VPN Flashcards
Cosa sono?
Le VPN (Virtual Private Network) permettono la comunicazione di due host (client e server) in un tunnel logico che permette di evitare infiltrazioni da terzi attraverso cifratura del messaggio e dei due interlocutori.
Come funzionano?
Le VPN utilizzano delle connessioni “punto-punto” altamente impossibili da decifrare, permettendo quindi di comunicare, su due reti private delocalizzate, in modo sicuro e anonimo poiché saranno cifrate tutte le informazioni e non solo il messaggio.
Vantaggi rispetto alle reti dedicate
- Riducono i costi - usano Internet come infrastruttura di collegamento
remoto. - Migliorano le comunicazioni - gli utenti remoti si possono connettere in sicurezza da qualunque posto 24 ore su 24 alle risorse della rete aziendale o tra di loro.
- Sono Flessibili e Scalabili - una infrastruttura VPN può adattarsi con facilità al cambiamento delle reti.
- Sono Sicure ed Affidabili - utilizzano protocolli di tunneling.
L’affidabilità deriva dalla topologia a tunnel, punto-a-punto e quindi estremamente semplice. - Sono Indipendenti dagli standard tecnologici - dei primi due livelli dalla pila OSI.
Questo garantisce che una rete non sia vulnerabile alle caratteristiche di debolezza (insicurezza) dei primi due livelli.
TIpi di VPN
VPN di accesso remoto
Dal punto di vista dell’utente, la VPN è una connessione point-to-point tra il computer (il client VPN) e il server di un’organizzazione. L’infrastruttura della rete condivisa è irrilevante, in quanto, dal punto di vista logico, è come se i dati venissero inviati su un
collegamento privato dedicato.
VPN da sito a sito
Una connessione VPN da sito a sito connette due parti di una rete privata consentendo alle organizzazioni di disporre di connessioni con routing tra uffici distanti o con altre organizzazioni su una rete pubblica e mantenendo al contempo la sicurezza delle comunicazioni.
Il server VPN rende disponibile una connessione con routing alla rete cui è connesso.
Il router che esegue la chiamata (il client VPN) si autentica sul router che risponde (il server VPN) e, per autenticazione reciproca, quest’ultimo si autentica sul router chiamante.
Tunneling
Il tunneling è la base delle VPN.
A livello logico i due interlocutori sono adiacenti e si da per scontato che il pacchetto arrivi a destinazione.
Attraverso un incapsulamento multiprotocollo dei dati, qualsiasi sia il protocollo, i dati relativi al mittente sono incapsulati in un secondo pacchetto e cifrati, in modo da non essere reperibili a terzi.
Inviati sulla rete con un nuovo header IP, una volta giunti al destinatario “dalla parte opposta del tunnel” il pacchetto sarà deincapsulato e il messaggio proseguirà il suo corso fino al destinatario.
Sicurezza del tunneling
Autenticazione e Autorizzazione
Integrità (Integrity)
Riservatezza (Confidentiality)
Per garantirli, il tunneling presenta:
Tecnica di autenticazione
Metodo di cifratura sui dati
Autenticazione
L’autenticazione è una procedura codificata (protocollo) di cui la VPN ha bisogno per:
- autorizzare l’accesso alla rete
- assicurare che la trasmissione digitale dei dati possa essere letta solo dal destinatario corretto
- garantire a quest’ultimo la certezza della sua provenienza
Lo schema di autenticazione può prevedere il semplice utilizzo di una password o metodi di crittografia avanzati.
Cifratura
Permette di rendere le informazioni non intercettabili da terzi attraverso un ciphertext che si ottiene cifrando il messaggio e che poi verrà decifrato in arrivo.
Processo di comunicazione
- Il client VPN contatta il Server.
- Il Server se presente notifica la sua presenza.
- Il client si presenta e richiede di essere autenticato (il client richiede al server di identificarlo).
- Il server esegue la procedura di autenticazione e autorizzazione (dopo il processo di autenticazione sia riuscito, verifica che il tentativo di connessione tra i due sia permesso).
- Il server risponde alla richiesta di autenticazione.
- Il Client può comunicare con la rete (o il singolo client) se autorizzato.
- Inizia la comunicazione tra le due entità.