• Curiosità
  • VPN: Virtual Private Network, una rete privata che garantisce anonimato e sicurezza

VPN: Virtual Private Network, una rete privata che garantisce anonimato e sicurezza

di Redazione Picenotime

lunedì 23 maggio 2022

Sono in tanti a chiedersi cosa sia una VPN. Letteralmente Virtual Private Network, parliamo di una rete privata virtuale che garantisce privacy, anonimato e sicurezza attraverso un canale di comunicazione logicamente riservato (tunnel VPN) e creato sopra un’infrastruttura di rete pubblica. Il termine virtuale, nello specifico, sta a significare che tutti i dispositivi appartenenti alla rete non devono essere necessariamente collegati ad una stessa LAN locale ma possono altresì essere dislocati in qualsiasi punto geografico del mondo.

Una VPN download è dunque un particolare e rilevante servizio di rete che può essere utilizzato per criptare il traffico internet e, di conseguenza, proteggere la propria identità online, fattore diventato sempre più importante negli ultimi anni. Una VPM, in ambito prettamente aziendale, può essere paragonata ad una estensione geografica della rete locale privata (LAN) e che di conseguenza permette di collegare tra loro, in maniera assolutamente sicura, i siti della stessa azienda dislocati sul territorio. Per farlo viene sfruttato l’instradamento dei pacchetti di dati tramite il protocollo IP per il trasporto su scala geografica: questo, sostanzialmente, permette di realizzare una LAN “virtuale” e “privata” ma del tutto equivalente ad un’infrastruttura fisica di rete dedicata.

Le VPN sono utilizzate soprattutto in ambito aziendale e dalle amministrazioni pubbliche, in particolar modo perchè offrono la possibilità di abbattere i costi nella realizzazione di una propria rete protetta e creata, per l’appunto, sfruttando l’infrastruttura della rete pubblica. Sono comunque anche molti gli utenti privati, soprattutto negli ultimi anni, che preferiscono navigare in rete tramite VPN per poter esplorare e scambiare dati online in maniera sicura e senza restrizioni o geoblocking. Alcuni provider, tra i tanti servizi disponibili, concedono anche la possibilità di scegliere quali protocolli utilizzare per la connessione, optando per un server VPN allestito all’interno della propria rete (aziendale/privata) oppure collegandone uno gestito da terzi. È buona norma ricordare che i dati su Internet, se non adeguatamente protetti, possono essere intercettati da chiunque si trovi sul loro percorso (tramite tecniche di sniffing). Ne consegue che i soggetti interessati a conoscere i dettagli delle attività di rete svolte dagli utenti potrebbero essere diversi e con scopi differenti: investigativi, commerciali o fraudolenti.

L’infrastruttura di rete utilizzata dai meccanismi VPN è internet perchè economicamente più vantaggiosa, capillarmente diffusa ed intrinsecamente insicura. Occorrono quindi delle misure che superino i limiti caratteristici di una rete pubblica non protetta: il tunneling, l’autenticazione e la crittografia. Il tunneling, in particolare, è un meccanismo che prevede di instaurare un tunnel sicuro tra due entità remote finali ed abilitate a realizzare una VPN. Non esiste nessun tunnel tecnicamente, ma piuttosto solo un collegamento logico attraverso una rete IP. Le due estremità del tunnel, anche se distanti e collegati attraverso molti nodi intermedi, durante il processo logico diventano virtualmente adiacenti. Facendo riferimento allo standard protocollare ISO/OSI ed all’architettura TCP/IP in particolare, possiamo affermare che con il tunneling si compie un incapsulamento multi-protocollare dei dati. I pacchetti di dati, anche se appartenenti a protocolli differenti, una volta giunti all’ingresso del tunnel vengono ulteriormente imbustati dal protocollo di tunneling e successivamente spediti sulla rete verso l’uscita del tunnel, dove raggiungono la destinazione dopo avere rimosso l’imbustamento.