Seguretat VPN: el que cal saber per mantenir-se segur a la xarxa el 2020

Una VPN és la part més important d’una existència en línia segura. Tenen una funció de seguretat i privacitat, mantenint-vos anònims del vostre ISP i amagant qualsevol informació identificativa als servidors de xarxa.


En teoria, totes les VPN haurien de funcionar així, però no és així. Estem aquí per oferir-vos una guia sobre la seguretat VPN i què heu de mirar al moment de triar un proveïdor. Al final, esperem que sapigueu per què recomanem proveïdors com CyberGhost (llegiu la nostra revisió CyberGhost) a través de ZenMate (llegiu la nostra revisió ZenMate).

Si voleu anar al mode fàcil, sempre podeu llegir la nostra guia als millors proveïdors VPN. Els serveis que recomanem tots tenen un historial de navegació privada i segura. Podeu obviar aquests coneixements i anar amb una opció. Per als més curiosos, comencem per la part superior.

Què és una VPN?

VPN és una xarxa privada virtual i entendre el concepte no és tan difícil. La xarxa domèstica té una connexió física. Si, per exemple, teniu tres ordinadors connectats a través d’un commutador de xarxa i no a internet, es coneixeria com a xarxa privada.

Internet, en canvi, és una xarxa pública on els fitxers es poden transferir d’una màquina privada a una altra.

Connexió a Internet

Una VPN restaura aquest moniker “privat” a la vostra xarxa, però per utilitzar-lo amb internet. Creeu una xarxa privada pràcticament, d’aquí el nom de “xarxa privada virtual”. És una xarxa, una connexió entre màquines, és virtual, ja que no hi ha cap connexió física amb el servidor remot i és privada mitjançant protecció i xifrat de contrasenyes..

Connexió segura

Originalment, les VPN es van crear com una manera perquè les empreses accedeixin de forma remota a altres màquines. Es tracta que, bàsicament, enganyaria la màquina remota pensant que es trobava a la mateixa xarxa física. Ara que les VPN han evolucionat per a un ús comercial, es poden utilitzar amb altres finalitats.

Podeu connectar-vos a un servidor remot que enviï dades en nom vostre, com ara un proxy. La diferència entre una VPN i un proxy, però, és que les VPN proporcionen més seguretat amb el xifratge i adopten mesures aleatòries al servidor remot per assegurar-vos que sigueu anònims..

Una vegada oculta la vostra adreça IP i la ubicació, podeu navegar pel web de forma segura. Les VPN s’utilitzen més sovint per reclamar la privadesa en línia i evitar els nefastos geoblocs, un obstacle de distribució habitual per a programes de televisió, pel·lícules i serveis de reproducció que restringeixen l’accés a una determinada part del món..

També es feien servir per desplaçar-se per Internet en països amb lleis estrictes de censura, com ara passar el gran tallafoc de la Xina.

Com et protegeix una VPN

Abans d’entendre els avantatges d’utilitzar una VPN, heu d’entendre el procés en què us connecteu a un lloc web. Sempre que obriu un navegador i introduïu una URL, envieu una sol·licitud a un servidor web. El servidor rep la sol·licitud i torna a enviar les dades del lloc web que, al seu torn, les carrega dins del navegador web.

Trànsit d'Internet

Això passa en qüestió de mil·lisegons, per la qual cosa no és estrany que un usuari normal no li donés una segona idea. En el moment que envieu aquesta sol·licitud, el proveïdor de serveis d’Internet (ISP) porta un registre de quina URL intenteu accedir i de la vostra adreça IP..

En cas que facis quelcom que no hauríes de ser, com ara la pirateria dels drets d’autor o altres activitats, l’ISP en té un registre. Si aquest és el vostre joc, assegureu-vos de revisar el nostre millor VPN per al torrenting.

Al marge d’intentar descarregar un parell de pel·lícules, el fet que el vostre ISP pugui gravar totes les vostres dades de navegació és un problema important de privadesa. Als Estats Units, hi ha preocupacions sobre que es comparteixin els registres amb la NSA com a part del projecte PRISM, i hi ha encara més preocupacions importants a l’estranger (només cal fer una ullada a la Xina).  

Hi ha dues capes de protecció que utilitza una VPN per protegir contra aquest tipus d’atropellament.

Tunnelització

El tunelatge, essencialment, és un túnel virtual que recorren les vostres dades de manera que el vostre ISP, o qualsevol altre ull, no el pugui veure. Totes les dades que s’executen des de la vostra màquina s’envien en paquets de dades. Els paquets inclouen la sol·licitud que envieu, el protocol i l’adreça IP del remitent.

Una VPN posa un paquet de dades dins d’un altre paquet de dades. El procés es coneix com a encapsulació i és el primer nivell de seguretat que utilitza una VPN per mantenir-vos anònims.

VPN-Túnel

Una metàfora fàcil i àmpliament utilitzada per a l’encapsulat és pensar en ella com a correu electrònic. El paquet de dades seria una carta que, esperem, no enviareu per si sol. Feu servir un sobre per ocultar el contingut de la carta al transportista de correu. El sobre, en aquest cas, és el segon paquet que utilitza una VPN per protegir el primer.

La VPN utilitza un servidor d’accés remot al qual us connecteu quan feu servir una VPN. L’ordinador proporcionarà les credencials necessàries per iniciar la sessió en aquest servidor. L’ordinador que utilitzeu té un programari client que s’utilitza per establir aquesta connexió sintonitzada. Un cop finalitzat, tota l’activitat del navegador apareixerà com si provís del servidor remot i no de la vostra màquina.

El túnel és la primera capa de seguretat i la funció bàsica d’una VPN. No obstant això, hi ha mesures de protecció addicionals.

Xifrat

Document Encriptat

Les VPN xifren els paquets de dades que envieu al servidor remot per afegir una forma addicional de seguretat i anonimat. Les vostres dades es xifren localment, s’envien al servidor remot a través d’un túnel i després es desxifren.

Els millors proveïdors de VPN, com ExpressVPN (consulteu la nostra revisió ExpressVPN) utilitzen xifratge AES de 256 bits. El mètode de xifratge estàndard del sector és pràcticament impossible de trencar. Una tecla de 256 bits pot escopir 1,1 x 1077 combinacions possibles.

No obstant això, només les dades enviades al servidor de forma xifrada, ja que disposa del decodificador adequat per fer accessibles les vostres dades. Una vegada que s’enviïn dades del servidor remot al lloc web al qual s’intenta accedir, no es xifraran ja que el lloc web destinatari no té la clau per desxifrar aquestes dades..

En aquest moment, però, la vostra adreça IP i la seva identitat queden totalment ocultes.

El xifratge AES-256 és un dels molts mètodes d’autenticació compatibles amb el protocol OpenVPN que ExpressVPN recomana quan l’instal·leu. Hi ha diversos protocols VPN diferents, però, alguns que són més ràpids i altres que són més segurs.

Protocols VPN

Protocols VPN

Una part clau per comprendre la seguretat VPN és aprendre els protocols habituals que fan servir les VPN i la diferència entre ells. Si bé una connexió VPN automàtica us ha de mantenir anònim, alguns proveïdors utilitzen un protocol més segur que d’altres.

OpenVPN

OpenVPN és un protocol VPN de codi obert que és conegut per ser ràpid i tenir una excel·lent seguretat. Es basa en una connexió segura SSL / TLS, de la mateixa manera que el navegador verifica un lloc web amb un certificat SSL.

És una opció adequada per a molts proveïdors de VPN, ja que pot suportar gairebé un sistema operatiu, té una velocitat decent de la porta i admet el xifratge de primer nivell. Potser no és el millor protocol que cal fer servir per a cada tasca, però rarament és una mala.

OpenVPN és un gran protocol que es pot utilitzar per evitar els geoblocs. És altament configurable i es pot utilitzar en qualsevol port, cosa que significa que podeu obtenir la resta de restriccions i tallafocs sense enganxament.

SSTP

SSTP, o Protocol de tunelització Secure Socket, és propietat de Microsoft i, per tant, només està disponible per a Windows. Tot i així, és un dels protocols VPN més segurs disponibles, situat al costat d’OpenVPN.

Els dos són molt similars. SSTP transfereix dades a través d’un canal SSL, d’aquí el nom. Utilitza SSL sobre el port TCP 443, de manera que també és menys probable que un tallafoc sigui bloquejat.

PPTP

El protocol de tunelatge punt a punt és el protocol VPN més antic que encara s’utilitza. És desenvolupat per Microsoft i, tot i que hi ha algunes vulnerabilitats importants en matèria de seguretat, el PPTP continua tenint el seu lloc.

El PPTP és antic i, com la tecnologia més antiga, és senzill, almenys comparat amb el d’avui. Això fa que sigui molt ràpid, un enorme avantatge respecte a altres protocols VPN. És una opció ideal per a tasques d’alta transferència de dades, com ara streaming i màquines antigues amb maquinari amb suport.

Normalment utilitza el protocol d’autenticació MS-CHAP-v1 que no és segur. S’ha esquerdat diverses vegades des de la seva introducció. El PPTP és una bona elecció per a tasques on la seguretat és irrellevant, com ara la transmissió de Netflix (depenent del país on viviu, per descomptat).

Tot i així, amb la forma en què Netflix gestiona les VPN, no ens resistim a la possibilitat d’accedir-hi mitjançant PPTP.

L’inconvenient, almenys si es compara amb l’OpenVPN, és que només és de Windows i no de codi obert. Sempre que siguis usuari de Microsoft, no hi ha cap mal en intentar-ho, ja que hauria de tenir un nivell similar de protecció com si utilitzés OpenVPN.

L2TP / IPsec

Aquest “protocol” és en realitat dos protocols que s’utilitzen habitualment junts. L2TP, o protocol de tunel de capa 2, es va introduir el 1999 com a actualització L2F i PPTP. Només proporciona un xifrat feble, de manera que sovint es combina amb IPsec per obtenir una connexió més segura.  

IPsec és un protocol de seguretat de final a extrem que autentica i xifra de forma individual cada paquet de dades. Si s’utilitzen junts, L2TP i IPsec són molt més segurs que els PPTP, encara que mantenen alguns dels avantatges de velocitat. Tot i així, encara és més lent que OpenVPN.

Aquest parell de protocols també té alguns problemes amb els tallafocs ja que utilitza el port UDP 500, un port que molts tallafocs es coneixen per bloquejar.

IKEv2

La versió 2 d’Intercanvi de claus d’Internet no és un protocol VPN, però moltes aplicacions VPN la llisten com una. És una versió separada del combinat L2TP / IPsec que té un nivell més alt de xifrat i, per tant, més segura.

És compatible amb el xifratge AES-256 i és compatible amb diversos sistemes operatius, inclòs iOS. A més, compta amb una llarga trajectòria de connexió segura i fiable, que es torna a connectar molt ràpidament en cas de caure del servidor.

Es troba a un segon proper d’OpenVPN i podeu utilitzar-lo si causeu problemes. És més ràpid i segur que el PPTP, basant-se en IPsec per a un “protocol” proper, però no tan bo com OpenVPN.

Gestió de registres de VPN

Tot l’esforç que realitza un proveïdor VPN seria en va si encara hi hagués registres de la vostra activitat. El passeu simplement d’una empresa a una altra. Els bons proveïdors de VPN fan mesures per anonimitzar-vos en els servidors remots i no registren cap activitat de la vostra entrada.

Penseu que això seria de sentit comú, però algun proveïdor de VPN, de fet, manté els registres de la vostra activitat. Hotspot Shield, per exemple, afirma que pot recopilar la vostra adreça IP per identificar la vostra ubicació i compartir-la amb les agències governamentals en la seva política de privadesa (llegiu la nostra revisió Hotspot Shield).

Robatori de documents xifrats

NordVPN, en canvi, és l’opció més segura que hem trobat a les nostres proves de VPN. Manté una política estricta sense registres que significa que, fins i tot si una agència governamental ho demanava, NordVPN no tindria cap registre per lliurar-lo..

També utilitza seguretat de la millor qualitat amb xifratge AES-256 a totes les connexions i suport per a OpenVPN, PPTP, L2TP / IPsec i IKEv2 / IPsec. NordVPN utilitza alguns servidors de doble salt per obtenir una capa de protecció addicional. Aquests servidors són una de les principals raons per les quals és una elecció a la nostra millor llista de VPN per a la Xina. Podeu llegir més informació al nostre comentari de NordVPN.

Quan trieu un proveïdor de VPN, heu de mirar la política de privadesa per veure com gestiona els registres. Si necessiteu TL; DR en matèria de privadesa, només cal que llegiu les revisions de VPN per veure com un proveïdor gestiona les vostres dades.

Killswitches & Fuites DNS

Hi ha altres dues parts importants de la seguretat de VPN que no s’ajustaran perfectament a cap altra secció: interrupcions de fuites i interrupcions.

Començant pel més senzill dels dos, un killswitch és una característica de seguretat que permet tallar la connexió a Internet en cas de desconnexió del servidor remot. D’aquesta manera, no us deixareu atrapar amb els pantalons baixats.

Molts proveïdors de VPN ofereixen un interruptor mortal, però algunes de les opcions més mediocres del mercat no ho són. PIA, AirVPN, IPVanish i ExpressVPN són només alguns dels molts proveïdors que ofereixen un interruptor mata. Llegiu les nostres ressenyes PIA, AirVPN i IPVanish per obtenir més informació sobre aquests proveïdors.

Les fuites són un problema greu quan s’utilitza una VPN. Les dues fuites principals que trobareu són les filtracions IP i les filtracions DNS. Les filtracions IP es produeixen quan esteu connectat a la VPN, però la vostra adreça IP encara torna a indicar la vostra ubicació.

En la majoria dels casos, les fuites d’IP són la causa d’un error WebRTC. Les VPN que funcionen en extensions del navegador haurien d’inhabilitar WebRTC quan activeu l’extensió, però podeu anar i desactivar-la vosaltres mateixos mitjançant una altra extensió.

Les filtracions DNS es produeixen quan us connecteu als servidors DNS de la VPN, però el vostre navegador web envia la sol·licitud directament al vostre ISP. DNS, el sistema de noms de domini, és el que permet treballar adreces IP i dominis. Quan escriviu una adreça URL al navegador web, DNS tradueix la vostra adreça IP i la seva adreça IP del servidor perquè es puguin connectar..

Fuga de DNS

Quan us connecteu a una VPN, el vostre trànsit s’ha de redirigir a un DNS anònim. Tanmateix, en alguns casos, el vostre navegador web només enviarà la sol·licitud directament mitjançant el DNS del vostre ISP. Es tracta d’una fuga DNS.

Provem les filtracions d’IP i DNS en cadascuna de les nostres revisions VPN, de manera que pugueu llegir les dades que permeten fer el tall i quines se’n queden. Hi ha algunes maneres de comprovar-se. Podeu veure si hi ha una fuga IP buscant la vostra adreça IP i veure si ha canviat o no, i comprovar el DNS mitjançant dnsleaktest.com o ipleak.org.

Pensaments finals

La preocupació principal quan s’utilitza una VPN és la seguretat. El proveïdor pot veure tot allò que normalment fa el vostre proveïdor de serveis electrònics (o entitat governamental), és a dir, cal que hi hagi confiança i confiança abans de sortir a les proves.

Fora de la confiança, els protocols i el xifrat estàndard de la indústria proporcionen una capa de suport per a qualsevol persona que es trobi al marge del vostre túnel virtual.

Feu servir una VPN? Si és així, quina? Feu-nos-ho saber als comentaris a continuació i, com sempre, gràcies per llegir.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map