1. Home
  2. IT

Spiegazione sul protoccollo HTTPS: HTTP vs HTTPS e cosa devi sapere

HTTP è il protoccolo che ci permette di utlizzare Internet. Ogni computer e ogni dispositivo che lavora online sfrutta questo protocollo vecchio di decenni per inviare e ricevere dati con server situati in tutto il mondo. È una parte così profonda della nostra esperienza utente online che spesso dimentichiamo che queste sono le prime lettere di ogni indirizzo web!

Negli ultimi anni una versione modificata di HTTP sta guadagnando popolarità. HTTPS protegge i dati normalmente trasmessi da HTTP, consentendo a server e client di comunicare con un livello di privacy minima garantita. Oltre il 21% dei siti Web offre una versione HTTP sicura del proprio sito e tale numero è in costante aumento. È una grande notizia per i sostenitori della privacy e per gli internauti in generale.

Solo queste informazioni sulle connessioni SSL e le chiavi di crittografia sono sufficienti per compredere l’importanza di questo fenomeno. Tuttavia, comprendere le basi su come funzionano le connessioni HTTPS non richiede una laurea in informatica, e quindi meglio approfondire questi strumenti con una breve spiegazione di HTTPS e in che modo rende tutte le nostre vite online più sicure e più anonime.

Offerta esclusiva: risparmia il 49%. Prova ExpressVPN senza rischi!

Ottieni la VPN n. 1 

30 giorni di garanzia soddisfatti o rimborsati

HTTP – Come funziona Internet

Chiunque abbia mai usato internet ha familiarità con queste quattro lettere. HTTP è l’acronimo di Hyper Text Transfer Protocol, un sistema distribuito di comunicazione che collega insieme il codice per mettere in funzione Internet. In sostanza, l’HTTP coordina lo scambio di tutti i bit di codice che creano Internet, tutto, dai siti Web HTML alle pagine PHP, Javascript ecc. Ogni volta che carichi una pagina web, HTTP ti garantisce di ottenere i dati richiesti e che tutto abbia un senso per il tuo computer.

Se vogliamo essere più tecnici, basta pensare che l’HTTP trasferisce i dati tramite TCP (Transmission Control Protocol), un altro protocollo che costituisce la base del web. I dati sono suddivisi in pacchetti prima di essere inviati, ognuno dei quali è timbrato con l’indirizzo IP del tuo computer, che funziona come un indirizzo postale. Attraverso l’invio di dati via TCP e tramite HTTP, la tua attività online viene analizzata, inviata al mondo intero e quindi riportata e riassemblata nel tuo browser web.

Il problema di HTTP: non è sicuro

HTTP è stato sviluppato nel 1989 e da allora ha formato la spina dorsale di Internet. È veloce ed efficiente e fa abbastanza bene il suo lavoro, ma c’è una grossa lacuna.

HTTP non è intrinsecamente sicuro. Tutto ciò che il protocollo invia e riceve è in formato testuale, rendendolo facile da intercettare. Non c’è nulla di costruito in HTTP che impedisca a qualsiasi computer di dare un’occhiata a ciò che viene trasferito. È come avere una conversazione telefonica in una stanza affollata. Tutti possono sentire quello che stai dicendo, tutto quello che devono fare gli altri è solo decidersi di ascoltarti.

HTTPS: rendere sicuro HTTP

HTTPS funziona fondamentalmente allo stesso modo di HTTP, ma quella “S” alla fine fa una grande differenza per l’utente finale. La S sta per Secure, ed è una scorciatoia per un metodo di invio di richieste HTTP con un livello di sicurezza SSL / TLS alto, che crittografa i dati per prevenire gli intercettatori. Anche se qualcuno intercettasse i pacchetti, non sarebbero in grado di rompere la crittografia o leggere le informazioni, rendendo HTTPS un metodo estremamente efficace per proteggere il traffico Internet.

Analizziamo la frase di sopra. TLS è l’acronimo di Transport Layer Security. SSL sta per Secure Sockets Layer, che è il predecessore di TLS. Entrambi sono spesso definiti SSL e sono protocolli crittografici ampiamente utilizzati che forniscono un metodo semplice per aggiungere la crittografia a un’attività di varietà. Viene anche utilizzato dai programmi VoIP per autenticare trasmissioni, browser Web per proteggere i dati e VPN per creare tunnel di rete improvvisati per proteggere rapidamente il traffico degli utenti.

Quando incorporato in HTTPS, SSL funge da compagno di crittografia che protegge e verifica tutto ciò che il protocollo HTTP sta trasmettendo. SSL essenzialmente funziona insieme ad ogni pacchetto di dati e lo decrittografa solo quando raggiunge la destinazione prevista. Il server e il computer gestiscono tutto esattamente come prima, ma se una terza parte preleva uno dei pacchetti, non sarà in grado di decodificare i dati.

Come funziona HTTPS

Ora che hai alcune info di base, diamo un’occhiata a ciò che accade durante una tipica sessione HTTPS. La prima cosa che succede è stabilire una connessione SSL sicura. Questo inizia con una rapida “stretta di mano” tra il client (il tuo computer, smartphone, ecc.) e il server. L’obiettivo è verificare l’identità reciproca e concordare i protocolli di crittografia, impostando il tutto per una trasmissione di dati imminente.

Se in questo “handshake SSL” fosse una conversazione, potrebbe presentarsi in questo modo:

  • CLIENTE: Sto cercando Server # SS1978-IJ56. Sei tu?
  • SERVER: Sì. Sei il client con cui dovrei lavorare?
  • Cliente: Sì, usiamo il metodo di crittografia 742 per chattare.
  • SERVER: 742? Nessun problema.

La stretta di mano serve da introduzione. Nessun dato viene trasmesso durante questo processo, è solo un rapido cenno superficiale per assicurarsi che entrambe le parti siano chi dovrebbero essere. La parte successiva del processo è dove il server e l’host verificano le loro identità e iniziano ufficialmente lo scambio di informazioni. A proposito, questa è ancora solo la parte SSL dell’interazione. HTTP farà il suo lavoro una volta che SSL ha dato il via libera.

Dopo l’handshake, si svolgono i seguenti passaggi, nell’ordine:

  1. Saluto. Questa fase è in qualche modo simile alla stretta di mano, solo ora che le identità client/server sono stabilite, possono effettivamente inviare dati tra loro. La verifica inizia con il client che invia l’equivalente di un messaggio di saluto. Questo messaggio crittografato contiene tutte le informazioni che il server dovrà comunicare con il client tramite SSL, incluse le chiavi di crittografia. Il server invia quindi il proprio messaggio di saluto, contenente informazioni simili di cui il cliente ha bisogno per mantenere la propria estremità della comunicazione.
  2. Scambio certificato. Ora che il server e il client sono pronti per comunicare in modo sicuro, devono verificare la loro identità. Questo è un passaggio cruciale che garantisce che le terze parti non possano fingere di essere il server previsto. Ciò avviene tramite uno scambio di certificati SSL tra il client e il server, all’incirca l’equivalente di mostrare a qualcuno il tuo ID nella vita reale. I certificati SSL contengono dati come il nome di dominio della parte, la sua chiave pubblica e chi è il proprietario del dispositivo. Questi vengono controllati da un’Autorità di Certificazione (CA) centralizzata per assicurarsi che sia valida. Le autorità di certificazione rilasciano questi certificati, il che aiuta a tenere fuori terze parti dannose.
  3. Scambio di chiavi. Abbiamo individuato con chi “stiamo interagendo”, i protocolli di crittografia sono stati concordati, quindi è finalmente il momento di iniziare le danze. Lo scambio di chiavi inizia con il client (il tuo dispositivo) che genera una chiave di cifratura da utilizzare in un algoritmo simmetrico. Ciò significa che i dati crittografati possono essere sbloccati e accessibili a tutti con la chiave, quindi la simmetria. Poiché gli stili della chiave sono stati concordati durante la fase di verifica, tutto ciò che il client deve fare è condividere la chiave e le due parti possono comunicare in modo efficiente e sicuro.

Tutte queste fasi con la verifica SSL e lo scambio di dati sembrano lunghi passi, ma sono fondamentali per stabilire una connessione sicura tra i computer. Senza la verifica delle identità, altri computer possono rubare dati e de-crittografarli. Senza verificare i metodi di crittografia, altri computer possono condividere chiavi false e accedere ai dati. Solo con tutti questi passaggi di pre-condivisione, il trasferimento HTTP può avvenire in modo sicuro.

Una volta eseguita la parte SSL del trasferimento, l’HTTP entra in gioco e fa ciò che deve. Qui i dati sono suddivisi in pacchetti, etichettati con il tuo indirizzo IP, inseriti nella busta SSL e inviati lungo la loro strada. SSL garantisce che solo il client e il server previsto possano leggere le informazioni inviate. Il processo viene completato migliaia di volte per ogni richiesta e avviene in una frazione di secondo.

HTTPS nel tuo browser

Probabilmente hai visto il tuo browser visualizzare di tanto in tanto un’icona a forma di lucchetto nella barra degli indirizzi. Ciò significa semplicemente che il sito è protetto con HTTPS. Accade normalmente con siti che raccolgono legittimamente dati privati, come informazioni sulla carta di credito per lo shopping online, password per il controllo della posta elettronica o qualsiasi cosa che implichi transazioni bancarie o finanziarie. Sempre più siti Web utilizzano HTTPS in questi giorni, il che è ottimo per la privacy online in generale.

HTTPS è fatto dal lato del server. In altre parole, non è possibile forzare un sito a utilizzare HTTPS se i suoi server non sono impostati per gestirlo. Molti siti Web passeranno a HTTPS solo se richiesto specificamente dal browser e altri caricheranno contenuti non protetti all’interno delle pagine HTTPS, il che vanifica completamente lo scopo per cui sono nati.

C’è una fantastica estensione per browser chiamata HTTPS Everywhere che allevia molti dei problemi sopra elencati. Il plug-in riscrive le richieste del browser per utilizzare HTTPS ogni volta che è disponibile. Non è in grado di creare una connessione sicura dove non esiste, e non crittografa nulla da solo, ma HTTPS Everywhere garantisce sempre il vantaggio della sicurezza extra ogni volta che è possibile.

Crittografia VPN contro HTTPS

La parola “crittografia” è molto utilizzata in questi giorni. Con crittografia ci riferiamo all’utilizzo della crittografia per generare puzzle matematici incredibilmente complessi che bloccano i pacchetti di informazioni in una scatola infrangibile. Questi pacchetti possono essere aperti solo con una chiave di cifratura altrettanto complessa, che viene generata quando i pacchetti di dati vengono crittografati. Esistono diversi processi di crittografia utilizzati nell’internet moderno, ma l’idea alla base di essi è più o meno la stessa.

Le reti private virtuali sono sempre discusse in relazione alla crittografia che forniscono. In breve, una VPN viene eseguita sul dispositivo locale e crittografa tutto prima che venga inviato tramite Internet. I pacchetti di dati sono illeggibili mentre viaggiano verso il tuo ISP e verso i server della VPN. A questo punto il tuo indirizzo IP locale viene rimosso e sostituito con un indirizzo IP associato alla VPN. La VPN esegue la richiesta di dati per conto tuo, quindi restituisce le informazioni al tuo computer. L’intero processo avviene sotto la protezione della crittografia e rimuove anche i dati identificativi, quindi è impossibile risalire al computer.

I protocolli HTTPS e le reti private virtuali possono sembrare simili, ma in realtà sono due tecnologie diverse che attaccano lo stesso problema da diverse angolazioni. Le VPN proteggono tutto il traffico tra il tuo computer e Internet. Inoltre, anonimizzano i dati per rendere più difficile il tracciamento delle attività online. HTTPS protegge solo il traffico tra un sito Web e il tuo computer, senza prendere misure per aggiungere l’anonimato. Anche se accedi a un sito protetto con HTTPS, avendo una VPN hai funzionalità aggiuntive per proteggere i tuoi dati.

Come scegliere una VPN sicura

HTTPS fa un ottimo lavoro assicurando la connessione tra il tuo dispositivo e un singolo sito web. Tuttavia, non tutti i siti web sono protetti da questa crittografia sul lato server e quindi c’è la possibilità che un link non protetto possa penetrare nel sito e minacciare la tua privacy. Per mantenere sicura la tua attività online, devi sempre utilizzare una VPN.

Scegliere la VPN giusta sembra un processo complicato. Ci sono tanti tipi di funzionalità da confrontare, i prezzi da considerare, i punti di forza della crittografia, la velocità e così via. Di seguito sono riportati alcuni dei criteri su cui concentrarsi quando si ricerca la migliore VPN per la navigazione online sicura. Abbiamo anche incluso alcuni consigli per aiutarti a iniziare.

Crittografia: la complessità dei protocolli di crittografia di una VPN può fare una grande differenza nella tua privacy. La maggior parte dei provider offre la crittografia AES a 128 o 256 bit, che è perfetta per quasi tutte le attività online.

Politica di registrazione: tutto il traffico passa attraverso i server di una VPN. Se l’azienda conserva registri dettagliati, è possibile che i dati vengano forniti a terze parti o ad un’agenzia governativa. Le migliori VPN hanno rigide policy di zero-logging che mantengono i tuoi dati al sicuro.

Supporto software: per usufruire di una VPN, è necessario eseguirla su tutti i dispositivi che si connettono a Internet. La maggior parte dei servizi VPN offre software personalizzati per smartphone, tablet, laptop ecc… Assicurati che i tuoi dispositivi siano coperti prima di registrarti.

Velocità: uno svantaggio della crittografia è che aggiunge dati a ciascun pacchetto di informazioni, rallentando in modo efficace la connessione. Le migliori VPN aggirano questa limitazione per fornire download veloci senza sacrificare la privacy.

1 – ExpressVPN

ExpressVPN si concentra sul fornire incredibili velocità agli utenti di tutto il mondo. La crittografia rallenta spesso le connessioni VPN e avere server situati lontano da casa può aumentare il ritardo. Con ExpressVPN, entrambi questi problemi sono ridotti al minimo grazie a un hardware veloce e una rete di server distribuiti in tutto il mondo. Se abbinati a larghezza di banda illimitata e senza limiti o limitazioni di velocità, hai una ricetta incredibile per una VPN forte e affidabile.

Altre caratteristiche di ExpressVPN:

  • App personalizzate e facili da usare per Windows, Mac, Linux, Android, iOS e tanto altro ancora.
  • Accesso a Netflix, anche quando altre VPN sono bloccate.
  • Oltre 145 posizioni VPN in 94 paesi diversi.
  • Protezione da perdite DNS e un kill switch automatico.
  • Ottimo per eludere la censura in paesi come la Cina.

Pro

  •  Sblocca Netflix, iPlayer, Hulu
  •  Server super veloci
  •  Torrenting consentito
  •  Nessun registro di informazioni personali mantenuto
  •  Ottimo servizio clienti tramite chat.

Contro

  •  Leggermente più costoso della concorrenza.

2 – NordVPN

NordVPN è una VPN incredibilmente affidabile con due caratteristiche eccezionali: una grande rete di server e velocità elevate. NordVPN gestisce oltre 1.000 server in 56 paesi diversi, tantissimi rispetto alle altre VPN. Questo ti offre un’ampia varietà di opzioni per la selezione di indirizzi IP esteri per accedere ai contenuti con restrizioni geografiche. Ti garantiamo inoltre una connessione veloce con la rete di NordVPN, anche se approfitti dei loro server crittografati.

Alcune delle migliori caratteristiche di NordVPN:

  • Le incredibili policy di zero-logging coprono tutto, dal traffico alla larghezza di banda, agli indirizzi IP e ai timestamp.
  • Le potenti funzionalità di privacy consentono l’accesso a Internet anche in paesi come la Cina.
  • Doppi server di crittografia che avvolgono tutti i dati nella crittografia SSL a 2048 bit.
  • Una delle migliori VPN per accedere a Netflix.

Pro

  •  Server ottimizzati per sbloccare Netflix
  •  Nessun limite di larghezza di banda
  •  Forti funzioni di sicurezza
  •  Doppia VPN extra-sicura per la crittografia dei dati
  •  Chat live 24/7.

Contro

  •  L’elaborazione del rimborso può richiedere fino a 30 giorni.
SCONTO: Iscriviti oggi stesso ad NordVPN e ottieni uno straordinario sconto del 66% su due anni di servizio, solo $3,99 al mese! Ogni piano è supportato dalla garanzia di rimborso in 30 giorni di NordVPN.

3 – IPVanish

Fermare la censura e fornire sicurezza all’utente sono due delle più grandi funzionalità di IPvanish. Il servizio lavora per proteggere la tua privacy fornendo una crittografia AES a 256 bit con tutti i suoi 850 server in 60 paesi diversi, aggiungendo un criterio di registrazione zero completo. Sarai sempre in grado di trovare una connessione affidabile e veloce con IPvanish e con oltre 40.000 indirizzi IP da utilizzare, sarai anche in grado di aggirare facilmente i filtri della censura ed i firewall.

IPVanish ha anche le seguenti caratteristiche:

OFFERTA PER IL LETTORE: Ottieni uno sconto del 60% quando ti registri per un anno intero di IPVanish, solo $4,87 al mese! Se non sei completamente soddisfatto, ogni piano è coperto da una straordinaria garanzia di rimborso di sette giorni.

Leave a comment