Il tuo indirizzo IP: Sconosciuto · Il tuo stato: ProtettoNon protettoSconosciuto

VPN e TOR: insieme per garantire la massima sicurezza

Quando si parla di sicurezza informatica, due nomi che vengono spesso citati sono VPN e TOR. Si tratta di due soluzioni che, se prese individualmente, sono in grado di offrire un'ampia gamma di strumenti pensati per proteggere i dati degli utenti, ma che possono anche coesistere per garantire un livello di sicurezza ancora più elevato.

Ruth Matthews

Ruth Matthews

Jan 28, 2021 · 5 min di lettura

VPN e TOR: insieme per garantire la massima sicurezza

In questo caso si parla di Onion over VPN, che consiste nell'inviare il traffico crittografato dalla VPN attraverso una rete Tor. Per capire meglio di cosa si tratta bisogna però fare qualche precisazione.

Cos'è la rete TOR

TOR è l'acronimo di The Onion Router e indica una particolare soluzione per le connessioni di rete che prevede l'instradamento del traffico attraverso una serie di nodi gestiti da volontari, che consentono di nascondere la provenienza dei dati inviati. Con Tor, infatti, i dati passano da moltissimi nodi intermediari prima di arrivare a destinazione, e ogni nodo è a conoscenza soltanto dell'indirizzo del nodo immediatamente precedente e di quello immediatamente successivo nella catena, mentre ignora l'indirizzo IP di provenienza originale del traffico. In questo modo si rende praticamente impossibile il tracciamento dei dati inviati e la loro origine rimane anonima.

Grazie a questo metodo di scambio dati è possibile anche creare un particolare tipo di siti, chiamati siti onion, i quali vengono configurati tramite una rete Tor e quindi gestiti in forma anonima. L'unico svantaggio di questi siti è che, per accedervi, è necessario utilizzare a propria volta una rete Tor.

Come funziona TOR

La rete Tor, come accennato, è formata da molti nodi situati in tutto il mondo: questi nodi, che sarebbero circa 8000 in totale, sono sostanzialmente dei server che permettono di instradare il traffico e sono gestiti interamente da volontari. Quando si invia un'informazione tramite rete Tor, questa verrà fatta “rimbalzare” su almeno tre nodi diversi, in modo che sia praticamente impossibile risalire all'origine precisa dei dati.

Cos'è Onion over VPN

Con Onion over VPN si intende l'uso di una VPN per accedere alla rete Tor. In pratica, la connessione alla rete avviene tramite due passaggi: l'accesso a una VPN e successivamente l'accesso a Tor. Questi passaggi possono essere eseguiti anche manualmente, utilizzando un qualsiasi servizio VPN e collegandosi poi a Internet attraverso il browser Tor, pensato appositamente per connettersi alla rete Tor.

Un metodo più semplice e immediato è però quello di ricorrere al servizio Onion over VPN, che automatizza la connessione alla rete Tor e non richiede l'uso di un browser specifico. Sfruttando questa funzionalità si può quindi avere la garanzia di una navigazione sicura, con il vantaggio aggiuntivo di non doversi abituare ad utilizzare strumenti diversi da quelli con cui si ha già familiarità: si è comunque protetti anche utilizzando Chrome o Firefox.

I vantaggi di Onion over VPN

Tor e VPN sono soluzioni di sicurezza che, a un primo sguardo, potrebbero sembrare molto simili. Entrambe permettono infatti di proteggere la propria identità e le proprie attività, anche se lo fanno in modo diverso. In realtà, sia le VPN che Tor hanno dei punti deboli, che però differiscono di molto. Utilizzandole insieme, quindi, sarà possibile risolvere le vulnerabilità di entrambe.

Come funziona Tor 1

Prendiamo in esame le VPN. Il loro scopo è quello di creare un tunnel crittografato per il traffico dati, in modo che le informazioni inviate siano al sicuro da potenziali attacchi informatici e che l'identità del mittente sia offuscata. Per ottenere ciò si deve però fare affidamento sui server del fornitore scelto, il quale deve essere in grado di vedere i dati per poterli crittografare. Per questo motivo è fondamentale affidarsi soltanto a fornitori sicuri, che non conservino un registro delle attività dei propri clienti e che mettano a disposizione un kill switch in grado di interrompere immediatamente la connessione in caso di problemi.

Come funziona Tor 2

Tor, come già accennato, non esegue crittografia dei dati ma li fa passare attraverso una lunga serie di nodi di rete in modo da rendere praticamente impossibile risalire alla loro origine. In questa rete di nodi, che prevede un nodo di ingresso, una quantità variabile di nodi intermedi e un nodo di uscita, si può però notare un problema potenzialmente grande: il nodo d'ingresso è inevitabilmente in grado di vedere l'indirizzo IP dell'utente che sta inviando i dati. Anche se tutti gli altri nodi della rete sono in grado di vedere soltanto l'indirizzo del nodo immediatamente precedente nella catena, quindi uno dei nodi intermediari, il primo nodo può presentare un rischio per la sicurezza nel caso non si tratti di un nodo sicuro, ed essendo tutti i nodi anonimi e gestiti in modo decentralizzato, è impossibile sceglierlo personalmente.

Utilizzando Tor e VPN insieme, si può ovviare a entrambi i problemi. Collegandosi prima alla VPN e poi alla rete Tor, il nodo di ingresso vedrà l'indirizzo IP del server VPN utilizzato e non quello reale dell'utente, quindi la sua identità sarà protetta. Inoltre, l'uso di una VPN garantisce anche che i dati siano sempre crittografati, quindi anche se dovessero essere intercettati o cadere nelle mani sbagliate, non sarebbero decifrabili senza la corretta chiave crittografica. Utilizzando la rete Tor, infine, il fornitore del servizio VPN non potrà vedere l'attività online dell'utente, perché le sue operazioni verranno veicolate attraverso più nodi e quindi non saranno visibili alla VPN.

Ci sono poi anche altri vantaggi dell'affidarsi a Onion over VPN. Ad esempio, i siti visitati non saranno in grado di vedere che ci si sta collegando tramite una VPN Tor, quindi eventuali blocchi per chi utilizza questo tipo di servizio non avranno effetto. Un altro vantaggio è quello della semplicità d'uso. Con Onion over VPN non è necessario eseguire installazioni o configurazioni complicate, ma basta affidarsi al servizio offerto dalla VPN stessa; si può anche installare una VPN Tor gratis per provare il suo funzionamento.

I pro e i contro di Tor

ProContro
Software gratis e facile da usareDiversi livelli di crittografia rallenta la velocità di connessione
Difficile da spegnere o intercettare poiché il traffico è distribuito su un gran numero di server gestiti da singoli volontariPer assumere IP di un paese specifico, dovrai configurare la tua connessione o riconnetterti più volte fino a quando non ti connetterai a un nodo nel paese di cui hai bisogno
Può accedere a contenuti geo-bloccatiNon è disponibile su tutti i sistemi operativi

I pro e i contro di VPN

ProContro
Facile da usare, soprattutto se fornita da un servizio VPNIl sistema si basa su un unico provider e le tue informazioni passano attraverso un minor numero di server, quindi è importante fidarsi del provider che si sceglie
Protegge la tua privacy online, crittografando i tuoi dati e fornendo un nuovo indirizzo IPLe VPN premium sono più costose
Le VPN premium utilizzano una crittografia di nuova generazione

È sicuro usare TOR?

Nonostante quanto detto finora, la rete Tor non è del tutto priva di rischi. Si tratta indubbiamente di una soluzione consigliata a chiunque voglia sentirsi al sicuro su Internet, ma è importante anche essere consapevoli di alcuni potenziali problemi che potrebbero presentarsi, in modo da utilizzare anche altri accorgimenti di sicurezza.

Alcuni pensano che usare Tor sia illegale, forse perché influenzati dall'uso che alcuni criminali ne fanno. Usare Tor è invece assolutamente legale, ed è uno strumento molto utilizzato da informatori, giornalisti e anche dalle forze dell'ordine. È anche vero però che ci sono molte attività criminali che usano la rete Tor per le loro operazioni. Hacker, truffatori e trafficanti sfruttano l'anonimato garantito da Tor per comunicare tra loro o per attaccare le loro vittime, quindi è comunque necessario fare molta attenzione quando si naviga su una rete Tor.

Tor non protegge da tutti i tipi di attacco informatico: non è infatti in grado di proteggere da virus, malware, phishing, ecc. Anzi, come indicato in precedenza, la rete è molto utilizzata dai cyber criminali, quindi attacchi di questo tipo potrebbero essere persino più frequenti rispetto alla rete Internet tradizionale. Per questo motivo è fondamentale implementare ulteriori soluzioni di sicurezza specifiche, come antivirus e anti-malware, firewall e, soprattutto, il buon senso. Bisogna sempre stare molto attenti a messaggi sospetti e a siti che richiedono di inserire le proprie informazioni personali. Solo perché si usa una rete Tor non significa che bisogna dimenticarsi di tutte le buone abitudini relative alla sicurezza informatica.

Non si può essere sicuri che Tor sia una rete sicura al 100%. In passato sono state riscontrate delle vulnerabilità nella rete stessa che, seppur risolte velocemente, avrebbero potuto causare molti danni. In definitiva, si tratta indubbiamente di una rete più sicura delle altre, ma non bisogna mai abbassare la guardia.

Sempre a proposito delle potenziali vulnerabilità di Tor, non si può non sottolineare come i nodi della rete siano gestiti da volontari, senza un controllo centralizzato. Chiunque può ospitare un nodo Tor, ed è proprio questa la forza della rete, ma ciò significa anche che una grossa azienda o un'organizzazione governativa potrebbero essere in grado di controllare un gran numero di nodi e riuscire così a tracciare le attività degli utenti. Anche se si tratta di una possibilità remota, non si può escludere un'eventualità di questo tipo.