Il tuo indirizzo IP: Unknown · Il tuo stato: Non protetto Protetto

VPN: come funziona?

Jun 17, 2020 · 7 min di lettura

VPN: come funziona?

Nell'era di Internet e della condivisione online, si sente spesso parlare di VPN. È ormai abbastanza noto quanto siano importanti per garantire la propria sicurezza, ma sono probabilmente in pochi ad avere chiaro il loro funzionamento. Per poter approfondire il discorso, però, è necessario capire come funziona Internet stesso.

Che cos'è Internet

Una rete è, molto semplicemente, un insieme di dispositivi collegati tra loro. Esistono due tipi principali di rete: le reti LAN (Local Area Network), cioè piccole reti che occupano spazi limitati, e le reti WAN (Wide Area Network), cioè reti di grandi dimensioni che possono occupare intere aree geografiche. Internet non è altro che una rete WAN di dimensioni enormi, la più grande esistente al mondo, che contiene al suo interno altre reti di dimensioni varie. Per usare termini più specialistici, Internet è un sistema globale di reti interconnesse.

La funzione di Internet è quella di permettere lo scambio di informazioni tra dispositivi diversi che si trovano a distanza l'uno dall'altro. Per poterlo fare, è necessario che ogni dispositivo sia individuabile in modo univoco, in modo che i dati vengano inviati al destinatario prescelto. Per questo motivo si utilizzano gli indirizzi IP, che sono sequenze numeriche che identificano un dispositivo connesso a una rete. Gli indirizzi IP vengono solitamente assegnati dai provider di servizi Internet, e possono essere di due tipi: dedicati o condivisi. Nel caso degli IP dedicati, un indirizzo viene assegnato a un solo utente; nel caso di quelli condivisi, invece, uno stesso indirizzo può essere utilizzato da più utenti contemporaneamente, e lo smistamento corretto dei dati avviene a livello di rete locale.

Gli indirizzi IP così assegnati sono fondamentalmente pubblici: ogni volta che ci si collega a un sito, questo potrà vedere l'indirizzo del computer dell'utente che, come abbiamo visto, lo identifica in maniera univoca. Pur essendo molto funzionale, quindi, questo problema può dare origine a problemi di sicurezza: conoscendo l'indirizzo IP di un utente, un hacker può introdursi nella sua rete casalinga e avere accesso a tutte le sue informazioni personali.

VPN: cos’è e come funziona

Uno dei metodi migliori per evitare i rischi intrinseci a una connessione Internet è quello di utilizzare una VPN (Virtual Private Network), cioè una rete privata virtuale che permette di nascondere il proprio indirizzo IP e di criptare il traffico Internet. Questa rete fa da intermediario tra i dispositivi dell'utente (o la sua rete casalinga) e Internet, incanalando il traffico verso un server esterno al posto dei server del proprio provider.

Si tratta di una rete virtuale perché sfrutta delle infrastrutture già esistenti per creare una rete privata senza vincoli geografici, a cui è possibile connettersi da remoto, quindi senza collegamenti diretti tramite LAN o wireless.

Le VPN possono essere raggruppate in due categorie:

  • VPN hub-and-spoke: chiamate anche VPN ad accesso remoto, vengono usate per collegare i vari dispositivi di un utente a un server centrale, il quale provvede poi a criptare il traffico e a smistarlo a seconda delle esigenze.
  • VPN site-to-site: servono a collegare reti private diverse in modo sicuro, anche se l'infrastruttura utilizzata non lo è.

Oltre a questa suddivisione, le VPN possono anche distinguersi in base al modo in cui il traffico dati viene smistato:

  • Trusted VPN: questa tipologia di VPN non si occupa direttamente di scegliere il percorso utilizzato dai dati che vengono scambiati: la scelta viene lasciata al provider di servizi Internet. Questo fa sì che la comunicazione avvenga sul canale più rapido, ma la sicurezza delle informazioni non è garantita.
  • Secure VPN: questa tipologia di VPN, invece, gestisce direttamente il percorso dei dati grazie alla creazione di un tunnel, cioè un canale privato che mette in comunicazione due nodi della rete. In questo modo la sicurezza è garantita, ma la comunicazione può non essere ottimale.
  • Hybrid VPN: si tratta di una combinazione delle tipologie precedenti, ed è oggi il tipo di VPN più diffuso.

Come viene criptato il traffico

Per criptare una comunicazione è necessario applicare un protocollo di cifratura, cioè un metodo automatico che trasforma i dati che devono essere inviati in modo da renderli illeggibili. L'unico modo per ottenere nuovamente i dati originali è quello di avere a disposizione un'apposita chiave di cifratura, ottenuta sempre grazie al protocollo applicato.

I protocolli più utilizzati in ambito VPN sono i seguenti:

  • PPTP (Point-to-Point Tunneling Protocol): si tratta di un protocollo sviluppato da Microsoft alla fine degli anni '90, molto diffuso e pienamente compatibile con la quasi totalità dei dispositivi e dei sistemi in circolazione. È facile da installare ed è incluso come standard in Windows, ma è soggetto a vulnerabilità in ambito di sicurezza. Ciò lo rende però uno dei protocolli più rapidi e non richiede molte risorse, quindi non rallenta la velocità di connessione. Dal 2012 è considerato obsoleto dalla stessa Microsoft, ma rimane un protocollo molto utilizzato soprattutto nelle VPN gratuite. A causa dei suoi problemi con la sicurezza, è meglio non usarlo per inviare dati importanti, ma può essere una buona soluzione per lo streaming audio o video.
  • SSTP (Secure Socket Tunneling Protocol): si tratta dell'evoluzione del protocollo PPTP, sviluppato sempre da Microsoft e introdotto con Windows Vista. È pienamente compatibile con Windows e disponibile anche per altri sistemi operativi, anche se poco usato. Al contrario del suo predecessore, non è soggetto a particolari vulnerabilità, infatti è considerato un protocollo molto sicuro.
  • L2TP/IPsec (Layer 2 Tunneling Protocol/Internet Protocol Security): si tratta in realtà di due protocolli diversi che operano contemporaneamente. L2TP si occupa di creare i tunnel per mettere in comunicazioni i nodi della rete, mentre IPsec si occupa della crittografia dei dati, supportando chiavi fino a 256 bit. La presenza di due protocolli rende questa soluzione più lenta rispetto alle altre, ma sia la sicurezza che l'ampia compatibilità sono garantite.
  • IKEv2 (Internet Key Exchange version 2): si tratta di un protocollo sviluppato da Microsoft e Cisco e ha molte somiglianze con il protocollo IPsec. È considerato molto sicuro, ma è compatibile a livello nativo solo con Windows, iOS e Blackberry; per essere utilizzato su Linux o Android sono necessarie soluzioni di terze parti. Nonostante ciò, è molto utilizzato in ambito mobile grazie alla sua capacità di ricollegarsi velocemente in caso di perdita di segnale, ad esempio quando si passa da Wi-Fi a connessione dati.
  • OpenVPN: si tratta di un protocollo open source che supporta differenti metodi di cifratura, quindi facilmente adattabile a molte situazioni diverse. Non è facile implementarlo manualmente, ma, grazie soprattutto alla sua versatilità e alla sua adattabilità, è una delle soluzioni più utilizzate dai provider di servizi VPN a pagamento, che solitamente forniscono app specifiche per la sua configurazione automatica.

Funzionalità di una VPN

Fino ad ora abbiamo cercato di spiegare come funzioni a livello tecnico una VPN. Ma quali sono le funzionalità che una VPN può offrire? Qual è il suo utilizzo pratico? Ovviamente non c'è una risposta unica a queste domande, quindi può essere utile avere una panoramica generale di quello che una VPN è in grado di offrire.

1. Numero e localizzazione dei server

Come abbiamo visto, una VPN reindirizza il traffico verso un server remoto, in modo da poterlo criptare e nascondere l'indirizzo IP dell'utente. Se troppi utenti si collegano allo stesso server remoto, però, la velocità di connessione ne risente. Per questo è importante considerare il numero di server a disposizione della propria VPN.

Un altro aspetto da considerare è il luogo in cui si trovano i vari server. Più un server è vicino al luogo in cui si trova l'utente, più la connessione sarà veloce. Tuttavia, nel caso si voglia usare una VPN per aggirare i blocchi geografici, avere a disposizione server in paesi specifici è fondamentale.

2. Server dedicati, condivisi o VPS

I server utilizzati da una VPN possono essere di tre tipi diversi:

  • Dedicati: un server è utilizzato soltanto da un servizio, in questo caso una VPN. Offrono le prestazioni migliori.
  • Condivisi: un server può essere utilizzato da diversi servizi e utenti contemporaneamente. Le prestazioni ne risentono, ma il costo è generalmente molto più basso.
  • Virtuali (VPS): un server può essere utilizzato da più servizi contemporaneamente, ma ogni servizio è tenuto separato dagli altri, raggiungendo prestazioni simili a quelle dei server dedicati.

3. Kill switch

Un kill switch è un'opzione che permette di interrompere completamente la connessione nel caso in cui la VPN dovesse smettere di funzionare. Nel caso in cui la VPN in uso dovesse avere problemi, potrebbe esporre all'esterno i dati e l'indirizzo IP dell'utente, che non sarebbero più protetti. Attivando questa opzione, la connessione a Internet verrebbe interrotta automaticamente, evitando così di inviare dati non criptati.

4. Logging

Una VPN può registrare alcuni dati relativi alla navigazione. Ad esempio, può registrare l'attività online e il tipo di connessione effettuata. Questi dati vengono spesso utilizzati per ottimizzare il servizio offerto, ma potrebbero anche essere resi disponibili a terze parti.

Molte VPN offrono però una no log policy, cioè la garanzia che nessun dato relativo alla navigazione venga registrato. In alcuni casi, potrebbero essere registrati solo alcuni dati anonimizzati per migliorare i servizi.

5. Server DNS anonimi

Il DNS (Domain Name System) è un sistema usato per trasformare gli indirizzi Web come www.google.com nei rispettivi indirizzi IP, in modo che possano essere raggiunti e visualizzati. Questo processo è di solito eseguito dal provider di servizi Internet, ma può essere effettuato anche da una VPN. Questo permette di mantenere il proprio anonimato e spesso migliora anche le prestazioni.

Come scegliere la VPN più adatta

Abbiamo visto quali sono le funzionalità offerte dalle varie VPN e in cosa si possono differenziare l'una dall'altra. Rimane soltanto da capire come utilizzare queste informazioni per scegliere quella che più si adatta alle proprie esigenze.

Prima di tutto, è necessario avere ben chiaro il motivo per cui si decide di utilizzare una VPN. Nel caso si voglia semplicemente aggirare i blocchi basati sulla geolocalizzazionee non ci sia alcuna preoccupazione in merito alla sicurezza, può essere sufficiente una VPN che sfrutti il protocollo PPTP e che offra server localizzati nel paese che si desidera. Se, invece, la sicurezza è fondamentale, ad esempio nel caso si utilizzino spesso reti WiFi pubbliche, bisogna scegliere una VPN che usi protocolli più avanzati e che disponga di un kill switch.

Nel caso si abbia intenzione di svolgere attività ai limiti della legalità, come l'utilizzo di torrent, è consigliabile scegliere una VPN che offra una no log policy, in modo da non essere rintracciabili. Nel caso invece si voglia usare una VPN per lavoro, potrebbe essere utile avere la possibilità di risalire a chi ha effettuato una determinata operazione, quindi la registrazione dell'attività diventa fondamentale.

Una volta stabilite quali sono le funzionalità a cui si vuole avere accesso, scegliere la VPN più adatta diventa molto semplice.


Ilma Voigt
Ilma Voigt successAutore verificato

Ilma Voigt è una gestore di contenuti, appassionata di tecnologia e sicurezza online. Oltre alla particolare attenzione alla tecnologia, è anche specializzata nel portare nuove informazioni utili acquisite sulla sicurezza informatica in nuovi mercati.


Iscriviti al blog NordVPN