Questo articolo è stato aggiornato per includere i protocolli VPN WireGuard® e Stealth.
Spieghiamo cos’è un protocollo VPN e cosa fa. Confrontiamo anche i punti di forza e di debolezza dei protocolli più comuni, inclusi OpenVPN, WireGuard®, IKEv2, PPTP e L2TP.
Prima di affidarti a una VPN per proteggere la tua attività internet, devi assicurarti che abbiano messo in atto le salvaguardie necessarie. Valutare gli aspetti più tecnici di una VPN può essere difficile. Spesso significa lottare per comprendere una zuppa alfabetica di acronimi diversi.
Abbiamo iniziato una serie di post in cui spieghiamo alcune delle nostre misure di sicurezza in modo che le persone possano prendere decisioni più informate. Il nostro primo post ha spiegato cosa significa HMAC SHA-384. Questo post esaminerà i protocolli VPN, cosa fanno, come funzionano e cosa significa se un servizio VPN usa OpenVPN su L2TP, ad esempio.
Questo post approfondisce alcuni dei meccanismi interni delle VPN. Sebbene cerchiamo di spiegare i termini chiaramente, questo post sarà più utile se arrivi con qualche conoscenza tecnica di base. Se non sei sicuro di come funzioni una VPN, potrebbe essere utile leggere l’articolo linkato qui sotto prima di continuare.
Protocolli VPN
Le VPN si affidano a ciò che viene chiamato “tunneling” per creare una rete privata tra due computer su internet. Un protocollo VPN, noto anche come “protocollo di tunneling”, sono le istruzioni che il tuo dispositivo usa per negoziare la connessione sicura crittografata che forma la rete tra il tuo computer e un altro.
Un protocollo VPN è solitamente costituito da due canali: un canale dati e un canale di controllo. Il canale di controllo è responsabile dello scambio di chiavi, dell’autenticazione e degli scambi di parametri (come fornire un IP o rotte e server DNS). Il canale dati, come potresti aver intuito, è responsabile del trasporto dei dati del tuo traffico internet. Insieme, questi due canali stabiliscono e mantengono un tunnel VPN sicuro. Tuttavia, affinché i tuoi dati passino attraverso questo tunnel sicuro, devono essere incapsulati.
L’incapsulamento avviene quando un protocollo VPN prende bit di dati, noti come pacchetti di dati, dal tuo traffico internet e li inserisce all’interno di un altro pacchetto. Questo livello extra è necessario perché le configurazioni del protocollo che la tua VPN usa all’interno del canale dati non sono necessariamente le stesse che usa la normale internet. Il livello aggiuntivo permette alle tue informazioni di viaggiare attraverso il tunnel VPN e arrivare alla loro destinazione corretta.
Questo è tutto un po’ tecnico, quindi una panoramica generale: quando ti connetti a un server VPN, la VPN usa il suo canale di controllo per stabilire chiavi condivise e connettersi tra il tuo dispositivo e il server. Una volta stabilita questa connessione, il canale dati inizia a trasmettere il tuo traffico internet. Quando una VPN discute i punti di forza e di debolezza delle sue prestazioni o parla di un “tunnel VPN sicuro”, sta parlando del suo canale dati. Una volta stabilito il tunnel VPN, il canale di controllo è quindi incaricato di mantenere la stabilità della connessione.
PPTP
Il Point-to-Point Tunneling Protocol (PPTP) è uno dei protocolli VPN più vecchi. È stato inizialmente sviluppato con il supporto di Microsoft e quindi tutte le versioni di Windows e la maggior parte degli altri sistemi operativi hanno il supporto nativo per PPTP.
PPTP usa il Point-to-Point Protocol (PPP), che è come una proto-VPN di per sé. Nonostante sia piuttosto vecchio, PPP può autenticare un utente (di solito con MS-CHAP v2) e incapsulare i dati stesso, permettendogli di gestire sia i compiti del canale di controllo che del canale dati. Tuttavia, PPP non è instradabile; non può essere inviato su internet da solo. Quindi PPTP incapsula nuovamente i dati incapsulati in PPP usando l’incapsulamento di instradamento generico (GRE) per stabilire il suo canale dati.
Sfortunatamente, PPTP non ha alcuna delle sue funzionalità di crittografia o autenticazione. Si affida a PPP per implementare queste funzioni — il che è problematico poiché il sistema di autenticazione di PPP e la crittografia che Microsoft ha aggiunto ad esso, MPPE, sono entrambi deboli.
Crittografia: il protocollo Microsoft Point-to-Point Encryption (MPPE(nuova finestra)), che usa l’algoritmo RSA RC4. La forza massima di MPPE è di chiavi a 128 bit.
Velocità: Poiché i suoi protocolli di crittografia non richiedono molta potenza di calcolo (RC4 e solo chiavi a 128 bit), PPTP mantiene velocità di connessione elevate.
Vulnerabilità note: PPTP ha avuto numerose vulnerabilità di sicurezza note dal 1998. Una delle vulnerabilità più gravi sfrutta l’autenticazione MS-CHAP v2 non incapsulata per eseguire un attacco man-in-the-middle (MITM).
Porte firewall: porta TCP 1723. L’uso di GRE da parte di PPTP significa che non può navigare attraverso un firewall di traduzione degli indirizzi di rete ed è uno dei protocolli VPN più facili da bloccare. (Un firewall NAT permette a più persone di condividere un indirizzo IP pubblico allo stesso tempo. Questo è importante perché la maggior parte degli utenti individuali non ha il proprio indirizzo IP.)
Stabilità: PPTP non è così affidabile, né recupera così rapidamente come OpenVPN su connessioni di rete instabili.
Conclusione: Se sei preoccupato per la sicurezza dei tuoi dati, non c’è motivo di usare PPTP. Anche Microsoft ha consigliato(nuova finestra) ai suoi utenti di effettuare l’upgrade ad altri protocolli VPN per proteggere i loro dati.
L2TP/IPSec
Il Layer two tunneling protocol (L2TP) doveva sostituire PPTP. L2TP può gestire l’autenticazione da solo ed esegue l’incapsulamento UDP, quindi in un certo senso può formare sia il canale di controllo che il canale dati. Tuttavia, simile a PPTP, non aggiunge alcuna crittografia di per sé. Mentre L2TP può inviare PPP, per evitare le debolezze intrinseche di PPP, L2TP è solitamente accoppiato con la suite Internet Protocol security (IPSec) per gestire la sua crittografia e autenticazione.
IPSec è un framework flessibile che può essere applicato alle VPN così come al routing e alla sicurezza a livello di applicazione. Quando ti connetti a un server VPN con L2TP/IPSec, IPSec negozia le chiavi condivise e autentica la connessione di un canale di controllo sicuro tra il tuo dispositivo e il server.
IPSec incapsula quindi i dati. Quando IPSec esegue questo incapsulamento, applica un’intestazione di autenticazione e usa l’Encapsulation Security Payload (ESP). Queste intestazioni speciali aggiungono una firma digitale a ogni pacchetto in modo che gli attaccanti non possano manomettere i tuoi dati senza allertare il server VPN.
ESP crittografa i pacchetti di dati incapsulati in modo che nessun attaccante possa leggerli (e, a seconda delle impostazioni della VPN, autentica anche il pacchetto di dati). Una volta che IPSec ha incapsulato i dati, L2TP incapsula nuovamente quei dati usando UDP in modo che possano passare attraverso il canale dati.
Diversi protocolli VPN, incluso IKEv2, usano la crittografia IPSec. Sebbene generalmente sicuro, IPSec è molto complesso, il che può portare a una scarsa implementazione. L2TP/IPSec è supportato sulla maggior parte dei principali sistemi operativi.
Crittografia: L2TP/IPSec può usare la crittografia 3DES o AES, anche se dato che 3DES è ora considerato un cifrario debole, viene usato raramente.
Velocità: L2TP/IPSec è generalmente più lento di OpenVPN quando si usa la stessa forza di crittografia. Questo è dovuto principalmente al fatto che la crittografia AES usata da OpenVPN è accelerata dall’hardware sulla maggior parte dei processori comuni.
Vulnerabilità note: L2TP/IPSec è un protocollo VPN avanzato, ma una presentazione NSA trapelata(nuova finestra) suggerisce che l’agenzia di intelligence abbia già trovato modi per manometterlo. Inoltre, a causa della complessità di IPSec, molti provider VPN usavano chiavi pre-condivise(nuova finestra) per configurare L2TP/IPSec.
Porte firewall: la porta UDP 500 è usata per lo scambio iniziale di chiavi, la porta UDP 5500 per l’attraversamento NAT e la porta UDP 1701 per consentire il traffico L2TP. Poiché usa queste porte fisse, L2TP/IPSec è più facile da bloccare rispetto ad altri protocolli.
Stabilità: L2TP/IPSec non è stabile come alcuni dei protocolli VPN più avanzati. La sua complessità può portare a frequenti cadute di rete.
Conclusione: La sicurezza di L2TP/IPSec è indubbiamente un miglioramento rispetto a PPTP, ma potrebbe non proteggere i tuoi dati da attaccanti avanzati. Le sue velocità più lente e l’instabilità significano anche che gli utenti dovrebbero considerare l’uso di L2TP/IPSec solo se non ci sono altre opzioni.
IKEv2/IPSec
Internet key exchange version two (IKEv2) è un protocollo di tunneling relativamente nuovo che è in realtà parte della suite IPSec stessa. Microsoft e Cisco hanno collaborato allo sviluppo del protocollo originale IKEv2/IPSec, ma ora ci sono molte iterazioni open source.
IKEv2 configura un canale di controllo autenticando un canale di comunicazione sicuro tra il tuo dispositivo e il server VPN usando l’algoritmo di scambio di chiavi Diffie–Hellman(nuova finestra). IKEv2 usa quindi quel canale di comunicazione sicuro per stabilire quella che viene chiamata un’associazione di sicurezza, il che significa semplicemente che il tuo dispositivo e il server VPN stanno usando le stesse chiavi crittografiche e algoritmi per comunicare.
Una volta che l’associazione di sicurezza è in atto, IPSec può creare un tunnel, applicare intestazioni autenticate ai tuoi pacchetti di dati e incapsularli con ESP. (Di nuovo, a seconda di quale cifrario viene usato, l’ESP potrebbe gestire l’autenticazione del messaggio.) I pacchetti di dati incapsulati vengono quindi incapsulati nuovamente in UDP in modo che possano passare attraverso il tunnel.
IKEv2/IPSec è supportato su Windows 7 e versioni successive, macOS 10.11 e versioni successive, così come sulla maggior parte dei sistemi operativi mobili.
Crittografia: IKEv2/IPSec può usare una gamma di diversi algoritmi crittografici, inclusi AES, Blowfish e Camellia. Supporta la crittografia a 256 bit.
Velocità: IKEv2/IPSec è un protocollo VPN veloce, sebbene di solito non così veloce come OpenVPN o WireGuard accelerati dall’hardware.
Vulnerabilità note: IKEv2/IPSec non ha debolezze note e quasi tutti gli esperti di sicurezza IT lo considerano sicuro quando implementato correttamente con Perfect Forward Secrecy.
Porte firewall: la porta UDP 500 è usata per lo scambio iniziale di chiavi e la porta UDP 4500 per l’attraversamento NAT. Poiché usa sempre queste porte, IKEv2/IPSec è più facile da bloccare rispetto ad altri protocolli.
Stabilità: IKEv2/IPSec supporta il protocollo Mobility and Multihoming, rendendolo più affidabile della maggior parte degli altri protocolli VPN, specialmente per gli utenti che passano spesso tra diverse reti WiFi.
Conclusione: Con una forte sicurezza, alte velocità e maggiore stabilità, IKEv2/IPSec è un buon protocollo VPN. Tuttavia, la recente introduzione di WireGuard significa che ci sono pochi motivi per sceglierlo rispetto al protocollo VPN più recente.
OpenVPN
OpenVPN è un protocollo di tunneling open source. A differenza dei protocolli VPN che si affidano alla suite IPSec, OpenVPN usa SSL/TLS per gestire il suo scambio di chiavi e configurare il suo canale di controllo e un protocollo OpenVPN unico per gestire l’incapsulamento e il canale dati.
Questo significa che sia il suo canale dati che il canale di controllo sono crittografati, il che lo rende in qualche modo unico rispetto ad altri protocolli VPN. È supportato su tutti i principali sistemi operativi tramite software di terze parti.
Crittografia: OpenVPN può usare uno qualsiasi dei diversi algoritmi crittografici contenuti nella libreria OpenSSL(nuova finestra) per crittografare i suoi dati, inclusi AES, RC5 e Blowfish.
Scopri di più sulla crittografia AES
Velocità: Quando usa UDP, OpenVPN mantiene connessioni veloci, sebbene IKEv2/IPSec e WireGuard siano generalmente accettati come più rapidi.
Vulnerabilità note: OpenVPN non ha vulnerabilità note purché sia implementato con un algoritmo di crittografia sufficientemente forte e Perfect Forward Secrecy. È lo standard del settore per le VPN preoccupate per la sicurezza dei dati.
Porte firewall: OpenVPN può essere configurato per funzionare su qualsiasi porta UDP o TCP, inclusa la porta TCP 443, che gestisce tutto il traffico HTTPS e lo rende molto difficile da bloccare.
Stabilità: OpenVPN è molto stabile in generale e ha una modalità TCP per sconfiggere la censura.
Conclusione: OpenVPN è sicuro, affidabile e open source. È uno dei migliori protocolli VPN attualmente in uso, specialmente per gli utenti preoccupati principalmente per la sicurezza dei dati. La sua capacità di instradare connessioni su TCP (vedi sotto) lo rende anche una buona scelta per evadere la censura. Tuttavia, sebbene manchi del vantaggio anti-censura di OpenVPN, WireGuard è anche sicuro ed è più veloce di OpenVPN.
WireGuard®
WireGuard(nuova finestra) è un protocollo VPN open source che è sicuro, veloce ed efficiente.
Crittografia: WireGuard usa ChaCha20 per la crittografia simmetrica (RFC7539(nuova finestra)), Curve25519 per lo scambio di chiavi anonimo, Poly1305 per l’autenticazione dei dati e BLAKE2s per l’hashing (RFC7693(nuova finestra)). Supporta automaticamente Perfect Forward Secrecy.
Velocità: WireGuard usa nuovi algoritmi crittografici ad alta velocità. ChaCha20, ad esempio, è molto più semplice dei cifrari AES di uguale forza e quasi altrettanto veloce, anche se la maggior parte dei dispositivi ora viene fornita con istruzioni per AES integrate nel proprio hardware. Il risultato è che WireGuard offre velocità di connessione elevate e ha bassi requisiti di CPU.
Vulnerabilità note: WireGuard è stato sottoposto a varie verifiche formali e per essere incorporato nel kernel Linux, il codice base Linux di WireGuard è stato verificato in modo indipendente(nuova finestra) da una terza parte.
Porte firewall: WireGuard può essere configurato per usare qualsiasi porta e di solito funziona su UDP. Tuttavia, Proton VPN offre anche un WireGuard TCP nella maggior parte delle nostre app.
Stabilità: WireGuard è un protocollo VPN molto stabile e introduce nuove funzionalità che altri protocolli di tunneling non hanno, come il mantenimento di una connessione VPN mentre si cambiano i server VPN o le reti WiFi.
Conclusione: Un protocollo VPN all’avanguardia, WireGuard è veloce, efficiente e sicuro. Non è “collaudato” come OpenVPN e non offre le capacità anti-censura basate su TCP di OpenVPN (vedi sotto), ma per la maggior parte delle persone, la maggior parte del tempo, è il protocollo VPN che raccomandiamo di usare.
Stealth
Stealth è un nuovo protocollo VPN sviluppato da Proton. Con esso, puoi accedere a siti censurati e comunicare con le persone sui social media, anche quando i normali protocolli VPN sono bloccati dal tuo governo o organizzazione.
Stealth è basato su WireGuard tunnelizzato su TLS. Usa quindi la stessa crittografia di WireGuard, con un livello aggiunto di crittografia TLS. È altrimenti identico a WireGuard (descritto sopra).
Altri termini importanti
Passando attraverso i confronti dei diversi protocolli VPN, potresti aver incontrato acronimi o termini tecnici con cui non avevi familiarità. Spieghiamo alcuni dei più importanti qui.
TCP vs. UDP
Il transmission control protocol (TCP) e lo user datagram protocol (UDP) sono i due modi diversi in cui i dispositivi possono comunicare tra loro su internet. Entrambi funzionano sull’Internet Protocol, che è responsabile dell’invio di pacchetti di dati a e da indirizzi IP.
Quando vedi che un protocollo di tunneling usa una porta TCP o una porta UDP, significa che configura una connessione tra il tuo computer e il server VPN usando uno di questi due protocolli.
Se un protocollo VPN usa TCP, UDP o entrambi può influenzare significativamente le sue prestazioni. Il TCP si concentra principalmente sulla consegna accurata dei dati eseguendo controlli aggiuntivi per garantire che i dati siano nell’ordine corretto e correggendoli se non lo sono.
Questa sembra una buona funzionalità, ma eseguire controlli richiede tempo, risultando in prestazioni più lente. Eseguire una VPN su TCP (TCP su TCP) può rallentare la tua connessione in quello che viene chiamato un meltdown TCP.
Ad esempio, se hai traffico TCP che passa attraverso un tunnel TCP OpenVPN e i dati TCP nel tunnel rilevano un errore, cercheranno di compensare, il che potrebbe causare la sovracompensazione del tunnel TCP. Questo processo può causare gravi ritardi nella consegna dei tuoi dati.
Tuttavia, è anche buono per sconfiggere la censura. Questo perché il traffico HTTPS(nuova finestra) usa la porta TCP 443, quindi se instradi la tua connessione VPN sulla stessa porta, sembra normale traffico VPN sicuro.
La capacità di eseguire il traffico VPN sulla porta 443 è uno dei maggiori vantaggi dell’uso di OpenVPN (e WireGuard, se si usa l’implementazione TCP personalizzata del protocollo di Proton VPN).
Perfect Forward Secrecy
La Perfect Forward Secrecy è un componente di sicurezza critico della comunicazione crittografata. Si riferisce alle operazioni che governano come vengono generate le tue chiavi crittografiche. Se la tua VPN supporta la Perfect Forward Secrecy, creerà un set unico di chiavi per ogni sessione (cioè ogni volta che stabilisci una nuova connessione VPN).
Questo significa che anche se un attaccante in qualche modo ottenesse una delle tue chiavi, potrebbe usarla solo per accedere ai dati di quella specifica sessione VPN. I dati nel resto delle tue sessioni rimarrebbero al sicuro poiché diverse chiavi uniche li proteggono. Significa anche che la chiave della tua sessione rimarrà sicura anche se la chiave privata della tua VPN venisse esposta.
Protocolli usati dalle app Proton VPN
Abbiamo avviato Proton VPN per garantire che attivisti, dissidenti e giornalisti abbiano un accesso sicuro e privato a internet. Per mantenere al sicuro la comunità Proton, usiamo solo protocolli VPN attendibili e verificati. Il seguente elenco mostra quali protocolli VPN sono supportati nelle nostre diverse app:
- Windows: OpenVPN, WireGuard® e Stealth
- macOS: OpenVPN, IKEv2, WireGuard e Stealth
- Android: OpenVPN, WireGuard e Stealth
- iOS/iPadOS: OpenVPN, IKEv2, WireGuard e Stealth
- Linux: OpenVPN e WireGuard
Puoi usare OpenVPN e WireGuard in modalità UDP o TCP.
Scopri di più sul cambio dei protocolli VPN
Le nostre app Windows, macOS, Android e iOS/iPadOS supportano Smart Protocol. Questa funzionalità anti-censura sonda intelligentemente le reti per scoprire la migliore configurazione del protocollo VPN richiesta per prestazioni ottimali o per aggirare la censura.
Ad esempio, può passare automaticamente da IKEv2 a OpenVPN, o da OpenVPN UDP a OpenVPN TCP, usando porte diverse come richiesto.
Scopri di più su Smart Protocol
Tutte le nostre app usano le impostazioni di sicurezza più forti supportate dal protocollo VPN. OpenVPN, WireGuard e IKEv2/IPSec sono gli unici protocolli che la vasta maggioranza degli esperti di sicurezza IT concorda siano sicuri.
Ci rifiutiamo di offrire qualsiasi connessione VPN usando PPTP o L2TP/IPSec (anche se sono più economici da gestire e più facili da configurare) perché la loro sicurezza non soddisfa i nostri standard.
Quando accedi a Proton VPN, puoi essere certo che la tua connessione VPN stia usando i protocolli di tunneling più recenti e forti.
Cordiali saluti,
Il team di Proton VPN
Puoi seguirci sui social media per rimanere aggiornato sulle ultime release di Proton VPN:
Twitter (nuova finestra)| Facebook(nuova finestra) | Reddit(nuova finestra)
Per ottenere un account email crittografato gratuito di Proton Mail, visita: proton.me/mail(nuova finestra)


