Annuncio pubblicitario

Probabilmente hai sentito questo: "devi utilizzare una VPN per proteggere la tua privacy". Ora stai pensando: "Okay, ma come funziona una VPN?"

Questo è comprensibile. Mentre tutti suggeriscono di usarne uno, non molti si prendono il tempo per spiegare alcune delle tecnologie VPN di base. In questo articolo, spiegheremo quali sono i protocolli VPN, le loro differenze e cosa dovresti cercare.

Che cos'è una VPN?

Prima di esaminare protocolli VPN specifici, andiamo rapidamente ricordiamoci cos'è una VPN Che cos'è una connessione VPN e come funziona?Stai pensando di utilizzare una VPN, ma non sai cosa significa o come funziona una VPN? Ecco tutto quello che devi sapere, Leggi di più .

Nella sua forma più semplice, una VPN ti consente di accedere a Internet pubblico usando una connessione privata. Quando si fa clic su un collegamento su Internet, la richiesta passa al server corretto, in genere restituendo il contenuto corretto. I tuoi dati fluiscono essenzialmente, senza ostacoli, da A a B e un sito Web o servizio può vedere il tuo indirizzo IP, tra gli altri dati identificativi.

instagram viewer

Quando si utilizza una VPN, tutte le richieste vengono prima instradate attraverso un server privato, di proprietà del provider VPN. La tua richiesta va da A a C a B. Puoi comunque accedere a tutti i dati precedentemente disponibili per te (e altri, in alcuni casi). Ma il sito Web o il servizio ha solo i dati del provider VPN: il loro indirizzo IP e così via.

Ci sono molti utilizza per una VPN 11 Ragioni per cui hai bisogno di una VPN e di cosa si trattaLe reti private virtuali possono proteggere la tua privacy. Spieghiamo cosa fanno esattamente e perché dovresti usare una VPN. Leggi di più , inclusa la protezione dei dati e dell'identità, evitando la censura repressiva e crittografando le comunicazioni. Vedere la nostra introduzione all'utilizzo di una VPN Come utilizzare una VPN per la protezione dell'identità onlineStai pensando di utilizzare una VPN ma non sai da dove iniziare? Ecco cosa devi sapere sull'utilizzo di una VPN per proteggerti online. Leggi di più per iniziare tu stesso. Puoi anche configurare una VPN sul router Come configurare una VPN sul routerLe VPN sono ottime per la privacy online, ma eseguire una VPN su ogni dispositivo è una seccatura. Risparmia tempo e installa una VPN sul tuo router. Leggi di più .

Cosa sono i protocolli VPN?

Un protocollo VPN determina esattamente come vengono instradati i dati tra il computer e il server VPN. I protocolli hanno specifiche diverse, offrendo vantaggi agli utenti in una serie di circostanze. Ad esempio, alcuni privilegiano la velocità, mentre altri si concentrano sulla privacy e sulla sicurezza.

Diamo un'occhiata ai protocolli VPN più comuni.

1. OpenVPN

OpenVPN è un protocollo VPN open source. Ciò significa che gli utenti possono esaminare il proprio codice sorgente per individuare le vulnerabilità o utilizzarlo in altri progetti. OpenVPN è diventato uno dei protocolli VPN più importanti. Oltre ad essere open source, OpenVPN è anche uno dei protocolli più sicuri. OpenVPN consente agli utenti di proteggere i propri dati utilizzando la crittografia della chiave AES-256 bit essenzialmente indistruttibile (tra gli altri), con autenticazione RSA a 2048 bit e un algoritmo hash SHA1 a 160 bit.

openvpn

Oltre a fornire una crittografia avanzata, OpenVPN è disponibile anche per quasi tutte le piattaforme: Windows, macOS, Linux, Android, iOS, router e altro. Anche Windows Phone e Blackberry possono utilizzarlo, nel senso che è possibile imposta una VPN su tutti i tuoi dispositivi Come configurare una VPN ovunque: 8 soluzioniNon usare solo una VPN su un dispositivo. Mantieni sicuro ogni componente hardware! Ecco come configurare una VPN su ogni dispositivo che possiedi. Leggi di più con esso. È anche il protocollo preferito tra servizi VPN popolari e facili da usare come CyberGhost.

Il protocollo OpenVPN ha subito critiche in passato a causa delle basse velocità. Tuttavia, le recenti implementazioni hanno portato ad alcuni miglioramenti e vale la pena considerare l'attenzione per la sicurezza e la privacy.

2. L2TP / IPSec

Protocollo di tunnel di livello 2 è un protocollo VPN molto popolare. L2TP è il successore del PPTP ammortizzato (per maggiori dettagli, vedere la sezione PPTP di seguito), sviluppata da Microsoft e L2F, sviluppata da Cisco. Tuttavia, L2TP in realtà non fornisce alcuna crittografia o privacy stessa.

Di conseguenza, i servizi che utilizzano L2TP sono spesso associati al protocollo di sicurezza IPsec. Una volta implementato, L2TP / IPSec diventa una delle connessioni VPN più sicure disponibili. Utilizza la crittografia AES-256 bit e non ha vulnerabilità note (sebbene IPSec sia stato presumibilmente compromesso dalla NSA).

Detto questo, sebbene L2TP / IPSec non abbia vulnerabilità note, presenta alcuni lievi difetti. Ad esempio, per impostazione predefinita il protocollo utilizza UDP sulla porta 500. Ciò semplifica l'individuazione e il blocco del traffico.

3. SSTP

Protocollo di tunneling socket sicuro è un altro protocollo VPN popolare. SSTP offre un notevole vantaggio: è stato completamente integrato con tutti i sistemi operativi Microsoft dal Service Pack 1 di Windows Vista. Ciò significa che è possibile utilizzare SSTP con Winlogon o, per una maggiore sicurezza, un chip intelligente. Inoltre, molti provider VPN dispongono di istruzioni SSTP specifiche per Windows integrate. Puoi trovarli sul sito web del tuo provider VPN.

sicurezza smartphone vpn
Credito di immagine: Denys Prykhodov via Shutterstock

SSTP utilizza certificati SSL / TLS a 2048 bit per l'autenticazione e chiavi SSL a 256 bit per la crittografia. Nel complesso, SSTP è abbastanza sicuro.

SSTP è essenzialmente un protocollo proprietario sviluppato da Microsoft. Ciò significa che nessuno può controllare completamente il codice sottostante. Tuttavia, la maggior parte considera ancora sicuro SSTP.

Infine, SSTP ha il supporto nativo per i sistemi Windows, Linux e BSD. Android, macOS e iOS supportano client di terze parti.

4. IKEv2

Internet Key Exchange versione 2 è un altro protocollo VPN sviluppato da Microsoft e Cisco. IKEv2 da solo è solo un protocollo di tunneling, che fornisce una sessione di scambio di chiavi sicura. Pertanto (e come il suo predecessore), IKEv2 è spesso associato a IPSec per la crittografia e l'autenticazione.

Sebbene IKEv2 non sia così popolare come altri protocolli VPN, è presente in molte soluzioni VPN mobili. Questo perché è abile nel riconnettersi durante i momenti di perdita temporanea della connessione a Internet, nonché durante uno switch di rete (dal Wi-Fi ai dati mobili, ad esempio).

IKEv2 è un protocollo proprietario, con supporto nativo per dispositivi Windows, iOS e Blackberry. Le implementazioni open source sono disponibili per Linux e il supporto Android è disponibile tramite app di terze parti.

Sfortunatamente, mentre IKEv2 è ottimo per le connessioni mobili, ci sono forti prove che l'NSA sta attivamente sfruttando i difetti di IKE per minare il traffico IPSec. Pertanto, l'utilizzo di un'implementazione open source è vitale per la sicurezza.

5. PPTP

Protocollo di tunneling punto-punto è uno dei più vecchi protocolli VPN. È ancora in uso in alcuni luoghi, ma la maggior parte dei servizi ha a lungo aggiornato a protocolli più veloci e sicuri.

Openvpn è molto più difficile da bloccare, pptp è più semplice.. Prova la stessa cosa sul PC per vedere se funziona ..

- Harsh Doshi (@ Harsh_Doshi96) 15 agosto 2017

Il PPTP è stato introdotto nel lontano 1995. In realtà è stato integrato con Windows 95, progettato per funzionare con connessioni remote. All'epoca era estremamente utile.

Ma la tecnologia VPN è progredita e PPTP non è più sicuro. Governi e criminali hanno violato la crittografia PPTP molto tempo fa, rendendo non sicuri tutti i dati inviati utilizzando il protocollo.

Tuttavia, non è del tutto morto... ancora. Vedete, alcuni ritengono che PPTP offra le migliori velocità di connessione, proprio per la mancanza di funzionalità di sicurezza (rispetto ai protocolli moderni). Come tale, vede ancora l'uso per gli utenti semplicemente voler guardare Netflix da un'altra posizione Quali VPN funzionano ancora con Netflix?Netflix sta reprimendo le VPN, ma ce ne sono alcune che funzionano ancora. Ecco le migliori VPN da utilizzare con Netflix. Leggi di più .

Riassumiamo i protocolli VPN

Abbiamo esaminato i cinque principali protocolli VPN. Riassumiamo rapidamente i loro pro e contro.

  • OpenVPN: Open source, offre la crittografia più potente, adatta a tutte le attività, anche se un po 'lenta a volte
  • L2TP / IPSec: Protocollo ampiamente usato, buone velocità, ma facilmente bloccato a causa della dipendenza da una singola porta
  • SSTP: Buona sicurezza, difficile da bloccare e rilevare
  • IKEv2: Veloce, ottimizzato per i dispositivi mobili, con diverse implementazioni open source (potenzialmente compromesse dalla NSA)
  • PPTP: Veloce, ampiamente supportato, ma pieno di falle di sicurezza, utilizzare solo per streaming e di base navigare su Internet

Ma ora non finisce qui. È emerso un nuovo protocollo e, sebbene non sia stato ufficialmente rilasciato,Gabbia di protezione è il futuro della tecnologia VPN.

Per la massima sicurezza e tranquillità, scegli un provider VPN che ti offra la scelta del protocollo. Inoltre, MakeUseOf consiglia di utilizzare una soluzione VPN a pagamento, come ExpressVPN, piuttosto che un servizio gratuito. Quando paghi per una VPN, stai acquistando un servizio. Quando usi una VPN gratuita, non hai idea di cosa potrebbero fare con i tuoi dati.

Non sai da dove cominciare? Dai un'occhiata al nostro elenco dei migliori servizi VPN. Ed eccolo qui cosa dovresti cercare in un provider VPN. Se insisti a utilizzare una soluzione gratuita per cominciare, prova Opera VPN.

Dobbiamo avvisarti che mentre sono principalmente una soluzione sicura, Le VPN possono essere hackerate Sì, le VPN possono essere compromesse: ciò che significa per la tua privacyLa notizia che i servizi VPN possono essere violati ha sbalordito il settore. Ma è tutto così male? Cosa dovresti fare se la tua VPN viene hackerata? Leggi di più . Scopri cosa significa per la tua privacy.

Gavin è Senior Writer per MUO. È anche redattore e SEO Manager del sito gemello focalizzato sulla crittografia di MakeUseOf, Blocks Decoded. Ha una BA (Hons) Contemporary Writing with Digital Art Practices saccheggiata dalle colline del Devon, oltre a oltre un decennio di esperienza professionale nella scrittura. Gli piace abbondanti quantità di tè.