sfondo-3

Proteggiamo i nostri dati – LE VPN

Ciao a tutti amici sgleppatori, oggi amplieremo la nostra scelta nello spoofing di un indirizzo IP, quindi tenetevi pronti ad una lunga spiegazione riguardante le VPN e tutto ciò che le concerne.
Ricordo ancora che questa rubrica è fatta in collaborazione con Inforge.net quindi vi consiglio di andare a vedere sia il loro sito che la loro campagna indiegogo riguardante l’Hacklogs.

Fino ad ora abbiamo visto come un indirizzo IP può essere una traccia assai pericolosa da lasciare durante la navigazione del web; ogni server in questo mondo è in grado di memorizzare un IP address di un visitatore e di associarlo a qualunque azione esso compia. Nascondere un IP Address (o spoofare un IP) non è sufficiente a nascondere le attività di un utente nella rete: basti pensare che qualunque richiesta non cifrata può essere monitorata non solo dai governi ma anche dagli ISP.

Qualche settimana fa abbiamo introdotto i protocolli HTTPS, il nuovo modo in cui i computer stanno iniziando a comunicare all’interno del web. La crittografia dei dati sta diventando piano piano una tra le cose più importanti in rete, infatti i protocolli sicuri stanno sostituendo quelli più deboli (TELNET -> SSH, FTP -> SFTP, HTTP -> HTTPS e via dicendo). Quindi, a meno che il proxy che stiamo usando non sia espressamente criptato, tutte le nostre operazioni all’interno di Internet sono facilmente monitorabili.

crittografia-gestione

Se privacy e anonimato sono le vostre priorità, dimenticatevi per sempre di Google e affini, e incominciate ad usare motori come DuckDuckGo oppure StartPage. La motivazione? Prendiamo per esempio Youtube. Youtube è un servizio acquistato e gestito da Google e Google traccia tutto ciò che avviene in esso. Youtube prende nota del tuo IP e di quali video stai guardando, quindi compila un profilo utente e apprende cosa ti piacerebbe vedere in seguito. Questo è solo un esempio ma tutto ciò avviene anche con Amazon e non solo, anche molti siti per adulti fanno ciò, quindi state attenti alle pubblicità che vi compaiono in giro per il web.

Abbiamo visto come i proxy sono strumenti utili, ma a causa di una serie di problemi non riescono a garantirci il giusto compromesso tra sicurezza e velocità.

duckduckgo2

Navigare con un open proxy oggi è praticamente impossibile! Tempi di latenza incredibili e crash improvvisi lo rendono praticamente inutilizzabile per operazioni più lunghe di 5 minuti! Per vostra fortuna ci sono qui gli SglepBoys che vi espongono un nuovo sistema per navigare in sicurezza: le VPN.

Le VPN (Virtual Private Networks) sono dei “tunnel” criptati che effettuano da tramite tra client e server; questo significa che tutto il traffico Internet passa attraverso questo tunnel criptato, impedendo a chiunque di monitorare la connessione.

Le VPN sono originariamente pensate per creare una rete LAN di computer collegati tramite Internet, esattamente come una rete fisica, senza però affrontare tutti i costi che comporta e con tutti gli accorgimenti di sicurezza del caso come Firewall, Proxy etc…

ic195069

Utilizzando una VPN non dovremo preoccuparci né di trovare liste funzionanti né di trovare tipi di protocolli particolari: tutto il traffico che viaggia in una VPN viene veicolato e cifrato con standard di qualità solitamente garantiti ad almeno 128 bit.

Il maggior vantaggio rispetto a un proxy è l’elevata reattività che spesso la VPN garantisce, inoltre con essa non è necessario riconfigurare browser e tools per essere anonimi, il tunneling viene effettuato su tutto il sistema.

Nel mercato delle VPN possiamo definire almeno tre tipi di VPN: Trusted VPN, Secure VPN e Hybrid VPN.

Spesso non basta parlare di VPN per essere sicuri: ad esempio fino a pochi anni fa il noto provider di VPN iPredator offriva solo connettività tramite protocollo PPTP (e ad oggi la offre ancora): questo tipo di protocollo era (ed è) sotto accusa di non essere sicuro al 100% in quanto già dismesso dalla Microsoft (che lo ha inventato e brevettato) e siamo ormai quasi sicuri che lo spionaggio governativo sia già in grado di crackarlo in breve tempo.

Il protocollo PPTP (acronimo di Point-to-Point Tunneling Protocol) è stato sviluppato da Microsoft per la creazione di reti VPN aziendali. È un protocollo pensato esclusivamente per le VPN e generalmente fa affidamento a MS-CHAP per la gestione dell’autenticazione. Essendo stato per anni uno strumento molto popolare oggi è facilmente installabile in qualunque dispositivo sul mercato.
Il protocollo PPTP, che può supportare solo chiavi di cifratura a 128 bit, ha iniziato a cedere ai colpi delle vulnerabilità tanto da costringere nel 2012 la Microsoft a dichiararlo insicuro, e oggi ormai questo protocollo è considerato obsoleto.

site-to-site-pptp-example

Il L2TP (acronimo di Layer 2 Tunnel Protocol) è un protocollo di tipo VPN che di base non offre alcuna sicurezza dei dati; questo è il motivo per cui viene spesso affiancato da una suite denominata IPsec.
Al momento non esistono vulnerabilità relativamente gravi per questo protocollo quindi è consigliabile se vuoi mantenere un buon livello di privacy e sicurezza, tuttavia una ricerca condotta da due esperti fa intendere che l’NSA stia lavorando assiduamente per violarlo.
L’ L2TP/IPsec esegue l’incapsulamento dei dati in due passaggi con chiavi di cifratura a 256 bit, rendendolo di fatti tecnicamente più lento rispetto al PPTP, ma grazie al supporto multi-threading implementato nei kernel di ultima generazione permette di cifrare e decifrare sfruttando l’architettura di calcolo dei processori multi-core. 

14100611

Un’altra alternativa è l’ OpenVPN, con la quale si intende un software opensource creato appositamente per creare tunnel crittografati tra due sistemi informatici e che sfrutta protocolli di crittografia a base SSLv3/TLSv1 e la libreria OpenSSL. Il fatto di essere totalmente open garantisce trasparenza, sono pochissimi i rischi che un ente di spionaggio governativo riesca a violarlo attraverso l’uso di backdoor.

Per ultimo, ma non di importanza, esiste il protocollo SSTP (acronimo di Secure Socket Tunneling Protocol) che è un protocollo di tunneling introdotto da Microsoft e nativo per tutte le versioni di Windows da Vista in poi, e disponibile anche per Linux e BSD. Al momento non risultano esserci piani affidabili per il mondo mobile così come per i router firmware più blasonati.
Come per OpenVPN fa uso della crittografia a base SSLv3 permettendo quindi l’uso del tunnel cifrato anche dietro reti protette da firewall; il protocollo SSTP può essere anche utilizzato in concomitanza con l’autenticazione di Winlogon o smartcard.

Visti tutti i tipi di VPN esistenti vi chiederete qual’è quello giusto per voi, personalmente mi sentirei di consigliarvi OpenVPN in quanto riesce a raccogliere tutte le caratteristiche che ricerchiamo in una VPN: discreta velocità, ottima sicurezza e trasparenza del codice. L’unico piccolo problema potrà risultare nella difficoltà di installazione e di utilizzo rispetto agli altri, tuttavia esistono un sacco di guide sull’installazione di un OpenVPN che vi potrebbero aiutare in caso di bisogno.

18519971-approvato-vector-stamp-archivio-fotografico

L2TP/IPsec è comunque molto popolare e, a meno che non viviate nella paranoia più completa, garantisce un’ottima velocità e una buona sicurezza generale

Sinceramente mi sento di sconsigliare PPTP e SSTP: il primo è sicuramente obsoleto e rischia di fare più danni che apportare benefici, il secondo è più indicato al mondo aziendale che non all’anonimato.

Come sapete, ogni volta che fate qualcosa (connettervi ad una rete, scrivere con la vostra tastiera, ecc.) lasciate delle traccie informatiche, nel nostro caso,  ovvero le connessioni ad una rete privata, tutte queste info sono racchiuse nei log.
I log sono quei file che vengono generati per ogni attività effettuata all’interno di un sistema informatico: nel caso delle VPN, i log possono memorizzare informazioni come IP, dati d’accesso e altre informazioni che non vengono cifrate prima dell’handshake.
Ovviamente se combinerete qualcosa di ilegale con questi VPN l’azienda che gestisce i server non esiterà a dare i vostri dati alle autorità, qui entrano in gioco le società con la politica del no-logs. In alcuni stati non si è vincolati nel registrare le attività che avvengono su un server quindi, in caso combiniate qualcosa, nessuno potrà sapere di voi visto che secondo il server non esistete.
Qua sotto vi lascio una lista con tutti i VPN che ho trovato e vi consiglio, quelli sottolineati sono quelli migliori dal punto di vista della sicurezza.

vpn-1 vpn-3 vpnm-2

Come sempre, vi invito a fare pratica ed ad andare a vedere il sito di Inforge, oltre alla campagna idiegogo per l’Hacklogs.

https://www.inforge.net/

• https://www.indiegogo.com/projects/hacklog-volume-1-videos-italy/x/14939924#/

Vi invito a scrivere qui sotto nei commenti che ne pensate ed eventuali dubbi e vi do appuntamento alla settimana prossima!

 

Commenti