VPN: Difenditi dal monitoraggio e dall’osservazione occulta dei dati.

Esistono numerosi pacchetti software1 facili da usare e subito disponibili che consentono agli spammer e ai criminali di intercettare i tuoi dati e ogni giorno ne nascono di nuovi. Diventa sempre più semplice intercettare e rubare dati e informazioni da connessioni non sicure. Se accedi a Internet attraverso hotspot wifi pubblici, router condivisi o anche attraverso il tuo stesso provider, i tuoi dati, file e a tua stessa privacy possono essere a rischio.
Il nostro servizio utilizza una codifica di alto livello basata sull'algoritmo crittograficamente sicuro Blowfish CBC. Si usa in unione con il protocollo OpenVPN ed è in grado di garantire la sicurezza della trasmissione dei tuoi dati.
Queste tecnologie all'avanguardia si basano su formule avanzate di crittografia impiegate da enti che operano ad alto rischio. Puoi stare certo che con Private Internet Access sei al sicuro anche su reti e hotspot non sicuri e a rischio.
Offriamo anche tecnologie IPSec/L2TP, PPTP e SOCKS5.
1 Firesheepkismet e wireshark sono solo alcune delle applicazioni gratuite disponibili che consentono ai ficcanaso di accedere potenzialmente senza autorizzazione ai dati presenti sui tuoi account, foto, messaggi e molto altro ancora.

Come funziona?

In telecomunicazioni una VPN (Virtual Private Network, letteralmente in italianorete virtuale privata) è una rete di telecomunicazioni privata, instaurata tra soggetti che utilizzano, come tecnologia di trasporto, un protocollo di trasmissione pubblico e condiviso, come ad esempio la rete Internet.

Schema di principio di una VPN basata su Internet

Lo scopo delle reti VPN è quello di offrire alle aziende, a un costo minore, le stesse possibilità delle linee private a noleggio, ma sfruttando reti condivise pubbliche: si può vedere dunque una VPN come l'estensione a livello geografico di una rete locale privata aziendale sicura che colleghi tra loro siti interni all'azienda stessa variamente dislocati su un ampio territorio, sfruttando l'instradamento tramite IP per il trasporto su scala geografica e realizzando di fatto una rete LAN, detta appunto "virtuale" e "privata", equivalente a un'infrastruttura fisica di rete (ossia con collegamenti fisici) dedicata.

Perché ho bisogno di una VPN?

Esistono una serie di motivi per cui è bene utilizzare le VPN:

  • Prima di tutto per la sicurezza: le VPN possono proteggervi dal phishing, dagli attacchi man in the middle e così via.
  • In secondo luogo per la privacy: una connessione VPN evita lo spionaggio e i furti di dati.
  • In terzo luogo per cambiare la vostra posizione virtuale: quando usate una VPN, il sito web a cui siete connessi controlla l’indirizzo IP e la posizione del server della VPN, non i vostri. Ad ogni modo, molti servizi VPN vi permettono di scegliere questa posizione virtuale tra una dozzina di opzioni e cambiarla con altre in maniera istantanea.
  • Infine, le VPN vi aiutano ad aggirare i ban locali e i blocchi: ad esempio, l’unico modo per utilizzare Facebook o Wikipedia in Cina è tramite una VPN; questi servizi sono vietati in questo paese.

Benefici per le aziende

Una VPN ben strutturata può offrire grandi vantaggi a un'azienda:

  • estende la connettività geografica;
  • migliora la sicurezza dove le linee di dati non sono state criptate;
  • riduce i costi di operazione;
  • riduce il tempo di transito e i costi di trasporto per i clienti remoti;
  • semplifica la topologia di rete, almeno in determinati scenari;
  • fornisce la possibilità di reti globali;
  • fornisce supporto di rete;
  • fornisce compatibilità con le reti a banda larga;
  • fornisce un più veloce tempo di ritorno dell'investimento rispetto al trasporto tradizionale delle linee WAN (Wide Area Network);
  • mostra una buona economia di scala.

Da quando la VPN ha così esteso la "major network" con una dovizia di apparati e dispositivi, alcune implementazioni di sicurezza necessitano un'attenzione particolare:

  • la sicurezza nei confronti del cliente deve essere stretta e rafforzata (questo è stato determinato dal Central client administration e dal Security policy enforcement), cioè è necessario che un'azienda che abbia bisogno che ogni collaboratore possa usare la propria VPN fuori degli uffici, prima di tutto installi un firewall certificato (alcune organizzazioni con dati particolarmente delicati fanno sì che gli impiegati utilizzino due diverse connessioni WAN: una per lavorare ai dati delicati e l'altra per tutti gli altri usi);
  • la scala di accesso all'obiettivo di rete deve essere limitata;
  • le politiche di registrazione devono essere valutate e nella maggior parte dei casi riviste.

In situazioni in cui le aziende, o individui, hanno obblighi legali per la tenuta di informazioni confidenziali ci possono essere problemi legali o penali. Due esempi sono i regolamenti HIPAA negli Stati Uniti con riguardo ai dati sicuri, e i regolamenti generali dell'Unione europea che si applicano a ogni informazione commerciale e contabile e si estendono a coloro che condividono questi dati.

Trusted VPN

La garanzia che offre la rete Trusted VPN è la sicurezza che nessun terzo non autorizzato possa usufruire del circuito del cliente. Questo implica che il cliente abbia un proprio indirizzo IP e una propria politica di sicurezza.

Il circuito viaggia attraverso uno o più "interruttori" di comunicazione che possono essere compromessi da chi vuole disturbare il traffico della rete. Il cliente di una VPN si aspetta quindi che il fornitore (provider) della VPN mantenga l'integrità del circuito in modo da impedire l'accesso di intrusi.

Le aziende che utilizzano una Trusted VPN vogliono avere la sicurezza che i loro dati si muovano attraverso una serie di percorsi che hanno proprietà specifiche e che sono controllati da un ISP (Internet Service Provider). Il cliente ha quindi fiducia che i percorsi attraverso i quali questi dati si muovono siano mantenuti sicuri secondo i criteri di un precedente accordo, anche se generalmente il cliente non conosce quali siano i percorsi utilizzati dal fornitore della VPN Trusted.

Più recentemente i fornitori di servizio hanno cominciato a offrire un nuovo tipo di Trusted VPN, questa volta usando Internet invece della rete telefonica come substrato di comunicazione. Queste nuove Trusted VPN non offrono sicurezza, ma danno ai clienti un modo di creare facilmente segmenti di rete su vasta scala (WAN). I segmenti Trusted VPN possono essere inoltre controllati da un posto unico e spesso con una qualità di servizio garantita (QoS - quality of service) dal provider.

Secure VPN

Da quando Internet si è diffuso ed è diventato un importante mezzo di comunicazione la sicurezza è allo stesso tempo diventata sempre più importante, sia per i clienti sia per i provider. Visto che la VPN non offriva una sicurezza completa, i fornitori di connettività hanno cominciato a creare protocolli che permettessero la cifratura dei dati da parte della rete o da parte del computer di provenienza, in modo da essere trasportati in Internet come qualsiasi altro dato, per poi essere decifrati all'arrivo nella rete dell'azienda o nel computer ricevente.

Questo traffico cifrato agisce come un "tunnel" tra due reti: anche se un intruso cercasse di leggere i dati non potrebbe decifrarne il contenuto né modificarli, dato che eventuali modifiche sarebbero immediatamente rilevate dal ricevente e quindi respinte. Le reti costruite utilizzando la cifratura dei dati sono chiamate Secure VPN.

Il motivo principale per cui le società usano una Secure VPN è che possono trasmettere informazioni delicate su Internet senza temere che vengano intercettate.

Le Secure VPN sono particolarmente utili per permettere accessi remoti da parte di utenti connessi a Internet da zone non controllate dall'amministratore di rete.

 

Inizia subito a proteggere la tua privacy con una VPN.