Di base le VPN offrono anche un sistema di criptazione dei dati e delle comunicazioni. Questa caratteristica le rende dunque molto interessanti per gli utenti che ricercano un elevato grado di privacy in Rete. Oggi vi illustreremo 5 tool open source capaci di generare una propria VPN personale.

Algo

Partiamo da Algo, si tratta di un tool realizzato appositamente per chi lavora per una grossa azienda e si sposta spesso in giro per il mondo. Per operare su documenti riservati in mobilità è necessaria una VPN, cosi da arginare il rischio di affidarsi a connessioni non protette (come spesso avviene durante un viaggio, basti pensare alle reti WIFI dei treni o degli hotel).

Algo è basato sul progetto StrongSwan, anche se i suoi developer hanno scelto di tagliare le feature extra ereditate. L'obbiettivo era eliminare tutte le falle di sicurezza che possono annidarsi negli strumenti non necessari. Oltre ai normali sistemi di sicurezza questa VPN dispone anche di un comodo blocco delle pubblicità cosi da contrastare ogni sistema di tracciamento.

Grazie al supporto nativo a IKEv2 questa VPN non necessità di un client dedicato come molti altri suoi concorrenti. È possibile eseguire il deploy della propria VPN Algo tramite Ansible, cosi da avere una configurazione automatica fin dal primo avvio, su tutte le principali distribuzioni Linux, su Windows e FreeBSD.

Algo si presenta come una delle VPN più semplici ed immediate sul mercato, tuttavia è stata pensata solo per offrire una connessione sicura per lavorare sui documenti sensibili, dunque non offre nessuna feature per bypassare le forme di censura tramite geo-unblocking.

OpenVPN

Passiamo a OpenVPN. Al contrario di Algo, per instaurare una connessione sicura esso richiede anche un client oltre ad una server application. OpenVPN si presenta come un tool, e un protocollo, molto personalizzabile ma anche notevolmente più complesso da utilizzare per gli utenti alle prime armi. Il target di OpenVPN è ovviamente il settore enterprise e per un singolo utente potrebbe non essere l'ideale.

Si tratta di una soluzione ideale per connettere più device e, al contempo, proteggerli tutti con una connessione criptata tramite SSL/TLS, con la possibilità di specificare anche il DNS server. OpenVPN può inoltre convertire i normali firewall in NAT firewall, cosi da poterli sfruttare per bypassare gateway e firewall che in certi casi possono bloccare le connessioni.

StrongSwan

È il turno di StrongSwan, questa VPN Server-side è disponibile per Linux, Mac e Windows e per i principali sistemi operativi mobile. Anche StrongSwan supporta nativamente il protocollo IKEv2 e, se comparato ad OpenVPN, risulta essere notevolmente più rapido e sicuro. Inoltre è notevolmente più user friendly visto che non necessità di un client dedicato ma può essere sfruttato nativamente dai vari sistemi che supportano IKEv2.

Tuttavia risulta essere un po' più complicato di Algo in quanto il team ha scelto di usare un vocabolario più complesso per descrivere molte funzionalità del tool e questo può generare confusione.

strongSwan supporta nativamente anche l'EAP authentication method cosi da potersi integrare al meglio con la Windows Active Directory.

SoftEther

Andiamo adesso su SoftEther, un progetto che si divide in SoftEther VPN Server e VPN Bridge. Quest'ultimo è dedicato principalmente agli ambienti enterprise dove si ha la necessità di impostare una VPN site-to-site. Per gli utenti standard che invece hanno necessità di un server e di un client per l'accesso remoto, SoftEther VPN Server può essere sufficiente.

Il tool supporta svariati protocolli come OpenVPN, L2TP, SSTP e EtherIP, ma dispone anche di un protocollo dedicato per proteggere l'utente dagli attacchi di tipo deep packet inspection, sfruttando un camouflage chiamato Ethernet over HTTPS. Sono stati implementati al suo interno anche alcuni piccoli tweak per ridurre i tempi di latenza e migliorare il throughput. Qualora si avesse la necessità di migrare al protocollo OpenVPN, e vice versa, è possibile farlo senza problemi tramite una funzione apposita.

WireGuard

Chiudiamo questo articolo con WireGuard, i suoi sviluppatori sperano di poter migliorare lo standard IPSec rendendolo semplice quanto SSH. Cosi come OpenVPN, anche WireGuard è sia un protocollo che un tool che può essere usato per eseguire il deploy di una VPN.

Una delle sue caratteristiche chiave è il crypto key routing, ovvero riesce ad associare una public key con una lista di IP che sono autorizzati alla connessione con la VPN. WireGuard è disponibile su Linux, Android, Windows e MacOS. Questo progetto, per quanto interessante, è ancora in fase di sviluppo, dunque potrebbe non essere adatto agli ambienti di produzione.

1 CommentoDi' la tua

Il tuo indirizzo email non sarà mostrato pubblicamente. I campi obbligatori sono contrassegnati da *

Ma veramente non riuscite a rendere visibili nella home page gli articoli del giorno?!?!?

G.G.
G.G.