Introduzione

I VPN sono la scelta migliore in assoluto per l'anonimizzazione su internet. E 'abbastanza facile da installare, ci sono varietà e la selezione dI fornitori provenienti da paesi di tutto il mondo. Fondamentalmente, le VPN sono reti private utilizzate per molti scopi di privatizzazione, ma per i nostri scopi, chi si collegherà a Internet tramite il server VPN scelto (s) e al resto del mondo il vostro indirizzo IP sarà dalla posizione del server . Alcune regolazioni alle impostazioni possono essere richiesti da alcuni siti web utilizzano GeoIP per determinare lingue, unità di valuta, fusi orari, etc.
I Fornitori di VPN di solito offrono una scelta di tipi di connessione, a volte con scelta di diversi piani tariffari, e, talvolta, tutti inclusi in un pacchetto unico prezzo. Questa guida è destinata a fornire una panoramica delle opzioni disponibili e per aiutarvi a capire le basi delle tecnologie di base utilizzate.

Note sulla crittografia e lunghezza della chiave

In termini grezzi, la lunghezza di una chiave utilizzata quando si effettua una cifratura, determina quanto tempo ci vorrà per rompere con un attacco bruteforce, le chiavi più lunghe che richiedono esponenzialmente più tempo rispetto a quelli più brevi (un attacco di forza bruta è anche conosciuto una esaustiva chiave di ricerca e coinvolge ogni possibile combinazione fino a trovare quella giusta).

E 'quasi impossibile trovare VPN inferiore a 128 bit lunghezza della chiave, ed è sempre più comune trovare crittografia a 256-bit in offerta, a volte salendo a 2048 bit. SSTP utilizza la crittografia a 2048 bit di serie per esempio. Ma che cosa significano questi numeri in pratica, ed è la crittografia a 256-bit davvero più sicura della crittografia a 128 bit?

La risposta breve è che a tutti gli effetti pratici, no. Se è vero che una chiave a 256 bit richiederebbe potenza 2128 volte più computazionale di rompere una chiave a 128 bit, il che significa ancora 3.4 x 1038 operazioni sarebbero necessarie (il numero di combinazioni in una chiave a 128 bit) - una prodezza al di là delle tecniche di calcolo convenzionali per il prossimo futuro. Sarebbe necessario il supercomputer più veloce (dati dal 2011, capace di 10.51 pentaflops velocità di punta) 1.02 x 1018 (circa 1 miliardo) anni per rompere una chiave a 128 bit AES con la forza.

Come una cifra a 128 bit non può in nessun termini pratici essere violata (attraverso la forza bruta), è giusto dire che questo è più che sufficiente per la maggior parte degli scopi forte. Solo quelli veramente paranoici sulla sicurezza (come i governi, durante la manipolazione di dati classificati ultra-sensibile che deve rimanere segreto per i prossimi 100 anni circa) possono avere un uso pratico per la crittografia a 256-bit (il governo degli Stati Uniti per esempio utilizza certificati NIST crittografia AES a 256-bit).

Allora perché è sempre più comune vedere i fornitori di VPN offrire crittografia a 256-bit (lasciare la crittografia solo 2048 bit)? Soprattutto se si considera che ci vuole molto più tempo per crittografare le informazioni con chiavi a 256 bit o superiore? La risposta semplice è il marketing. Suona più impressionante quando si cerca di vendere un prodotto.

Le grandi aziende e governi possono sentire la necessità che il margine di sicurezza aggiunto offerto da chiavi con lunghezza maggiore, ma per la casa media VPN user 128-bit è più che sufficiente.

Diversi cifrari hanno vulnerabilità che possono consentire più veloce deduzione chiave, e lateralmente attacchi utilizzando software come keylogger possono essere utilizzati per aggirare la cifratura. Tuttavia, il punto sta che quando si tratta di lunghezza della chiave, formati oltre 128 bit sono davvero improbabile per la maggior parte degli utenti.

PPTP

Point-to-Point Tunneling Protocol è un'invenzione di Microsoft per la creazione di VPN su reti dialup, e come tale è stata a lungo il protocollo standard per VPN aziendale interno per molti anni. E 'solo un protocollo VPN, e si basa su diversi metodi di autenticazione per garantire la sicurezza (con MS-CHAP v2 è il più comune). Disponibile di serie su quasi tutte le piattaforme VPN capace e dispositivi, e essendo così facile da configurare, senza la necessità di installare software aggiuntivo, rimane una scelta popolare sia per le imprese e fornitori di VPN. Essa ha anche il vantaggio di richiedere un basso overhead computazionale per implementare (cioè veloce).

Tuttavia, anche se ora di solito si trova solo con chiavi di crittografia a 128-bit, negli anni da quando è stato fornito in bundle con Windows95 OSR2 nel 1999 un certo numero di vulnerabilità di sicurezza sono venuti alla luce, la più grave delle quali è la possibilità di non incapsulata MS-CHAP autenticazione v2. Con questo exploit, PPTP è stato incrinato entro 2 giorni, e anche se Microsoft ha patchato la falla (attraverso l'utilizzo di PEAP, piuttosto che l'autenticazione MS-CHAP v2), ha emesso una raccomandazione in sé che gli utenti dovrebbero utilizzare VPN L2TP, IPsec o SSTP invece.

Pros

Client integrato per quasi tutte le piattaforme
Molto facile da configurare
Veloce

Cons

Non molto sicuro (l'autenticazione MS CHAPv2 vulnerabile è ancora il più comune in uso)

L2TP and L2TP/IPsec

Layer 2 Tunnel Protocol è un protocollo VPN che di per sé non fornisce alcuna crittografia o la riservatezza di traffico che passa attraverso di esso. Per questo motivo di solito è implementato con il protocollo di cifratura IPsec per garantire la sicurezza e la privacy..

L2TP/IPsec è integrato a tutti i moderni sistemi operativi e dispositivi in grado di VPN, ed è altrettanto facile e veloce da installare come PPTP (in realtà di solito utilizza lo stesso client). I problemi possono sorgere tuttavia perché il protocollo L2TP utilizza la porta UDP 500, che è più facilmente bloccato da firewall NAT, e possono quindi richiedono avanzate configurazioni (port forwarding) quando viene utilizzato un firewall (questo a differenza di SSL che può utilizzare la porta TCP 443 per farlo indistinguibile dal normale traffico SHTTP).

Cifratura IPsec non ha grandi vulnerabilità ed è considerato estremamente sicuro quando si utilizza un algoritmo sicuro, come AES. Tuttavia, perché incapsula dati due volte, non è così efficace come soluzioni basate SSL (come OpenVPN e SSTP) ed è quindi leggermente più lento.

Pros

Molto sicuro
Facile da installare
Disponibile su tutte le piattaforme moderne

Cons

Più lento di OpenVPN
Può lottare con i firewall restrittive

OpenVPN

OpenVPN è abbastanza nuova tecnologia open source che utilizza la libreria OpenSSL e protocolli SSLv3/TLSv1,un mix di altre tecnologie, per offrire una soluzione VPN forte e affidabile. Uno dei suoi maggiori punti di forza è che è altamente configurabile, e anche se funziona meglio su una porta UDP, può essere impostato per funzionare su qualsiasi porta, tra cui la porta TCP 443. Questo rende il traffico su impossibile da distinguere dal traffico utilizzando HHTP serie su SSL (come utilizzato, ad esempio Gmail), ed è quindi estremamente difficile da bloccare.

Un altro vantaggio di OpenVPN è che la libreria OpenSSL utilizzato per fornire la crittografia supporta una serie di algoritmi di crittografia (ad esempio AES, Blowfish, 3DES, CAST-128, camelia e più), con la maggior parte degli algoritmi comuni riscontrati in uso da parte di fornitori di VPN essendo AES e Blowfish . AES è la nuova tecnologia, e anche se entrambi sono considerati sicuri, il fatto che ha una dimensione di blocco di 128 bit invece di blocchi di 64 bit di Blowfish significa che può gestire maggiori (oltre 1 GB) file migliore. Le differenze sono però piuttosto minori. Quanto velocemente OpenVPN esegue dipende dal livello di crittografia utilizzato, ma è generalmente più veloce di IPsec.

OpenVPN è diventato il tipo di connessione VPN di default, e mentre nativamente supportato da alcuna piattaforma, è ampiamente supportato sulla maggior parte attraverso il software di terze parti. Fino a poco tempo fa era impossibile eseguire OpenVPN su jailbroken iOS / non radicate e dispositivi portatili Android, anche se applicazioni di terze parti sono ora apparsi di affrontare almeno in parte questo problema *.

Questo si riferisce a un altro problema con OpenVPN; che la sua flessibilità può rendere un po 'complicato da configurare. Quando si utilizza un software OpenVPN in particolare (come il client OpenVPN open source standard per Windows), è necessario non solo scaricare e installare il client, ma anche per scaricare e ulteriori file di configurazione di installazione. Molti fornitori di VPN per aggirare questo problema di configurazione, forniscono client VPN personalizzati.

Pros

Altamente configurabile
Molto sicuro (dipende tecnicamente su un algoritmo di crittografia, ma tutti sono molto forti)
Può bypassare i firewall
Può utilizzare una vasta gamma di algoritmi di crittografia

Cons

Ha bisogno di software di terze parti
Può essere difficile da configurare
Supporto limitato su dispositivi portatili

*OpenVPN per Android e Open Connect per iOS e Android fornisce supporto OpenVPN terzo per iOS e Android (4.0 o superiore) solo dispositivi. Queste soluzioni richiedono ancora un download e la creazione di processi per i clienti desktop di OpenVPN open source simile. Si noti inoltre che la maggior parte dei fornitori di VPN non offrono alcun supporto per la creazione di OpenVPN su dispositivi mobili (anche se questo sta cambiando). L'unico personalizzato client OpenVPN per dispositivi mobili dobbiamo ancora vederee l'applicazione per Android Kepard (tutte le versioni).

SSTP

Secure Socket Tunneling Protocol è stato introdotto da Microsoft in Windows Vista SP1, e anche se è ora disponibile per Linux, RouterOS e SEIL, è ancora in gran parte un unica piattaforma di Windows (e non vi è la possibilità di una palla di neve all'inferno di mai apparire su un Apple dispositivo!). SSTP utilizza SSL v3, e quindi offre vantaggi simili a OpenVPN (come ad esempio la possibilità di utilizzare per la porta TCP 443 per evitare problemi di firewall NAT), e perché si è integrato in Windows può essere più facile da usare e più stabile.

Pros

Molto sicuro (dipende algoritmo di solito molto forte AES)
Completamente integrato in Windows (Windows Vista SP1, Windows 7, Windows)
supporto di Microsoft
Può bypassare la maggior parte dei firewall

Cons

Funziona solo in realtà in un solo ambiente Windows

Conclusione

PPTP è troppo insicuro (anche il suo creatore Microsoft ha abbandonato) e deve quindi essere evitata. Mentre la sua facilità di installazione e compatibilità multipiattaforma sono attraenti, L2PT/IPsec ha gli stessi vantaggi ed è molto più sicuro.
L2TP/IPsec è una buona soluzione VPN, ma non è abbastanza buono come OpenVPN. Tuttavia, per una configurazione rapida VPN senza la necessità di installare software aggiuntivo resta utile, in particolare per i dispositivi mobili in cui il sostegno OpenVPN è ancora molto frammentaria.
OpenVPN è la migliore soluzione VPN tutto tondo nonostante bisogno di software di terze parti su tutte le piattaforme. E 'affidabile, veloce e sicuro, anche se di solito ha bisogno di un po' di più la creazione di altri protocolli.
SSTP offre la maggior parte dei vantaggi di OpenVPN, ma solo in un ambiente Windows. Questo significa che è meglio integrato nel sistema operativo, ma è mal supportato da VPN provider grazie a questa limitazione.

La maggior parte degli utenti dovrebbero quindi andare con l'utilizzo di OpenVPN sui loro computer desktop, forse completandola con L2TP / IPsec sui propri dispositivi mobili.

Utilizzando VPNs

ATTENZIONE
Se non si deve pagare per un prodotto, si ha il prodotto che viene venduto.
VPN gratuiti sono disponibili online, ma si consiglia vivamente di non seguire questa strada. Potrebbero accedere al vostro indirizzo IP o informarsi sul browser e la vendita di aziende pubblicitarie e sono più deboli e facilmente piegarsi sotto qualsiasi tipo di pressione legale. Prima di utilizzare una VPN gratuito si potrebbe anche guardare nel Manuale sulla sicurezza per le altre opzioni si può prendere per anonimizzarsi.

Per ulteriori informazioni su come VPN protegge la vostra privacy, si prega di consultare questa indagine frequentemente aggiornata su come i dati dei clienti sono gestiti da vari fornitori. https://torrentfreak.com/vpn-services-that-take-your-anonymity-seriously-2013-edition/

Provider VPN

Di seguito è riportato un elenco di fornitori di VPN a pagamento. Una VPN è una connessione Internet che crea un tunnel criptato attraverso il vostro ISP e maschere il vostro indirizzo IP reale. Metodi di pagamento variano ampiamente con alcuni, richiedono un conto PayPal, verificando informazioni personali mentre altri consentono l'uso di bitcoin e carte di credito prepagate per garantire più elevati livelli di anonimato.
Si consiglia di leggere attentamente i Termini di servizio e le politiche sulla privacy per qualsiasi provider che si stanno prendendo in considerazione. Le leggi variano da paese a paese e quello che può essere legale in uno, non è in un altro, quindi è necessario prendere una decisione in base alla propria situazione. Contattare il provider e chiedere loro se siete in dubbio.

L'elenco che segue è stata raccolta da semplici ricerche web e non è un avallo per il loro uso. Tutti i consigli si basano su effettive esperienze / aneddotica. Si prega di leggere i Termini di servizio e la Privacy Policy di qualsiasi che si intende utilizzare. Iscriviti #opnewblood per un aiuto con VPN.

https://airvpn.org/ - Una VPN basata su OpenVPN e (presumibilmente) gestito da attivisti e hacker attivisti in difesa della neutralità della rete, privacy e contro la censura. Accetta Bitcoin.
https://www.vpntunnel.se/en/ carte prepagate, paypal
https://www.ibvpn.com/ - molti servizi, molte opzioni di pagamento, permette di torrenti.
https://www.relakks.com - Basata in Svezia e ha lanciato in collaborazione con il Partito Pirata svedese nel 2006. Molto conveniente.
https://perfect-privacy.com - Accetta Bitcoin.
https://www.ipredator.se - mantiene alcuni registri, ma lo stato li criptano.
https://www.swissvpn.net - 6 CHF / mese mantiene alcuni tronchi.
https://www.steganos.com - Hanno alcuni strumenti di sicurezza interessanti e sembrano molto impegnati a proteggere la privacy.
https://www.bananavpn.net - registra gli IP, non consente di P2P (torrenti).
https://www.strongvpn.com - registra gli IP
https://www.vpngates.com
https://www.trilightzone.org - VPN, conchiglie sicure, e molti altri servizi - Accetta Bitcoin, contanti, Litecoin, e altri tipi di pagamento comune.
https://www.vpnaccounts.com
https://www.securstar.de
https://www.witopia.net
https://www.tiggerswelt.net
https://anonine.com/en - Anonine ha cambiato di mano più volte gestione, vero proprietario è chiaro. Pertanto Anonine non è raccomandato in questo momento.