Punti di forza e debolezze dei protocolli a supporto delle VPN

  1. Alessio Arrigoni
  2. Blog
  3. Punti di forza e debolezze dei protocolli a supporto delle VPN

Una rete VPN consente di stabilire un collegamento sicuro tra sistemi che utilizzano, per scambiarsi dati, lo strumento più insicuro per eccellenza, ossia internet.

I vari sistemi che si collegano ad un server VPN, da remoto, indipendentemente dalla loro locazione fisica, possono entrare a far parte di una rete locale posta anche a migliaia di chilometri di distanza.

In questo modo, si potrà ad esempio accedere alle risorse condivise in LAN come se il dispositivo in uso fosse parte della rete locale.

Per scambiare i dati con la LAN remota, viene creato un "tunnel" virtuale all'interno del quale tutti i dati vengono crittografati in modo tale che non possano essere monitorati od intercettati da terzi.

PPTP, L2TP e OpenVPN sono protocolli a supporto delle reti VPN che permettono di accedere da remoto alle reti aziendali (ma anche alle reti locali di piccole attività e studi professionali) in maniera sicura, attraverso la rete Internet.

Con questo articolo cercherò di far luce sulle debolezze e sui punti di forza di ciascun protocollo ponendo in evidenza le principali differenze tra PPTP, L2TP over IPSec e OpenVPN. In questo modo, prima di accingersi alla configurazione di una rete VPN si potrà scegliere qualche protocollo viene maggiormente incontro alle proprie esigenze.

PPTP

Il protocollo PPTP è probabilmente il più utilizzato per instaurare connessioni VPN ma è anche il meno sicuro in assoluto.

Sviluppato da Microsoft, PPTP supporta chiavi crittografiche fino a 128 bit. La cifratura dei dati viene effettuata adoperando il Microsoft Point to Point Encryption Protocol.

Per stabilire una connessione VPN con PPTP, viene richiesto solamente l'utilizzo di un nome utente, di una password e dell'indirizzo del server VPN.

  • Comparativa con gli altri protocolli: PPTP è l'opzione meno sicura da scegliere quando si decide di attivare una VPN.
  • Compatibilità e supporto: PPTP è compatibile e direttamente supportato anche nei sistemi operativi client Windows; è utilizzabile nelle varie distribuzioni Linux, con i firmware per router DD-WRT e Tomato, in Apple iOS, Mac OS X ed Android.

L'utilizzo del protocollo PPTP consente di allestire in modo estremamente semplice e veloce una connessione VPN. Il suo punto di forza è sicuramente la compatibilità con un vasto numero di sistemi e piattaforme. A causa delle vulnerabilità scoperte in PPTP, tuttavia, l'uso di PPTP è sconsigliato a tutti gli utenti più esperti e comunque a tutti coloro che debbano far transitare, attraverso il tunnel VPN, informazioni importanti.

Per usare PPTP è necessario aprire sul router, ed inoltrare correttamente, il traffico in ingresso sulla porta TCP 1723.

L2TP

Il protocollo L2TP, acronimo di Layer 2 Tunnel Protocol è un popolare strumento utilizzato per stabilire connessioni VPN. Di per sé non offre alcuna forma di protezione ed i dati in transito non vengono cifrati.

Per questo motivo, L2TP è solitamente utilizzato “in coppia” con il protocollo IPSec che invece integra funzionalità di autenticazione, cifratura e controllo di identità dei pacchetti IP.

Supporta chiavi crittografiche fino a 256 bit utilizzando il protocollo IPSec anche se la loro lunghezza varia sulla base degli algoritmi utilizzati.

Per maggior sicurezza L2TP utilizza un doppio incapsulamento dei dati.

Rispetto a PPTP ed OpenVPN, L2TP è leggermente meno performante ma gode comunque di un buon supporto da parte dei vari sistemi operativi. L2TP è compatibile con Windows XP, Windows 7, Windows 8 e Windows 8.1, Windows 10 (anche se solo in modalità client), con Android, Linux, Mac OS X ed Apple iOS.

L2TP, combinato con l'uso del protocollo IPSec, offre un livello di sicurezza nettamente superiore rispetto a PPTP. Allo stato attuale, infatti, non si conoscono lacune di sicurezza importanti.

Sono circolati solamente alcuni report di Edward Snowden che parla di IPSec come di uno standard ormi compromesso dall'agenzia statunitense NSA mentre John Gilmore (esperto di sicurezza e cofondatore della Electronic Frontier Foundation) sostiene addirittura che il protocollo contenga delle vulnerabilità deliberatamente inserite nella fase di sviluppo.

Le porte utilizzate sono le seguenti: UDP 500, UDP 1701 e UDP 4500.

Un server VPN basato sul protocollo PPTP o L2TP over IPSec, può essere facilmente configurato con la versione server di Windows, con tutti i vantaggi che ne conseguono dall’Active Directory.

OpenVPN

Si tratta della più popolare e più sicura applicazione che permette di stabilire connessioni VPN in tutta sicurezza. Sebbene la lunghezza delle chiavi crittografiche possa essere variabile, OpenVPN supporta chiavi lunghe fino a 256 bit.

I dati vengono in questo caso crittografati utilizzando la libreria OpenSSL e le performance sono migliori rispetto a PPTP e L2TP.

L'utilizzo di OpenVPN non è di solito permesso dai firmware "standard" che equipaggiano i router commerciali. È comunque possibile attivare una rete VPN facendo sì che il router funga da server VPN utilizzando firmware come DD-WRT o Tomato.

OpenVPN può essere liberamente impostato in modo tale da usare qualunque porta TCP o UDP ed è compatibile con Windows, Linux e Mac OS X previa installazione dell'apposito software client.

Anche su Android si può effettuare una connessione verso un server OpenVPN installando l'app ufficiale o quella alternativa sviluppata da terze parti.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Differenza fra modem e router

Leggi tutto...
Quasi tutti i fornitori di servizi internet offrono il noleggio o l'acquisto a rate del loro modem/router. Questa è sempre un'inutile spesa che non conviene mai accettare a meno che n ...

Cosa tenere presente nella scelta di una VPN

Leggi tutto...
Quando si cerca un buon servizio VPN, è facile concentrarsi solo sulle funzionalità e dettagli relativi alla tecnologia che sta dietro. Anche se chi utilizza una VPN pone esclusivame ...

Cos'è una VPN e quali sono i vantaggi del suo utilizzo

Leggi tutto...
Spesso ne sentiamo parlare, ma sappiamo veramente cos'è una VPN e soprattutto quali sono i vantaggi, oserei dire enormi ancor prima di aver detto che cos'è e quali sono i benef ...

Breve guida sulle reti informatiche

Leggi tutto...
Ormai tutti quanti abbiamo a che fare con una rete informatica, tuttavia è molto probabile che nella nostra testa ci sia un po' di confusione sulla loro strutturazione e sul loro funziona ...

Perché è necessario avere un server in una rete aziendale?

Leggi tutto...
“Perché è necessario avere un server in una rete aziendale?” Questa è una domanda che si fanno in molti e la risposta è “perché si hanno solo ben ...

Che sono le botnet e perché sono un rischio per la nostra sicurezza

Leggi tutto...
Il loro nome è legato soprattutto a Mirai, il malware che a fine 2016 fu capace di mandare in tilt i server di mezzo mondo lanciando un pesante attacco su larga scala: il famigerato Distribut ...

Articoli recenti

Leggi le ultima novità dal blog.

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...