Come funziona la crittografia VPN

Di Redazione FinanzaNews24 10 minuti di lettura
come-funziona-la-crittografia-vpn

Justin Duino / How-To Geek Le VPN crittografano la tua connessione, prima confondendo la connessione e poi aggiungendo livelli di crittografia sulle chiavi che la sbloccano.

UN rete privata virtuale è un servizio che ti consente di connetterti ai server in qualsiasi parte del mondo, facendoti fingere di essere da qualche parte e proteggendo la tua connessione nel processo. Come funziona la crittografia VPN, però? Ecco come mantiene la tua connessione sicura.

Protocolli VPN Per comprendere la crittografia VPN, dobbiamo prima andare oltre Protocolli VPN. Si tratta di programmi che regolano il modo in cui una VPN comunica con altre entità sulla rete, come server o siti: utilizza il termine “protocollo” nello stesso significato di “insieme di regole”.

Esistono diversi protocolli tra cui scegliere, inclusi alcuni sviluppati dagli stessi provider VPN come Nordlynx di NordVPN O Lightway di ExpressVPN. I più affidabili che non sono legati a una particolare VPN sono probabilmente il collaudato OpenVPN e il relativo nuovo arrivato WireGuard.

La scelta del protocollo determina una serie di cose: ad esempio, WireGuard è molto più veloce della maggior parte degli altri protocolli, mentre OpenVPN è considerato tra i più sicuri. Ciò è dovuto a una serie di fattori, ma in questo caso è interessante poiché il protocollo determina anche il tipo di crittografia che puoi utilizzare sul tuo Tunnel VPN.

Le basi della crittografia Quando tu crittografare le informazioni, viene trasformato in incomprensibile utilizzando un algoritmo che di solito confonde le informazioni più di una volta. Ad esempio, quando eri un bambino probabilmente hai creato un messaggio segreto sostituendo le lettere dell’alfabeto con i numeri, quindi il nome del tuo amico Al è diventato 1-12.

Un algoritmo fa questo, ma fa qualche migliaio di passi avanti, sostituendo le lettere con simboli che vengono poi sostituiti ancora e ancora e ancora. L’unico modo per sbloccare questo pasticcio e renderlo nuovamente leggibile è utilizzare una cosiddetta chiave.

In questo caso, una “chiave” è un pezzo di dati che può sbloccare informazioni crittografate. È allettante pensarla come una password, ma è più di questo: di solito è una lunga stringa di lettere, numeri e simboli che mostra all’algoritmo che sei autorizzato a decifrare le informazioni.

Crittografia simmetrica Con le informazioni stesse sicure, c’è, ovviamente, la questione di cosa fare con la chiave, poiché questa è la debolezza di qualsiasi crittografia: se hai la chiave, puoi sbloccare qualunque cosa stia proteggendo. Il modo più semplice per gestire le chiavi è la crittografia simmetrica, nota anche come crittografia a chiave condivisa. Nel caso di te e del tuo amico Al di prima, avete semplicemente detto ad Al come funzionava il sistema, il che significa che entrambi possedevate la chiave, per quanto ovvio fosse.

Nei sistemi più complessi, la crittografia simmetrica funziona più o meno allo stesso modo: la chiave utilizzata per crittografare le informazioni è detenuta da entrambe le parti. Nel caso di una VPN, la tua app o il tuo client crittografa i tuoi dati con una chiave che è anch’essa detenuta dal Server VPN a cui ti sei connesso, in modo che possa semplicemente decrittografare le informazioni man mano che arrivano.

AES e Blowfish I tipi più comuni di crittografia simmetrica, chiamati cifrari, sono Advanced Encryption Standard (AES) e Blowfish. AES è stato sviluppato dal governo degli Stati Uniti ed è il crittografia di livello militare così tante aziende amano vantarsi. Blowfish è stato sviluppato come cifrario open source, ma esiste un molte discussioni su quanto è sicuro.

Indipendentemente da quale usi, la sua forza dipende molto da quanti bit ha, essenzialmente da quanto è lungo il frammento di codice che funge da chiave. Più lungo è, meglio è, quindi AES-256 (quindi 256 bit) è più sicuro di AES-128. AES-256 è probabilmente la variante più comune e anche sicura, quindi ti consigliamo di attenersi a quella nella maggior parte dei casi.

Chiavi di trasmissione Naturalmente, c’è un ovvio difetto in tutto quanto sopra: se entrambe le parti nello scambio hanno entrambe la chiave non protetta, un operatore esperto potrebbe intercettare la chiave in qualche modo e quindi decrittografare le informazioni per se stesso. Esistono diversi modi per farlo, come impersonare un nodo di rete intermedio o altre forme di intercettazione.

Per evitare che ciò accada, è necessario crittografare in qualche modo le chiavi condivise inviate. Ora, potresti farlo usando ancora più chiavi condivise, ma questo aggiungerebbe solo un passaggio per chiunque ascolti. Molto meglio, invece, introdurre un nuovo tipo di cifratura, usando la crittografia a chiave pubblica.

“Chiave pubblica” è un termine confuso, perché “pubblico” e “sicuro” sono praticamente contrari. Tuttavia, la chiave pubblica è solo metà dell’equazione. Laddove in un sistema a chiave condivisa, sia il mittente che il destinatario hanno le stesse chiavi, in un sistema a chiave pubblica solo la metà del mittente è pubblica, mentre quella del destinatario è segreta e nota solo a loro.

Questo è in realtà un modo ingegnoso per risolvere il problema: mentre i dati effettivi vengono inviati con chiavi condivise, che sono segrete ma facili da intercettare, tu trasmetti le chiavi stesse utilizzando un sistema aperto protetto dal lato del destinatario. In questo modo i dati possono essere trasmessi più o meno liberamente ma al sicuro da interferenze o ficcanaso.

Sicurezza del livello di trasporto Il modo in cui funziona la distribuzione e il controllo della chiave pubblica è finito certificazione, fondamentalmente facendo in modo che una terza parte verifichi per te che la chiave inviata è in buona fede. Il modo più comune per farlo è utilizzare il protocollo Transport Security Layer, un modo in cui i computer comunicano tra loro in modo sicuro sul web.

TLS viene utilizzato in tutti i tipi di applicazioni: spesso quando accedi a un sito Web o a un altro servizio, la tua password viene ricontrollata tramite TLS. Lo stesso TLS utilizza anche la crittografia per proteggere le informazioni, spesso utilizzando un codice di crittografia più semplice chiamato RSA.

Le catene RSA sono molto più lunghe (di solito nell’intervallo di 1024 bit o anche più lunghe) di quelle utilizzate da AES o Blowfish, ma poiché non rimescola le informazioni molte volte, non è considerato sicuro. Pertanto, è meglio utilizzarlo per l’invio di chiavi sul Web in quanto decrittografa più rapidamente poiché è più semplice, ma probabilmente è meglio non utilizzarlo per il traffico VPN effettivo.

Fare un hash di esso Oltre a RSA, TLS ha un altro asso nella manica, vale a dire l’hashing. In questo caso, l’hashing è una forma aggiuntiva per verificare che una richiesta di recupero di una chiave condivisa sia legittima. Funziona come un dispositivo di sicurezza nel caso in cui un utente malintenzionato scopra come falsificare un certificato.

Esistono diversi tipi di algoritmi di hashing: il più comunemente usato è SHA, più precisamente SHA-2. Tuttavia, ci sono diversi sottotipi di questo cifrario, quindi ti imbatterai spesso in nomenclature come SHA-256 o SHA-512.

Poiché la fase di hashing è una forma di doppio controllo se tutto è a posto prima di passare alla decrittazione, non tutte le VPN lo useranno. Tuttavia, la maggior parte dei protocolli lo consente e molti provider ti diranno con orgoglio che lo usano.

Strati su strati Il risultato finale è una zuppa di hash, algoritmi e chiavi che probabilmente fanno sbalordire la mente, ma il risultato è che una buona VPN ti proteggerà più volte: prima, la connessione effettiva è crittografata con AES o Blowfish, e poi le chiavi che sbloccano questa crittografia vengono nuovamente protette, spesso più di una volta.

Tutti i migliori VPN là fuori segui questo progetto e ti consigliamo di ricontrollare che anche la VPN di tua scelta lo faccia. Abbastanza spesso, le VPN offriranno queste informazioni nei loro materiali promozionali in modo che tu possa vedere di persona come funziona.

I migliori servizi VPN del 2023

ExpressVPN

Accesso privato a Internet

NordVPN

Windscribe

Protone VPN

Nascondimi

ExpressVPN

TorGuard

IVPN

VyprVPN

MullvadVPN

Condividi questo articolo
Exit mobile version