Cerca
Logo
Cerca
Edicola digitale
+

Guida al protocollo di rete VPN, la migliore protezione dai cyber risk

default_image

  • a
  • a
  • a

(Milano, 22/09/2020) - Milano, 22/09/2020 - Una VPN, ovvero la Virtual Private Network, permette di realizzare una rete privata virtuale in modo da garantire la privacy agli utenti. Inoltre, in questo modo si può mantenere l'anonimato e la sicurezza personale e dei dati che vengono inseriti tramite il canale di comunicazione creato. I dispositivi che utilizzano tale sistema non devono per forza collegarsi alla stessa LAN e quindi la condivisione può essere maggiore.

Per poter riuscire in questa impresa, si deve costruire un canale di comunicazione riservato su un'infrastruttura di rete pubblica: tale realizzazione viene definita Tunnel VPN. Si tratta di un collegamento riservato tra gli utenti che può essere eseguito in ogni parte del mondo, non serve che siano vicini o allacciati alla stessa linea Internet. Ma

Perché creare una VPN

Le VPN vengono create e utilizzate in particolar modo nelle aziende e nelle amministrazioni pubbliche. Grazie a queste linee private, è possibile abbattere i costi della realizzazione di una rete protetta che viene utilizzata da un limitato numero di persone.

Anche gli utenti privati, spesso, prediligono navigare tramite VPN con il metodo privato, per la propria sicurezza e per esplorare e inviare dati via Internet senza correre alcun rischio, restrizione o geoblocking.

I servizi disponibili in VPN sono offerti da alcuni provider con la libertà di scelta tra i protocolli da utilizzare per la connessione. Ciò è possibile tramite il collegamento della propria rete, sia aziendale che privata, oppure utilizzando un collegamento gestito da terzi.

Bisogna sapere, però, che i dati trasmessi su Internet devono essere sempre protetti in modo adeguato, per non rischiare che vengano rubati da persone con cattive intenzioni. Questi soggetti utilizzano tecniche particolari dette tecniche di sniffing. Solitamente, chi mette in atto tali pratiche, può avere ragioni differenti: investigative, commerciali oppure fraudolente, quindi molto pericolose.

Che tipi di VPN esistono

Le reti private VPN sono suddivise in due tipologie principali:

• reti ad accesso remoto;

• reti site to site.

In cosa consistono e quali caratteristiche possiedono?

Connessione VPN ad accesso remoto

Questo tipo di connessione con accesso remoto permette a tutti gli utenti (ad esempio quelli che operano in smart working) di poter entrare in un server online che si trova in una rete privata. Si può descrivere come un collegamento tra un computer client VPN e il server aziendale che contiene i dati utili per svolgere la propria attività.

Connessione VPN site to site

Una connessione site to site viene usata per connettere in una rete privata, utilizzando una rete pubblica, i diversi uffici che si trovano posizionati in una o più sedi. Inoltre, si può scegliere di riunire una serie di organizzazioni.

In questo modo, il routing è una comunicazione certa, ma tutte le sedi dovranno avere un router personalizzato, ovvero un collegamento alla rete VPN che porterà i dati a ulteriori utilizzatori del sistema client/server. La condivisione delle informazioni con la sede remota viene eseguita in modo totalmente trasparente.

Si possono suddividere due sotto classi di VPN site to site:

• VPN Intranet: vi è un'unione di più sedi in una sola azienda;

• VPN Extranet: vi è l'unione di aziende e uffici che operano esternamente all'organizzazione centrale.

Qual è il funzionamento di una VPN

Poiché l'infrastruttura della rete utilizzata per attivare il meccanismo VPN è Internet, servono alcune tecniche che possano superare il limite caratteristico della rete pubblica non protetta. Questa tecnica si chiama tunneling, che viene abbinata al sistema di autenticazione e alla crittografia.

• Tunneling

Questo particolare meccanismo consente d'installare un tunnel sicuro che unisce due unità remote, autorizzate a praticare la VPN. Per fare un esempio pratico, se da un PC partono dei dati riservati, tramite il tunnel questi vengono impacchettati e sigillati prima di essere spediti e consegnati al destinatario sulla rete, ma seguendo l'unica via indicata dal tunnel stesso. In questo modo, i dati non possono essere deviati e recepiti da altre persone nemmeno per errore.

• Autenticazione

Si tratta di un procedimento che varia a seconda della tipologia di protocollo adottato. È fondamentale per alcuni motivi:

• avere l'autorizzazione ad accedere;

• rendere sicura la comunicazione;

• garantire la consegna dei dati inviati.

Non importa quale tipo di VPN si utilizza per la connessione client/server tramite i normali passaggi necessari per la comunicazione bilaterale.

• Crittografia

La crittografia è una tecnica utilizzata per garantire la privacy delle informazioni inviate tramite rete internet VPN. Questo metodo di scrittura consente di trasformare i dati leggibili in algoritmi digitali: si tratta di dati in codice che risultano incomprensibili a chi non ha l'autorizzazione alla lettura.

Quali sono i protocolli VPN

Per trasmettere una comunicazione via VPN, sono diversi i protocolli da mettere in atto. La scelta dipende dalle singole necessità, oltre che dal tipo di requisiti che si desiderano applicare. Ogni protocollo ha una sua specificità e contribuisce a proteggere i pacchetti dei dati che vengono trasmessi. Quelli maggiormente impiegati sono:

• PPTP: si tratta del Point to Point Tunneling Protocol e appartiene al livello secondo basato su PPP. Si utilizza insieme a quello del terzo livello GRE, che significa Generic Routing Encapsulation.

• L2TP: acronimo di Layer 2 Tunneling Protocol a cui non è necessario applicare alcuna autenticazione né crittografia, poiché consente di creare un tunnel virtuale.

• HTTPS: Hyper Text Transfer Protocol Secur, una tecnica per trasferire in modo ipertestuale e sicuro i dati appoggiandosi al protocollo SSL/TLS. Questo sistema di sicurezza può essere installato in estensione con alcuni dei maggiori browser.

• SSL/TLS: si tratta del sistema di Secure Sockets Layer, mentre la sigla TLS rappresenta l'aggiornamento della precedente. È un protocollo del quarto livello che usufruisce di una tecnologia avanzata che può essere impiegata anche per la trasmissione di dati importanti. Ne garantisce, inoltre, la funzionalità in collegamento VPN.

• L2TP/IPsec: utilizza i protocolli di L2TP applicandoli su IPsec, un modo per avere caratteristiche migliori su entrambi i sistemi. La sicurezza ottenuta è totale nelle trasmissioni di dati, che vengono trasformati grazie alla crittografia di ogni pacchetto di dati IPSEC, inviato tramite il tunnel di trasmissione L2TP.

Per informazioni:

Surfshark è un servizio di offerta di VPN altamente protette. L'azienda ha permesso, con grande successo negli anni, di proteggere account internet privati e aziendali da malware e phishing, attacchi d'identità e da parte di hacker, manipolazione pubblicitaria e dei prezzi, tracciamento dei dati per rivendita a terzi e molto altro.

Contatti:

e-mail:

Dai blog