Tunnel VPN, cos’è e a cosa serve

Ecco come capire quale protocollo di tunneling è il più adatto alla vostra sicurezza

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione.Ecco come funziona

Tunnel VPNè un termine in cui sarete certamente incappati almeno una volta, d’altronde, a fronte di una crescente censura e della diffusione di normative sempre più severe e restrittive intema di libertà di navigazione su Internet, è cresciuto il numero di servizi pensati per proteggervi durante le vostre sessioni online.

Le Virtual Private Network (oVPN) sono sempre più popolari, sia per la capacità di aggirare le censure governative che per l’accesso a siti web e servizi geolocalizzati, sempre con la protezione dell’anonimato dell’utente.

Per garantire queste funzioni, la VPN crea una sorta di tunnel fra l’utente e Internet, codificando la connessione tramite crittografia e impedendo ISP, hacker e agenti governativi di monitorare e registrare le attività di navigazione.

Per approfondire:

Abbiamo potuto testare centinaia di diverse VPN, possiamo quindi garantirvi che andrete a colpo sicuro conNordVPN, lamiglior VPNdisponibile al momento.

NordVPN offre unaprova di 30 giorni entro la quale potrete venire completamente rimborsati del vostro acquisto, e lo abbiamo classificato come #1 per la velocità di connessione, affidabilità della sua sicurezza e semplicità di utilizzo.

Date un’occhiata a NordVPN, sconto del 68% con il piano biennale.

Cos’è un tunnel VPN?

Cos’è un tunnel VPN?

Quando ci connettiamo a Internet con una VPN, questa crea uncollegamento fra noi e la reteche viene attraversato dai nostri dati come se fosse un tunnel. Inoltre, i pacchetti di dati inviati dal nostro dispositivo sono soggetti a crittografia.

Sebbene, tecnicamente, sia creato dalla VPN, il tunnel in se non è da considerarsi privato, a meno che non sia accompagnato da una crittografia abbastanza efficace da impedire a governi o ISP di intercettare e leggere le nostre attività su Internet.

Illivello di crittografiadel tunnel dipende dal tipo di protocollo di tunneling utilizzato per incapsulare e codificare i dati trasmessi dal dispositivo a Internet e viceversa.

Get the best Black Friday deals direct to your inbox, plus news, reviews, and more.

Get the best Black Friday deals direct to your inbox, plus news, reviews, and more.

Sign up to be the first to know about unmissable Black Friday deals on top tech, plus get all your favorite TechRadar content.

Tipi di protocolli di VPN tunneling

Esistonopiù tipologie diprotocolli VPNche offronodiversi livelli di sicurezzae altre funzioni. Quelli più usati nel settore sono PPTP, L2TP/IPSec, SSTP e OpenVPN. Di solito, lemigliori VPNli usano tutti o quasi. Eccoli nel dettaglio.

1. PPTP

Point to Point Tunneling Protocol (PPTP) èuno dei protocolli più vecchiancora in uso dalle VPN. Sviluppato daMicrosofte arrivato con Windows 95, PPTP codifica i dati in pacchetti e li invia attraverso un tunnel creato sulla connessione di rete.

PPTP è uno dei protocollipiù facili da configurare, dato che richiede solo una nome utente, una password e un indirizzo server per la connessione. Inoltre, è uno dei protocolli VPN più veloci per via del basso livello di crittografia.

A controbilanciare la velocità, tale basso livello di capacità crittografica rende il PPTPuno dei protocolli meno sicuri per la protezione dei dati. Per via di vulnerabilità note che risalgono al 1998 e all’assenza di una crittografia più efficace, è meglio evitare questo protocollo se occorre garantire livelli elevati di sicurezza e anonimato online. Le agenzie governative e gli enti come la NASA sono già riusciti a violare la crittografia di questo protocollo.

2. L2TP/IPSec

Layer 2 Tunneling Protocol (L2TP) viene utilizzato insieme a Internet Protocol Security (IPSec) per creare unprotocollo di tunneling più sicurorispetto al PPTP. L2TP incapsula i dati, ma non dispone di una crittografia sufficiente, per questo motivo IPSec li sottopone alla propria codifica per creare due livelli crittografici, proteggendo la riservatezza dei pacchetti dati che attraversano il tunnel.

L2TP/IPSec offre la crittografia AES a 256 bit, uno degli standard crittografici più avanzati che oggi è possibile implementare. Il doppio incapsulamento, tuttavia, rende questo protocollo combinatoleggermente più lentodel PPTP. Inoltre, si possono verificare dei problemi con i firewall più restrittivi per via dell’uso di porte fisse, rendendo le connessioni VPN con L2TP più facili da bloccare. Ciononostante, L2TP/IPSec è un protocollo molto popolare proprio per i livelli elevati di sicurezza garantiti.

3. SSTP

Secure Socket Tunneling Protocol, chiamato così per la capacità di trasmettere i dati Internet attraverso Secure Sockets Layer (o SSL), è unprotocollo supportato a livello nativo da Windows, il che semplifica la vita degli utenti di questo sistema operativo che vogliono configurarlo. SSL rende molto sicuri i dati Internet tramessi tramite SSTP e, poiché la porta usata non è fissa, è meno soggetta a problemi con i firewall rispetto al protocollo L2TP.

Inoltre, l’SSL viene utilizzato insieme a Transport Layer Security (TLS) sui browser web per creare un ulteriore livello di sicurezza sui siti visitati tramite la connessione protetta al dispositivo. Questo protocollo viene implementato laddove il sito visitato inizia con “https” anziché “http”.

Dal momento che questo protocollo di tunneling si basa su Windows, SSTP non è disponibile su altri sistemi operativi, inoltre non è stato sottoposto ad audit indipendenti per la verifica di eventuali backdoor al suo interno..

4. OpenVPN

Dulcis in fundo, eccoOpenVPN, un protocollo di tunneling open source relativamente recente, che sfrutta lacrittografia AES a 256 bitper la protezione dei pacchetti dati. Data la natura open source del protocollo, il codice viene controllato in modo regolare e approfondito dalla community del mondo della cybersicurezza, i cui membri cercano costantemente possibili vulnerabilità da correggere.

Il protocollo èconfigurabile su Windows, Mac, Android e iOS, sebbene occorrano dei software di terze parti per la configurazione, che tra l’altro può essere abbastanza complicata. In ogni caso, OpenVPN garantisce una vasta gamma di algoritmi crittografici molto efficaci che consentono agli utenti di proteggere i dati su Internet, nonché bypassare i firewall a velocità di connessione sostenute.

Quale protocollo di tunneling vale la pena usare?

Sebbene sia il più veloce, è meglio evitare il protocollo PPTP, soprattutto se la sicurezza è la vostra priorità. L2TP/IPSec offre la migliore crittografia disponibile al momento (AES 256 bit), ma è lento e crea problemi con i firewall per via delle porte fisse. SSTP, sebbene sicura, è disponibile solo su Windows, e non viene verificata in cerca di potenziali backdoor.

OpenVPN, grazie al codice open source, alla crittografia di alto livello e alla possibilità di bypassare i firewall, è il miglior protocollo di tunneling per proteggere i vostri dati su Internet. Sebbene richieda software di terzi non sempre disponibile su tutti i sistemi operativi, OpenVPN è il protocollo da scegliere per le connessioni VPN più sicure.

I servizi VPN migliori devono offrirealmeno tre protocolli diversiper l’accesso alla rete.

Désiré has been musing and writing about technology during a career spanning four decades. He dabbled inwebsite buildersandweb hostingwhen DHTML and frames were in vogue and started narrating about the impact of technology on society just before the start of the Y2K hysteria at the turn of the last millennium.

NordVPN vs ProtonVPN

Disastro Microsoft: gli ultimi aggiornamenti di Windows 10 hanno rotto le patch di sicurezza

Pixel Phone, nuove risposte automatiche alle chiamate grazie all’AI Gemini di Google