Abbiamo già parlato di servizi VPN, chi ha avuto a che fare con almeno un servizio si sarà sicuramente inondato da sigle e nomi come PPTP, L2TP, IKEv2 e OpenVPN. Sono tutti protocolli di sicurezza delle VPN, in questo post cercheremo di spiegarvi come funzionano e quali sono i loro punti di forza e le loro debolezze.
Una connessione VPN è teoricamente vulnerabile durante lo scambio dei dati, e se i server del servizio registrano l’attività degli utenti ( in gergo se registrano logs delle attività e delle connessioni). I buoni servizi VPN referenziati ( ad esempio NordVPN) si fanno vanto di non mantenere Logs, quindi l’unico rischio può essere rappresentato dalla trasmissione dei dati, fra voi ed i server per questo è importante il protocollo di sicurezza usato.
Se il protocollo di sicurezza non contiene falle, e il servizio VPN mantiene le promesse è praticamente impossibile intaccare il vostro anonimato in rete e sapere cosa state facendo.
Passiamo quindi ad esaminare nel dettaglio i protocolli di sicurezza più usati dalle VPN.
Protocolli di sicurezza VPN
PPTP
L2TP/IPsec
Il protocollo di rete L2TP ( che sta per Layer 2 Tunnel Protocol ) si utilizza spesso per creare una connessione VPN, ma di per se è un normale protocollo di rete e non cripta le comunicazioni, questo viene fatto accoppiandogli tipicamente IPSec che si occupa della crittazione e dell’autenticazione. IPSec supporta chiavi fino a 256 bit, L2TP utilizza un doppio incapsulamento dei dati ( per garantire una maggiore sicurezza).
Ad oggi per L2TP/IPsec a differenza che per PPTP non si conoscono importanti vulnerabilità, però da più parti se ne mette comunque in dubbio la completa sicurezza. Edward Snowden sostiene che IPSec sia compromesso dalla NSA, e diversi esperti di sicurezza sospettano che siano state inserite delle vulnerabilità direttamente durante il suo sviluppo.
In ogni caso L2TP/IPsec è molto più sicuro di PPTP, e già può essere consigliato a meno che non siate terroristi internazionali o dissidenti politici cinesi. Dalla sua L2TP ha la completa compatibilità con un grandissimo numero di sistemi.
OpenVPN
Si tratta della soluzione più interessante e probabilmente più sicura, ed è anche open source (quindi è molto più difficile per la NSA inserire backdoors). OpenVPN funziona tramite i protocolli SSLv3/TLSv1 e le librerie OpenSSL per fornire la migliore soluzione per una connessione VPN robusta, veloce ed affidabile. Il protocollo è facilmente configurabile e notoriamente da il meglio di se con una porta UDP.
Inoltre la libreria OpenSSL supporta un ottimo numero di algoritmi di crittografia, come: AES (il più usato), Camelia, Blowfish, e 3DES.
Ad oggi non si conoscono debolezze per AES, tanto che è il metodo di cifratura adottato dal governo USA.
OpenVPN è diventato di fatto lo standard per le connessioni della maggior parte dei servizi VPN, anche se non è supportato nativamente da tutte le piattaforme, viene implementato tramite i client dei servizi ( infatti è supportato da gran parte di terze parti anche su Android e iOS).
La configurazione se si usa il client generico di OpenVPN può essere abbastanza macchinosa, ecco perchè gran parte dei servizi VPN fornisce un proprio client personalizzato ( che permette la connessione in un click).
Secondo quanto rivelato da Edward Snowden, ad oggi OpenVPN pare essere l’unico protocollo davvero al sicuro dall’NSA. Purtroppo avendo bisogno di un client apposito, non è ufficialmente supportato da molti router. Spesso si può ovviare installando un custom firmware come DD-WRT o Tomato.
Sui sistemi vari sistemi operativi non ci sono grandi problemi di compatibilità con questo protocollo di sicurezza VPN basta scaricare il client apposito ( di solito offerto direttamente dal servizio).
SSTP
Il suo nome sta Secure Socket Tunneling Protocol è un altro protocollo creato da Microsoft dopo l’abbandono di PPTP. E’ stato lanciato con Windows Vista Service Package 1 ed è disponibile su diversi altri sistemi, tuttavia, si tratta principalmente di un protocollo per Windows.
Utilizza SSL v3 (quindi permette di evitare problemi con il firewall NAT) ed è un protocollo di sicurezza veloce e facile da usare, sarebbe anche abbastanza sicuro (ad oggi non sono note vulnerabilità). Però Microsoft ha una storia di contatti, e forse collaborazione con la NSA, quindi è sempre consigliabile utilizzare OpenVPN quando è possibile.
IKEv2
E’ un protocollo di sicurezza molto simile tecnicamente a IPsec, ma più sicuro, Internet Key Exchange Version 2 è stato sviluppato da Cisco e Microsoft. IKEv2 è stato lanciato con Windows 7 è nativamente compatibile tramite delle aggiunte open source con Linux e molte altre piattaforme.
Ad oggi è un protocollo integrato nei client di molti servizi VPN, addirittura in alcuni è il protocollo predefinito. Ad oggi nonostante ci sia Microsoft di mezzo pare sicuro. IKEv2 offre ottime performance, è molto stabile (permette anche di ripristinare la connessione al server automaticamente in caso di disconnessione e riconnessione ad internet), supporta numerosi cifrari (come 3DES, AES, AES 256) e infine è perfetto per il mobile (grazie anche ai protocolli Mobility e Multi-homing).
Ora che avete le idee chiare potete scegliere il protocollo di sicurezza VPN consapevolmente. Noi abbiamo recensito tre ottimi servizi nologs che supportano questi protocolli: NordVPN, PureVPN, SurfShark e IPVanish. Potete saperne di più consultando le tre recensioni che gli abbiamo dedicato:
Il nostro post sui protocolli di sicurezza VPN è arrivato alla fine, fateci sapere con un commento quale usate e perchè.