Seleziona Pagina

VPN, cosa sono e a cosa servono

da | 3 Mar 2020 | Guide, Sicurezza

VPN-tunnel

Cos’è una VPN?

VPN acronimo di virtual private network è un tunnel criptato che effettua da tramite tra client e server, impedendo a chiunque di monitorare la connessione. Originariamente sono state pensate per creare una rete LAN di computer collegati tramite internet , esattamente come una rete fisica, senza dover affrontare i costi dei collegamenti fisici.
Oggi vengono usate anche per risolvere problemi di anonimato, andando a sostituire i proxy di cui abbiamo parlato in un precedente articolo, il maggior vantaggio dell’utilizzare una VPN è sicuramente l’elevata reattività e la facile configurazione lato client in quanto non è necessario riconfigurare browser o tools visto che il tunneling, salvo diverse esigenze, viene effettuato su tutto il sistema.

Tipi di VPN

Esistono 3 tipo di vpn trusted VPN, secure VPN e hybrid VPN in questo aricolo andiamo a vedere nel dettaglio le secure VPN:

  • PPTP
    Questo protocollo è stato sviluppato da microsoft esclusivamente per le VPN ed utilizza come metodo di autenticazione MS-CHAP.
    Può supportare solo chiavi di cifratura da 128 bit, infatti, è stato dismesso nel 2012 a causa delle innumerevoli vulnerabilità ed è quindi altamente sconsigliato.
  • L2TP/IPsec
    E’ un mix di protocollo di tunneling e di crittografia implementato nativamente in molti sistemi operativi, permettendo una facile configurazione via client e una buona velocità nel trasferimento dati.
    Questo protocollo esegue l’incapsulameto dei dati in due passaggi rendendolo tecnicamente più lento rispetto al PPTP ma può sfruttare il supporto per il multi-threading implementato nei kernel di ultima generazione.
    Ciò significa che prima viene stabilito il canale IPsec utilizzando il protocollo IKE, poi il canale viene utilizzato per stabilire il tunnel L2TP. Successivamente, la connessione IPsec viene utilizzata anche per trasportare i dati utente incapsulati L2TP.
    Rispetto al semplice IPsec, l’incapsulamento aggiuntivo con L2TP (che aggiunge un pacchetto IP / UDP e un’intestazione L2TP) lo rende un po’ meno efficiente (ancora di più se viene utilizzato anche con ESP in modalità tunnel, cosa che fanno alcune implementazioni).
    IPsec semplice, invece, utilizza ESP in modalità tunnel senza incapsulamento aggiuntivo e utilizza sempre il protocollo Internet Key Exchange (IKE) per stabilire il tunnel. IKE offre diverse opzioni di autenticazione, le chiavi già condivise (PSK) o i certificati X.509 combinati con l’autenticazione utente Extended Authentication (XAUTH) sono i più comuni.
    Supportato da molti sistemi operativi sia desktop che mobili lo troviamo anche nella maggior parte dei router e firewall in commercio.
    Due piccoli difetti sono l’utilizzo del protocollo ESP, non gestibile da router di fascia home, e la difficoltà di implementazione lato server.
  • OpenVPN
    Openvpn è un software opensource creato per la realizzazione di tunnel cifrati che utilizza protocolli di crittografia a base SSL/TLS e la libreria OpenSSL (supporta diversi algoritmi di cifratura, consiglio di utilizzare AES-256).
    Essendo una soluzione open garantisce al sistema la giusta trasparenza rendendola attualmente la soluzione più sicura,  sono bassi i rischi che un ente di spionaggio governativo riesca a violarlo. Inoltre, grazie alla sua natura, è estremamente
    configurabile, può utilizzare sia protocollo UDP che TCP (quest’ultimo lo preferisco per la facilità con cui possiamo effettuare test in caso di problemi).
    Come IPsec ritroviamo questa tecnologia nella maggior parte dei dispositivi tutt’ora in commercio.
    Un difetto è la maggiore lentezza confrontata con IPsec a causa dell’assenza del supporto nativo del multi-threading.
  • SSTP
    Protocollo nativo di microsoft introdotto dalle versioni di windows vista in poi, utilizza come OpenVPN una crittografia a base SSL e può essere utilizzato in concomitanza con l’autenticazione di winlogon o smartcard, integrazione molto comodo per gestire i permessi utilizzando active directory.
    Essendo un protocollo proprietario si porta dietro tutti i relativi svantaggi oltre alla compatibilità limitata ai sistemi microsoft, linux e BSD.

Quale utilizzare?

Sicuramente escluderei la vpn PPTP per i motivi sopra elencati, per le altre 3 dipende dall’utilizzo che dobbiamo farne, se l’utilizzo è di tipo home mi sento sicuramente di consigliare OpenVPN compatibile con la maggior parte dei servizi VPN in vendita online.
Se l’utilizzo è di tipo business bisogna analizzare caso per caso, la scelta cambierà in base all’infrastruttura, al numero di utenze e il tipo di servizi che dobbiamo gestire.

In questo video tutorial vediamo un esempio di utilizzo della VPN:

Lascia un commento

ARTICOLI CORRELATI

Collaboration suite e smart working

Collaboration suite e smart working

Il 2020, a causa del Covid19, ha obbligato la maggior parte delle aziende in Italia e nel mondo a cambiare modo di fare impresa. Lavoratori di aziende private, piccole, medie e grandi, e dipendenti pubblici hanno sperimentato un diverso modo di lavorare. Sebbene si...

Fake email, come verificarla

Fake email, come verificarla

Sono sempre più frequenti campagne di fake email intimidatorie come questa: Ciao!Hai notato di recente che ti ho inviato un’e-mail dal tuo account?Sì, questo vuol dire semplicemente che ho accesso al tuo dispositivo.Ti sto osservando da un paio di mesi.Ti stai...

Best practice di sicurezza IT parte 2

Best practice di sicurezza IT parte 2

Vediamo la seconda parte relativa alle best practice di sicurezza IT che non devono mancare in un ambiente aziendale che sia un piccolo ufficio o un grosso gruppo, qui trovate la parte 1 TRASFERIMENTO SICURO DEI FILE Esistono svariati protocolli con altrettanti...