Guida online ESET

Ricerca Italiano
Seleziona l'argomento

Connessione

Impostazioni proxy

Questa impostazione è disponibile solo per l'app per computer fissi. Per configurare il proxy LAN, selezionare HTTP nella sezione Proxy e inserire porta, indirizzo, nome utente e password.

Connessione automatica

Se abilitata, l’app ESET VPN si connette all’ultima posizione utilizzata.

Kill switch

Questa impostazione è disponibile solo per l'app per computer fissi. La funzione Kill switch blocca tutta la connettività all'esterno del tunnel VPN per garantire che non vi siano possibilità di perdite in caso di interruzione della connessione VPN.

Modalità

Quando si abilita Kill switch, dal menu a discesa sono disponibili le seguenti modalità:

Sempre attivo: blocca tutti gli accessi a Internet a meno che non sia stata effettuata la connessione alla VPN, garantendo la sicurezza anche in caso di arresto anomalo dell'app o di riavvio del computer.

Automatico: abilita Kill switch con il firewall quando si effettua la connessione alla VPN e lo disabilita quando si effettua la disconnessione, bloccando Internet in caso di interruzioni della VPN o di arresto anomalo dell'app.

Quando abilitare la funzione Kill switch?

Dalle seguenti opzioni selezionare quando si desidera abilitare Kill switch:

Durante la connessione alla VPN: blocca tutto il traffico durante la creazione della connessione VPN per evitare perdite.

Dopo la connessione alla VPN: attende che la connessione VPN sia completamente stabilita, evitando interruzioni temporanee di Internet.

Modalità di connessione

L’opzione predefinita è Automatica, anche se è possibile selezionare manualmente la modalità di connessione. Impostarla su Manuale e selezionare Protocollo e Porta dal menu a discesa. Sono disponibili sei protocolli indipendentemente dal sistema operativo in uso:

WireGuard: protocollo di comunicazione gratuito e open source che utilizza i seguenti algoritmi:

a)ChaCha20 per la crittografia simmetrica, con autenticazione Poly1305

b)Curve25519 per ECDH

c)BLAKE2s per l’hashing e l’hashing con chiave

d)SipHash24 per le chiavi hashtable

e)HKDF per la derivazione della chiave

Essendo generalmente più veloce dei protocolli UDP e TCP e più flessibile di IKEv2, rappresenta un’ottima opzione per proteggere le attività online degli utenti.

IKEv2: protocollo di tunneling che fornisce una sessione di scambio di chiavi sicura associata a IPsec per garantire la crittografia e l’autenticazione dei dati. Rappresenta solitamente il protocollo più veloce ma può essere facilmente bloccato. L’implementazione IKEv2 utilizza AES-256-GCM per la crittografia e SHA-256 per i controlli di integrità. Le app desktop e Android utilizzano ECP384 per la negoziazione delle chiavi Diffie-Hellman (gruppo DH 20), mentre iOS utilizza ECP521 per la negoziazione delle chiavi Diffie-Hellman (gruppo DH 21).

UDP: questa modalità utilizza il protocollo OpenVPN. UDP è solitamente il protocollo più veloce su cui eseguire OpenVPN perché esegue un numero inferiore di verifiche dei dati, ma può anche essere bloccato facilmente.

TCP: questa modalità utilizza il protocollo OpenVPN. A causa di molteplici verifiche dei dati, potrebbe essere più lento, ma è resiliente a condizioni di rete non appropriate e garantisce connessioni stabili.

Stealth: incapsula OpenVPN in un tunnel TLS tramite Stunnel. È un tunnel OpenVPN mascherato per assomigliare al traffico HTTPS. Si consiglia di utilizzare questo protocollo se tutti gli altri metodi falliscono.

Wstunnel: incapsula OpenVPN in un WebSocket. Si consiglia di utilizzare questo protocollo se tutti gli altri metodi falliscono.

 

note

L’implementazione di OpenVPN utilizza la crittografia AES-256-GCM con autenticazione SHA512 e una chiave RSA a 4096 bit. È supportata anche la crittografia perfect forward secrecy.