image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Editor's Choice
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Uova Kinder 2026: tutte le sorprese e il loro peso Uova Kinder 2026: tutte le sorprese e il loro peso...
Immagine di Calcio e mattoncini: i 2 nuovi LEGO Editions diventano leggermente più economici Calcio e mattoncini: i 2 nuovi LEGO Editions diventano legge...

La Sapienza: le VPN non sono sicure come credete, meglio TOR

Uno studio congiunto condotto dalla Sapienza di Roma e dall'Università Queen Mary di Londra ha scoperto che molte VPN commerciali sono vulnerabili a diversi tipi di attacchi.

Advertisement

Avatar di Giancarlo Calzetta

a cura di Giancarlo Calzetta

- @Tom's Hardware Italia

Pubblicato il 02/07/2015 alle 14:30
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Quando ci si connette a una rete aziendale dall'esterno, si cerca sempre di farlo usando una VPN perché ritenuta molto sicura contro l'intercettazione dei dati.

Purtroppo, sembra che questo assunto sia in molti casi sbagliato. Un team misto di ricercatori della Sapienza e della Queen Mary University di Londra ha messo alla prova molte VPN commerciali, scovando una quantità impressionante di problemi che portano, per lo più,  a una fuga di dati sul protocollo IPv6 e a un potenziale attacco di tipo man in the middle grazie a un dirottamento del DNS.

14 servizi: nessuno sicuro

TabellaDellaMorte
Un solo servizio non vulnerabile al dirottamento di DNS, ma anche quello soffre della fuga di dati sul protocollo IPv6: non c'è speranza...

TUTTI i servizi testati tranne uno sono vulnerabili al dirottamento del DNS, il che vuol dire che un eventuale attaccante (cybercriminale o meno) può decidere di far passare tutto il traffico che inviate nel tunnel VPN tramite un suo server prima di farlo giungere (o meno) a destinazione.

Lo studio completo, disponibile per il download, mostra come la procedura per arrivare al dirottamente cambi da una VPN all'altra, con alcune che, effettivamente, rendono un po' complicato l'attacco, mentre con altre si tratta di procedure davvero semplici.

Inoltre, più della metà delle VPN si è dimostrata vulnerabile a una estrazione di dati sul protocollo IPv6, effettuabile anche se il sito a cui si è connessi usa il vecchio IPv4.

Infine, vera ciliegina sulla torta, circa metà dei servizi di VPN basano il processo di autenticazione su MS-CHAPv2, sistema che è tristemente noto per essere semplicemente bypassabile con attacchi bruteforce.

Ma com'è possibile che tutte queste VPN siano scadenti?

Prima di dare il via alle teorie complottistiche, bisogna ammettere che se io fossi la NSA chiederei una backdoor un po' più nascosta per penetrare nella VPN. Quelle dell'autenticazione tramite MS-CHAPv2 o del DNS Hijacking più "semplice" sono falle davvero troppo banali per esser frutto di un accordo di livello elevato.

Resta allora la teoria più preoccupante: molte aziende che vendono sicurezza non sono abbastanza aggiornate sulle minacce da fronteggiare e in un momento in cui gli attacchi "mirati" stanno diventando sempre più diffusi e precisi, è impensabile lasciare prodotti così poco curati sul mercato.

Cosa possiamo fare, quindi? Abbiamo chiesto a qualche società di sicurezza di consigliarci qualche alternativa sensata e stiamo aspettando la risposta. Nel frattempo, il documento dei ricercatori consiglia di usare TOR, in quando decisamente più sicuro di tutte le soluzioni viste nella tabella di cui sopra.

Le notizie più lette

#1
Questo smartphone appicca incendi e ricarica un MacBook Pro
2

Smartphone

Questo smartphone appicca incendi e ricarica un MacBook Pro

#2
I nuovi Mac desktop saranno più cari, ma il motivo non è quello che credete

Hardware

I nuovi Mac desktop saranno più cari, ma il motivo non è quello che credete

#3
iOS 26.4, ecco le nuove funzioni per iPhone

Smartphone

iOS 26.4, ecco le nuove funzioni per iPhone

#4
PS5 è stata trasformata in una Steam Machine funzionante
4

Videogioco

PS5 è stata trasformata in una Steam Machine funzionante

#5
Galaxy S26, dov'è finita la modalità notte?
2

Smartphone

Galaxy S26, dov'è finita la modalità notte?

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Calcio e mattoncini: i 2 nuovi LEGO Editions diventano leggermente più economici

Altri temi

Calcio e mattoncini: i 2 nuovi LEGO Editions diventano leggermente più economici

Di Dario De Vita
Uova Kinder 2026: tutte le sorprese e il loro peso
6

Altri temi

Uova Kinder 2026: tutte le sorprese e il loro peso

Di Dario De Vita
Oscar 2026: dove vedere i film candidati, in sala o in streaming

Altri temi

Oscar 2026: dove vedere i film candidati, in sala o in streaming

Di Dario De Vita
Migliori action cam subacquee (marzo 2026)

Guida all'acquisto

Migliori action cam subacquee (marzo 2026)

Di Valentina Valzania, David Bossi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.