVPN.
IKEv2 è compatibile con la maggior parte dei cifrari di alto livello, compreso l’AES a 256 bit, inoltre la sua connessione è piuttosto semplice da configurare. Il punto di forza maggiore di IKEv2 risiede nella sua eccezionale velocità di connessione a server fisicamente vicini.
WireGuard
Pro: | Contro: |
---|---|
Sicurezza robusta | Ancora relativamente nuovo |
Solamente 4.000 righe di codice | |
Open-source | |
Crittografia di alto livello | |
Velocità eccezionale | |
Connettività stabile e riconnessione veloce | |
Intuitivo |
Essendo la più recente applicazione di protocollo/software di comunicazione VPN sulla piazza, WireGuard® punta a un consumo energetico e a prestazioni migliori rispetto a IPsec e OpenVPN, pur mantenendo lo stesso livello di sicurezza. WireGuard* stabilisce connessioni point-to-point affidabili, pur utilizzando soltanto 4.000 righe di codice, a differenza delle 400.000 e 600.000 righe rispettivamente di OpenVPN e IPsec.
A sua volta, ciò consente di semplificare le verifiche di sicurezza, riducendo la probabilità di disconnessione e migliorando la velocità di riconnessione nel caso in cui ciò avvenga. Tale differenza è significativa per tutti coloro che utilizzano i tunnel VPN, principalmente per motivi di sicurezza.
WireGuard è gratuito, open-source e, rispetto a OpenVPN, è un’applicazione facile da installare. È disponibile anche come protocollo separato, consentendo ai fornitori di VPN di implementare WireGuard nei loro servizi.
*WireGuard è un marchio registrato di Jason A. Donenfeld.
Come puoi notare, alcuni protocolli di tunneling VPN hanno uno scopo più specifico, mentre altri sono semplicemente obsoleti e facilmente vulnerabili. Scegli saggiamente! A proposito di scelte, esiste un’altra opzione di tunneling di cui vorremmo parlare prima di concludere: lo split tunneling.
Cos’è lo split tunnelling VPN?
Lo split tunneling VPN (Bypasser su Surfshark) è una funzionalità che consente di scegliere quali elementi di comunicazione instradare attraverso il tunnel della VPN. Quest’ultima è un’ottima soluzione se desideri proteggere solo un’app, oppure proteggere tutto, o quasi. Ad esempio puoi configurarlo in modo tale che ogni cosa, tranne l’app della tua banca, sfrutti la connessione della VPN. In questo modo, ogni cosa e al sicuro e la tua banca non bloccherà le transazioni provenienti da un altro Paese.
Pro e contro dello split tunneling VPN
Pro: | Contro: |
---|---|
Informazioni private e sicure | Non tutto viene protetto |
Ci sono sempre dati da criptare. Se desideri disattivare la VPN per qualche motivo, lo split tunneling ti consente di farlo senza compromettere i file più sensibili. | Forse l'unico svantaggio dello split tunneling è proprio lo scopo per cui è stato creato. Infatti, nel caso in cui decidessi di escludere alcune app, quest'ultime verrebbero esposte alle minacce in quanto non beneficiano della crittografia. |
Utilizza indirizzi IP differenti | |
In alcuni casi, cambiare l'indirizzo IP non è opportuno. Nel caso in cui si effettuino operazioni di banking o di streaming, è consigliabile utilizzare il proprio indirizzo IP effettivo per evitare di violare i termini di servizio. È proprio in questi casi che lo split tunneling si rivela il tuo migliore amico. | |
Accesso ai dispositivi domestici | |
La maggior parte dei dispositivi domestici wireless funziona connettendosi alla stessa rete del dispositivo principale. Ciò può costituire un problema, in quanto le VPN fanno sembrare che il dispositivo utilizzi una rete diversa. Con lo split tunneling, hai la possibilità di utilizzare i dispositivi wireless senza dover attivare e disattivare la VPN. | |
Escludi le app che richiedono molti dati | |
La crittografia può rallentare il tuo dispositivo. Di solito, il calo di velocità è a malapena percettibile. Tuttavia, quando si utilizzano applicazioni ad alto consumo di dati, ciò può diventare davvero frustrante. Lo split tunneling ti permetterà di escluderle, di risparmiare velocità e di proteggere tutto il resto. |
Conclusione: utilizzo di protocolli VPN diversi
Con tutti i vari protocolli di tunneling VPN a disposizione, la scelta può sembrare scoraggiante. Ad ogni modo, le loro differenze normalmente riguardano soprattutto la tecnologia e in genere sono insignificanti se tutto ciò che si desidera è evitare la registrazione dei dati e guardare Netflix in streaming.
Per la navigazione in Internet sul PC fisso o sul portatile, i protocolli WireGuard e OpenVPN in genere rappresentano una valida scelta in termini di velocità e sicurezza. A seconda della posizione e della disponibilità del server VPN, IKEv2 potrebbe essere la soluzione migliore per la connessione tramite dispositivo mobile.
In linea di massima, la maggior parte dei fornitori di VPN offre una o due di queste opzioni, a seconda della situazione. Surfshark, ad esempio, fornisce tutti e tre i protocolli di tunneling VPN (come richiesto dai nostri utenti). Tuttavia, non è necessario sceglierli o fare qualcosa manualmente se non lo si desidera: Surfshark è stato preconfigurato per soddisfare al meglio le tue esigenze!
Garanzia di rimborso a 30 giorni
Prendi SurfsharkFAQ
Che cos’è una VPN a tunnel completo?
È una VPN che protegge tutto ciò che è presente sul tuo dispositivo. È quella che utilizzerai con maggiore probabilità. Attivala e ogni cosa sul tuo dispositivo verrà protetta; non sono necessari ulteriori passaggi.
Qual è il miglior tunnel VPN?
Quando si parla di miglior tunnel VPN, si intende il protocollo di tunneling. E il miglior protocollo è WireGuard. Tuttavia ciò non significa che tutti gli altri protocolli siano inferiori, o che non possa essere la soluzione giusta per te. Poiché i protocolli dipendono molto dalla rete, il miglior protocollo per le tue esigenze potrebbe essere un altro.
Come si utilizza lo split tunneling?
Surfshark semplifica le cose con Bypasser. Attiva la funzione nelle impostazioni dell’app, seleziona l’app o il sito web che desideri escludere (o viceversa) e il gioco è fatto.