Come funziona la crittografia VPN

0
51
Justin Duino/How-To Geek

Le VPN crittografano la tua connessione, prima confondendo la connessione e poi aggiungendo livelli di crittografia sulle chiavi che la sbloccano.< p>Una rete privata virtuale è un servizio che ti consente di connetterti a server in qualsiasi parte del mondo, facendoti fingere di essere da qualche parte in cui non sei e proteggendo la tua connessione nel processo. Come funziona la crittografia VPN, però? Ecco come mantiene sicura la tua connessione.

Protocolli VPN

Per comprendere la crittografia VPN, dobbiamo prima esaminare i protocolli VPN. Si tratta di programmi che regolano il modo in cui una VPN comunica con altre entità sulla rete, come server o siti: utilizza il termine “protocollo” nello stesso significato di “un insieme di regole.”

Esistono diversi protocolli tra cui scegliere, inclusi alcuni sviluppati dagli stessi provider VPN come Nordlynx o ExpressVPN di NordVPN& #8217;s Lightway. I più affidabili che non sono legati a una particolare VPN sono probabilmente il collaudato OpenVPN e il relativo nuovo arrivato WireGuard.

La scelta del protocollo determina una serie di cose: ad esempio, WireGuard è molto più veloce della maggior parte degli altri protocolli, mentre OpenVPN è considerato tra i più sicuri. Ciò è dovuto a una serie di fattori, ma in questo caso è interessante poiché il protocollo determina anche il tipo di crittografia che puoi utilizzare sul tuo tunnel VPN.

Le basi della crittografia

Quando si crittografano le informazioni, vengono trasformate in parole senza senso utilizzando un algoritmo che di solito confonde le informazioni più di una volta. Ad esempio, quando eri un bambino probabilmente hai creato un messaggio segreto sostituendo le lettere dell'alfabeto ai numeri, quindi il nome del tuo amico Al è diventato 1-12.

Un algoritmo fa questo, ma fa qualche migliaio di passi avanti, sostituendo le lettere con simboli che vengono poi sostituiti ancora e ancora e ancora. L'unico modo per sbloccare questo pasticcio e renderlo nuovamente leggibile è utilizzare una cosiddetta chiave.

In questo caso, una “chiave” è un pezzo di dati che può sbloccare informazioni crittografate. Si è tentati di pensarla come una password, ma è più di questo: di solito è una lunga stringa di lettere, numeri e simboli che mostrano all'algoritmo che si sta cercando. sei autorizzato a decifrare le informazioni.

Crittografia simmetrica

Con le informazioni stesse sicure, c'è, ovviamente, la questione di cosa fare con la chiave, poiché questa è una debolezza di qualsiasi crittografia: se hai la chiave, puoi sbloccare qualunque cosa stia proteggendo. Il modo più semplice per gestire le chiavi è la crittografia simmetrica, nota anche come crittografia a chiave condivisa. Nel caso di te e del tuo amico Al di prima, avete semplicemente detto ad Al come funzionava il sistema, il che significa che entrambi possedevate la chiave, per quanto ovvio fosse.

Nei sistemi più complessi, la crittografia simmetrica funziona più o meno allo stesso modo: la chiave utilizzata per crittografare le informazioni è detenuta da entrambe le parti. Nel caso di una VPN, la tua app o il tuo client crittografa i tuoi dati con una chiave che è conservata anche dal server VPN a cui ti sei connesso, in modo che possa semplicemente decrittografare le informazioni non appena arrivano.

AES e Blowfish

I tipi più comuni di crittografia simmetrica, chiamati cifrari, sono Advanced Encryption Standard (AES) e Blowfish. AES è stato sviluppato dal governo degli Stati Uniti ed è la crittografia di livello militare di cui molte aziende amano vantarsi. Blowfish è stato sviluppato come cifrario open source, ma si discute molto su quanto sia sicuro.

Indipendentemente da quale usi, la sua forza dipende molto da quanti bit ha, essenzialmente da quanto è lungo il frammento di codice che funge da chiave. Più lungo è, meglio è, quindi AES-256 (quindi 256 bit) è più sicuro di AES-128. AES-256 è probabilmente la variante più comune e anche sicura, quindi ti consigliamo di attenersi a quella nella maggior parte dei casi.

Chiavi di trasmissione

< p>Naturalmente, c'è un ovvio difetto in tutto quanto sopra: se entrambe le parti nello scambio hanno entrambe la chiave non protetta, un operatore esperto potrebbe intercettare la chiave in qualche modo e quindi decrittografare le informazioni per se stesso. Esistono diversi modi per farlo, come impersonare un nodo di rete intermedio o altre forme di intercettazione.

Per evitare che ciò accada, devi crittografare in qualche modo le chiavi condivise inviate. Ora, potresti farlo utilizzando ancora più chiavi condivise, ma ciò aggiungerebbe solo un passaggio per chiunque ascolti. Molto meglio, invece, introdurre un nuovo tipo di cifratura, utilizzando la crittografia a chiave pubblica.

“Chiave pubblica” è un termine confuso, perché “pubblico” e “sicuro” sono praticamente contrari. Tuttavia, la chiave pubblica è solo metà dell'equazione. Laddove in un sistema a chiave condivisa, sia il mittente che il destinatario hanno le stesse chiavi, in un sistema a chiave pubblica solo la metà del mittente è pubblica, mentre quella del destinatario è segreta e nota solo a loro.

Questo è in realtà un modo ingegnoso per risolvere il problema: mentre i dati effettivi vengono inviati con chiavi condivise, che sono segrete ma facili da intercettare, tu trasmetti le chiavi stesse utilizzando un sistema aperto protetto dal lato del destinatario. In questo modo, i dati possono essere trasmessi più o meno liberamente ma al sicuro da interferenze o ficcanaso.

Transport Layer Security

Il modo in cui funziona la distribuzione e il controllo della chiave pubblica è attraverso la certificazione, fondamentalmente facendo in modo che una terza parte verifichi per te che la chiave inviata è in buona fede. Il modo più comune per farlo è utilizzare il protocollo Transport Security Layer, un modo in cui i computer comunicano tra loro in modo sicuro sul Web.

TLS è utilizzato in tutti i tipi di applicazioni: spesso quando accedi un sito Web o un altro servizio, la tua password viene ricontrollata tramite TLS. Lo stesso TLS utilizza anche la crittografia per proteggere le informazioni, spesso utilizzando un codice di crittografia più semplice chiamato RSA.

Le catene RSA sono molto più lunghe (di solito nell'intervallo di 1024 bit o anche più lunghe) di quelle utilizzate da AES o Blowfish, ma poiché non rimescola le informazioni molte volte, non è considerata sicura. Pertanto, è meglio utilizzarlo per l'invio di chiavi sul Web in quanto decrittografa più rapidamente poiché è più semplice, ma probabilmente è meglio non utilizzarlo per il traffico VPN effettivo.

Making a Hash of It

Oltre a RSA, TLS ha un altro asso nella manica, vale a dire l'hashing. In questo caso, l'hashing è una forma aggiuntiva per verificare che una richiesta di recupero di una chiave condivisa sia legittima. Funziona come un dispositivo di sicurezza nel caso in cui un utente malintenzionato scopra come falsificare un certificato.

Esistono diversi tipi di algoritmi di hashing: il più comunemente usato è SHA, più precisamente SHA-2. Tuttavia, ci sono diversi sottotipi di questo cifrario, quindi ti imbatterai spesso in nomi come SHA-256 o SHA-512.

Poiché il passaggio di hashing è una forma di doppio controllo se tutto è ok prima di passare alla decrittazione, non tutte le VPN lo useranno. Tuttavia, la maggior parte dei protocolli lo consente e molti provider ti diranno con orgoglio che lo usano.

Livelli su livelli

Il risultato finale è una zuppa di hash, algoritmi e chiavi che probabilmente fanno sbalordire la mente, ma il risultato è che una buona VPN ti proteggerà più volte: prima, la connessione effettiva è crittografata con AES o Blowfish, e poi le chiavi che sbloccano questa crittografia sono nuovamente protette, spesso più di una volta.

Tutte le migliori VPN in circolazione seguono questo modello e ti consigliamo di ricontrollare che anche la VPN di tua scelta lo faccia. Abbastanza spesso, le VPN offriranno queste informazioni nei loro materiali promozionali in modo che tu possa vedere di persona come funziona.

The Best VPN Services of 2023 Migliore VPN in assoluto ExpressVPN ExpressVPN Miglior negozio di accesso a Internet privato VPN a basso costo Migliore VPN per Windows NordVPN Shop Migliore VPN gratuita Windscribe Windscribe Migliore VPN per iPhone Negozio VPN Proton La migliore VPN per Android Hide.me Shop La migliore VPN per lo streaming ExpressVPN ExpressVPN Migliore VPN per il gioco TorGuard TorGuard Migliore VPN per il torrenting IVPN IVPN Migliore VPN per la Cina VyprVPN VyprVPN Migliore VPN per la privacy Mullvad VPN Mullvad READ NEXT

  • › Samsung potrebbe rivelare nuovi telefoni pieghevoli a luglio
  • › Preparati per ulteriori modifiche a Esplora file in Windows 11
  • › iOS 17 e iPadOS funzioneranno sul mio iPhone o iPad?
  • › Presto il tuo iPad funzionerà con webcam e fotocamere USB
  • › Minecraft è ora disponibile per il tuo Chromebook
  • › Risparmia alla grande sui nostri mouse wireless preferiti, pad di raffreddamento per laptop e altro ancora