Sicurezza informatica: La combinazione fra Tor e un VPN è sicura?

sicurezza informatica

L’uso combinato di un VPN e il browser Tor può essere soluzione efficace per chi vuole navigare senza rischi?

Lo abbiamo scritto già diverse volte e lo ripetiamo. La sicurezza informatica sta catturando l’attenzione di un pubblico sempre più vasto, anche grazie all’attenzione crescente che i media stanno dedicano all’argomento. Che sia la scoperta di una vulnerabilità come quella legata all’attacco KRACK, parliamo di fatti avvenuti giusto qualche giorno fa, o le preoccupazioni riguardo alla protezione dei nostri dati bancari, fino ai rischi sempre più concreti del furto d’identità, è evidente come le declinazioni da affrontare non manchino. Di certo c’è solo che il 2017 è stato un annus horribilis al riguardo, col sospetto che notizie come quella del ransomware WannaCry diventino all’ordine del giorno.

1 Come proteggersi?

È normale, dunque, che il pubblico cerchi sempre più insistentemente soluzioni e modalità per proteggere la propria navigazione. In parte dipende dal modificare le proprie abitudini, spesso brutte, riguardo a password e “briciole” del nostro passaggio che lasciamo online. Ma spesso non basta, e chi vuole aumentare le proprie difese ha a disposizione una vasta scelta di servizi VPN, alcuni dei quali gratuiti, anche se i migliori sono a pagamento. Oppure può scaricare il broswer Tor, completamente gratuito e balzato agli onori della cronaca in quanto si tratta del modo più semplice per accedere al Deep Web.

2 VPN: utile, ma non la protezione definitiva

Un VPN serve a crittografare tutto il traffico dati creato fra l’utente e la rete. Questo serve a schermare l’IP pubblico di chi lo usa, con l’obiettivo di mantenere la privacy di ciò che scarichiamo e trasmettiamo su internet. I protocolli attuali, offerti da qualsiasi gestore VPN, utilizzano la crittografia AES a 256 bit, di fatto il golden standard odierno. Tuttavia, un servizio del genere non garantisce privacy al 100%, sia perché molto dipende dalle politiche non sempre chiare di chi offre il servizio, sia perché il rischio di una falla (con conseguente svelamento dell’IP) è più di un’ipotesi.

3 Tor

Tor è invece un browser progettato per rendere la connessione dell’utente completamente anonima. Non è perfetto, in particolare a causa di vulnerabilità note su certi nodi della sua rete, ma al momento rimane la migliore opzione gratuita per chi vuole navigare senza rivelare troppo di se stesso. Tor non utilizza tecnologia VPN, per cui non avviene nessuna crittografia sui dati. La protezione che offre arriva tramite un complesso schema di nodi che mascherano l’IP reale di chi lo sta utilizzando. La sua sicurezza effettiva è stata spesso chiamata in discussione, ma considerare che è stato originariamente sviluppato dall’intelligence statunitense è una buona base di partenza per capire che il sistema è stato progettato con notevole dispendio di energie.

4 Combinarli può aumentare la sicurezza?

L’argomento è controverso, nonostante sia una pratica comunemente diffusa fra gli utenti più esperti. Il ragionamento su cui si basa è in fondo semplice: se Tor e i VPN sono strumenti che, ognuno a proprio modo, aiutano a proteggere la privacy di chi naviga, utilizzarli insieme fornisce una doppia barriera di protezione. Come vedremo, le cose non sono così lineari.

5 VPN–>Tor

Il modo migliore per combinarli consiste nel loggarsi prima sul VPN e, solo successivamente, avviare Tor. In questa situazione, il computer ottiene prima la crittografia tramite la connessione al VPN, per poi trasferire il traffico attraverso la rete di Tor. In questo schema, i dati che attraversano la struttura di Tor mantengono la protezione del VPN, restando al sicuro anche durante l’eventuale passaggio attraverso nodi compromessi. Il vantaggio offerto da questa configurazione è doppio, perché a sua volte il gestore VPN non può vedere l’IP dell’utente, in quanto mascherato attraverso il gioco di specchi messo in atto da Tor. Questo assicura uno schermo nei confronti di quei VPN, soprattutto gratuiti, che mantengono log permanenti dell’attività della propria clientela.

6 VPN–>Tor: problemi

Sono diversi. Anzitutto, la configurazione di Tor è leggermente più difficile. Normalmente, il broswer si adatta in automatico alla rete su cui si trova, ma passando tramite un VPN è possibile che siano richieste correzioni manuali più consone ad utenti esperti. Oltre a questo, la lista di VPN che non consentono la procedura è lunga, per cui è consigliabile informarsi prima, soprattutto nel caso in cui si decida di affidarsi ad un VPN a pagamento. Infine, il sistema non funziona quando si prova ad accedere i domini cifrati .onion, di fatto annullando una delle caratteristiche più sicure offerte dal browser.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *