VPN – Reti Private Virtuali

VPN – Reti Private Virtuali
Data: 22 Marzo 2001
Argomento:
Elementi di base

Autore: Gigi Cogo

Concetto:
Con questo termine si descrivono degli ambiti di una rete pubblica (generalmente nodi configurati a questo scopo) che si scambiano, in modo sicuro, informazioni private.

Una rete privata virtuale (Virtual Private Network) stabilisce dei collegamenti a livello di infrastruttura della rete, piuttosto che a livello delle applicazioni. Il suo scopo è quello di rendere sicuro il traffico su una rete (Internet, Int6ranet o Extranet) creando un tunnel ( tubo virtuale) che, a sua volta, consente ai computer remoti di scambiarsi le informazioni come se possedessero un collegamento diretto. In pratica un end to end in una rete condivisa da tutti, o da molti, garantito dalla codifica dei dati in transito.

Il primo vantaggio è di tipo economico. Infatti, la sicurezza assoluta la si può avere esclusivamente con un link diretto fra i due end-point, ma questa modalità richiede un collegamento di tipo “dedicato” che, in ambito wan, ha dei costi altissimi. Proviamo semplicemente ad immaginare quanto costa un CDN dedicato fra due sedi e moltiplichiamolo per i km che separano le due sedi. Con le VPN si utilizza Internet, o una Intranet già esistente, senza aggravio di spesa relativa alla connettività. L’unica spesa da prevedere è quella relativa agli apparati di supporto e del sw a corredo.

La rete privata virtuale può essere realizzata mediante due diverse tecnologie:

MODALITA’ TUNNEL: In questa tecnologia hanno un ruolo fondamentale gli apparati e, in particolar modo i router e i firewall. E’ la tecnologia tipica di un collegamento fra una filiale e la sede centrale.
Gli apparati sono preposti a trasformare/codificare tutto il traffico fra gli end-point. Per gli utenti finali non vi è alcuna percezione della crittografia applicata.
In questa modalità i pacchetti di dati vengono inseriti in ulteriori paccheti richiedendo una maggior performance alla rete. Il tunnelling ha notevoli vantaggi in tema di sicurezza, tanto che alcuni lo considerano come ingrediente essenziale di una VPN e lo includono nella sua definizione.

MODALITA’ DI TRASPORTO: In questa tecnologia hanno un ruolo fondamentale i software impiegati. Immaginiamo un lavoratore mobile (mobile worker) che deve collegarsi alla centrale attraverso l’unico carrier disponibile in qualsiasi punto del mondo: Internet. Il suo apparato (notebook, palm, wap ecc. ) dovrà dotarsi di software per VPN. Il collegamento potrà essere effettuato con qualsiasi ISP (Internet service provider) in quanto la cifratura e decifratura dei dati verrà garantita dal sw a bordo del notebook e dagli apparati riceventi presso la sede centrale. Internet lascierà in chiaro solamente le infomazioni di instradamento IP (header e trailers dei pacchetti).

Attualmente non esistono degli standard VPN su IP e le varie aziende utilizzano protocolli proprietari, spesso in convenzione e in partnership. La definizione degli standard, prbabilmente, troverà la sua applicazione finale su sul protocollo IP v.6. Il protocollo TCP (Transmission control protocol) nella sua formulazione attuale si occupa del packaging a livello 4 dello standard OSI, con successivo ripristino dei pacchetti una volta arrivati a destinazione e l’ IP si assicura che i pacchetti arrivino alla host designato. Oggigiorno, su Internet viene usato il protocollo IP versione 4 mentre la versione 5 (che ha iniziato i suoi sviluppi circa tre anni fa) non è stata ancora accettata dagli organismi di standardizzazione. Uno dei propositi annunciati dalla nuova versione di IP è quello di poter incrementare l’area di indirizzabilità sulla rete. L’IETF (Internet engineering task force) sta lavorando per aggiungere nuove funzionalità al protocollo, compresa la sicurezza. A proposito di quest’ultima area, con particolare riferimento alla crittografia, abbondano i brevetti di tipo commerciale e l’IETF è restio ad adottare qualsiasi standard basato su tecnologie non disponibili liberamente. In definitiva, anche se l’IETF continua ad operare per definire un standard VNP tramite il gruppo di lavoro sulla sicurezza di IP versione 6, restano ancora notevoli ostacoli da superare.

In realtà, secondo gli esperti, la parte di IPV6 riferita alla tecnologia di crezione delle VPN è insufficiente per assicurarne l’interoperabilità. Infatti, due delle assenze principali nelle specifiche riguardano il protocollo di scambio delle chiavi e uno standard per l’algoritmo di cifratura. I produttori, in mancanza di metodi standard di crittografia delle informazioni e di invio delle chiavi di decrittazione agli utenti autorizzati, proporranno sicuramente soluzioni proprietarie, con tutti gli effetti negativi che si possono immaginare in termini di interoperabilità delle reti.

Questo Articolo proviene da NetworkingItalia
http://www.networkingitalia.it/

L’indirizzo originale è:
http://www.networkingitalia.it/modules.php?name=News&file=article&sid=1135

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...