ChimeraRevo – Il punto di riferimento della tecnologia
menubar
ChimeraRevo – Il punto di riferimento della tecnologia close menu
  • Trova Streaming
  • Offerte
    • Canale Telegram
    • Telefonia Mobile
    • Fibra – ADSL
  • Consigli Acquisto
    • Audio
    • Casa e Ufficio
    • Elettronica
    • Fotografia
    • Gaming
    • Informatica
  • Guide
    • Android
    • Apple
    • Giochi
    • Hardware
    • Internet
    • Linux
    • Smartphone
    • Windows
  • Recensioni
  • Video
Tag: vpn
Home > Guide > Internet > Protocolli di sicurezza VPN:…

Protocolli di sicurezza VPN: quali sono le differenze?

Salvo Vosal Dic 01, 2017

Abbiamo già parlato di servizi VPN, chi ha avuto a che fare con almeno un servizio si sarà sicuramente inondato da sigle e nomi come PPTP, L2TP, IKEv2 e OpenVPN. Sono tutti protocolli di sicurezza delle VPN, in questo post cercheremo di spiegarvi come funzionano e quali sono i loro punti di forza e le loro debolezze.

Una connessione VPN  è teoricamente vulnerabile durante lo scambio dei dati, e se i server del servizio registrano l’attività degli utenti ( in gergo se registrano logs delle attività e delle connessioni). I buoni servizi VPN referenziati ( ad esempio NordVPN) si fanno vanto di non mantenere Logs, quindi l’unico rischio può essere rappresentato dalla trasmissione dei dati, fra voi ed i server per questo è importante il protocollo di sicurezza usato.

Se il protocollo di sicurezza non contiene falle, e il servizio VPN mantiene le promesse è praticamente impossibile intaccare il vostro anonimato in rete e sapere cosa state facendo.

Passiamo quindi ad esaminare nel dettaglio i protocolli di sicurezza più usati dalle VPN.

Protocolli di sicurezza VPN

 Cercheremo in breve di darvi i punti di forza e di debolezza di ogni protocollo, così che possiate scegliere fra i molti spesso messi a disposizione dai servizi quello davvero adatto alle vostre esigenze.

PPTP

Si tratta con ogni probabilità del protocollo ancora più usato per le connessioni VPN anche se è notoriamente il meno sicuro. Il nome sta per Point-to-Point Tunneling Protocol ( nella nostra lingua sarebbe protocollo di tunneling da punto a punto).  E’ stato sviluppato da Microsoft e supporta chiavi di cifratura fino a 128 bit, ad oggi è considerato obsoleto per le molte vulnerabilità individuate.
PPTP è ancora molto utilizzato perchè è supportato da una miriade di sistemi router inclusi, ciò lo rende senza dubbio il protocollo più compatibile.
L’uso di PPTP, è fortemente sconsigliato a chi usa una VPN per uno scopo più serio di aggirare un blocco geografico.

L2TP/IPsec

Il protocollo di rete L2TP ( che sta per Layer 2 Tunnel Protocol ) si utilizza spesso per creare una connessione VPN, ma di per se è un normale protocollo di rete e non cripta le comunicazioni, questo viene fatto accoppiandogli tipicamente IPSec che si occupa della crittazione e dell’autenticazione. IPSec supporta chiavi fino a 256 bit, L2TP  utilizza un doppio incapsulamento dei dati ( per garantire una maggiore sicurezza).

Ad oggi per L2TP/IPsec a differenza che per PPTP non si conoscono importanti vulnerabilità, però da più parti se ne mette comunque in dubbio la completa sicurezza. Edward Snowden sostiene che IPSec sia compromesso dalla NSA, e diversi esperti di sicurezza sospettano che siano state inserite delle vulnerabilità direttamente durante il suo sviluppo.

In ogni caso L2TP/IPsec è molto più sicuro di PPTP, e già può essere consigliato a meno che non siate terroristi internazionali o dissidenti politici cinesi. Dalla sua L2TP ha la completa compatibilità con un grandissimo numero di sistemi.

OpenVPN

Si tratta della soluzione più interessante e probabilmente più sicura, ed è anche open source (quindi è molto più difficile per la NSA inserire backdoors). OpenVPN funziona tramite i protocolli SSLv3/TLSv1 e le librerie OpenSSL  per fornire la migliore soluzione per una connessione VPN robusta, veloce ed affidabile. Il protocollo è facilmente configurabile e notoriamente da il meglio di se con una porta UDP.

Inoltre la libreria OpenSSL supporta un ottimo numero di algoritmi di crittografia, come: AES (il più usato), Camelia, Blowfish, e 3DES.

Ad oggi non si conoscono debolezze per AES, tanto che è il metodo di cifratura adottato dal governo USA.

OpenVPN è diventato di fatto lo standard per le connessioni della maggior parte dei servizi VPN, anche se non è supportato nativamente da tutte le piattaforme, viene implementato tramite i client dei servizi ( infatti è supportato da gran parte di terze parti anche su Android e iOS).

La configurazione se si usa il client generico di OpenVPN può essere abbastanza macchinosa, ecco perchè gran parte dei servizi VPN fornisce un proprio client personalizzato ( che permette la connessione in un click).

Secondo quanto rivelato da Edward Snowden, ad oggi OpenVPN pare essere l’unico protocollo davvero al sicuro dall’NSA. Purtroppo avendo bisogno di un client apposito, non è ufficialmente supportato da molti router. Spesso si può ovviare installando un custom firmware come DD-WRT o Tomato.

Sui sistemi vari sistemi operativi non ci sono grandi problemi di compatibilità con questo protocollo di sicurezza VPN basta scaricare il client apposito ( di solito offerto direttamente dal servizio).

SSTP

Il suo nome sta Secure Socket Tunneling Protocol è un altro protocollo creato da Microsoft dopo l’abbandono di PPTP. E’ stato lanciato con Windows Vista Service Package 1 ed è disponibile su diversi altri sistemi, tuttavia, si tratta principalmente di un protocollo per Windows.

Utilizza SSL v3 (quindi permette di evitare problemi con il firewall  NAT) ed è un protocollo di sicurezza veloce e facile da usare, sarebbe anche abbastanza sicuro (ad oggi non sono note vulnerabilità). Però Microsoft ha una storia di contatti, e forse collaborazione con la NSA, quindi è sempre consigliabile utilizzare OpenVPN quando è possibile.

IKEv2

E’ un protocollo di sicurezza molto simile tecnicamente a IPsec, ma più sicuro, Internet Key Exchange Version 2 è stato sviluppato da Cisco e Microsoft. IKEv2 è stato lanciato con Windows 7 è nativamente compatibile tramite delle aggiunte open source con Linux e molte altre piattaforme.

Ad oggi è un protocollo integrato nei client di molti servizi VPN, addirittura in alcuni è il protocollo predefinito. Ad oggi nonostante ci sia Microsoft di mezzo pare sicuro. IKEv2  offre ottime performance, è molto stabile (permette anche di ripristinare la connessione al server automaticamente in caso di disconnessione e riconnessione ad internet), supporta numerosi cifrari (come 3DES, AES, AES 256) e infine è perfetto per il mobile (grazie anche ai protocolli  Mobility e Multi-homing).

Ora che avete le idee chiare potete scegliere il protocollo di sicurezza VPN consapevolmente. Noi abbiamo recensito tre ottimi servizi nologs che supportano questi protocolli: NordVPN, PureVPN, SurfShark e IPVanish. Potete saperne di più consultando le tre recensioni che gli abbiamo dedicato:

NordVPN logo
Recensione NordVPN: la migliore VPN del 2021Abbiamo provato per voi NordVPN! Scoprite come se l'è cavata una delle soluzioni VPN più famose del web.
Guide
    Servizi Online vpn
purevpn devices 600x226
PureVPN recensione: la VPN con port forwarding!La nostra recensione di questo famoso servizio no logs: scoprite con noi se conviene pagare per l'abbonamento a PureVPN, la VPN con port forwarding.
Guide
    vpn
ipvanish
IPVanish: una delle migliori VPN in assoluto!IPVanish è uno dei migliori servizi VPN esistenti. Non prevede una prova gratuita, quindi l'abbiamo provata per voi. Ecco come è andata!
Guide
    Servizi Online vpn

Il nostro post sui protocolli di sicurezza VPN è arrivato alla fine, fateci sapere con un commento quale usate e perchè.

Netflix: come accedere alle categorie segrete

39 minuti fa

Come ben sapete, Netflix propone tantissimi contenuti fra cui scegliere come serie TV, film e documentari. Abbiamo deciso di realizzare questa guida per spiegarvi come accedere alle categorie segrete su Netflix utilizzando dei semplici codici leggi di più…

Netflix - come accedere alle categorie segrete

Come usare TikTok su PC o Mac

1 ora fa

TikTok rappresenta oggi uno dei social network più utilizzati al mondo. Tuttavia, proprio come Instagram, risulta principalmente pensato per l’utilizzo da smartphone. Esistono però alcuni metodi capaci di trasportare un’esperienza simile a quella appena descritta leggi di più…

Come funziona TikTok

Come risparmiare energia e batteria su Mac

3 ore fa

Sarete sicuramente a conoscenza del lavoro che Apple svolge quotidianamente e incessantemente a favore dell’ambiente. Per questo motivo, la stessa azienda, ha incluso diverse opzioni di risparmio dell’energia all’interno dei propri Mac. Utilizzandole, l’utente finale leggi di più…

quale macbook comprare

Miglior macchina Caffè automatica 2021: quale comprare

14 ore fa

“Il caffè è il balsamo del cuore e dello spirito” diceva Giuseppe Verdi, ed in quanto tale nulla può superare l’aroma e la cremosità di un caffè preparato subito dopo averlo macinato! Se anche voi leggi di più…

miglior macchina caffè automatica

Miglior macchina Caffè a cialde 2021: quale comprare

14 ore fa

Il segreto di un buon caffè è utilizzarne la quantità giusta! Nella cara e vecchia moka non è facile regolarsi con precisione nel mettere e pressare la polvere di caffè, e con le capsule preparare leggi di più…

macchina caffè a cialde

Iscriviti alla Newsletter

Articoli recenti

  • Netflix: come accedere alle categorie segrete
  • Come usare TikTok su PC o Mac
  • Come risparmiare energia e batteria su Mac
  • Miglior macchina Caffè automatica 2021: quale comprare
  • Miglior macchina Caffè a cialde 2021: quale comprare
  • Chi siamo
  • Lavora con noi
  • Contattaci
  • Privacy

Copyright © 2020. Tutti i diritti riservati. ChimeraRevo SRL - P.I.: IT05544220659

Modifica impostazioni sulla privacy