Tunnel VPN vs SSH che è più sicuro?
Le VPN e i tunnel SSH possono sia "filtrare" in modo sicuro il traffico di rete su una connessione crittografata. Sono simili in qualche modo, ma diversi negli altri - se stai cercando di decidere quale usare, aiuta a capire come funzionano.
Un tunnel SSH viene spesso definito "VPN di un povero uomo" perché può fornire alcune delle stesse funzionalità di una VPN senza il più complicato processo di configurazione del server, tuttavia presenta alcune limitazioni.
Come funziona una VPN
VPN sta per "rete privata virtuale", come indica il nome, è utilizzata per la connessione a reti private su reti pubbliche, come Internet. In un caso d'uso VPN comune, un'azienda può avere una rete privata con condivisioni di file, stampanti in rete e altre cose importanti su di essa. Alcuni dipendenti dell'azienda possono viaggiare e spesso hanno bisogno di accedere a queste risorse dalla strada. Tuttavia, l'azienda non vuole esporre le proprie risorse importanti alla rete pubblica. Invece, l'azienda può configurare un server VPN e gli impiegati in viaggio possono connettersi alla VPN dell'azienda. Una volta che un dipendente è connesso, il suo computer sembra essere parte della rete privata dell'azienda - può accedere a condivisioni di file e ad altre risorse di rete come se fossero effettivamente sulla rete fisica.
Il client VPN comunica tramite Internet pubblica e invia il traffico di rete del computer attraverso la connessione crittografata al server VPN. La crittografia fornisce una connessione sicura, il che significa che i concorrenti dell'azienda non possono curiosare sulla connessione e vedere informazioni aziendali sensibili. A seconda della VPN, tutto il traffico di rete del computer può essere inviato tramite la VPN o solo in parte (in genere, tuttavia, tutto il traffico di rete passa attraverso la VPN). Se tutto il traffico di navigazione sul Web viene inviato tramite la VPN, le persone tra il client VPN e il server non possono curiosare nel traffico di navigazione sul Web. Ciò fornisce protezione quando si utilizzano reti Wi-Fi pubbliche e consente agli utenti di accedere a servizi con limitazioni geografiche - ad esempio, il dipendente potrebbe aggirare la censura di Internet se lavora da un paese che censura il web. Ai siti Web che il dipendente accede tramite la VPN, il traffico di navigazione Web sembra provenire dal server VPN.
Fondamentalmente, una VPN funziona più a livello di sistema operativo che a livello di applicazione. In altre parole, quando hai impostato una connessione VPN, il tuo sistema operativo può instradare tutto il traffico di rete attraverso di essa da tutte le applicazioni (anche se questo può variare da VPN a VPN, a seconda di come è configurato il VPN). Non è necessario configurare ogni singola applicazione.
Per iniziare con la tua VPN, consulta le nostre guide sull'utilizzo di OpenVPN su un router Tomato, sull'installazione di OpenVPN su un router DD-WRT o sull'impostazione di una VPN su Debian Linux.
Come funziona un tunnel SSH
SSH, che sta per "secure shell", non è progettato esclusivamente per l'inoltro del traffico di rete. In generale, SSH viene utilizzato per acquisire e utilizzare in modo sicuro una sessione terminale remota, ma SSH ha altri usi. SSH utilizza anche una crittografia avanzata e puoi impostare il tuo client SSH in modo che funga da proxy SOCKS. Una volta che hai, puoi configurare le applicazioni sul tuo computer, come il tuo browser web, per utilizzare il proxy SOCKS. Il traffico entra nel proxy SOCKS in esecuzione sul sistema locale e il client SSH lo inoltra tramite la connessione SSH, noto come tunneling SSH. Funziona in modo simile alla navigazione sul Web tramite una VPN: dal punto di vista del server Web, il traffico sembra provenire dal server SSH. Il traffico tra il tuo computer e il server SSH è crittografato, quindi puoi navigare su una connessione criptata come con una VPN.
Tuttavia, un tunnel SSH non offre tutti i vantaggi di una VPN. A differenza di una VPN, è necessario configurare ciascuna applicazione per utilizzare il proxy del tunnel SSH. Con una VPN, hai la certezza che tutto il traffico verrà inviato attraverso la VPN, ma non hai questa garanzia con un tunnel SSH. Con una VPN, il tuo sistema operativo si comporterà come se fossi sulla rete remota - il che significa che la connessione a condivisioni di file in rete di Windows sarebbe facile. È molto più difficile con un tunnel SSH.
Per ulteriori informazioni sui tunnel SSH, consultare questa guida alla creazione di un tunnel SSH su Windows con PuTTY. Per creare un tunnel SSH su Linux, consulta il nostro elenco di cose interessanti che puoi fare con un server SSH.
Che è più sicuro?
Se sei preoccupato di quale sia più sicuro per l'uso aziendale, la risposta è chiaramente una VPN: puoi forzare tutto il traffico di rete sul sistema attraverso di essa. Tuttavia, se desideri solo una connessione crittografata per navigare sul Web con le reti Wi-Fi pubbliche nei bar e negli aeroporti, un server VPN e SSH hanno entrambi una crittografia potente che ti sarà utile.
Ci sono anche altre considerazioni. Gli utenti inesperti possono facilmente connettersi a una VPN, ma l'impostazione di un server VPN è un processo più complesso. I tunnel SSH sono più scoraggianti per gli utenti inesperti, ma la configurazione di un server SSH è più semplice, infatti molte persone hanno già un server SSH a cui accedono da remoto. Se hai già accesso a un server SSH, è molto più facile utilizzarlo come tunnel SSH piuttosto che configurare un server VPN. Per questo motivo, i tunnel SSH sono stati soprannominati "VPN dei poveri".
Le aziende che cercano reti più solide vorranno investire in una VPN. D'altra parte, se sei un geek con accesso a un server SSH, un tunnel SSH è un modo semplice per crittografare e tunnelare il traffico di rete - e la crittografia è altrettanto valida della crittografia di una VPN.