VPN

VPN, Virtual Private Network: cos’è e come funziona

3457 0

La VPN è una rete virtuale privata ovvero una rete di telecomunicazioni che funge da connessione tra soggetti che utilizzano un protocollo di trasmissione condiviso. In questo articolo di Giorgio Perego vediamo a cosa serve, come funziona e quali le diverse tipologie.

VPN Significato

VPN significa Virtual Private Network. Il servizio consente di creare una rete privata virtuale che garantisce privacy, anonimato e sicurezza dei dati attraverso un canale di comunicazione riservato tra dispositivi che non necessariamente sono nella stessa rete LAN.

Cos’è la VPN?

Le reti VPN sono utilizzate nella maggior parte dei casi dalle aziende private, dalle amministrazioni pubbliche e soprattutto sono utilizzate per abbattere i costi nella realizzazione di una propria rete protetta.

L’utilizzo di una MPLS (Multi Protocol Label Switching) è una tecnologia per reti IP che permette di instradare flussi di traffico multiprotocollo tra nodo di origine e nodo di destinazione tramite l’utilizzo di identificativi tra coppie di router adiacenti e semplici operazioni sulle etichette stesse; di solito le aziende come Telecom, Vodafon, Irideos o Fastweb offrono questo tipo di servizio, ovviamente i costi rispetto alla creazione di una VPN sono molto alti.

Esempio figurato di una MPLS
Esempio figurato di una VPN

La VPN è utilizzata anche da molti utenti privati che preferiscono navigare in rete per poter esplorare e scambiare dati su Internet in maniera sicura e senza restrizioni o geoblocking.

Virtual Private Network: tipologie

Esistono diverse tipologie di Virtual Private Network. Queste reti si dividono in reti ad accesso remoto e reti site-to-site:

Connessione VPN ad accesso remoto

Le connessioni ad accesso remoto consentono agli utenti (ad esempio utenti in smart working) di accedere a un server su una rete privata tramite la rete Internet.

Questa tipologia di connessione può essere vista come un collegamento tra un PC (client) VPN e il (Server) dell’azienda.

Per fare un esempio è come se disponessimo di un collegamento dedicato e privato.

Connessione VPN site-to-site

La connessione site-to-site è utilizzata per connettere in una rete privata, (utilizzando sempre una rete pubblica), uffici dislocati in più sedi o uffici di altre organizzazioni. Questo tipo di connessione consente il routing e una comunicazione sicura.

Ogni sede avrà un router dedicato, (un nodo della rete VPN) che instraderà i pacchetti dati verso i destinatari (omologhi secondo un modello client/server), condividendo così le informazioni con le sedi remote tutto in modo trasparente.

Tecnicamente si possono distinguere due sotto classi di VPN site-to-site, la prima classe (VPN-Intranet) quando si uniscono più sedi della stessa azienda, la seconda classe (VPN-Extranet), quando si uniscono aziende e/o uffici esterni all’organizzazione.

All’interno di questa distinzione possiamo ulteriormente classificare la Virtual Private Network in:

Trusted

L’ISP (Internet Service Provider) che ci fornisce il collegamento ad Internet, garantisce la creazione di una serie di percorsi dotati di precise caratteristiche di sicurezza, assegnando un indirizzo IP fisso e applicando una politica di sicurezza delle informazioni corretta.

Secure

Questo tipo di VPN garantisce la creazione di un tunnel tra i nodi della rete privata attraverso protocolli di crittografia; questi dati all’interno del tunnel risultano inaccessibili ai tentativi d’intercettazione.

Hybrid

E’ una tipologia di rete privata mista che viene utilizzata nei casi in cui un’azienda, dotata di una Trusted VPN, ha bisogno anche di una Secure VPN.

Come funziona una VPN?

Come sappiamo l’infrastruttura di rete utilizzata dai meccanismi di una VPN è Internet. Sicuramente una rete più economica e vantaggiosa, diffusa in tutto il mondo ma intrinsecamente insicura.

Proprio per questa insicurezza occorrono delle misure che superino i limiti caratteristici di una rete pubblica non protetta: il tunneling, l’autenticazione e la crittografia.

Il tunneling

Questo meccanismo prevede di instaurare un tunnel sicuro tra due entità che potrebbero essere anche dall’altra parte del mondo.

Non esiste nessun tunnel materialmente, esiste solo un collegamento logico attraverso una rete IP. In questo modo le due estremità del tunnel, anche se distanti e collegati attraverso molti nodi intermedi, durante il processo logico, virtualmente diventano adiacenti come se fossero nello stesso stabile.

I dati alla partenza vengono imbustati dal protocollo di tunneling e spediti sulla rete verso l’uscita del tunnel creato. Quando il pacchetto viene ricevuto viene rimosso l’imbustamento e mostrato al destinatario.

L’autenticazione e la comunicazione

Il processo di autenticazione (dipende ovviamente dal tipo di protocollo adottato) è necessario per autorizzare l’accesso ed assicurare la trasmissione così da garantire il non ripudio.

Indipendentemente dal tipo di VPN utilizzata (site-to-site/accesso remoto) per instaurare una connessione tra un computer ed il relativo server i passi possono essere così riassunti:

  1. il client contatta il server
  2. il server notifica la propria presenza
  3. il client richiede al server di essere identificato
  4. il server verifica che il tentativo di connessione sia autorizzato
  5. il server risponde alla richiesta di autenticazione e autorizza la comunicazione con il computer
  6. inizia la comunicazione tra il computer e il server

La crittografia

La crittografia è una tecnica che assicura la riservatezza delle informazioni trasmesse da un device e l’altro.

Il dato diventa illeggibile mediante un algoritmo digitale in un dato codificato e incomprensibile per chi non è autorizzato. Per essere letto la funzione di decifratura effettua il percorso inverso.

Il tipo di cifratura, tipo di autenticazione usata, dipende dal protocollo di comunicazione che viene adottato dal fornitore che offre il servizio.

Gli algoritmi di cifratura sono classificati in simmetrici e asimmetrici e basati sull’hashing:

  • Algoritmo simmetrico: questa tecnica utilizza la stessa chiave per cifrare e per decifrare i dati.
  • Algoritmo asimmetrico: questa tecnica utilizza una chiave diversa per cifrare e decifrare i dati.
  • Hashing: questa tecnica utilizza una funzione chiamata hash univoca per proteggere oltre la riservatezza anche l’integrità del dato.

Protocolli per reti VPN

La trasmissione dei dati in VPN utilizza opportuni protocolli, la scelta dipende dalle necessità e dai requisiti desiderati.

Andiamo a vedere la specifica di questi protocolli, tra i più comuni si possono citare PPTP, L2PT, IPSEC, L2TP/IPSEC, SSL/TLS e HTTPS.

VPN free e a pagamento

Esistono VPN free e a pagamento, ovviamente quelle free nella maggior parte dei casi hanno prestazioni non al 100% a livello di performance rispetto a quelle a pagamento.

Le migliori VPN

Di seguito alcune delle migliori VPN in circolazione:

Surfshark

Surfshark è una soluzione VPN avanzata ma nello stesso tempo semplice da utilizzare. Permette di bypassare le restrizioni regionali e di accedere ai cataloghi esteri dei servizi di streaming.

NordVPN

NordVPN è un servizio di VPN tra i più famosi e disponibili sul mercato. E’ praticamente compatibile con tutti i dispositivi e i sistemi operativi più diffusi come Windows, macOS, Linux, Android, iOS/iPadOS, Smart TV Android TV, Raspberry Pi, NAS, router ecc. Il servizio può contare su tantissimi server sparsi in tutto il mondo e molto affidabili.

Mozilla VPN

Mozilla VPN è un servizio VPN proposto dall’azienda sviluppatrice del browser Firefox. Offre la possibilità di navigare in anonimo e sicuro camuffando la propria posizione; utilizza una crittografia a livello di dispositivo. Ci sono oltre 400 server in 30 Paesi a cui connettersi.

Possiamo collegare fino a 5 dispositivi contemporaneamente senza limitazioni in termini di larghezza di banda, ovviamente con tutte queste opzioni è a pagamento.

Consulta anche i seguenti canali

Il canale youtube Byte Yok

Il Cam TV Giorgio Perego

Consulta i volumi di EPC Editore

Giorgio Perego

Sono IT Manager di un gruppo italiano leader nella compravendita di preziosi presente in Italia e in Europa con oltre 350 punti vendita diretti e affiliati.

Sono una persona a cui piace mettersi in gioco e penso che non si finisce mai di imparare, adoro la tecnologia e tutta la parte sulla sicurezza informatica.

Mi diverto trovare vulnerabilità per poi scrivere articoli e dare delle soluzioni.

Giorgio Perego

Sono IT Manager di un gruppo italiano leader nella compravendita di preziosi presente in Italia e in Europa con oltre 350 punti vendita diretti e affiliati. Sono una persona a cui piace mettersi in gioco e penso che non si finisce mai di imparare, adoro la tecnologia e tutta la parte sulla sicurezza informatica. Mi diverto trovare vulnerabilità per poi scrivere articoli e dare delle soluzioni.