Caratteristiche e tipologie delle VPN in informatica

Caratteristiche e tipologie delle VPN in informatica

Virtual Private Network o VPN è una rete di telecomunicazioni privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso come per esempio Internet. Le reti VPN utilizzano collegamenti che necessitano di autenticazione per garantire che solo gli utenti autorizzati vi possano accedere; per garantire la sicurezza che i dati inviati in Internet non vengano intercettati o utilizzati da altri non autorizzati, esse utilizzano sistemi di crittografa. Oltre alla cifratura, una VPN sicura deve prevedere nei suoi protocolli dei meccanismi che impediscano violazioni della sicurezza, come ad esempio il furto dell’identità digitale o l’alterazione dei messaggi.

Caratteristiche e tipologie delle VPN in informatica

La VPN dal punto di vista operativo è un ottimo strumento di comunicazione per tutte quelle aziende con molteplici sedi, utenti remoti e partner dislocati in aree diverse che necessitano di accedere in modo sicuro ed a costi estremamente contenuti a servizi, dati o applicazioni normalmente disponibili solo quando direttamente connessi alla propria rete locale. Ad esempio la VPN risulta un ottimo strumento per tutte quelle aziende che vogliono dotare i loro dipendenti (es. personale mobile, rappresentanti commerciali etc) di un accesso alla rete aziendale sicuro ed affidabile per consentire loro il download e l’upload di dati riservati, l’accesso a banche dati o l’esecuzione di applicazioni dedicate.

Esistono fondamentalmente tre tipologie di connessioni VPN:

  1. Trusted VPN
  2. Secure VPN
  3. Hybrid VPN

TRUSTED VPN

La garanzia che la rete Trusted VPN offre è la sicurezza che nessun terzo non autorizzato possa usufruire del circuito del cliente. Questo implica che il cliente abbia un proprio indirizzo IP e una propria politica di sicurezza. Il cliente di una VPN si aspetta quindi che il fornitore della VPN mantenga l’integrità del circuito in modo da impedire l’accesso di intrusi. Le aziende che utilizzano una Trusted VPN vogliono avere la sicurezza che i loro dati si muovano attraverso una serie di percorsi che hanno proprietà specifiche e che sono controllati da un ISP (Internet Service Provider). È necessario dunque che nessuno al di fuori del fornitore possa cambiare nessuna parte della VPN. Queste reti non usano algoritmi di cifratura ma partono dal presupposto che un singolo soggetto dato gestisca l’intera rete condivisa e che quindi l’impossibilità di accedere al traffico globale della rete renda i singoli canali sicuri dato che il gestore della rete fornisce ad ogni soggetto solamente la sua VPN.
I protocolli che utilizzano questa tecnica sono: L2F (Layer 2 Forwarding, sviluppato da Cisco), L2TP (Layer 2 Tunnelling Protocol, sviluppato da Microsoft/ Cisco), L2TPv3 (Layer 2 Tunnelling Protocol version 3) e MPLS (Multi Protocol Label Switching).

SECURE VPN

Il vantaggio di utilizzare questo tipo di VPN è che i dati vengono criptati e possono essere trasportati in Internet come qualsiasi altro dato. Questo traco criptato agisce come un “tunnel” tra due reti: anche se un intruso cercasse di leggere i dati non potrebbe decifrarne il contenuto né modificarli, dato che eventuali modiche sarebbero immediatamente rilevate dal ricevente e quindi respinte. Le Secure VPN sono particolarmente utili per permettere accessi remoti da parte di utilizzatori connessi ad Internet da zone non controllate dall’amministratore della rete ed inoltre le proprietà di sicurezza di una VPN devono essere concordate da tutte le parti della VPN; gli amministratori delle due estremità del tunnel devono essere in grado di accordarsi sulle proprietà di sicurezza.
I protocolli più conosciuti che implementano una VPN sicura sono: IPsec (IP security, parte obbligatoria di IPv6), PPTP (point-to-point tunneling protocol, sviluppato da Microsoft), SSL/TLS, VPN Quarantine e ISPs. Questi meccanismi non implementano di per sé una rete virtuale, ma solo un colloquio sicuro tra due terminali. In questi casi il meccanismo di rete virtuale deve essere realizzato mediante un protocollo apposito che viene poi incapsulato, vedi SSH, TLS, SOCKS, OpenVPN.

HYBRID VPN

Una Secure VPN può essere adoperata come parte di una Trusted VPN creando un terzo tipo di VPN: Hybrid VPN. È chiaro che le Secure VPN e le Trusted VPN hanno proprietà molto differenti; le Secure VPN danno sicurezza, ma non assicurano i percorsi mentre le Trusted VPN assicurano le proprietà dei percorsi come QoS, ma non la sicurezza da intrusioni. A causa di questi punti di forza e di debolezza sono state introdotte le Hybrid VPN. Una situazione tipica per il dispiegamento di un Hybrid VPN è quando un’azienda ha già una Trusted VPN e desidera sicurezza su una parte della VPN. Le parti sicure di una Hybrid VPN possono essere controllate da un cliente o dallo stesso provider che fornisce la VPN.

Vantaggi di una VPN

Una VPN ben strutturata può offrire grandi beneci per un’azienda:

  • Estende la connettività geografica
  • Migliora la sicurezza delle connessioni
  • Riduce i costi per l’accesso sicuro ad una rete privata
  • Riduce il tempo di transito per i clienti remoti
  • Semplifica la topologia di rete, almeno in determinati scenari
  • Mostra una buona economia di scala
  • Fornisce la possibilità di reti globali

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: www.vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *