12Jul

Qual è la differenza tra una VPN e un proxy?

Un proxy si connette a un computer remoto e una VPN si connette a un computer remoto in modo che devono essere, più o meno, la stessa cosa, giusto? Non esattamente. Diamo un'occhiata a quando potresti volerli usare ciascuno, e perché i proxy sono un povero sostituto per le VPN.

Selezionare lo strumento giusto è fondamentale

Praticamente ogni due settimane c'è una notizia importante sulla crittografia, i dati trapelati, lo snooping o altri problemi di privacy digitale. Molti di questi articoli parlano dell'importanza di rafforzare la sicurezza della tua connessione Internet, come l'utilizzo di una VPN( Virtual Private Network) quando sei nella caffetteria pubblica Wi-Fi, ma sono spesso chiari sui dettagli. In che modo funzionano esattamente i server proxy e le connessioni VPN che continuiamo a sentire? Se hai intenzione di investire tempo ed energie per migliorare la sicurezza, vuoi essere sicuro di selezionare lo strumento giusto per il lavoro giusto.

Sebbene siano fondamentalmente diversi, le VPN e i proxy hanno un'unica cosa in comune: entrambi ti consentono di apparire come se ti connetti a Internet da un'altra posizione. Il modo in cui assolvono questo compito e il grado in cui offrono privacy, crittografia e altre funzioni, tuttavia, varia in modo selvaggio. Proxy

Nascondi l'indirizzo IP

Un server proxy è un server che funge da intermediario nel flusso del traffico Internet, in modo che le attività su Internet sembrino provenire da qualche altra parte. Diciamo per esempio che si trova fisicamente a New York City e si desidera accedere a un sito Web che è geograficamente limitato alle sole persone situate nel Regno Unito.È possibile connettersi a un server proxy situato nel Regno Unito, quindi connettersi a tale sito Web. Il traffico proveniente dal tuo browser web sembra provenire dal computer remoto e non dal tuo. I proxy

sono ottimi per attività a bassa posta come guardare video di YouTube limitati a livello regionale, ignorare i filtri di contenuti semplici o ignorare le restrizioni basate su IP sui servizi.

Ad esempio: Diverse persone nella nostra famiglia giocano a un gioco online in cui ricevi un bonus di gioco giornaliero per votare per il server di gioco su un sito Web di classificazione server. Tuttavia, il sito Web classifica ha una politica di voto per singolo IP indipendentemente dal fatto che vengano utilizzati nomi di giocatori diversi. Grazie ai server proxy, ogni persona può registrare il proprio voto e ottenere il bonus in-game perché il browser Web di ciascuna persona sembra provenire da un diverso indirizzo IP.

Dall'altro lato, i server proxy non sono così grandi per le attività ad alto rischio. Server proxy solo nasconde il tuo indirizzo IP e agisce da stupido man-in-the-middle per il tuo traffico Internet. Non crittografano il traffico tra il computer e il server proxy, in genere non rimuovono le informazioni di identificazione dalle trasmissioni oltre il semplice scambio IP e non vi sono ulteriori considerazioni sulla privacy o sulla sicurezza incorporate.

Chiunque abbia accesso ail flusso di dati( il tuo ISP, il tuo governo, un ragazzo che annusa il traffico Wi-Fi in aeroporto, ecc.) può spiare il tuo traffico. Inoltre, alcuni exploit, come elementi Flash o JavaScript dannosi nel tuo browser web, possono rivelare la tua vera identità.Ciò rende i server proxy inadatti per attività gravi come impedire al gestore di un hotspot Wi-Fi dannoso di rubare i dati.

Infine, le connessioni del server proxy sono configurate un'applicazione per applicazione, non a livello di computer. Non si configura l'intero computer per connettersi al proxy: si configura il browser Web, il client BitTorrent o un'altra applicazione compatibile con proxy. Questo è grandioso se si desidera semplicemente una singola applicazione per connettersi al proxy( come il nostro schema di voto sopra menzionato) ma non così grande se si desidera reindirizzare l'intera connessione Internet.

I due protocolli del server proxy più comuni sono HTTP e SOCKS.

HTTP Proxies

Il tipo più vecchio di proxy server, i proxy HTTP sono progettati espressamente per il traffico basato sul Web. Si collega il server proxy al file di configurazione del browser Web( o si utilizza un'estensione del browser se il browser non supporta nativamente i proxy) e tutto il traffico Web viene instradato tramite il proxy remoto.

Se si utilizza un proxy HTTP per connettersi a qualsiasi tipo di servizio sensibile, come la propria e-mail o banca, è critico si utilizza un browser con SSL abilitato e si connette a un sito Web che supporta la crittografia SSL.Come notato sopra, i proxy non crittografano alcun traffico, quindi l'unica crittografia che si ottiene quando li si utilizza è la crittografia fornita dall'utente.

SOCKS Proxies

Il sistema proxy SOCKS è un'estensione utile del sistema proxy HTTP in quanto SOCKS è indifferente al tipo di traffico che lo attraversa.

Laddove i proxy HTTP possono gestire solo il traffico Web, un server SOCKS passerà semplicemente il traffico che riceve, indipendentemente dal fatto che il traffico sia destinato a un server Web, a un server FTP o a un client BitTorrent. Infatti, nel nostro articolo sulla protezione del traffico BitTorrent, raccomandiamo l'uso di BTGuard, un servizio proxy SOCKS anonimo che si trova fuori dal Canada.

Lo svantaggio dei proxy SOCKS è che sono più lenti dei proxy HTTP puri perché hanno un sovraccarico maggiore e, come i proxy HTTP, non offrono crittografia oltre a ciò che si applica personalmente alla connessione specificata.

Come selezionare un proxy

Quando si tratta di selezionare un proxy, si paga per. .. beh, paga. Mentre Internet è pieno di migliaia di server proxy gratuiti, sono quasi universalmente instabili con tempi di attività scadenti. Questi tipi di servizi potrebbero essere utili per un'attività one-off che richiede alcuni minuti( e non è di natura particolarmente sensibile), ma non vale la pena affidarsi a proxy gratuiti di origine sconosciuta per qualcosa di più importante. Se sai cosa ti stai aspettando in termini di qualità e privacy, puoi trovare pile di server proxy gratuiti su Proxy4Free, un database di proxy libero ben consolidato.

Mentre ci sono servizi commerciali stand-alone come il già menzionato BTGuard, l'aumento di computer e dispositivi mobili più veloci accoppiati a connessioni più veloci( che riducono l'impatto dei costi di crittografia), il proxy è in gran parte caduto in disuso come sempre piùle persone scelgono di utilizzare soluzioni VPN superiori. Reti private virtuali

Criptare la connessione Le reti private virtuali

, come i proxy, fanno apparire il proprio traffico come se provenisse da un indirizzo IP remoto. Ma è qui che finiscono le somiglianze. Le VPN sono configurate a livello di sistema operativo e la connessione VPN cattura l'intera connessione di rete del dispositivo su cui è configurato. Ciò significa che a differenza di un server proxy, che funge semplicemente da server man-in-the-middle per una singola applicazione( come il tuo browser Web o client BitTorrent), le VPN cattureranno il traffico di ogni singola applicazione sul tuo computer, dal tuobrowser web per i tuoi giochi online anche per Windows Update in esecuzione in background.

Inoltre, questo intero processo è tutto passato attraverso un tunnel fortemente crittografato tra il tuo computer e la rete remota. Ciò rende la connessione VPN la soluzione ideale per qualsiasi tipo di utilizzo della rete ad alta posta in cui la privacy o la sicurezza sono un problema. Con una VPN, né il tuo ISP né altre parti di snooping possono accedere alla trasmissione tra il tuo computer e il server VPN.Se si viaggia in un paese straniero, ad esempio, e si è preoccupati di accedere ai siti Web finanziari, alle e-mail o persino alla connessione sicura alla rete domestica da lontano, è possibile configurare facilmente il laptop per l'utilizzo di una VPN.

Anche se non sei attualmente in viaggio d'affari in Africa rurale, puoi comunque beneficiare dell'utilizzo di una VPN.Con una VPN abilitata, non devi mai preoccuparti delle pratiche di sicurezza della rete Wi-Fi / di rete nelle caffetterie o che la connessione internet gratuita nel tuo hotel è piena di buchi di sicurezza.

Anche se le VPN sono fantastiche, non sono prive di aspetti negativi. Cosa si ottiene nella crittografia a connessione completa, si paga in denaro e potenza di calcolo. L'esecuzione di una VPN richiede un buon hardware e, come tale, i buoni servizi VPN non sono gratuiti( sebbene alcuni provider, come TunnelBear, offrano un pacchetto gratuito molto spartano).Aspettatevi di pagare almeno qualche dollaro al mese per un robusto servizio VPN come le soluzioni che raccomandiamo nella nostra guida VPN, StrongVPN e SurfEasy.

L'altro costo associato alle VPN è rappresentato dalle prestazioni. I server proxy passano semplicemente le tue informazioni. Non vi è alcun costo per la larghezza di banda e solo una piccola latenza aggiuntiva quando li si utilizza. I server VPN, d'altra parte, masticano sia la potenza di elaborazione che la larghezza di banda a causa del sovraccarico introdotto dai protocolli di crittografia. Migliore è il protocollo VPN e migliore è l'hardware remoto, minore è il sovraccarico.

Il processo di selezione di una VPN è un po 'più sfumato rispetto alla selezione di un server proxy gratuito. Se sei di fretta e desideri un servizio VPN affidabile che consigliamo entrambi e di utilizzare noi stessi su base giornaliera, ti indirizzeremo verso Strong VPN come la nostra VPN di scelta. Se desideri leggere un approfondimento sulle funzionalità VPN e su come selezionarne uno, ti invitiamo a consultare il nostro articolo dettagliato sull'argomento.

In sintesi, i proxy sono ottimi per nascondere la tua identità durante attività banali( come "intrufolarsi" in un altro paese per guardare una partita sportiva) ma quando si tratta di più compiti in serie( come proteggersi dal ficcanaso) hai bisogno di una VPN.