Le migliori VPN per Linux (e quelle da evitare) nel 2019

Ultimo aggiornamento da Sam Smith il aprile 24, 2019

Linux Penguin TuxQuindi, hai completato il primo passo. La migrazione a Linux è andata a buon fine e ora ti sei abituato ai suoi vantaggi e alle sue peculiarità uniche.

Ti stai godendo le funzionalità di sicurezza aggiuntive della tua distro e tutto sta andando alla grande, ma hai ancora quel dubbio persistente che la tua privacy potrebbe essere a rischio.

Bene, ti farà piacere sapere che, proprio come con Windows e MacOS, è possibile installare una VPN per portare la tua sicurezza ad un livello superiore.

VPN è l’acronimo di Virtual Private Network ed è uno strumento utilizzato per alterare l’indirizzo IP di una persona, rendendo la sua posizione anonima a chiunque cerchi di rintracciarla.

Solo perché Linux non è pieno di backdoor come i sistemi operativi proprietari, non significa che sia inattaccabile, e la maggior parte degli hack inizia con l’ottenimento di un IP. Con un indirizzo IP, un hacker può fare ogni sorta di cosa come:

  • Scoprire su quale rete ti trovi
  • Scoprire i dispositivi connessi a quella rete
  • Scoprire quale sistema operativo stai utilizzando in base al dispositivo in uso
  • Pianificare un attacco al sistema
  • Installare un malware
  • Potenzialmente rubare dati o tenere il sistema «in pugno», tra le altre cose

Il fatto che tutto questo si possa fare semplicemente ottenendo un indirizzo IP è piuttosto preoccupante, motivo per cui è imperativo che tu protegga il tuo anonimato con una VPN di prim’ordine.

Prima di esaminare le migliori VPN per Linux, però, diamo un’occhiata ai modi per proteggere il sistema Linux stesso, in quanto è sempre meglio costruire delle solide fondamenta, piuttosto che tappare i buchi.

Navigazione veloce:

1Quali sono le caratteristiche di una buona VPN per Linux?

Ora che il tuo sistema Linux è abbastanza sicuro, è il momento di dare un’occhiata alle VPN. La scelta di una VPN non è così facile in quanto si vuole essere sicuri di ottenere un buon rapporto qualità-prezzo.

Pertanto, stabiliamo alcuni elementi chiave da cercare in una VPN.

  • I server
    Dal momento che le VPN funzionano camuffando la tua posizione, devi assicurarti che siano disponibili molti server distribuiti su una vasta gamma di posizioni tra cui scegliere. Ciò non solo ti permetterà di accedere ai contenuti in una serie di paesi diversi, ma ti permetterà anche di trovare sempre un collegamento adeguato nel paese di tua scelta.
  • La sicurezza
    Ovviamente è necessario assicurarsi che la VPN scelta sia sicura. È possibile farlo semplicemente controllando le recensioni sul servizio o esaminando le schede di sicurezza. Senza una sicurezza adeguata, si corre il rischio di far trapelare il proprio IP, il che potrebbe portare a una perdita di dati, nel caso in cui finiscano nelle mani sbagliate.
  • L’interfaccia
    Una buona VPN di solito non costa poco. Per questo motivo, l’interfaccia dovrebbe essere facile da usare con molte opzioni di configurazione. Dopo tutto, devi usare i tuoi soldi in maniera conveniente, e non ha senso spendere molto per una VPN se per te è troppo complicata da usare.

2Le tre migliori VPN per Linux

Ora che abbiamo stabilito cosa cercare in una VPN, diamo un’occhiata alle migliori VPN per Linux.

1ExpressVPN – Compatibile con molteplici disto

ExpressVPN
Funzionalità principali:

  • Supporto per Linux
  • Onion routing
  • Veloce

Questa VPN è attualmente la più popolare al mondo grazie alla sua vasta gamma di funzionalità e alla onion routing integrata. Inoltre supporta versioni a 32 bit e 64 bit di varie distro Linux, come Ubuntu, Debian, Fedora e CentOS, rendendola un’ottima opzione per chiunque utilizzi questi sistemi.

In termini di prestazioni, ExpressVPN offre velocità elevate e costanti su brevi e lunghe distanze. Offre anche più di 2000 server tra cui scegliere, che coprono 148 posizioni in 94 paesi diversi.

Un aspetto da tenere presente, tuttavia, è che la versione per Linux non include una GUI per il desktop, il che significa che tutte le operazioni di configurazione devono essere effettuate sul terminale. La buona notizia è che il processo di configurazione è ancora molto semplice e probabilmente più veloce grazie all’interfaccia testuale.

Prova ora senza rischi

2NordVPN – Crittografia avanzata

NordVPN
Funzionalità principali:

  • App dedicata per Linux
  • Ottima scelta di server
  • Massima sicurezza

Se cerchi una VPN con opzioni avanzate di configurazione, NordVPN è un’ottima scelta. Questa complessità di configurazione probabilmente non piacerà a molti utenti occasionali, ma significa anche che NordVPN è in grado di offrire alcune delle più rigide opzioni di sicurezza disponibili.

Questo provider offre inoltre di più di 5.000 server tra cui scegliere in oltre 60 posizioni, il che implica che dovrebbe essere sempre abbastanza facile trovare una connessione veloce.

Per finire, il servizio è anche relativamente a buon mercato e il rapporto qualità-prezzo che si ottiene è davvero ottimo considerando il livello di controllo che si acquisisce sulla VPN.

Ottienila adesso

3AirVPN

AirVPN client
Funzionalità principali:

  • GUI completa
  • Accetta Bitcoin
  • Ha un kill switch

AirVPN funziona su un servizio basato su OpenVPN e ha ricevuto molti elogi per la trasparenza e chiarezza riguardo alla sua rete. Proprio come ExpressVPN, funziona sia con sistemi Linux a 32 bit che a 64 bit, il che la rende altamente compatibile con vari dispositivi.

Tuttavia, a differenza di ExpressVPN include anche una GUI, dandoti la possibilità di usare l’interfaccia grafica o la linea di comando. La GUI in sé è piuttosto semplice, ma include tutte le funzionalità necessarie per rendere la VPN attiva e funzionante.

Uno degli aspetti negativi di questa VPN, tuttavia, è che offre un numero relativamente modesto di server e posizioni tra cui scegliere. Questa situazione probabilmente migliorerà se la popolarità della VPN continuerà a crescere, ma allo stato attuale, potresti ritenere che il servizio sia leggermente limitato.

Ottienila adesso

3Alcune VPN da evitare

Nonostante siano disponibili parecchie buone VPN per Linux, ce ne sono altre da cui dovresti stare alla larga. Alcune VPN da evitare sono:

  • Betternet – Parte di una piattaforma pubblicitaria che accede ai cookie per poterti inviare annunci personalizzati.
  • Hide.me  – Basse velocità e non supporta OpenVPN che è il protocollo raccomandato per la sicurezza online.
  • Hola – Questa è un’estensione proxy per il browser basata sulla tecnologia peer-to-peer, che funziona come una VPN ma non possiede server centralizzati. In questo caso, invece, gli utenti indirizzano i loro dati attraverso i dispositivi di altri utenti Hola. Quindi, potresti risultare responsabile delle attività di altri utenti.

4Proteggere Linux

1 Installa solo ciò che ti occorre

La prima cosa di cui bisogna essere sicuri è che si installi solo ciò di cui si ha bisogno. Mantenere la distro leggera non solo significa migliori prestazioni, ma anche minori probabilità di installare  un malware camuffato da qualcos’altro. In pratica, se qualcosa è opzionale, è meglio escluderla.

2 Accesso sicuro alla console

Una delle cose più importanti da fare è proteggere l’accesso alla console dei server Linux disabilitando l’avvio da dispositivi esterni come DVD, CD e unità flash dopo la configurazione del BIOS. Si dovrebbe anche impostare una password sul BIOS e sul boot loader GRUB per proteggere queste impostazioni.

3 Cifra la tua unità

Quando si installa la distro Linux, ti verrà chiesto se si desidera crittografare l’unità. Ne vale la pena, in quanto questo implica che i tuoi dati rimarranno al sicuro. Ciò significa che ti verrà chiesta una password per decriptare l’unità al momento dell’accesso, ma si tratta di un piccolo prezzo da pagare per proteggere i tuoi dati.

4 Abilita il tuo firewall

Questa è una cosa che ogni utente Linux dovrebbe fare quando installa per la prima volta una distribuzione Linux. Più che altro si tratta di un consiglio in materia di sicurezza, dato che le porte sono bloccate anche con il firewall disattivato. Ma, naturalmente, non si sa mai e per questo motivo, è meglio abilitare il firewall solo in caso di necessità.

Per farlo, è necessario aprire il tuo Terminale ed entrare:

sudo apt-get install guf

GUFW sta per “Graphical Uncomplicated FireWall”. Il comando riportato sopra lo installerà. Una volta completata l’installazione, apri il programma digitando «gufw» nel terminale e premendo il tasto Invio.

Una volta aperto, dovrebbe presentarsi con una semplice interfaccia che offre opzioni diverse con cui giocherellare. È sufficiente andare sul pulsante «Stato» e spostarlo da OFF a ON, e quindi uscire dal programma.

Adesso il firewall è abilitato.

5 Disabilita l’accesso SSH via Root

Un’altra cosa che dovresti fare è disabilitare l’accesso via SSH di eventuali utenti. Per farlo, è necessario prima di tutto accedere al file di configurazione SSH. Il file ha la seguente posizione:

/etc/ssh/sshd_config

Dopo aver individuato questo file, aprilo con un editor di testo e rimuovi il simbolo#’ dalla seguente riga di codice.

#PermitRootLogin no

6 Abilita SELinux

Security-Enhanced Linux (SELinux) è un meccanismo di sicurezza per il controllo degli accessi fornito nel kernel. Il meccanismo ha tre livelli di funzionamento di base che includono:

  • Enforcing – Questa è la modalità predefinita che abilita ed applica il protocollo SELinux sulla macchina.
  • Permissive – Questa modalità è leggermente meno sicura in quanto non applica la politica di sicurezza, ma si limita ad avvertire e registrare le azioni.
  • Disabilitato – in questa modalità, SELinux è disabilitato.

SELinux può essere gestito dal file ‘/etc/selinux/config’, dove è possibile abilitarlo o disabilitarlo.

5Usa un anti-virus

Lo so, lo so, è completamente inutile installare un software antivirus sui sistemi Linux, giusto? Sbagliato. Benché la maggior parte dei malware sia concepita per le macchine Windows, esistono parecchi malware progettati per attaccare anche i sistemi Linux. La probabilità di essere attaccati è bassa, ma un articolo sulla sicurezza di Linux non sarebbe completo senza menzionare questa possibilità, ed eccola qua.

La buona notizia è che sono disponibili parecchi programmi antivirus e il modo più semplice per trovarli è attraverso una semplice ricerca su Google. Molti sono anche gratuiti, il che è un bonus.

6Le distribuzioni Linux più sicure

Ora che abbiamo stabilito alcuni modi per aiutarti a proteggere il tuo sistema Linux, diamo un’occhiata ad una lista delle distribuzioni Linux più sicure attualmente disponibili.

Le 5 distro più sicure:

  1. Qubes OS
    Se stai cercando la distro più sicura per il tuo desktop, Qubes è la scelta giusta. Si tratta di un sistema operativo basato su Fedora che si concentra sulla sicurezza del desktop. Una delle cose che la rende così sicura è la sua capacità di isolare e virtualizzare le varie macchine virtuali separatamente.
  2. Tails
    Questa distro è stata pensata per i personal computer ed è stata progettata per dare la priorità al mantenimento della sicurezza durante la navigazione in Internet.
  3. Parrot Security OS
    Questo sistema operativo è un rivoluzionario in termini di sicurezza e privacy. È stato realizzato principalmente per le indagini forensi, ma anche la gente comune può fare uso di alcune delle sue funzionalità di sicurezza integrate, come la tecnologia onion routing, che consente un maggiore anonimato in rete.
  4. Kali Linux
    Quando si tratta di sicurezza, Kali Linux è probabilmente la distro più famosa in circolazione È stata progettato per i pen tester e per gli esperti di medicina forense, ed è dotata di un’ampia gamma di strumenti di sicurezza, proprio come Parrot OS.
  5. Whonix
    Se la tua priorità è proteggere il tuo IP, Whonix è un’ottima distro da scegliere. È incentrato in particolare sulla privacy e sull’anonimato, ottenute tramite l’isolamento. Il sistema operativo è sviluppato da due programmi principali. Uno è una Workstation e l’altro è un Gateway. Il gateway funge da intermediario e usa la rete Tor per mantenere anonime tutte le connessioni.

7Domande comuni sull’utilizzo di una VPN

A questo punto, probabilmente avrai una serie di domande relative all’utilizzo di una VPN. Quindi, prima di continuare, esaminiamo alcune delle domande più frequenti in materia di VPN.

La VPN conserva i file di log?

La risposta breve è no, purché si tratti di una buona VPN. Dato che il modello di business delle VPN è incentrato sul mantenimento della privacy, sarebbe piuttosto ipocrita, da parte dei provider, conservare i file di log relativi alla tua attività. Detto questo, ci sono alcune VPN che lo fanno, quindi assicurati di controllare prima di abbonarti. Di solito i file di log sono conservati solo per aiutare a generare annunci personalizzati, ma anche in questo caso, dovresti comunque considerarlo come un segnale di pericolo.

È possibile utilizzare due VPN contemporaneamente?

Per una sicurezza ancora maggiore, è possibile utilizzare due VPN contemporaneamente. Consideralo come indossare un paio di calze in più per tenerti i piedi caldi. Il primo paio fa il suo lavoro, ma aggiungendo più strati diminuiscono le possibilità di far passare aria fredda.

Tuttavia, il problema dell’utilizzo di più VPN è che la velocità ne risentirà in modo considerevole, quindi si consiglia di utilizzare solo una VPN, ma di buona qualità.

Quale protocollo VPN dovrei usare?

Quando si tratta di protocolli, ne hai a disposizione vari tra cui scegliere, come L2TP/IPsec, PPTP, SSTP e iKEv2. Si raccomanda, tuttavia, di usare OpenVPN in quanto è il più veloce e sicuro.

Qual è la differenza tra un IP condiviso e un IP dedicato?

Normalmente i provider VPN usano un indirizzo IP condiviso, poiché non è possibile assegnare a ciascun utente un indirizzo IP univoco. Questo aiuta anche a mantenere l’anonimato, poiché significa che un gran numero di utenti utilizzerà lo stesso indirizzo IP.

Un indirizzo IP dedicato è di solito disponibile se si è disposti a pagare un piccolo extra. Può essere utile se non vuoi inserire informazioni aggiuntive ogni volta che accedi all’online banking o a qualsiasi altro sito che semplifica il processo di accesso memorizzando il tuo IP.

Qual è la differenza tra uno Smart DNS, un proxy e una VPN?

Uno Smart DNS agisce nascondendo un indirizzo IP, consentendoti di accedere a un sito web o a un servizio senza restrizioni geografiche. Utilizza il proxy DNS per sovrascrivere le voci DNS selezionate in modo che le query DNS siano indirizzate al proxy, invece che al server reale.

Un proxy funziona in modo simile a una VPN, ma di solito si basa su un browser web o un’app. A differenza di una VPN, non crittografa tutto il traffico in uscita, in quanto si concentra solo su una fonte.

Una VPN, invece, cripta tutto il tuo traffico in uscita e al contempo nasconde il tuo indirizzo IP. Per questo motivo, di solito è la soluzione migliore per massimizzare la sicurezza del tuo computer.

8Come installare e connettersi a OpenVPN

Se invece si desidera installare OpenVPN e configurare il proprio server di accesso puoi farlo. Per installare OpenVPN inserisci uno dei seguenti comandi, a seconda della tua distro.

Fedora/CentOS/RedHat

yum install openvpn

Ubuntu/Debian

apt-get install openvpn

Una volta recuperato e installato il programma, eseguilo usando l’argomento
 “–version” per verificare che si sta usando la versione 2.1.

openvpn –version

Ora che si è certi di aver installato il pacchetto giusto, è il momento di connettersi. Per avviare manualmente una connessione utilizzando un profilo di accesso automatico, esegui il seguente comando.

openvpn –config client.ovpn

In alternativa, se si desidera avviare una connessione con un profilo utente protetto, è necessario utilizzare il seguente comando.

openvpn –config client.ovpn –auth-user-pass

Ecco, ora dovresti disporre di un server OpenVPN che funziona efficacemente sulla tua macchina Linux. Quello che ci farai in seguito, ovviamente, è affar tuo.

9Come impostare un kill switch per VPN su Linux

Per evitare che tu sia vulnerabile nel caso in cui la VPN si dovesse disconnettere, è necessario impostare un kill switch per la propria VPN. Il kill switch bloccherà tutto il traffico in uscita ogni volta che si interrompe la connessione.

Gli utenti Linux hanno la possibilità di usare iptables o ufw per impostare un kill switch per la propria VPN, ma in questa guida useremo iptables.

1ª Fase: Acquisizione del nome dell’interfaccia di rete e della sottorete

Per iniziare la configurazione del il tuo kill switch, devi conoscere:

  • Il nome dell’interfaccia di rete del dispositivo.
  • La sottorete della rete locale del client.

Per acquisire questi dettagli, esegui il comando route sul tuo dispositivo. Dovresti ottenere qualcosa di simile:

Route Linux command install vpn Sotto la colonna Iface, vedrai il nome della tua interfaccia (wlps6s0 in questo caso)

L’ultima riga sotto la colonna Genmask dovrebbe mostrare la sottorete della propria rete locale (255.255.255.0). Useremo questi dettagli per sostituire wlp6s0 e 198.168.0.1/24 nel codice durante la 3ª fase.

2ª Step: Configurazione del client.ovpn

Il file di configurazione client.ovpn va modificato come segue:

  1. Imposta «dev tun» su 0 per specificare l’adattatore di rete virtuale
dev tun0
  1. Ora, assicurati che il tuo server VPN sia indicato dal suo indirizzo IP piuttosto che da un hostname. Questo è in remoto.
remote 198.51.100.0 1194

3ª Step: Impostare un kill switch / firewall

Creare uno script di shell con il seguente set di regole iptables:

#!/bin/bash
iptables –flush
iptables –delete-chain
iptables -t nat –flush
iptables -t nat –delete-chain
iptables -P OUTPUT DROP
iptables -A INPUT -j ACCEPT -i lo
iptables -A OUTPUT -j ACCEPT -o lo
iptables -A INPUT –src 192.168.0.0/24 -j ACCEPT -i wlp6s0
iptables -A OUTPUT -d 192.168.0.0/24 -j ACCEPT -o wlp6s0
iptables -A OUTPUT -j ACCEPT -d 198.51.100.0 -o wlp6s0 -p udp -m udp –dport 1194
iptables -A INPUT -j ACCEPT -s 198.51.100.0 -i wlp6s0 -p udp -m udp –sport 1194
iptables -A INPUT -j ACCEPT -i tun0
iptables -A OUTPUT -j ACCEPT -o tun0

Nota bene: È necessario sostituire il nome dell’interfaccia e gli IP con quelli recuperati durante la 1ª fase.

Adesso, salva lo script come iptables-vpn.sh, quindi imposta i permessi usando chmod ed esegui lo script:

chmod +x iptables-vpn.sh
./iptables-vpn.sh

Questo nuovo insieme di regole ha sostituito tutte le regole esistenti per gli iptables. Adesso, agendo come un kill switch, abbatte tutto il traffico in uscita eccetto il netblock, che abbiamo autorizzato.

Tuttavia, le regole sono solo temporanee. Per renderle permanenti, potrebbe essere necessario installare il pacchetto «iptables-persistent» per la propria distribuzione.

Altrimenti, impostalo in modo che venga eseguito al riavvio aggiungendo questa stringa:

@reboot root /path/iptables-ks.sh

Adesso il tuo kill switch dovrebbe essere attivo!

Sam Smith
Scritto da Sam Smith
Sam è un esperto di sicurezza web proveniente dal Regno unito, specializzato in cybersecurity e informatica.