Protocolli VPN: PPTP vs L2TP / IPSec vs SSTP vs IKEv2 / IPsec

La sicurezza di Internet è diventata un argomento importante nel mondo di oggi. Ogni volta che vai online, che sia da un computer o da uno smartphone, le tue informazioni personali sono a rischio. Gli hacker sono là fuori cercando di rubare dati e non si può nemmeno essere sicuri di quali aziende fidarsi.


Se vuoi prendere sul serio la protezione della tua privacy su Internet, allora il passo migliore che puoi fare è investire in un buon servizio di rete privata virtuale (VPN) per tutti i tuoi dispositivi. Probabilmente hai sentito parlare delle VPN nelle notizie, ma potresti non essere sicuro di come funzionano esattamente.

In questo articolo, analizzeremo i vantaggi dell'utilizzo di una VPN e approfondiremo i vari protocolli utilizzati oggi. Tieni presente che non tutte le VPN sono uguali e che la tecnologia di protocollo che scelgono di utilizzare è un grande motivo per cui.

Perché dovresti usare una VPN

Il modo più semplice per capire la funzione di una VPN è pensarla come il tuo tunnel privato su un'autostrada trafficata.

Quando si utilizza una normale connessione Internet, tutto il traffico fluisce dalla rete Wi-Fi domestica e verso Internet aperto. Il tuo provider di servizi Internet (ISP) è responsabile del routing di questi dati nel luogo appropriato.

vantaggi di vpn

Quando accendi un client VPN, il tuo traffico viene prima inviato attraverso un tunnel sicuro prima di raggiungere Internet aperto. I dati viaggiano ancora attraverso la rete del tuo ISP, ma sono completamente crittografati in tal modo gli hacker non possono intercettarlo e decodificarlo. Inoltre, le VPN ti forniscono un indirizzo IP anonimo, il che rende ancora più difficile tenere traccia delle tue attività online.

In generale, è una buona idea usare una VPN quando ti connetti a Internet. I client VPN sono disponibili per tutti i sistemi operativi e tipi di dispositivi, inclusi tablet e telefoni. Le VPN sono particolarmente importanti se viaggi molto o fai affidamento su hotspot Wi-Fi pubblici, poiché sono vulnerabili agli attacchi informatici.

Panoramica dei protocolli VPN

Quando esegui una ricerca online troverai centinaia di opzioni diverse per client e servizi VPN. Quindi, cosa differenzia esattamente l'uno dall'altro?

È importante concentrarsi sulla tecnologia di protocollo utilizzata da uno strumento VPN, poiché determinerà quanto sia sicura e affidabile la soluzione.

vpn-protocolli

Man mano che la tecnologia VPN si è evoluta nel tempo, sono emersi nuovi protocolli mentre quelli più vecchi hanno perso il favore. Tutte le VPN hanno lo scopo di svolgere la stessa funzione di protezione del traffico online, ma lo fanno attraverso diversi metodi di autenticazione e crittografia.

L'autenticazione riguarda la modalità di accesso a un client o servizio VPN. Le credenziali sono necessarie per identificarti e mantenere i tuoi dati privati. Il metodo di crittografia di un protocollo VPN gestisce la codifica effettiva delle informazioni in modo che nessun altro possa rubarle e leggerle.

PPTP

Il primo dei protocolli di rete inventato per i servizi VPN è stato chiamato PPTP (Point to Point Tunneling Protocol). All'inizio di Internet, PPTP era l'unica opzione VPN disponibile. Ciò è stato in parte dovuto al fatto che è stato progettato da Microsoft e incluso nelle prime versioni del sistema operativo Windows. Sia le VPN gratuite sia alcune delle controparti più costose del nostro elenco delle migliori categorie di VPN australiane utilizzano i protocolli PPTP.

pptp vpn

Il traffico inviato tramite PPTP utilizza la porta 1723 attraverso il protocollo TCP (Transport Control Protocol). Supporta diversi metodi di autenticazione e trasporterà le richieste di rete attraverso un tunnel che utilizza Generic Route Encapsulation (GRE), che è un protocollo progettato da Cisco.

Sebbene PPTP abbia alle spalle grandi aziende, il protocollo ha una serie di problemi di sicurezza ciò ha portato a un calo di popolarità. Alcuni servizi VPN lo offrono ancora come opzione perché è il protocollo più semplice da impostare e configurare, ma la vulnerabilità nel metodo di crittografia PPTP significa che non può essere considerato affidabile per l'uso quotidiano.

L2TP / IPSec

Dopo che i primi difetti di sicurezza sono stati rilevati in PPTP, Cisco è tornata al processo di progettazione e ha contribuito a creare un protocollo solido. L2TP / IPSec è in realtà composto da due parti separate: Layer Two Tunneling Protocol (L2TP) per il routing e Internet Protocol Security (IPSec) per la crittografia.

Modalità ESP IPsec

Spostando il tunnel VPN sul livello 2 di una rete, noto come livello di collegamento dati, Cisco ha reso più difficile per gli hacker infiltrarsi nella connessione protetta. Inoltre, IPSec ha aggiunto una chiave di crittografia a 256 bit che offre sicurezza sufficiente per essere considerata come conforme top-secret.

L2TP / IPSec è offerto come soluzione VPN sulla maggior parte dei sistemi operativi moderni, anche se in generale la configurazione richiede più tempo. Inoltre, a volte le velocità di rete con L2TP / IPSec possono essere più lente rispetto ad altri protocolli VPN. La sicurezza aggiuntiva di L2TP / IPSec lo rende ancora un'opzione interessante per gli utenti di Internet.

SSTP

Sebbene le VPN siano ora consigliate per tutti i tipi di dispositivi, nei primi giorni di Internet, erano principalmente utilizzate dalle aziende che avevano bisogno di un modo per accedere in modo sicuro ai sistemi da postazioni remote. Poiché Microsoft ha avuto un tale predominio nel mondo aziendale, ha svolto un ruolo importante nello sviluppo e nella manutenzione di diversi protocolli VPN.

tunnel sstp

Il protocollo SSTP (Secure Socket Tunneling Protocol) era un progetto gestito e posseduto completamente da Microsoft. Utilizza la porta TCP 443 e funziona allo stesso modo dei certificati SSL sul Web, che sono rappresentati dal simbolo del lucchetto accanto all'indirizzo URL nel browser.

SSTP è considerato un protocollo molto sicuro, ma è disponibile solo per computer Windows e presenta altre limitazioni. Non è in grado di gestire tutti i tipi di traffico Internet e viene utilizzato principalmente per consentire agli utenti desktop remoti di connettersi a sistemi da reti esterne.

IKEv2 / IPsec

Come accennato in precedenza, l'autenticazione è un elemento fondamentale del funzionamento di tutte le VPN. Ogni sessione aperta sul tunnel sicuro verrà assegnata al dispositivo e alle informazioni dell'utente, in modo che le richieste Web possano essere instradate avanti e indietro alla rete locale.

tunnel ipsec_IKEv2

L2TP è stato il primo metodo di autenticazione associato al protocollo di crittografia IPSec. Al giorno d'oggi, alcuni provider VPN offrono la possibilità di abilitare Internet Key Exchange versione 2 (IKEv2) come forma alternativa di autenticazione. IKEv2 può essere utilizzato con VPN basate su router o servizi basati su certificati.

IKEv2 / IPSec è considerato un protocollo VPN altamente sicuro a causa della sua affidabilità e sicurezza durante la negoziazione di una nuova sessione di tunnel. Sfortunatamente, alcuni dispositivi mobili potrebbero non avere il supporto nativo per esso o possono essere configurati solo con una versione precedente, nota come IKEv1, che potrebbe essere sensibile agli attacchi informatici.

Se leggi il mio articolo sulle migliori piattaforme di trading australiane, raccomando IPsec come protocollo per transazioni online sicure.

OpenVPN TCP

OpenVPNServiceAll'inizio degli anni 2000, la comunità di sviluppo open source ha iniziato a cercare una nuova forma alternativa di protocollo VPN. Il risultato è diventato noto come OpenVPN, che è attualmente disponibile tramite una licenza gratuita o commerciale e può operare in uno di due meccanismi: TCP o UDP.

La versione TCP di OpenVPN indirizza il traffico sullo stesso canale del protocollo PPTP, ma lo fa in modo molto più sicuro. SSL viene utilizzato durante lo scambio di chiavi di autenticazione e quindi un metodo di crittografia personalizzato protegge il trasferimento di dati. Un grande pezzo di questo è la libreria OpenSSL, che offre una gamma di cifre e algoritmi per la crittografia.

OpenVPN TCP è un protocollo molto flessibile, ma per questo è necessario fare attenzione quando si sceglie tra i provider. Molte aziende lo sono aggiunta di plugin o script di terze parti da eseguire su OpenVPN TCP. Questi potrebbero aggiungere funzionalità utili, ma potrebbero anche influire sulle prestazioni o persino introdurre nuovi problemi di sicurezza.

OpenVPN UDP

Come accennato in precedenza, il protocollo OpenVPN è supportato anche da un altro meccanismo. Con la versione UDP (User Datagram Protocol), i dati vengono inviati su un canale stateless che non ha bisogno di condurre una stretta di mano digitale tra il mittente del messaggio e il destinatario. TCP include questa stretta di mano, che può richiedere tempo ma garantisce anche che i messaggi vengano recapitati e riconosciuti su entrambe le estremità della VPN.

openvpn udp

L'obiettivo di OpenVPN UDP è quello di ridurre il più possibile la latenza durante la connessione a Internet aperto. Poiché non è necessario che ogni richiesta esegua una stretta di mano separata, il livello VPN può spostare più velocemente pacchetti di dati senza attendere la risposta di altri nodi di rete. La maggior parte dei provider che utilizzano OpenVPN configurano i propri client per utilizzare l'opzione UDP per impostazione predefinita.

Il protocollo UDP viene utilizzato più spesso nei servizi di streaming audio, video o di gioco quando è prevista una certa perdita di pacchetti e non rovinerà l'esperienza. Quando si tratta di OpenVPN, l'opzione UDP offre prestazioni e velocità superiori, ma l'affidabilità può risentirne perché i tuoi dati sicuri potrebbero non raggiungere sempre la destinazione prevista.

SoftEther

SoftEther è un altro progetto open source che si commercializza in alternativa a OpenVPN e agli altri protocolli gestiti da Microsoft e Cisco. È attualmente disponibile per computer Mac e Windows, nonché per server che eseguono diverse build di Linux.

protocollo VPN softether

Uno dei grandi vantaggi di SoftEther è la sua compatibilità con tutti gli altri protocolli VPN. Può funzionare insieme all'infrastruttura di cui sei già proprietario durante la configurazione di un ambiente VPN per l'accesso remoto o il tunneling da sito a sito. SoftEther utilizza una forma personalizzata di crittografia basata sullo standard SSL ma è ancora in grado di integrarsi con i firewall e i blocchi di sicurezza più comuni.

SoftEther VPN include un'interfaccia utente per la configurazione delle impostazioni e dei protocolli di sicurezza, ma è più complessa delle opzioni integrate fornite con la maggior parte dei moderni sistemi operativi. SoftEther funziona al meglio in un ambiente cloud come Amazon Web Services o Microsoft Azure, dove può essere distribuito in un'intera azienda.

Gabbia di protezione

Mentre molti dei vecchi protocolli VPN hanno raggiunto un livello di maturità in cui i nuovi sviluppi sono rari, il protocollo WireGuard rappresenta una delle opzioni più recenti ed è ancora oggi in fase di forte sviluppo. Lo scopo di WireGuard è offrire una soluzione VPN semplice e veloce sia per gli individui che per le organizzazioni.

wireguard crea l'interfaccia

WireGuard è iniziato come un progetto destinato a essere eseguito su Linux, ma ora si è espanso per fornire supporto per altri sistemi operativi e dispositivi mobili. Quando installi il protocollo WireGuard, in realtà aggiunge una nuovissima interfaccia alle tue impostazioni di rete che è incorporata a un livello basso del tuo dispositivo in modo che l'interferenza esterna sia minima.

WireGuard è considerato una soluzione VPN all'avanguardia grazie al suo approccio alla crittografia. Lo strumento utilizza qualcosa noto come royptokey routing per controllare una gamma di indirizzi IP consentiti attraverso il tunnel VPN sicuro. Ciò si basa su una rete di nodi peer che comunicano tra loro tramite WireGuard.

WireGuard si impegna a essere una soluzione VPN open source, ma poiché il progetto non ha ancora rilasciato una versione stabile del loro software, c'è ancora qualche rischio nell'usarlo come unico strumento VPN.

La linea di fondo

Nell'odierna violazione dei dati e hacking, è più importante che mai adottare misure per garantire la tua sicurezza online. Una parte importante della permanenza privata online consiste nell'assicurare che i dati passino attraverso canali sicuri. Investire in un provider e uno strumento VPN affidabili è il modo migliore per farlo.

Quando si tenta di confrontare le diverse soluzioni VPN disponibili sul mercato, assicurarsi di ricercare le tecnologie e i protocolli utilizzati da ciascuna. Come abbiamo dimostrato, alcuni protocolli non sono aggiornati mentre altri sono ancora in fase di maturazione. Vuoi trovare uno strumento VPN che equilibra velocità, affidabilità e sicurezza.

Risorse aggiuntive

  • Spiegazione dei protocolli VPN di Cisco Systems
  • Penn State - Confronto dei protocolli VPN - IPSec, PPTP e L2TP
David Gewirtz
David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me