login LOGIN
CHIUDI chiudi
Il mio profilo

mostra
Hai dimenticato la password?
Inserisci l'indirizzo email di registrazione per reimpostare la password.
Segui le istruzioni che ti abbiamo inviato per posta elettronica.

VPN e cybersicurezza, come funziona la crittografia

Ascolta l'articolo

Le VPN tutelano la sicurezza informatica e la privacy online degli utenti ricorrendo a diverse tipologie di crittografia: da quella simmetrica a quella a chiave pubblica

crittografia dei dati in VPN Shutterstock

Le VPN sono reti virtuali private che alzano l’asticella della cybersecurity rispetto alle reti pubbliche. Non a caso vengono scelte dagli utenti interessati alla tutela della loro privacy online.

Per raggiungere questo genere di risultato la maggior parte delle VPN ricorre alla crittografia: un insieme di procedure, protocolli e algoritmi che mettono al sicuro informazioni e dati sensibili

Esistono diverse tecniche di crittografia ed è possibile catalogarle in base al livello di sicurezza informatica complessivo garantito. Dalla crittografia simmetrica a quella a chiave pubblica. Per non parlare poi dei sistemi di verifica delle chiavi e del cosiddetto hashing

Cosa sono i protocolli e la crittografia VPN

VPN su smartphone

Credits Shutterstock

Avvicinarsi alla comprensione dei protocolli VPN e della crittografia VPN è uno step necessario per capire come la VPN protegge davvero la privacy online.

Si inizierà col ricordare che, in informatica, un protocollo è un insieme di regole. Nel caso dei protocolli VPN le regole servono alla macchina a comprendere in quale modo dovranno trasferire informazioni dal dispositivo al server

Spesso i protocolli VPN vengono sviluppati dagli stessi provider di reti virtuali private. In alternativa è anche possibile optare per protocolli già collaudati da diverse realtà, come ad esempio OpenVPN o WireGuard. 

Ogni protocollo si contraddistingue sulla base di funzionalità e “pro” specifici. Ad esempio OpenVPN è apprezzato innanzitutto per il suo elevato livello di sicurezza informatica. Allo stesso modo WireGuard risulta molto più veloce di diversi competitor

I protocolli VPN regolano l’invio di dati dai dispositivi ai server. La crittografia VPN trasforma l’informazione in stringhe incomprensibili

La crittografia è invece un insieme di tecniche che hanno l’obiettivo di proteggere informazioni. Di base crittografare un’informazione porta a trasformarla in un elenco alfanumerico senza apparente significato. Una specie di versione incredibilmente avanzata dei linguaggi segreti sperimentati dai bambini di tutto il mondo. 

Intanto perché la sostituzione applicata dalla crittografia è molteplice: lettere sostituite con lettere, che a loro volta vengono sostituite con simboli più e più volte. La complicazione arriva a un punto tale che per rendere l’informazione nuovamente leggibile è necessario ricorrere alle cosiddette chiavi

In questo settore una chiave è un nucleo di dati che viene utilizzato per sbloccare l’informazione crittografata. Avvicinare una chiave a una password è concettualmente scorretto. 

Piuttosto si tratta di una stringa composta da lettere, numeri e simboli, attraverso cui l’utente si autentica all’algoritmo. In questo modo la macchina riconosce l’autorizzazione dell’utente e lo autorizza a decifrare l’informazione crittografata. 

Cosa sono la crittografia simmetrica e la crittografia a chiave pubblica

crittografia dei dati

Credits Shutterstock

Il principale pericolo della crittografia sta nel rischio che la chiave di accesso finisca in mani sbagliate. Per questo le VPN più recenti sfruttano la cosiddetta crittografia simmetrica, anche nota come crittografia a chiave condivisa

La crittografia simmetrica prevede che la chiave sia mantenuta da due parti diverse: da un lato l’utente, dall’altra il server VPN a cui è connesso. Questo è il caso di due tra i tipi di crittografia simmetrica più comuni e diffusi: Advanced Encryptio Standard (AES) da una parte, Blowfish dall’altra. 

L’elemento più importante in termini di cybersecurity di un sistema di crittografia è il numero di bit: un dato che rende più e meno lungo il frammento di codice che verrà utilizzato come chiave

Un altro aspetto che eleva sensibilmente il livello di sicurezza informatica di una qualsiasi crittografia è che anche le chiavi devono essere crittografate. Altrimenti un hacker esperto potrebbe riuscire a intercettarle e a decifrare il messaggio protetto. 

Per aumentare la sicurezza informatica di un sistema è possibile ricorrere alla crittografia simmetrica o alla crittografia a chiave pubblica

Si arriva così al concetto di crittografia a chiave pubblica: un nuovo tipo di cifratura sposato da diverse VPN. La differenza rispetto alla chiave simmetrica o condivisa è sostanziale: nel caso della chiave pubblica infatti la metà a disposizione dell’utente resta segreta. Quella in mano al server è invece pubblica.

L’utilizzo di una chiave pubblica e una privata permette di trasmettere dati in maniera molto più sicura. Il sistema è protetto dal lato del destinatario, con buona pace di hacker o malintenzionati

Nella crittografia a chiave pubblica è necessario che la parte di dati privata in mano all’utente venga verificata da una terza parte. Uno dei protocolli più apprezzati in tal senso è il TLS: Transport Security Layer

Il TLS viene sfruttato dalle applicazioni, i siti web e i servizi più diversi. Inoltre lo stesso TLS ricorre alla crittografia per proteggere le sue informazioni.

Le migliori VPN usano una doppia crittografia

VPN su laptop

Credits Shutterstock

Nei capoversi precedenti si accennava al protocollo TLS, che verifica la chiave di accesso della crittografia, applicando al tempo stesso un ulteriore protezione crittografica alle sue informazioni.

Questo ulteriore strato è spesso legato all’uso dell’algoritmo RSA: un acronimo che omaggia i suoi inventori Ronald Rivest, Adi Shamir e Leonard Adleman.

Un ultimo elemento da tenere a mente del protocollo TLS è l’hashing: un’ulteriore procedura, spesso utilizzata anche nella gestione delle password. L’hashing interviene sui dati e le informazioni per tagliarli in una nuova forma più compatta, anche nota col nome di valore hash

Tra gli algoritmi di hashing più utilizzati nell’ambito della crittografia VPN è possibile citare SHA nei suoi vari sottotipi: a partire da SHA-256, fino ad arrivare a SHA-512.

In conclusione le VPN più apprezzate dagli utenti sono quelle che utilizzano mix di crittografia, hashing, chiavi, algoritmi e protocolli. Un insieme di procedure che contribuiscono ad aumentare sensibilmente il livello di sicurezza informatica e privacy online

Per saperne di più: VPN, cos'è e come funziona

A cura di Cultur-e
Addestramento IA non consentito: É assolutamente vietato l’utilizzo del contenuto di questa pubblicazione, in qualsiasi forma o modalità, per addestrare sistemi e piattaforme di intelligenza artificiale generativa. I contenuti sono coperti da copyright.
TecnologicaMente
Sei un Multitasking Master o un Procrastinatore Pro?
Immagine principale del blocco
Sei un Multitasking Master o un Procrastinatore Pro?
Fda gratis svg
Fai il test sulle abitudini di lavoro e studio con la tecnologia
Fai il test gratuito

Iscriviti
all'area personale

Per ricevere Newsletter, scaricare eBook, creare playlist vocali e accedere ai corsi della Fastweb Digital Academy a te dedicati.