Questo articolo è stato aggiornato per includere i protocolli VPN WireGuard® e Stealth.
Spieghiamo cos’è un protocollo VPN e cosa fa. Confrontiamo anche i punti di forza e di debolezza dei protocolli più comuni, inclusi OpenVPN, WireGuard®, IKEv2, PPTP e L2TP.
Prima di fidarti di una VPN per proteggere la tua attività su internet, devi assicurarti che abbiano messo in atto le salvaguardie necessarie. Valutare gli aspetti più tecnici di una VPN può essere difficile. Spesso significa lottare per capire una zuppa alfabetica di diversi acronimi.
Abbiamo iniziato una serie di post in cui spieghiamo alcune delle nostre misure di sicurezza in modo che le persone possano prendere decisioni più informate. Il nostro primo post spiegava cosa significa HMAC SHA-384. Questo post esaminerà i protocolli VPN, cosa fanno, come funzionano e cosa significa se un servizio VPN usa OpenVPN su L2TP, ad esempio.
Questo post approfondisce alcuni dei meccanismi interni delle VPN. Mentre cerchiamo di spiegare i termini chiaramente, questo post sarà più utile se hai già qualche conoscenza tecnica di base. Se non sei sicuro di come funzioni una VPN, potrebbe essere utile leggere l’articolo linkato qui sotto prima di continuare.
Protocolli VPN
Le VPN si affidano a ciò che viene chiamato “tunneling” per creare una rete privata tra due Computer su internet. Un protocollo VPN, noto anche come “protocollo di tunneling”, è l’insieme di istruzioni che il tuo dispositivo usa per negoziare la connessione crittografata sicura che forma la rete tra il tuo Computer e un altro.
Un protocollo VPN è solitamente composto da due Canali: un Canale dati e un Canale di controllo. Il Canale di controllo è responsabile dello scambio di chiavi, dell’autenticazione e degli scambi di parametri (come fornire un IP o rotte e server DNS). Il Canale dati, come avrai intuito, è responsabile del trasporto dei dati del tuo traffico internet. Insieme, questi due Canali stabiliscono e mantengono un tunnel VPN sicuro. Tuttavia, affinché i tuoi dati passino attraverso questo tunnel sicuro, devono essere incapsulati.
L’incapsulamento avviene quando un protocollo VPN prende bit di dati, noti come pacchetti dati, dal tuo traffico internet e li inserisce all’interno di un altro pacchetto. Questo strato extra è necessario perché le configurazioni del protocollo che la tua VPN usa all’interno del Canale dati non sono necessariamente le stesse che usa la normale internet. Lo strato aggiuntivo permette alle tue informazioni di viaggiare attraverso il tunnel VPN e arrivare alla destinazione corretta.
Tutto questo è un po’ tecnico, quindi ecco una panoramica generale: Quando ti connetti a un server VPN, la VPN usa il suo Canale di controllo per stabilire chiavi condivise e connettersi tra il tuo dispositivo e il server. Una volta stabilita questa connessione, il Canale dati inizia a trasmettere il tuo traffico internet. Quando una VPN discute i punti di forza e di debolezza delle sue prestazioni o parla di un “tunnel VPN sicuro”, sta parlando del suo Canale dati. Una volta stabilito il tunnel VPN, il Canale di controllo ha poi il compito di mantenere la stabilità della connessione.
PPTP
Il Point-to-Point Tunneling Protocol (PPTP) è uno dei protocolli VPN più vecchi. È stato inizialmente sviluppato con il supporto di Microsoft e, quindi, tutte le versioni di Windows e la maggior parte degli altri sistemi operativi hanno il supporto nativo per PPTP.
PPTP utilizza il Point-to-Point Protocol (PPP), che è come una proto-VPN di per sé. Nonostante sia piuttosto vecchio, PPP può autenticare un utente (solitamente con MS-CHAP v2) e incapsulare i dati stessi, consentendogli di gestire sia i compiti del canale di controllo che quelli del canale dati. Tuttavia, PPP non è instradabile; non può essere inviato su Internet da solo. Quindi PPTP incapsula nuovamente i dati incapsulati in PPP utilizzando il generic routing encapsulation (GRE) per stabilire il suo canale dati.
Purtroppo, PPTP non dispone di funzionalità di crittografia o autenticazione proprie. Si affida a PPP per implementare queste funzioni, il che è problematico poiché il sistema di autenticazione di PPP e la crittografia che Microsoft vi ha aggiunto, MPPE, sono entrambi deboli.
Crittografia: il protocollo Microsoft Point-to-Point Encryption (MPPE(nuova finestra)), che utilizza l’algoritmo RSA RC4. La forza massima di MPPE è di chiavi a 128 bit.
Velocità: poiché i suoi protocolli di crittografia non richiedono molta potenza di calcolo (RC4 e solo chiavi a 128 bit), PPTP mantiene velocità di connessione elevate.
Vulnerabilità note: PPTP ha avuto numerose vulnerabilità di sicurezza note dal 1998. Una delle vulnerabilità più gravi sfrutta l’autenticazione MS-CHAP v2 non incapsulata per eseguire un attacco man-in-the-middle (MITM).
Porte firewall: porta TCP 1723. L’uso di GRE da parte di PPTP significa che non può navigare attraverso un firewall di network address translation ed è uno dei protocolli VPN più facili da bloccare. (Un firewall NAT consente a più persone di condividere un indirizzo IP pubblico contemporaneamente. Questo è importante perché la maggior parte dei singoli utenti non ha il proprio indirizzo IP.)
Stabilità: PPTP non è affidabile, né recupera rapidamente come OpenVPN su connessioni di rete instabili.
Conclusione: se ti preoccupi della sicurezza dei tuoi dati, non c’è motivo di usare PPTP. Anche Microsoft ha consigliato(nuova finestra) ai suoi utenti di effettuare l’upgrade ad altri protocolli VPN per proteggere i loro dati.
L2TP/IPSec
Il Layer two tunneling protocol (L2TP) doveva sostituire PPTP. L2TP può gestire l’autenticazione da solo ed esegue l’incapsulamento UDP, quindi in un certo senso può formare sia il canale di controllo che quello dei dati. Tuttavia, simile a PPTP, non aggiunge alcuna crittografia di per sé. Mentre L2TP può inviare PPP, per evitare le debolezze intrinseche di PPP, L2TP è solitamente accoppiato con la suite Internet Protocol security (IPSec) per gestire la sua crittografia e autenticazione.
IPSec è un framework flessibile che può essere applicato alle VPN così come al routing e alla sicurezza a livello di applicazione. Quando ti connetti a un server VPN con L2TP/IPSec, IPSec negozia le chiavi condivise e autentica la connessione di un canale di controllo sicuro tra il tuo dispositivo e il server.
IPSec incapsula quindi i dati. Quando IPSec esegue questo incapsulamento, applica un’intestazione di autenticazione e utilizza l’Encapsulation Security Payload (ESP). Queste intestazioni speciali aggiungono una firma digitale a ogni pacchetto in modo che gli aggressori non possano manomettere i tuoi dati senza allertare il server VPN.
ESP crittografa i pacchetti di dati incapsulati in modo che nessun aggressore possa leggerli (e, a seconda delle impostazioni della VPN, autentica anche il pacchetto di dati). Una volta che IPSec ha incapsulato i dati, L2TP incapsula nuovamente quei dati utilizzando UDP in modo che possano passare attraverso il canale dati.
Diversi protocolli VPN, incluso IKEv2, utilizzano la crittografia IPSec. Sebbene generalmente sicuro, IPSec è molto complesso, il che può portare a una cattiva implementazione. L2TP/IPSec è supportato sulla maggior parte dei principali sistemi operativi.
Crittografia: L2TP/IPSec può utilizzare la crittografia 3DES o AES, sebbene dato che 3DES è ora considerato un cifrario debole, viene raramente utilizzato.
Velocità: L2TP/IPSec è generalmente più lento di OpenVPN quando si utilizza la stessa forza di crittografia. Questo è dovuto principalmente al fatto che la crittografia AES utilizzata da OpenVPN è accelerata hardware sulla maggior parte dei processori comuni.
Vulnerabilità note: L2TP/IPSec è un protocollo VPN avanzato, ma una presentazione NSA trapelata(nuova finestra) suggerisce che l’agenzia di intelligence abbia già trovato modi per manometterlo. Inoltre, a causa della complessità di IPSec, molti provider VPN utilizzavano chiavi pre-condivise(nuova finestra) per configurare L2TP/IPSec.
Porte firewall: la porta UDP 500 viene utilizzata per lo scambio iniziale delle chiavi, la porta UDP 5500 per l’attraversamento NAT e la porta UDP 1701 per consentire il traffico L2TP. Poiché utilizza queste porte fisse, L2TP/IPSec è più facile da bloccare rispetto ad altri protocolli.
Stabilità: L2TP/IPSec non è stabile come alcuni dei protocolli VPN più avanzati. La sua complessità può portare a frequenti cadute della rete.
Conclusione: la sicurezza di L2TP/IPSec è indubbiamente un miglioramento rispetto a PPTP, ma potrebbe non proteggere i tuoi dati da aggressori avanzati. Le sue velocità più lente e l’instabilità significano anche che gli utenti dovrebbero considerare l’uso di L2TP/IPSec solo se non ci sono altre opzioni.
IKEv2/IPSec
Internet key exchange version two (IKEv2) è un protocollo di tunneling relativamente nuovo che fa effettivamente parte della suite IPSec stessa. Microsoft e Cisco hanno collaborato allo sviluppo del protocollo IKEv2/IPSec originale, ma ora ci sono molte iterazioni open source.
IKEv2 configura un canale di controllo autenticando un canale di comunicazione sicuro tra il tuo dispositivo e il server VPN utilizzando l’algoritmo di scambio di chiavi Diffie–Hellman(nuova finestra). IKEv2 utilizza quindi quel canale di comunicazione sicuro per stabilire quella che viene chiamata un’associazione di sicurezza, il che significa semplicemente che il tuo dispositivo e il server VPN stanno utilizzando le stesse chiavi crittografiche e algoritmi per comunicare.
Una volta stabilita l’associazione di sicurezza, IPSec può creare un tunnel, applicare intestazioni autenticate ai tuoi pacchetti di dati e incapsularli con ESP. (Di nuovo, a seconda del cifrario utilizzato, l’ESP potrebbe gestire l’autenticazione del messaggio.) I pacchetti di dati incapsulati vengono quindi incapsulati nuovamente in UDP in modo che possano passare attraverso il tunnel.
IKEv2/IPSec è supportato su Windows 7 e versioni successive, macOS 10.11 e versioni successive, così come sulla maggior parte dei sistemi operativi mobili.
Crittografia: IKEv2/IPSec può utilizzare una serie di diversi algoritmi crittografici, inclusi AES, Blowfish e Camellia. Supporta la crittografia a 256 bit.
Velocità: IKEv2/IPSec è un protocollo VPN veloce, sebbene non sia solitamente veloce come OpenVPN accelerato hardware o WireGuard.
Vulnerabilità note: IKEv2/IPSec non ha punti deboli noti e quasi tutti gli esperti di sicurezza IT lo considerano sicuro quando implementato correttamente con la Perfect Forward Secrecy.
Porte firewall: la porta UDP 500 viene utilizzata per lo scambio iniziale delle chiavi e la porta UDP 4500 per l’attraversamento NAT. Poiché utilizza sempre queste porte, IKEv2/IPSec è più facile da bloccare rispetto ad altri protocolli.
Stabilità: IKEv2/IPSec supporta il protocollo Mobility and Multihoming, rendendolo più affidabile della maggior parte degli altri protocolli VPN, specialmente per gli utenti che passano spesso da una rete WiFi all’altra.
Conclusione: con una forte sicurezza, velocità elevate e maggiore stabilità, IKEv2/IPSec è un buon protocollo VPN. Tuttavia, la recente introduzione di WireGuard significa che ci sono pochi motivi per sceglierlo rispetto al protocollo VPN più recente.
OpenVPN
OpenVPN è un protocollo di tunneling open source. A differenza dei protocolli VPN che si basano sulla suite IPSec, OpenVPN utilizza SSL/TLS per gestire il suo scambio di chiavi e configurare il suo canale di controllo e un protocollo OpenVPN unico per gestire l’incapsulamento e il canale dati.
Ciò significa che sia il canale dati che il canale di controllo sono crittografati, il che lo rende in qualche modo unico rispetto ad altri protocolli VPN. È supportato su tutti i principali sistemi operativi tramite software di terze parti.
Crittografia: OpenVPN può utilizzare uno qualsiasi dei diversi algoritmi crittografici contenuti nella libreria OpenSSL(nuova finestra) per crittografare i suoi dati, inclusi AES, RC5 e Blowfish.
Scopri di più sulla crittografia AES
Velocità: quando si utilizza UDP, OpenVPN mantiene connessioni veloci, sebbene IKEv2/IPSec e WireGuard siano generalmente accettati come più rapidi.
Vulnerabilità note: OpenVPN non ha vulnerabilità note finché è implementato con un algoritmo di crittografia sufficientemente forte e la Perfect Forward Secrecy. È lo standard del settore per le VPN attente alla sicurezza dei dati.
Porte firewall: OpenVPN può essere configurato per funzionare su qualsiasi porta UDP o TCP, inclusa la porta TCP 443, che gestisce tutto il traffico HTTPS e lo rende molto difficile da bloccare.
Stabilità: OpenVPN è molto stabile in generale e ha una modalità TCP per sconfiggere la censura.
Conclusione: OpenVPN è sicuro, affidabile e open source. È uno dei migliori protocolli VPN attualmente in uso, specialmente per gli utenti preoccupati principalmente della sicurezza dei dati. La sua capacità di instradare le connessioni su TCP (vedi sotto) lo rende anche una buona scelta per eludere la censura. Tuttavia, sebbene manchi del vantaggio anti-censura di OpenVPN, WireGuard è anche sicuro ed è più veloce di OpenVPN.
WireGuard®
WireGuard(nuova finestra) è un protocollo VPN open source sicuro, veloce ed efficiente.
Crittografia: WireGuard utilizza ChaCha20 per la crittografia simmetrica (RFC7539(nuova finestra)), Curve25519 per lo scambio anonimo di chiavi, Poly1305 per l’autenticazione dei dati e BLAKE2s per l’hashing (RFC7693(nuova finestra)). Supporta automaticamente la Perfect Forward Secrecy.
Velocità: WireGuard utilizza nuovi algoritmi crittografici ad alta velocità. ChaCha20, ad esempio, è molto più semplice dei cifrari AES di pari forza e quasi altrettanto veloce, anche se la maggior parte dei dispositivi ora viene fornita con istruzioni per AES integrate nel loro hardware. Il risultato è che WireGuard offre velocità di connessione elevate e ha bassi requisiti di CPU.
Vulnerabilità note: WireGuard è stato sottoposto a varie verifiche formali e, per essere incorporato nel kernel Linux, il codebase Linux di WireGuard è stato indipendentemente controllato(nuova finestra) da terze parti.
Porte firewall: WireGuard può essere configurato per utilizzare qualsiasi porta e di solito funziona su UDP. Tuttavia, Proton VPN offre anche un WireGuard TCP nella maggior parte delle nostre app.
Stabilità: WireGuard è un protocollo VPN molto stabile e introduce nuove funzionalità che altri protocolli di tunneling non hanno, come il mantenimento di una connessione VPN durante il cambio di server VPN o il cambio di reti WiFi.
Conclusione: un protocollo VPN all’avanguardia, WireGuard è veloce, efficiente e sicuro. Non è così “testato in battaglia” come OpenVPN e non offre le capacità anti-censura basate su TCP di OpenVPN (vedi sotto), ma per la maggior parte delle persone, la maggior parte delle volte, è il protocollo VPN che raccomandiamo di utilizzare.
Stealth
Stealth è un nuovo protocollo VPN sviluppato da Proton. Con esso, puoi accedere a siti censurati e comunicare con le persone sui social media, anche quando i normali protocolli VPN sono bloccati dal tuo governo o organizzazione.
Stealth si basa su WireGuard in tunnel su TLS. Utilizza quindi la stessa crittografia di WireGuard, con un livello aggiunto di crittografia TLS. È altrimenti identico a WireGuard (descritto sopra).
Altri termini importanti
Esaminando i confronti dei diversi protocolli VPN, potresti aver incontrato acronimi o termini tecnici con cui non avevi familiarità. Spieghiamo qui alcuni dei più importanti.
TCP vs. UDP
Il Transmission Control Protocol (TCP) e lo User Datagram Protocol (UDP) sono i due modi diversi in cui i dispositivi possono comunicare tra loro su Internet. Entrambi funzionano sulla suite di protocolli Internet, responsabile dell’invio di pacchetti di dati da e verso gli indirizzi IP.
Quando vedi che un protocollo di tunneling utilizza una porta TCP o una porta UDP, significa che configura una connessione tra il tuo computer e il server VPN utilizzando uno di questi due protocolli.
Se un protocollo VPN utilizzi TCP, UDP o entrambi può influenzare significativamente le sue prestazioni. Il TCP si concentra principalmente sulla consegna accurata dei dati eseguendo controlli aggiuntivi per garantire che i dati siano nell’ordine corretto e correggendoli se non lo sono.
Sembra una buona funzionalità, ma l’esecuzione dei controlli richiede tempo, risultando in prestazioni più lente. L’esecuzione di una VPN su TCP (TCP su TCP) può rallentare la connessione in quello che viene chiamato un meltdown TCP.
Ad esempio, se il traffico TCP passa attraverso un tunnel TCP OpenVPN e i dati TCP nel tunnel rilevano un errore, cercheranno di compensare, il che potrebbe causare una sovracompensazione del tunnel TCP. Questo processo può causare gravi ritardi nella consegna dei tuoi dati.
Tuttavia, è utile anche per sconfiggere la censura. Questo perché il traffico HTTPS(nuova finestra) utilizza la porta TCP 443, quindi se instradi la tua connessione VPN sulla stessa porta, sembra normale traffico VPN sicuro.
La capacità di far passare il traffico VPN sulla porta 443 è uno dei maggiori vantaggi dell’utilizzo di OpenVPN (e WireGuard, se si utilizza l’implementazione TCP personalizzata del protocollo di Proton VPN).
Perfect Forward Secrecy
La Perfect Forward Secrecy è un componente di sicurezza critico della comunicazione crittografata. Si riferisce alle operazioni che regolano come vengono generate le tue chiavi crittografiche. Se la tua VPN supporta la Perfect Forward Secrecy, creerà un set unico di chiavi per ogni sessione (cioè, ogni volta che stabilisci una nuova connessione VPN).
Ciò significa che anche se un aggressore in qualche modo ottenesse una delle tue chiavi, potrebbe usarla solo per accedere ai dati di quella specifica sessione VPN. I dati nel resto delle tue sessioni rimarrebbero al sicuro poiché diverse chiavi univoche li proteggono. Significa anche che la tua chiave di sessione rimarrà sicura anche se la chiave privata della tua VPN venisse esposta.
Protocolli utilizzati dalle app Proton VPN
Abbiamo avviato Proton VPN per garantire ad attivisti, dissidenti e giornalisti un accesso sicuro e privato a Internet. Per mantenere sicura la community di Proton, utilizziamo solo protocolli VPN attendibili e verificati. Il seguente elenco mostra quali protocolli VPN sono supportati nelle nostre diverse app:
- Windows: OpenVPN, WireGuard® e Stealth
- macOS: OpenVPN, IKEv2, WireGuard e Stealth
- Android: OpenVPN, WireGuard e Stealth
- iOS/iPadOS: OpenVPN, IKEv2, WireGuard e Stealth
- Linux: OpenVPN e WireGuard
Puoi utilizzare OpenVPN e WireGuard in modalità UDP o TCP.
Scopri come cambiare protocolli VPN
Le nostre app per Windows, macOS, Android e iOS/iPadOS supportano Smart Protocol. Questa funzionalità anti-censura sonda intelligentemente le reti per scoprire la migliore configurazione del protocollo VPN richiesta per prestazioni ottimali o per aggirare la censura.
Ad esempio, può passare automaticamente da IKEv2 a OpenVPN, o da OpenVPN UDP a OpenVPN TCP, utilizzando porte diverse come richiesto.
Scopri di più su Smart Protocol
Tutte le nostre app utilizzano le impostazioni di sicurezza più forti supportate dal protocollo VPN. OpenVPN, WireGuard e IKEv2/IPSec sono gli unici protocolli che la stragrande maggioranza degli esperti di sicurezza IT concorda siano sicuri.
Ci rifiutiamo di offrire connessioni VPN che utilizzano PPTP o L2TP/IPSec (anche se sono più economici da gestire e più facili da configurare) perché la loro sicurezza non soddisfa i nostri standard.
Quando accedi a Proton VPN, puoi essere sicuro che la tua connessione VPN stia utilizzando i protocolli di tunneling più recenti e forti.
Cordiali saluti,
Il team di Proton VPN
Puoi seguirci sui social media per rimanere aggiornato sulle ultime release di Proton VPN:
Twitter(nuova finestra) | Facebook(nuova finestra) | Reddit(nuova finestra)
Per ottenere un account email crittografata Proton Mail gratuito, visita: proton.me/mail(nuova finestra)



