Questo sito contribuisce alla audience di Il Messaggero

VPN: come funziona

di

Sei spesso fuori per lavoro, ti piacerebbe sfruttare le reti Wi-Fi che trovi in giro ma hai paura che queste siano insicure e permettano a qualcuno di intrufolarsi per spiare la tua attività. Non posso darti torto, è un rischio concreto, ma devo dirti che a tal proposito esiste una soluzione rapida, semplice, efficace e (spesso) economica: le VPN. Non è di certo la prima volta che senti questo termine, ma voglio aiutarti a capire qualcosa in più per decidere se è la soluzione che fa per te.

Le VPN sono strumenti molto apprezzati, tramite i quali è possibile sia proteggere la propria connessione che camuffare l’indirizzo IP bypassando, quindi, i blocchi regionali imposti da alcuni siti Internet. In termini ancor più semplici, una VPN è un sistema che fa da tramite tra il computer dell’utente e i siti (o i servizi) utilizzati, nascondendo la sua identità (la connessione, tramite VPN, può risultare come proveniente da un altro paese) e proteggendo il traffico in entrata e in uscita.

Anche se in apparenza il tutto può sembrarti complicato, ti garantisco che così non è: comprendere le tecniche che riguardano le VPN non è difficile e, soprattutto, usare questo tipo di servizio è tutt’altro che complesso. Nelle righe che seguono ti spiegherò tutto quanto c’è da sapere sul funzionamento delle VPN, sui meccanismi che le caratterizzano e che le rendono così sicure, affidabili e adattabili a numerosi scopi. Sono sicuro che alla fine della lettura avrai fatto tuoi i concetti necessari e sarai anche in grado di scegliere il servizio più adatto a te!

Indice

Cos’è una VPN

VPN: come funziona

Prima di entrare nel cuore di questo tutorial, voglio spiegarti il significato esatto del termine VPN. VPN è l’acronimo della frase inglese Virtual Private Network, cioè “rete privata virtuale” e descrive una tecnica che, grazie a un particolare sistema chiamato tunneling, permette sia di rendere invisibili le proprie attività in Rete a occhi non autorizzati (ad esempio i criminali informatici o gli organi governativi di censura) sia di mascherare l’indirizzo IP da cui si accede a Internet.

Tale risultato viene ottenuto creando, tra i computer coinvolti, una vera e propria rete privata, accessibile soltanto a utenti autorizzati. Tale rete è virtuale, cioè creata sfruttando il mezzo di comunicazione Internet e non un insieme di cavi o altri sistemi fisici (cosa che, invece, succede con le classiche reti casalinghe). Come ti ho già accennato in precedenza, esistono diversi scenari che prevedono l’utilizzo di una VPN, di conseguenza questo tipo di rete può essere “costruito” in modo differente a seconda del caso in cui si renda necessario usufruirne. Per intenderci, puoi distinguere le VPN in due grosse categorie di impiego.

  • VPN hub-and-spokes, che vengono usate per collegare i vari nodi della rete (computer, smartphone, tablet ecc.) a una “sede centrale” (il server VPN). La “sede centrale” si occupa di proteggere il traffico e smistarlo tra i nodi collegati. Solitamente questo tipo di VPN è usato per le attività di camuffamento IP e protezione dei dati su connessioni non protette.
  • VPN site-to-site che, invece, trova tipicamente impiego nel collegamento di due o più reti private differenti (sia per struttura che per posizione) attraverso una connessione sicura, usando un canale non sicuro (Internet). Questo approccio viene usato spesso in ambito aziendale, per permettere lo scambio sicuro di dati e informazioni tra due o più sedi dislocate della stessa società.

Anche per quanto riguarda la sicurezza, le VPN possono essere strutturate con caratteristiche differenti. Per esempio, in quelle che si definiscono Trusted VPN, è il gestore di servizi a decidere e ottimizzare il percorso dei dati (dando dunque un occhio di riguardo alla qualità della comunicazione), occupandosi con i mezzi disponibili di impedire l’accesso a utenti non autorizzati. Ciò garantisce che i dati arrivino rapidamente a destinazione, ma non offre sicurezza assoluta sulla protezione di essi.

A causa di questa carenza di sicurezza, con l’avanzare della diffusione di Internet, si è reso necessario applicare delle misure aggiuntive. Sono dunque nate le Secure VPN, le reti private virtuali che garantiscono la protezione dei dati attraverso la creazione di un tunnel fra i due nodi della rete. Questo meccanismo, però, non può garantire che il percorso dei dati sia ottimale: è per questa ragione che, ad oggi, la tipologia di VPN più usata è un “misto” tra le due menzionate poc’anzi. Questo mix viene definito Hybrid VPN e permette di avere delle VPN che uniscono la rapidità di comunicazione offerta dalle Trusted VPN alla sicurezza garantita dalla tecnologia di tunneling usata nelle Secure VPN.

Cosa significa tunneling

Fino a questo momento ti ho spiegato cosa sono le VPN e come si suddividono, accennandoti al tunnel di comunicazione che si crea tra un nodo e l’altro. Prima di entrare nel merito della questione, però, è bene che tu conosca i fondamenti del passaggio dei dati tramite Internet.

Quando un dispositivo connesso alla grande rete invia delle informazioni, esse vengono incapsulate, cioè “chiuse” in dei pacchetti; questi ultimi contengono, oltre al dato in sé, anche altre informazioni, come l’indirizzo IP del mittente, l’indirizzo IP del destinatario, il tipo di dato, il percorso di rete ecc., che in gergo vengono definite header. Nonostante alcuni dati viaggino in modo cifrato (per esempio nelle connessioni HTTPS), l’header del pacchetto è visibile a chiunque abbia accesso al canale di comunicazione, che in questo caso è Internet ed è comune.

È proprio alla luce di questo motivo che, al fine di garantire una connessione VPN sicura in cui le informazioni in transito (header inclusi) siano disponibili soltanto ai due nodi coinvolti nella comunicazione, sorge la necessità di creare un canale privato che li metta in comunicazione: tale operazione si chiama tunneling. Il canale creato prende il nome di tunnel e permette il transito delle informazioni in modo completamente “invisibile”, pur sfruttando un mezzo di comunicazione pubblico come Internet.

Cosa significa tunneling

Per chiarirti meglio le idee, pensa a Internet come una rete stradale in cui transitano tante automobili (le informazioni), poi immagina un osservatore su un elicottero che scruta tutto: costui sarebbe in grado di vedere ciò che succede tra le auto che entrano in una galleria (il tunnel)? Ovviamente no: riuscirebbe a esaminare cosa entra in quest’ultimo e cosa esce ma, se gli automobilisti decidessero di scambiarsi le auto all’interno della galleria, l’osservatore esterno non se ne accorgerebbe.

Protocolli di cifratura

Protocolli di cifratura

Ora che hai compreso a fondo il concetto di tunnel, è bene capire come fanno le VPN a garantire l’invulnerabilità dei dati: il segreto sta nell’applicare un protocollo di cifratura, cioè un metodo per camuffare i dati originali, trasformandoli in altri dati che possano essere compresi soltanto dal destinatario designato.

Per quanto riguarda le VPN, i protocolli di cifratura esistenti sono molti, ciascuno con i suoi punti di forza e di debolezza: di seguito ti descrivo quelli più importanti.

  • PPTP – è un protocollo sviluppato da Microsoft, sicuramente uno dei più diffusi e usati per proteggere le connessioni VPN. Nonostante sia pienamente integrato in tutte le piattaforme software, PPTP contiene numerose vulnerabilità e, dal 2012, è considerato obsoleto e sconsigliato dalla stessa Microsoft. Ti consiglio di affidarti a servizi VPN che sfruttano PPTP soltanto per nascondere il tuo vero indirizzo IP, non per scopi differenti.
  • SSTP – successore di PPTP, è un protocollo progettato da Microsoft e ad oggi considerato sicuro. Viene usato principalmente su VPN basate su Windows.
  • IPsec – si tratta di un protocollo che si occupa della cifratura dei dati su Internet. IPsec è diffuso e implementato nella maggior parte dei sistemi operativi ed è considerato sicuro. Per quanto riguarda le connessioni VPN, IPsec lavora congiuntamente al protocollo L2TP (il cui compito è di creare il tunnel vero e proprio).
  • IKEv2 – nato dalla collaborazione tra Cisco e Microsoft, è un protocollo abbastanza simile a IPsec ma considerato ben più sicuro, e integrato in molti client VPN (cioè programmi che permettono l’accesso a questo servizio). Tra i punti di forza di IKEv2 figurano le prestazioni (i dati viaggiano velocemente) e l’estrema flessibilità di utilizzo, che lo rende uno dei preferiti anche per quanto riguarda l’uso delle VPN tramite mobile.
  • OpenVPN – è una delle soluzioni ad oggi più usate nel campo delle VPN: supporta molti algoritmi di cifratura, è di natura open source e si adatta a numerosi scenari d’impiego. Configurare OpenVPN può essere abbastanza complesso per l’utente: per questo motivo, i vari servizi VPN permettono di scaricare programmi già fatti, basati su OpenVPN, ma pre-configurati e pronti per essere facilmente installati.

Detto in parole molto semplici, per operazioni “importanti” mi sento di consigliarti i protocolli IKEv2 OpenVPN, poiché garantiscono sicurezza nello scambio dei dati e, allo stesso tempo, velocità di comunicazione.

Come scegliere una VPN

Come scegliere una VPN

Sono certo che, arrivato a questo punto, hai fatto tuo il concetto di VPN e hai capito perfettamente tutte le sue caratteristiche. Ora è il momento di mettere in pratica quanto hai imparato e scegliere il tipo di VPN più adatta a te.

Se possiedi un’azienda e stai pensando di implementare un sistema di VPN per permettere ai tuoi impiegati di lavorare anche da casa, il consiglio che posso darti è quello di rivolgerti a un consulente esperto in materia e lasciare che ti illustri la soluzione più adatta al tuo apparato. Se, invece, sei alla ricerca di un servizio VPN che possa proteggere la tua connessione o mascherare il tuo indirizzo IP, devi considerare una serie di fattori che vado a illustrarti di seguito.

  • Costo – esistono servizi VPN gratuiti e a pagamento. I primi, nella maggior parte dei casi, impongono dei limiti sulla quantità di traffico mensile. Per quanto riguarda le VPN a pagamento, accertati che la qualità del servizio offerto sia appropriata al prezzo proposto.
  • Raccolta informazioni – alcune VPN, soprattutto quelle gratis, raccolgono informazioni anonime sulle operazioni svolte dall’utente a fini pubblicitari e/o di profilazione. Per quanto possa essere una cosa apparentemente innocua, ti consiglio di evitare l’uso di questi servizi se hai intenzione di operare con dati delicati, sensibili o peggio ancora passibili di censura/persecuzione. Leggi attentamente i termini d’utilizzo del servizio VPN che sceglierai per accertarti che non raccolga informazioni sulle tue attività.
  • Numero dei server – solitamente, una VPN con pochi server non garantisce una gran velocità di comunicazione. In linea generale, più server offre la VPN, più alte sono le prestazioni della connessione.
  • Posizione dei server – numerosi servizi VPN offrono server dislocati in molte parti del mondo, questo per far sì che l’indirizzo IP visualizzato dall’esterno possa essere modificato all’occorrenza. Se cerchi un servizio che possa bypassare i blocchi regionali, fai molta attenzione a questo aspetto.
  • Protocollo di cifratura – non c’è altro da aggiungere, te ne ho parlato ampiamente nella precedente sezione.

Migliori VPN

Come dici? Nonostante sia tutto chiaro non sai proprio da dove iniziare per scegliere una VPN consona alle tue esigenze? Non preoccuparti, credo proprio di avere ciò che fa per te.

NordVPN

NordVPN

NordVPN è un servizio di VPN tra i più famosi e apprezzati disponibili su piazza. È compatibile con tutti i dispositivi e i sistemi operativi più diffusi: Windows, macOS, Linux, Android, iOS/iPadOS, Smart TV Android TV, Raspberry Pi, NAS, router ecc. e può contare su tantissimi server, tutti molto affidabili, disseminati in tutto il globo.

Questo permette di avere una navigazione super-sicura, caratterizzata da una crittografia molto avanzata, anche sulle reti Wi-Fi pubbliche (neanche i gestori di NordVPN possono risalire ai dati di navigazione, in quanto non viene registrato nulla delle attività svolte dagli utenti); di superare tutte le restrizioni regionali e di accedere ai cataloghi esteri dei servizi di streaming. Inoltre, ci sono dei server dedicati in maniera specifica al P2P, alla navigazione online tramite protocollo Onion (quello usato dalla rete anonima Tor) e alla navigazione con IP dedicato.

Per usare NordVPN, bisogna collegarsi al sito ufficiale del servizio, scegliere un piano tra quelli disponibili e creare un account. I piani disponibili sono i seguenti: 2 o 3 anni in base alle promo in corso a 3,11 euro/mese (fatturati annualmente); 2 anni a 4,44 euro/mese (fatturati annualmente), 1 anno a 6,22 euro/mese (fatturati annualmente) o 1 mese a 10,64 euro. Tutto con garanzia soddisfatti o rimborsati di 30 giorni e con la possibilità di usare il servizio su un massimo di 6 dispositivi in contemporanea. Inoltre, nei periodi di promo, nel prezzo sono inclusi anche degli extra (es. il password manager NordPass, del valore di 194.61$).

Una volta creato l’account e scelto il piano da utilizzare, devi scaricare il client di NordVPN e installarlo sui tuoi dispositivi. Ad esempio, se utilizzi un PC equipaggiato con Windows, devi aprire il file .exe ottenuto, cliccare sul pulsante , attendere che vengano scaricati da Internet tutti i file necessari al corretto funzionamento del programma e premere sui pulsanti Next, Install e Finish, per concludere il setup. Se utilizzi un Mac, invece, devi scaricare NordVPN dal Mac App Store.

Su smartphone e tablet, è tutto ancora più semplice: apri lo store del tuo dispositivo (es. Play Store su Android o App Store su iPhone/iPad), cerca NordVPN in quest’ultimo e fai tap prima sull’icona dell’applicazione (nei risultati della ricerca) e poi sul pulsante Installa/Ottieni. Su iOS/iPadOS potrebbe esserti richiesto di verificare la tua identità tramite Face ID, Touch ID o password dell’ID Apple.

Ad installazione completata, avvia il client di NordVPN, effettua il Log In al tuo account e seleziona il server VPN a cui connetterti: puoi scegliere un server in base alla sua nazionalità, in base alla sua tipologia (nella sezione Speciality servers trovi i server ottimizzati per P2P, navigazione tramite protocollo Onion o IP dedicato) oppure puoi effettuare una ricerca, per individuare il server che preferisci.

A connessione stabilita, apri il browser e/o i programmi che vuoi usare per sfruttare la tua connessione sicura e il gioco è fatto. In seguito, per disconnetterti dalla VPN, apri NordVPN e clicca sul pulsante Disconnect. Per maggiori dettagli, ti invito a leggere la mia recensione di NordVPN.

Surfshark

Surfshark

Surfshark è una soluzione VPN avanzata ma al tempo stesso molto semplice da utilizzare. Permette di bypassare le restrizioni regionali, le censure e di accedere ai cataloghi esteri dei servizi di streaming tramite più di 1040 server disseminati in oltre 61 Paesi di tutto il mondo.

Il servizio è disponibile su computer (Windows, macOS e Linux, anche tramite estensione per i browser Chrome e Firefox), su smartphone e tablet (Android e iOS/iPadOS), su Amazon Fire TV Stick), Smart TV, Apple TV, PlayStation, Xbox e altri device che non supportano l’installazione di VPN, mediante il servizio DNS intelligente di Surfshark. Ne è consentito l’utilizzo su più dispositivi in contemporanea e, grazie alla cifratura AES a 256-bit, tutte le comunicazioni risultano impossibili da intercettare da parte di potenziali malintenzionati, provider Internet e da parte degli stessi gestori di Surfshark (che non registrano nulla).

Alla lista delle funzioni offerte da Surfshark bisogna aggiungere anche Whitelister, che permette di creare una lista di eccezioni con i programmi che non devono usare la VPN; CleanWeb, che permette di proteggersi da malware e altri contenuti dannosi o fastidiosi presenti online, e Kill Switch, che consente di disattivare automaticamente il collegamento a Internet in caso di disconnessione dalla VPN.

Sono disponibili vari piani per usare Surfshark: quello da 24 mesi a 1,79 euro/mese (con fatturazione ogni 24 mesi); quello da 12 mesi a 4,99 euro/mese (con fatturazione annuale) e quello da 1 mese a 9,89 euro. C’è sempre la garanzia soddisfatti o rimborsati di 30 giorni.

Per attivare il tuo account Surfshark e iniziare a usare il servizio sul tuo PC, collegati dunque al sito ufficiale di Surfshark, clicca sul pulsante Acquista ora e scegli il piano che intendi sottoscrivere. Sono supportati tantissimi metodi di pagamento: carta di credito, PayPal, Google Pay, Soffro, Amazon Pay o Criptovaluta.

Una volta creato l’account, scarica il client di Surfshark più adatto al sistema operativo installato sul tuo PC, ad esempio Windows o macOS, collegandoti al sito ufficiale del servizio. Dopodiché, per installare il software su Windows, lancia il file .exe che hai ottenuto e clicca sul pulsante ; per installarlo su macOS, invece, puoi usare il Mac App Store o il pacchetto .dmg prelevato dal sito di Surfshark.

Su smartphone e tablet, puoi installare Surfshark aprendo la relativa sezione degli store di Android e iOS/iPadOS e premendo sul pulsante Installa/Ottieni. Su iOS/iPadOS, potresti dover verificare anche la tua identità tramite Face ID, Touch ID o password dell’ID Apple.

Ad installazione completata, avvia Surfshark sul tuo dispositivo, scegli se creare un account o accedere a un account esistente e premi sul pulsante Connetti, per collegarti automaticamente al server VPN più veloce. In alternativa, recati nella sezione Posizioni e scegli il server a cui desideri connetterti.

Al termine della sessione di navigazione sicura, premi sul pulsante Disconnetti, in modo da disconnetterti dalla VPN, e il gioco è fatto. Maggiori informazioni sono disponibili sul sito ufficiale di Surfshark.

Articolo realizzato in collaborazione con NordVPN e Surfshark.

Salvatore Aranzulla

Autore

Salvatore Aranzulla

Salvatore Aranzulla è il blogger e divulgatore informatico più letto in Italia. Noto per aver scoperto delle vulnerabilità nei siti di Google e Microsoft. Collabora con riviste di informatica e cura la rubrica tecnologica del quotidiano Il Messaggero. È il fondatore di Aranzulla.it, uno dei trenta siti più visitati d'Italia, nel quale risponde con semplicità a migliaia di dubbi di tipo informatico. Ha pubblicato per Mondadori e Mondadori Informatica.