Punti di forza e debolezze dei protocolli a supporto delle VPN

  1. Alessio Arrigoni
  2. Blog
  3. Punti di forza e debolezze dei protocolli a supporto delle VPN

Una rete VPN consente di stabilire un collegamento sicuro tra sistemi che utilizzano, per scambiarsi dati, lo strumento più insicuro per eccellenza, ossia internet.

I vari sistemi che si collegano ad un server VPN, da remoto, indipendentemente dalla loro locazione fisica, possono entrare a far parte di una rete locale posta anche a migliaia di chilometri di distanza.

In questo modo, si potrà ad esempio accedere alle risorse condivise in LAN come se il dispositivo in uso fosse parte della rete locale.

Per scambiare i dati con la LAN remota, viene creato un "tunnel" virtuale all'interno del quale tutti i dati vengono crittografati in modo tale che non possano essere monitorati od intercettati da terzi.

PPTP, L2TP e OpenVPN sono protocolli a supporto delle reti VPN che permettono di accedere da remoto alle reti aziendali (ma anche alle reti locali di piccole attività e studi professionali) in maniera sicura, attraverso la rete Internet.

Con questo articolo cercherò di far luce sulle debolezze e sui punti di forza di ciascun protocollo ponendo in evidenza le principali differenze tra PPTP, L2TP over IPSec e OpenVPN. In questo modo, prima di accingersi alla configurazione di una rete VPN si potrà scegliere qualche protocollo viene maggiormente incontro alle proprie esigenze.

PPTP

Il protocollo PPTP è probabilmente il più utilizzato per instaurare connessioni VPN ma è anche il meno sicuro in assoluto.

Sviluppato da Microsoft, PPTP supporta chiavi crittografiche fino a 128 bit. La cifratura dei dati viene effettuata adoperando il Microsoft Point to Point Encryption Protocol.

Per stabilire una connessione VPN con PPTP, viene richiesto solamente l'utilizzo di un nome utente, di una password e dell'indirizzo del server VPN.

  • Comparativa con gli altri protocolli: PPTP è l'opzione meno sicura da scegliere quando si decide di attivare una VPN.
  • Compatibilità e supporto: PPTP è compatibile e direttamente supportato anche nei sistemi operativi client Windows; è utilizzabile nelle varie distribuzioni Linux, con i firmware per router DD-WRT e Tomato, in Apple iOS, Mac OS X ed Android.

L'utilizzo del protocollo PPTP consente di allestire in modo estremamente semplice e veloce una connessione VPN. Il suo punto di forza è sicuramente la compatibilità con un vasto numero di sistemi e piattaforme. A causa delle vulnerabilità scoperte in PPTP, tuttavia, l'uso di PPTP è sconsigliato a tutti gli utenti più esperti e comunque a tutti coloro che debbano far transitare, attraverso il tunnel VPN, informazioni importanti.

Per usare PPTP è necessario aprire sul router, ed inoltrare correttamente, il traffico in ingresso sulla porta TCP 1723.

L2TP

Il protocollo L2TP, acronimo di Layer 2 Tunnel Protocol è un popolare strumento utilizzato per stabilire connessioni VPN. Di per sé non offre alcuna forma di protezione ed i dati in transito non vengono cifrati.

Per questo motivo, L2TP è solitamente utilizzato “in coppia” con il protocollo IPSec che invece integra funzionalità di autenticazione, cifratura e controllo di identità dei pacchetti IP.

Supporta chiavi crittografiche fino a 256 bit utilizzando il protocollo IPSec anche se la loro lunghezza varia sulla base degli algoritmi utilizzati.

Per maggior sicurezza L2TP utilizza un doppio incapsulamento dei dati.

Rispetto a PPTP ed OpenVPN, L2TP è leggermente meno performante ma gode comunque di un buon supporto da parte dei vari sistemi operativi. L2TP è compatibile con Windows XP, Windows 7, Windows 8 e Windows 8.1, Windows 10 (anche se solo in modalità client), con Android, Linux, Mac OS X ed Apple iOS.

L2TP, combinato con l'uso del protocollo IPSec, offre un livello di sicurezza nettamente superiore rispetto a PPTP. Allo stato attuale, infatti, non si conoscono lacune di sicurezza importanti.

Sono circolati solamente alcuni report di Edward Snowden che parla di IPSec come di uno standard ormi compromesso dall'agenzia statunitense NSA mentre John Gilmore (esperto di sicurezza e cofondatore della Electronic Frontier Foundation) sostiene addirittura che il protocollo contenga delle vulnerabilità deliberatamente inserite nella fase di sviluppo.

Le porte utilizzate sono le seguenti: UDP 500, UDP 1701 e UDP 4500.

Un server VPN basato sul protocollo PPTP o L2TP over IPSec, può essere facilmente configurato con la versione server di Windows, con tutti i vantaggi che ne conseguono dall’Active Directory.

OpenVPN

Si tratta della più popolare e più sicura applicazione che permette di stabilire connessioni VPN in tutta sicurezza. Sebbene la lunghezza delle chiavi crittografiche possa essere variabile, OpenVPN supporta chiavi lunghe fino a 256 bit.

I dati vengono in questo caso crittografati utilizzando la libreria OpenSSL e le performance sono migliori rispetto a PPTP e L2TP.

L'utilizzo di OpenVPN non è di solito permesso dai firmware "standard" che equipaggiano i router commerciali. È comunque possibile attivare una rete VPN facendo sì che il router funga da server VPN utilizzando firmware come DD-WRT o Tomato.

OpenVPN può essere liberamente impostato in modo tale da usare qualunque porta TCP o UDP ed è compatibile con Windows, Linux e Mac OS X previa installazione dell'apposito software client.

Anche su Android si può effettuare una connessione verso un server OpenVPN installando l'app ufficiale o quella alternativa sviluppata da terze parti.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Un semplice programmino per vedere chi si connette alla tua rete wireless

Leggi tutto...
Le reti senza fili, più semplicemente reti wireless, sono divenute una gran comodità, soprattutto alla luce della grande diffusione dei dispositivi mobili. Ma d'altra canto non s ...

Utilizzo e significato del comando Ping

Leggi tutto...
Il ping è un’utilità che si trova su tutti i computer, che funziona a riga di comando e permette di comunicare con qualsiasi dispositivo in rete. Si tratta del metodo più ...

Il funzionamento del router

Leggi tutto...
Per poter collegare a internet un pc o una rete di pc occorre un apparecchio chiamato router. Quella piccola scatola collegata alla presa a muro, con sopra diverse porte e lucette, che permette a tu ...

Server o nas, cosa è meglio?

Leggi tutto...
Domanda più che lecita, e come in tutte le cose, quando ci si chiede se è meglio questo o quest'altro, la scelta va ponderata secondo le specifiche necessità del contesto ne ...

La sicurezza nelle reti wi-fi

Leggi tutto...
Con le connessioni Wi-fi non siamo più legati all'utilizzo di un cavo di rete per poter navigare in Internet. Grazie al Wi-fi dispositivi come smartphone, tablet ma anche smart TV e con ...

Decalogo per la protezione del nostro modem/router

Leggi tutto...
Il router è un dispositivo elettronico che, nelle reti a commutazione di pacchetto (qual è Internet), si fa carico di instradare i pacchetti dati (routing) verso la giusta destinazione ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...