QNA > C > Come Funziona Il Software Vpn?

Come funziona il software VPN?

Per spiegare le VPN, partiamo da un costrutto simile in un mondo non elettronico. Supponiamo che tu e il tuo partner significativo siate in classe insieme e che vogliate passarvi gli appunti. Tuttavia, non vuoi che nessun altro possa leggere i tuoi appunti (specialmente l'insegnante!).

Tra te e il tuo SO, ci sono due studenti. Entrambi hanno accettato di passarti gli appunti in entrambe le direzioni nel modo meno appariscente possibile. Tuttavia, preferiresti anche che questi due studenti non fossero in grado di leggere le tue professioni d'amore o le tue poesie romantiche.

Senza una VPN, scriveresti semplicemente i tuoi appunti così come sono e li passeresti avanti e indietro, passando ogni volta attraverso i due studenti centrali. Il fatto è che la tua nota è stata scritta in semplice inglese. Uno dei due studenti potrebbe facilmente leggere la nota prima di passarla. Peggio ancora, l'insegnante potrebbe passare, prendere il biglietto e leggerlo ad alta voce per tutta la classe. Che imbarazzo.

Così invece, tu e il tuo SO decidete in anticipo un modo per criptare i tuoi appunti. Scriverete in qualche forma di codice che nessuno oltre a voi due sa leggere e scrivere. Ora avete creato un canale sicuro tra voi due. I due studenti o l'insegnante possono provare a leggere gli appunti che state scrivendo, ma non avranno assolutamente senso. L'insegnante scuoterà semplicemente la testa e si chiederà che farmaco stai prendendo.

Quello che ho appena descritto è la parte "tunnel sicuro" di una VPN. Su Internet, il tuo traffico passa attraverso molti router sulla sua strada verso la destinazione - questi sono i due studenti che passano i tuoi appunti per te. L'insegnante in questo scenario è l'intercettatore - un ISP, un'agenzia governativa, un amministratore di rete curioso - che sta cercando di intercettare passivamente il tuo traffico. Crittografando i tuoi messaggi, nessuna di queste entità può dare loro un senso.

La VPN più semplice è semplicemente due computer che si scambiano informazioni su Internet in un modo che nessun intercettatore nel mezzo sarebbe in grado di leggere e capire. Su Internet, vengono utilizzati algoritmi di crittografia standard del settore che, finora, si sono dimostrati in gran parte infrangibili (a parte la forza bruta, che potrebbe richiedere molte volte l'età dell'universo per essere calcolata).

Tuttavia, questo "tunnel sicuro" non significa necessariamente "VPN". Infatti, la maggior parte del tempo oggi, stai usando tunnel sicuri per comunicare con i server in tutta Internet. La tua connessione con Gmail, YouTube, la tua banca, Quora, e chi più ne ha più ne metta, sono quasi certamente all'interno di un tunnel sicuro. Ciò che differenzia una VPN è la parte "N" - Network. La tecnologia VPN è più spesso utilizzata per consentire l'accesso a più di un computer attraverso il canale sicuro.

Ricorda, il tunnel sicuro non si preoccupa dei dati che trasporta. La crittografia non si preoccupa se stai inviando poesia, musica, video, o gestione della rete e traffico di routing. Quindi, una VPN utilizza tipicamente il tunnel sicuro per incapsulare i pacchetti di rete. La discussione su come funziona tende a diventare tecnica abbastanza rapidamente, ma è sufficiente dire che puoi immaginare la VPN in questo caso come se stessi collegando il tuo portatile a un'altra rete - ma una che si trova in un luogo diverso dal tuo. Internet diventa il "cavo" - e le tue informazioni sono protette dalla crittografia. Da qui la somma delle parti: "Virtuale" significa su Internet e non fisicamente, "Privato" significa criptato, e "Rete" significa un gruppo di computer collegati insieme.

I due tipi più comuni di VPN di cui si sente parlare sono le VPN aziendali e le VPN anonime. Lo scenario VPN aziendale ha lo scopo di permettere alle persone che lavorano in remoto di connettersi "virtualmente" a una rete d'ufficio in un altro luogo. Per la sicurezza, la maggior parte delle reti d'ufficio limitano l'accesso alle risorse interne (database, applicazioni, ecc.) ai computer in esecuzione all'interno della loro rete interna. Se non sei fisicamente in ufficio, come fai a entrare in quella rete per fare il tuo lavoro? Si usa una VPN. Usando la VPN, usi il tuo tunnel sicuro come una sorta di cavo Ethernet extra lungo, e quindi da un punto di vista logico sembri essere sulla rete fisica dell'ufficio.

Il secondo tipo è più facile da spiegare se torniamo al nostro esempio in aula. Supponiamo che tu voglia che il tuo SO informi uno dei suoi amici su qualcosa. Quindi, in uno dei tuoi messaggi criptati, chiedi al tuo SO di passargli alcune informazioni. Più tardi, il tuo SO trasmette l'informazione come hai richiesto.

Questo è simile a ciò che fa una VPN anonimizzante. Quando ti connetti a una VPN di questo tipo, ogni richiesta che fai a Internet non va direttamente dal tuo computer a Internet, ma passa attraverso il tunnel sicuro. Il server all'altro capo prende tutte le tue richieste e le inoltra per tuo conto all'attuale Internet, e ti rimanda tutte le risposte che arrivano. Ma nota un cambiamento chiave: i server a cui ti connetti su Internet non vedono il traffico come proveniente da te, ma piuttosto come proveniente dal server VPN. Questa è la chiave - né i server a cui stai accedendo né chiunque si trovi tra il server VPN e quel server (su Internet pubblico) è in grado di determinare chi sei. I server VPN di solito incollano centinaia o migliaia di clienti dietro un singolo indirizzo IP pubblico, quindi anche se qualcuno che spia l'Internet pubblica potrebbe vedere il tuo traffico proveniente dall'IP della VPN, non può dire quale utente VPN lo sta generando. Le migliori VPN rifiutano esplicitamente di registrare qualsiasi informazione (come il tuo vero IP) che potrebbe essere usata per identificarti.

L'avvertimento finale qui è che non puoi nascondere il fatto che stai usando una VPN al tuo ISP o a chiunque tra loro e il tuo provider VPN. Il tunnel protegge semplicemente le informazioni che stai inviando avanti e indietro, ma non il fatto che stai inviando quelle informazioni in primo luogo. Ancora una volta, però, le buone VPN anonimizzanti prenderanno provvedimenti (come non registrare il tuo IP e instradarti su diversi IP pubblici ogni volta che ti connetti) per aiutare a rendere difficile o impossibile associare effettivamente il traffico Internet non criptato che lascia il tuo provider VPN al traffico criptato del tunnel tra te e la VPN.

(La cosa più spaventosa che posso immaginare è un mondo in cui l'uso di una VPN di per sé è motivo di sospetto. Purtroppo, con lo stato di cose in cui ci troviamo oggi, potremmo non essere lontani da quel giorno...)

Di Murdock

Pokemon Go sta morendo nel 2019? :: Come rilevare se una VPN è in uso sul WiFi di casa mia
Link utili