Crittografia VPN (tutto ciò che devi sapere) |


Che cos’è la crittografia VPN?

Alla base, la crittografia è un modo per convertire i dati da un formato leggibile a un formato codificato e illeggibile con l’aiuto di un algoritmo. Detto formato codificato può essere decodificato solo con la chiave di decodifica corretta.

Uscendo da tale affermazione, la crittografia VPN può essere definita come un mezzo per crittografare i dati in chiaro (come il tuo traffico online) per assicurarsi che vengano mostrati come indecifrabili senza senso a chiunque tenti di monitorarli (come il tuo ISP, ad esempio).

Perché è importante la crittografia VPN?

Per prima cosa, la crittografia VPN ti consente di proteggere i dati sensibili (come i numeri di carta di credito, i dettagli del conto bancario e le credenziali di accesso) dai criminali informatici poiché non saranno in grado di intercettare le tue connessioni Internet quando usi il WiFi pubblico.

Oltre a ciò, la crittografia VPN assicura anche che le tue attività su Internet non possano essere monitorate dal tuo governo, ISP e inserzionisti.

In che modo aiuta? Bene:

  • Impedisce ai governi di forzare la censura in gola o addirittura di mettere in pericolo la tua vita se ti capita di finire in guai legali nei paesi del Medio Oriente in cui determinate attività online sono illegali.
  • Ti protegge da avvisi DMCA ingiusti, multe enormi e persino tempi di prigione se stai scaricando torrent.
  • La crittografia VPN impedisce al tuo ISP di limitare la tua larghezza di banda poiché non riescono a vedere cosa fai online.
  • La crittografia tiene anche a bada gli inserzionisti rendendo meno probabile che tu venga spammato con annunci “personalizzati” o che i tuoi dati online vengano venduti agli inserzionisti dal tuo ISP.

Come funziona la crittografia VPN?

La crittografia VPN è il processo di protezione dei dati all’interno del tunnel client VPN-server VPN per assicurarsi che non possa essere sfruttato da nessuno.

Fondamentalmente, quando si esegue un client VPN e ci si connette a un server VPN, le richieste di connessione vengono crittografate prima di essere inviate al server.

Quindi, vengono decrittografati dal server, inoltrati a Internet e i dati richiesti vengono crittografati ancora una volta quando il server li riceve prima che vengano rispediti sul dispositivo. Una volta ricevuti, i dati vengono decifrati dal client VPN in modo da poterli visualizzare.

Come funziona un diagramma VPN

Tuttavia, per ottenere una comprensione più approfondita del funzionamento generale della crittografia VPN, devi conoscere cose come:

  • Chiavi di crittografia
  • Algoritmi di crittografia
  • Cifrature di crittografia VPN
  • Protocolli di crittografia VPN
  • Crittografia della stretta di mano
  • Autenticazione HMAC
  • Segretezza diretta in avanti

Cosa sono le chiavi di crittografia?

Una chiave di crittografia VPN è una stringa di bit generata casualmente che viene utilizzata per crittografare e decrittografare i dati. Ogni chiave di crittografia viene generata in modo tale da garantire che sia unica. La lunghezza di una chiave di crittografia viene calcolata in bit: normalmente, più lunga è la chiave, più forte è la crittografia.

La dimensione delle chiavi di crittografia è molto varia. Ad esempio, possono essere 1 bit, consentendo solo due possibili combinazioni o 256 bit, consentendo un totale di 1,1 volte 10 ^ 77 combinazioni.

Per darti un’idea di cosa significhi, ci vorrebbe il Sunway TaihuLight (un supercomputer e uno dei computer più potenti – se non i più potenti – al mondo) intorno agli 885 quadrilioni di anni solo per forzare una forza di 128- chiave di crittografia bit.

Nel processo di crittografia / decrittografia vengono utilizzati due tipi di chiavi di crittografia: la chiave privata e la chiave pubblica. Sono matematicamente correlati, poiché qualsiasi tipo di informazione crittografata con una chiave pubblica può essere decrittografata solo con la chiave privata ad essa associata.

Inoltre, la chiave pubblica è normalmente disponibile tramite una directory pubblica, mentre la chiave privata (come suggerisce il nome) rimane riservata ed è nota solo al proprietario della chiave.

Tipi di algoritmi di crittografia

Quando si discute dei tipi di crittografia VPN, è importante fare la differenza tra i tipi di algoritmo di crittografia e i tipi di crittografia. In questo momento discuteremo i tipi di algoritmi e esamineremo le cifre nella sezione successiva.

Algoritmi di crittografia

Al giorno d’oggi, gli algoritmi di crittografia generalmente rientrano in due categorie:

  • Crittografia simmetrica – Un algoritmo di crittografia simmetrica si basa su una chiave pubblica e privata identica. Di solito è considerato un algoritmo “veloce”. Un esempio di crittografia simmetrica è la crittografia AES.
  • Crittografia asimmetrica – Questo tipo di algoritmo (noto anche come crittografia a chiave pubblica) utilizza chiavi diverse per i processi di crittografia e decrittografia. Sebbene possa essere conveniente, è anche molto rischioso poiché una chiave privata che si perde normalmente non può essere ripristinata. Un buon esempio di crittografia asimmetrica è il protocollo RSA (Rivest-Shamir-Adleman).

Cosa sono i cifrari di crittografia VPN?

Un codice di crittografia è un algoritmo utilizzato per eseguire il processo di crittografia e decrittografia. A differenza delle chiavi di crittografia che non possono essere realisticamente craccate, i codici di crittografia potrebbero presentare punti deboli che rendono possibile interrompere la crittografia.

Fortunatamente, questo tipo di problema di sicurezza viene facilmente evitato utilizzando una cifra complessa accanto a una chiave di crittografia avanzata.

Prima di discutere quali tipi di codici VPN potrebbero essere utilizzati dai provider VPN, dobbiamo menzionare alcune cose: il nome di un codice di crittografia VPN sarà normalmente accompagnato dalla lunghezza della chiave (AES-128, ad esempio).

Vale anche la pena notare che quando le persone fanno riferimento agli algoritmi di crittografia VPN nella maggior parte dei casi, di solito si riferiscono a codici di crittografia, non agli algoritmi simmetrici / asimmetrici che abbiamo menzionato sopra. Quindi, se vedi qualcuno parlare dell’algoritmo Blowfish, va bene presumere che si riferiscano alla cifra Blowfish. Lo stesso si può dire quando le persone parlano dei tipi di crittografia VPN, in genere parlano dei tipi di crittografia disponibili.

A parte questo, ecco i principali tipi di crittografia che vedrai utilizzare i provider VPN:

  • The Blowfish Cipher – Blowfish è normalmente accompagnato da una chiave a 128 bit. Sebbene sia piuttosto sicuro, molti utenti online sono preoccupati di quanto sia affidabile il fatto che il designer del codice (Bruce Schneier) abbia dichiarato quanto segue in un’intervista del 2007 su Blowfish: “A questo punto, però, sono stupito che sia ancora Usato.”
  • The Twofish Cipher – Questo è il successore di Blowfish. La differenza principale è che Twofish ha una dimensione di blocco di 128 bit anziché quella di Blowfish a 64 bit, il che significa che non è vulnerabile agli attacchi di compleanno. Bruce Schneier consiglia inoltre di utilizzare Twofish su Blowfish.
  • Il codice AES – AES può avere chiavi a 128-bit, 192-bit e 256-bit. AES è molto popolare tra gli utenti VPN grazie alla sua certificazione NIST e al fatto che anche il governo degli Stati Uniti lo utilizza.
  • The Camellia Cipher – La Camelia è presumibilmente buona come AES. È veloce e supporta chiavi a 128 bit, 192-bit e 256-bit. Tuttavia, poiché non è stato ancora testato a fondo contro potenziali punti deboli e, a causa della sua mancanza di certificazioni, AES tende a essere preso di mira.
  • Il cifrario 3DES – Triple DES (3DES; noto anche come TDEA / Triple DEA) è fondamentalmente il DES (Data Encryption Standard) utilizzato tre volte. È più lento di Blowfish e supporta solo chiavi a 56-bit, 112-bit e 168-bit. Inoltre, come Blowfish, ha una dimensione di blocco di 64 bit, rendendolo sensibile agli attacchi di compleanno. Un dettaglio importante degno di nota è che questa cifra è stata ufficialmente ritirata e il suo utilizzo sarà vietato dopo il 2023.
  • Il codice MPPE – MPPE è l’acronimo di Microsoft Point-to-Point Encryption ed è un codice spesso utilizzato per connessioni PPTP e connessioni remote. La crittografia supporta chiavi a 40 bit, chiavi a 56 bit e chiavi a 128 bit.

Il Cifra RSA è un altro algoritmo che può essere utilizzato per comunicazioni online sicure, ma lo citiamo qui e non lo aggiungiamo all’elenco sopra perché la maggior parte dei provider VPN utilizza RSA per l’handshake di crittografia poiché la crittografia è relativamente lenta. In generale, RSA non viene utilizzato per crittografare direttamente i dati degli utenti a causa di ciò. Inoltre, vale la pena ricordare che la chiave RSA a 1024 bit non è più considerata sicura e gli esperti di sicurezza consigliano invece di utilizzare quella a 2048 bit o 4096 bit.

Cos’è la stretta di mano di crittografia?

Una “stretta di mano” rappresenta quella comunicazione automatica tra due dispositivi comunicanti. Fondamentalmente, si riferisce a come il client VPN e il server VPN stabiliscono le chiavi di crittografia utilizzate per la comunicazione (crittografia e decrittografia in questo caso).

Durante l’handshake (di solito uno TLS / SSL), il client e il server:

  • Genera le chiavi di crittografia.
  • Accetto quale protocollo VPN verrà utilizzato.
  • Seleziona gli algoritmi crittografici appropriati.
  • Autenticarsi a vicenda con l’aiuto di certificati digitali.

Come accennato in precedenza, RSA viene normalmente utilizzato per le stringhe di mano di crittografia. Tuttavia, è anche possibile che un provider VPN utilizzi anche il protocollo di accordo chiave ECDH (curva ellittica Diffie-Hellman) o DH (Diffie-Hellman). L’ECDH è di solito più ideale perché DH tende a riutilizzare un numero limitato di numeri primi, rendendolo più suscettibile al crack da parte della NSA.

Cos’è Perfect Forward Secrecy (PFS)?

Perfect Forward Secrecy (chiamato anche Forward Secrecy) è una funzionalità di vari protocolli di accordo chiave (una combinazione di RSA e DH o ECDH, di solito) che assicura che le chiavi di sessione non vengano compromesse anche se succede qualcosa alla chiave privata del server ti stai connettendo a.

Nel caso in cui desideri saperne di più su PFS, non esitare a consultare il nostro articolo al riguardo.

Cos’è l’autenticazione HMAC?

L’autenticazione HMAC sta per Codice di autenticazione dei messaggi basato su hash ed è un Codice di autenticazione dei messaggi (MAC) che viene utilizzato per verificare l’integrità dei dati e l’autenticazione di un messaggio allo stesso tempo per assicurarsi che non sia stato modificato da terze parti.

I provider VPN di solito usano la crittografia SHA-2 (Secure Hash Algorithm 2) per l’autenticazione HMAC poiché supporta valori hash a 224 bit, 256 bit, 384 bit e 512 bit, rendendolo molto più sicuro di SHA-1.

Cosa sono i protocolli di crittografia VPN?

In poche parole, un protocollo VPN è un insieme di istruzioni che vengono utilizzate quando viene stabilita una connessione sicura tra due dispositivi. In questo caso, i due dispositivi sicuri sarebbero il dispositivo su cui si esegue il client VPN e il server VPN a cui ci si connette.

Protocollo VPN

I provider VPN normalmente utilizzano più tipi di protocolli VPN durante la negoziazione di connessioni protette. I provider più decenti in realtà ti permetteranno di scegliere quale protocollo VPN userai quando ti connetti al server VPN.

Normalmente, questi sono i protocolli VPN più utilizzati al momento della stesura di questo articolo:

  • PPTP – Un protocollo di crittografia VPN relativamente ad alta velocità. Il problema principale è il fatto che ha una scarsa sicurezza, per non parlare del fatto che probabilmente è stato rotto anche dalla NSA.
  • L2TP / IPSec – Di per sé, L2TP non fornisce alcuna crittografia, motivo per cui è sempre associato a IPSec. Insieme, creano un protocollo piuttosto sicuro (specialmente se utilizza la crittografia AES). È stato affermato che l’NSA ha violato o indebolito questo protocollo di crittografia VPN, ma non ci sono prove per eseguirne il backup.
  • IPSec: IPSec è una suite di protocolli di rete sicura utilizzata per crittografare i pacchetti di dati inviati su una rete IP. Presenta un’elevata sicurezza e può crittografare il traffico senza che l’applicazione dell’endpoint ne sia consapevole. Nella tecnologia VPN, IPSec viene spesso utilizzato insieme a L2TP e IKEv2.
  • IKEv2 – IKEv2 è relativamente veloce, stabile e sicuro (se viene utilizzato un codice come AES). Tuttavia, IKEv2 può essere difficile da implementare sul lato server VPN, quindi un provider VPN inesperto potrebbe commettere errori che possono causare problemi di sicurezza.
  • OpenVPN – Un protocollo open source, OpenVPN è molto sicuro e configurabile. L’unico aspetto negativo sembra essere il fatto che utilizzarlo con crittografia avanzata può talvolta rallentare la velocità di connessione.
  • SoftEther – Nonostante sia un protocollo di crittografia VPN più recente, SoftEther è diventato rapidamente popolare tra gli utenti VPN grazie al fatto che è molto sicuro, stabile e sorprendentemente veloce.
  • SSTP – Questo protocollo viene spesso paragonato a OpenVPN poiché utilizza SSL 3.0, consentendogli di aggirare la censura utilizzando la porta 443 (la porta del traffico HTTPS). Nonostante ciò, SSTP non è così popolare come OpenVPN perché non è open-source.
  • Wireguard – Wireguard è un nuovo protocollo VPN open source. Utilizza solo una singola suite crittografica, quindi è meno probabile che abbia falle di sicurezza. Gli unici problemi al momento sono il fatto che il protocollo è ancora in fase di sviluppo e che è necessario eseguire ulteriori test. Nonostante ciò, ci sono provider VPN che hanno iniziato a usare Wireguard.

Per quanto riguarda la sicurezza, oggi OpenVPN è considerato lo standard. Tuttavia, ciò non significa che sia l’unica scelta. SoftEther è un’ottima alternativa che è spesso molto più veloce di OpenVPN e offre anche un discreto livello di sicurezza.

Nel caso in cui desideri saperne di più su ciascun protocollo VPN, consulta la nostra guida approfondita.

Qual è la migliore crittografia VPN?

È difficile da dire poiché non esiste una risposta semplice e chiara a questa domanda. Ciò che definisce la “migliore crittografia” dipende da quanto vuoi proteggere i tuoi dati e traffico online.

Nel complesso, ecco le cose principali che devi cercare se vuoi assicurarti di ottenere l’esperienza online più sicura:

  • Una chiave di crittografia lunga, di almeno 128 bit.
  • Protocolli di scambio di chiavi affidabili, come ECDH o RSA-2048.
  • Cifre VPN forti come AES, Twofish o Camellia.
  • Potenti protocolli di crittografia VPN come OpenVPN, SoftEther e IKEv2.
  • Una cifra SHA-2 per l’autenticazione HMAC – idealmente 256-bit, 384-bit o 512-bit.
  • Funzionalità di Forward Forward Secret.

Come testare la crittografia VPN

A giudicare dalla complessità della crittografia VPN come soggetto, potresti pensare che testarlo sarebbe ancora più difficile. Fortunatamente, non è così.

Ecco i passaggi che devi seguire per testare la crittografia VPN in modo rapido e semplice:

  1. Installa Wireshark – uno strumento in grado di monitorare lo stato della crittografia di una VPN.
  2. Eseguire Wireshark, quindi avviare il client VPN e connettersi a un server.
  3. Scegli WiFi o Ethernet come interfaccia di rete che desideri registrare.
  4. Quindi, avvia la registrazione.
  5. In “Protocollo”, seleziona “OpenVPN”. Puoi anche scegliere un protocollo di crittografia VPN diverso, se lo desideri.
  6. Ora, fai clic con il pulsante destro del mouse sul pacchetto OpenVPN e monitora un flusso UDP o TCP.
  7. Finché lo stream viene visualizzato in modo incomprensibile, ciò significa che la crittografia VPN funziona bene.

Se desideri provare un altro metodo, procedi come segue:

  1. Installa Glasswire.
  2. Esegui il software mentre sei connesso a un server VPN.
  3. Naviga sul Web e scarica alcuni file.
  4. Ora vai alla scheda “Utilizzo”.
  5. Seleziona la sezione “App”.
  6. Trova la VPN che stai utilizzando e controlla cosa dice lo stato della crittografia VPN.

Per i migliori risultati, consigliamo di provare entrambi i metodi.

Tutti i provider offrono la crittografia dei dati VPN?

Non esattamente – le VPN gratuite sono piuttosto la scommessa in questo caso poiché potrebbero affermare che offrono la crittografia quando in realtà non proteggono affatto i tuoi dati.

Inoltre, anche quando le VPN gratuite riescono a fornire la crittografia, di solito sarà solo una cifra debole, una piccola chiave di crittografia e protocolli di crittografia VPN meno sicuri come PPTP e L2TP (che, come abbiamo già detto, non ha crittografia sulla sua possedere a meno che non sia associato a IPSec).

Un altro problema che dovrai affrontare è il fatto che è probabile che le VPN gratuite abbiano una crittografia VPN mal configurata, secondo gli esperti di sicurezza. Inoltre, sembra che gli utenti VPN gratuiti abbiano maggiori probabilità di essere hackerati anche dai criminali informatici.

In conclusione: se si desidera una vera sicurezza Internet, attenersi a un servizio VPN a pagamento affidabile.

Hai bisogno di un servizio VPN affidabile e altamente sicuro?

CactusVPN è esattamente il servizio di cui hai bisogno allora. Offriamo una potente crittografia AES, protezione dalle perdite DNS, una funzione Kill Switch e una scelta di fino a sei protocolli VPN: OpenVPN, SoftEther, IKEv2, L2TP / IPSec, PPTP e SSTP.

La tua privacy è protetta al 100%

Non devi preoccuparti che la tua privacy online venga compromessa quando usi CactusVPN perché applichiamo una rigorosa politica di non accesso alla nostra azienda. Ciò significa che non registriamo nulla di ciò che fai su Internet, dal momento che sono solo i tuoi affari e nessun altro.

App CactusVPN

Prova prima CactusVPN gratuitamente

Vuoi testare la crittografia VPN per assicurarti che tutto funzioni come dovrebbe prima di prendere un impegno? Nessun problema: puoi provare il nostro servizio gratuitamente per 24 ore prima. Non preoccuparti, non ti chiediamo i dettagli della carta di credito.

Inoltre, ecco un’altra cosa che ti piacerà sicuramente: una volta diventato un utente CactusVPN, sarai anche coperto dalla nostra garanzia di rimborso di 30 giorni se il servizio non funziona come pubblicizzato.

“La crittografia VPN può rallentare le mie velocità?”

C’è una possibilità che potrebbe accadere. Tutto dipende da quanto è forte la crittografia VPN che usi. Ad esempio, l’utilizzo del protocollo OpenVPN con AES-256 potrebbe causare un rallentamento della connessione online poiché consuma molta potenza della CPU.

Velocità DNS intelligente

Ovviamente, dovresti sapere che non vi è alcuna garanzia di sperimentare rallentamenti il ​​100% delle volte. A volte, potrebbe non accadere o potrebbe essere appena percettibile (come una perdita di 1-2 Mbps in velocità o giù di lì).

Se desideri saperne di più su questo argomento, non esitare a consultare questa guida che abbiamo scritto sulla velocità della VPN.

Conclusione

La crittografia dei dati VPN viene utilizzata per proteggere il traffico e le informazioni degli utenti, essenzialmente rendendole a prova di sorveglianza per proteggerle dal monitoraggio dell’ISP, dai criminali informatici e dalla sorveglianza del governo.

Il modo in cui funziona è questo: il client VPN prima crittografa le richieste di connessione e le invia al server VPN che le decodifica e le inoltra al Web. Quindi, i dati ricevuti vengono crittografati dal server VPN e inviati al client VPN, che quindi decodifica le informazioni ricevute per te.

Molto riguarda il modo in cui funziona la crittografia VPN: quanto dura la chiave di crittografia, che tipo di algoritmo e crittografia di crittografia viene utilizzato, che tipo di crittografia viene utilizzata per il processo di autenticazione, che tipo di protocolli di scambio di chiavi vengono utilizzati e quale protocollo VPN (s) è (sono) utilizzati.

Nel complesso, dovresti scegliere un provider VPN che offra protocolli VPN come OpenVPN, IKEv2 e SoftEther, cifre come AES e Camilla, crittografia di autenticazione su 256 bit e crittografia handshake come RSA-2048.

Ricevi una notifica di nuovi articoli

postato su

10 gennaio 2019

Di Tim Mocan

Tim ha scritto contenuti e copie per una vita da oltre 4 anni e copre argomenti relativi a VPN, privacy su Internet e sicurezza informatica da oltre 2 anni. Gli piace rimanere aggiornato con le ultime notizie sulla privacy di Internet e aiutare le persone a trovare nuovi modi per proteggere i loro diritti online.

Articolo precedente

Crittografia VPN Introduzione alla VPN

Prossimo articolo

Che cos'è PFS? Che cos’è PFS (Perfect Forward Secrecy)?

CactusVPN

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map