Connessioni sicure con le VPN

Ogni pacchetto di dati che transita sulla Rete può finire sotto la lente di ingrandimento delle autorità , di gruppi privati oppure della criminalità  informatica. E la varietà  degli attori interessati a conoscere ogni movimento degli utenti fa intuire come neppure un comportamento privo di ombre possa garantire la privacy e la sicurezza. Esistono però varie soluzioni per aumentare il livello di sicurezza e privacy della connessione a Internet: funzioni e strumenti attivabili in tutti i dispositivi, che devono essere però conosciuti e opportunamente configurati per garantire una connessione sicura. O ancora servizi a pagamento che proteggono gli utenti di Internet durante la navigazione e le altre attività  che possono essere svolte online, come per esempio lo streaming di contenuti multimediali o lo scaricamento di file. Nelle prossime pagine scopriremo come funzionano questi strumenti, tra cui Vpn e proxy, forniremo esempi pratici di configurazione e poi offriremo una panoramica sui provider Vpn commerciali, un settore ancora poco conosciuto al grande pubblico ma che sta guadagnando sempre più consensi tra gli utenti più attenti alla privacy e alla sicurezza delle comunicazioni. 

di Dario Orlandi

ICON_EDICOLALa grande maggioranza delle informazioni che ogni giorno viene inviata e ricevuta su Internet viaggia senza alcuna protezione: come le vecchie cartoline postali, possono essere lette da chiunque si trovi sul loro percorso. Rispetto al passato sono stati fatti alcuni significativi passi in avanti, come per esempio l’implementazione di protocolli cifrati per le transazioni finanziarie e per tutti gli altri servizi che vogliono utilizzarli, ma nello stesso tempo è cresciuto anche l’interesse alla sorveglianza, al controllo o all’intercettazione, da parte dei soggetti più diversi: da un lato le forze di polizia e le autorità  governative, all’altro estremo la criminalità  informatica e nel mezzo una lunga serie di attori che hanno interesse, per i motivi più diversi, a conoscere i dettagli delle attività  svolte online da ciascun utente.

Ci sono i grandi nomi di Internet, che raccolgono dati sui loro utenti per veicolare informazioni pubblicitarie e per altre attività  di profilazione, e aziende che creano dossier specifici su mandato delle istituzioni finanziarie, come banche e assicurazioni.

Ci sono poi studi legali specializzati che controllano le reti peer to peer alla ricerca di infrazioni alle leggi sul copyright, e i servizi di streaming che spesso devono imporre barriere all’accesso, per esempio su base geografica, per rispettare licenze, diritti e accordi di distribuzione. Insomma, molti occhi sono sempre aperti sul traffico Internet, e gli utenti hanno ottimi motivi per preoccuparsi: quando ci si collega a un hotspot pubblico, oppure quando si tenta una connessione remota dal computer dell’ufficio alla rete di casa, i dati e le comunicazioni possono essere in grave pericolo. Per fortuna esistono anche strumenti per proteggersi, ma pochi li conoscono e ancor meno sono coloro che li usano in maniera corretta e sistematica. In questo articolo concentreremo l’attenzione in particolare sulle reti private virtuali (Vpn, Virtual Private Network) e sui server proxy, due componenti fondamentali, simili ma non interscambiabili, in una corretta strategia di protezione. Entrambe sono tecnologie nate in ambito professionale, sia pure per esigenze opposte. Una Vpn consente di instaurare un canale di comunicazione cifrato e ragionevolmente sicuro tra due nodi di Internet: esistono vari standard pensati per questo scopo, e ancora di più sono le implementazioni. La tecnologia più comune e conosciuta è Pptp (Point to Point Tunneling Protocol), un protocollo sviluppato da Microsoft e integrato in Windows ormai da molti anni. Alla fine del 2012, però, la stessa Microsoft l’ha dichiarato “crittograficamente debole”, e ne ha sconsigliato l’uso.

Esistono comunque molte alternative, che garantiscono una sicurezza superiore e sono almeno altrettanto diffuse e supportate. Uno degli scenari più comuni per le reti private virtuali è la connessione di un computer remoto all’infrastruttura informatica di un’azienda: per esempio, un portatile aziendale attraverso una connessione Vpn può accedere a tutti i dati e ai servizi presenti nella intranet, come se si trovasse in sede. Sempre più comune è anche il caso delle Vpn domestiche: un numero crescente di dispositivi offre infatti un’interfaccia di comunicazione via Lan, per garantire l’accesso alle funzioni di configurazione o ai dati contenuti. Basti pensare ai Nas, che ospitano l’intera collezione multimediale della famiglia, oppure ai dispositivi smart, come termostati, televisori, climatizzatori o lampadine che possono essere comandati anche tramite App. Tutte le loro funzioni sono accessibili quando ci si trova a casa, ma diventano del tutto inutili appena si esce dalla portata del router Wi-Fi. In alcuni casi (per esempio i Nas) si può tentare di esporre i servizi su Internet: ma si va incontro a complicazioni, sia di ordine pratico sia di tipo tecnico. Per esempio, molti provider Internet tentano di limitare l’accesso ai computer connessi alla rete con varie tecniche (dal semplice blocco delle porte fino all’implementazione di tecniche più elaborate come il Nat, Network Address Translation).

Ma il problema maggiore è un altro: esponendo un dispositivo della rete locale su Internet (in particolare uno in cui sono contenuti dati personali) si lascia aperta, o almeno socchiusa, una porta alla criminalità  informatica: per quanto i sistemi operativi e i protocolli di comunicazione utilizzati siano robusti, si aggiunge comunque un punto di vulnerabilità  difficile da controllare. Pochi, infatti, hanno le competenze necessarie per configurare un server e l’intera rete locale in modo da poter rintuzzare eventuali attacchi provenienti dall’esterno. Instaurare una connessione Vpn rappresenta un percorso alternativo che può garantire gli stessi risultati con rischi inferiori; si potranno comunque raggiungere i device della rete locale, oppure singoli computer, anche da Internet, ma bisognerà  preoccuparsi soltanto di configurare in modo corretto i parametri della connessione: come vedremo più avanti, è un processo che richiede una certa attenzione, ma rimane comunque alla portata di molti utenti. (…)

Estratto dell’articolo pubblicato su PC Professionale di maggio 2017

PCProfessionale © riproduzione riservata.