Home  /  Reti VPN e MPLS

Reti VPN (Virtual Private Network) e MPLS

Vantaggi e benefici di una VPN

Una VPN ben strutturata può offrire grandi benefici per un’azienda:

  • Estende la connettività geografica
  • Migliora la sicurezza dove le linee di dati non sono state criptate
  • Riduce i costi di operazione ed il tempo di transito compresi costi di trasporto
  • Semplifica la topologia di rete, almeno in determinati scenari
  • Fornisce la possibilità di reti globali e supporto di rete
  • Fornisce compatibilità con le reti a banda larga
  • Fornisce una più veloce ROI (tempo di ritorno dell’investimento)
  • Mostra una buona economia di scala

Comunque, da quando la VPN ha così esteso la “mother network” con una dovizia di macchine e dispositivi, alcune implementazioni di sicurezza devono ricevere una attenzione particolare:

  • La sicurezza nei confronti del cliente deve essere stretta e rafforzata. Questo è stato determinato dal Central Client Administration e dal Security Policy Enforcement.

È necessario che una azienda che abbia bisogno che ogni collaboratore possa usare la loro VPN fuori degli uffici, prima di tutto installi un firewall certificato. Alcune organizzazioni con dati particolarmente delicati fanno sì che gli impiegati utilizzino due diverse connessioni WAN: una per lavorare ai dati delicati e l’altra per tutti gli altri usi.

  • La scala di accesso al target di rete deve essere limitata
  • Le politiche di registrazione devono essere valutate e nella maggior parte dei casi riviste

In situazioni in cui le aziende, o individui, hanno obblighi legali per la tenuta di informazioni confidenziali, ci possono essere problemi legali o penali. Due esempi sono i regolamenti HIPAA negli USA con riguardo ai dati sicuri, e i regolamenti generali dell’Unione europea che si applicano ad ogni informazione commerciale e contabile, e si estende a coloro che condividono questi dati.

Cosa è una Virtual Private Network (VPN)

In telecomunicazioni una Virtual Private Network o VPN è una rete di telecomunicazioni privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso come per esempio Internet. Lo scopo delle reti VPN è di dare alle aziende le stesse possibilità delle linee private in affitto ad un costo inferiore sfruttando le reti condivise pubbliche. Si può vedere una VPN come l’estensione a scala geografica di una rete locale privata aziendale che colleghi tra loro siti interni all’azienda stessa variamente dislocati su un ampio territorio.

 

Caratteristiche

Le reti VPN utilizzano collegamenti che necessitano di autenticazione per garantire che solo gli utenti autorizzati vi possano accedere; per garantire la sicurezza che i dati inviati in Internet non vengano intercettati o utilizzati da altri non autorizzati, esse utilizzano sistemi di crittografia. Le reti VPN sicure adottano dunque protocolli che provvedono a cifrare il traffico transitante sulla VPN. Oltre alla cifratura, una VPN sicura deve prevedere nei suoi protocolli dei meccanismi che impediscano violazioni della sicurezza, come ad esempio il furto dell’identità digitale o l’alterazione dei messaggi. Il termine VPN è un termine generico e non un marchio. In particolare, non esiste alcun ente che regoli la denominazione di un prodotto come VPN, che quindi ogni produttore può utilizzare a suo arbitrio. Esistono tuttavia vari organismi indipendenti, largamente riconosciuti, che certificano interoperabilità e sicurezza dei sistemi informatici, come ad esempio ICSA Labs. Un apparato o un software, che riporti il marchio di ICSA Labs per le VPN IPSec, ha sicuramente superato una serie di test oggettivi e replicabili, che garantiscono la compatibilità con tutte le altre implementazioni certificate ed un adeguato livello di sicurezza. È oggi opinione comune che una VPN correttamente progettata abbia un grado di sicurezza comparabile con quello di una rete dedicata. Per mezzo di una VPN, utilizzando una connessione Internet, è ad esempio possibile collegarsi dall’esterno alla rete privata del proprio ufficio. Generalmente una VPN comprende due parti: una interna alla rete, e quindi protetta, che preserva la trasmissione, e una meno affidabile e sicura che è quella esterna alla rete private, ad esempio via Internet.
Nelle VPN c’è in genere un firewall tra il computer del dipendente o di un cliente e il terminale della rete o del server. Il dipendente, per esempio, quando stabilisce la connessione con il firewall, deve autenticare i dati che vuole trasmettere, passando attraverso un servizio di autenticazione interno.
Un utente autenticato può essere provvisto di privilegi particolari per accedere a risorse che generalmente non sono accessibili a tutti gli utenti. La maggior parte dei programmi client richiede che tutto il traffico IP della VPN passi attraverso un “Tunnel” virtuale tra le reti utilizzando Internet come mezzo di collegamento. Dal punto di vista dell’utente ciò significa che, mentre la connessione VPN è attiva, tutti gli accessi esterni alla rete sicura devono passare per lo stesso firewall come se l’utente fosse fisicamente connesso all’interno della rete sicura. Questo riduce il rischio che utenti esterni possano accedere alla rete privata dell’azienda.
La sicurezza della connessione VPN è di importanza fondamentale, perché la rete su cui gli altri computer stanno lavorando potrebbe non essere sicura, o esserlo solo parzialmente. La VPN deve quindi garantire un livello di sicurezza tale da proteggere i computer dei dipendenti che stanno lavorando simultaneamente sulla stessa rete, tra i quali uno potrebbe essere stato infettato da un virus, un worm o un trojan.

 

Tipologie di reti VPN

Trusted VPN

La garanzia che la rete Trusted VPN offre è la sicurezza che nessun terzo non autorizzato possa usufruire del circuito del cliente. Questo implica che il cliente abbia un proprio indirizzo IP e una propria politica di sicurezza. Il circuito viaggia attraverso uno o più “interruttori” di comunicazione che possono essere compromessi da chi vuole disturbare il traffico della rete. Il cliente di una VPN si aspetta quindi che il fornitore (provider) della VPN mantenga l’integrità del circuito in modo da impedire l’accesso di intrusi. Le aziende che utilizzano una Trusted VPN vogliono avere la sicurezza che i loro dati si muovano attraverso una serie di percorsi che hanno proprietà specifiche e che sono controllati da un ISP (Internet Service Provider). Il cliente ha quindi fiducia che i percorsi attraverso i quali questi dati si muovono siano mantenuti sicuri secondo i criteri di un precedente accordo, anche se generalmente il cliente non conosce quali siano i percorsi utilizzati dal fornitore della VPN Trusted.

Secure VPN

Da quando Internet si è diffusa ed è diventato un importante mezzo di comunicazione, la sicurezza è diventata sempre più importante, sia per i clienti che per i provider. Visto che la VPN non offriva una sicurezza completa, i fornitori di connettività hanno cominciato a creare protocolli che permettessero l’encriptazione dei dati da parte della rete o da parte del computer di provenienza, in modo da essere trasportati in Internet come qualsiasi altro dato, per poi essere decriptati all’arrivo nella rete dell’azienda o nel computer ricevente.
Questo traffico criptato agisce come un “Tunnel” tra due reti: anche se un intruso cercasse di leggere i dati non potrebbe decifrarne il contenuto né modificarli, dato che eventuali modifiche sarebbero immediatamente rilevate dal ricevente e quindi respinte. Le reti costruite utilizzando la criptazione dei dati sono chiamate Secure VPN.
Più recentemente i fornitori di servizio hanno cominciato ad offrire un nuovo tipo di Trusted VPN, questa volta usando Internet invece della rete telefonica come substrato di comunicazione. Queste nuove Trusted VPN non offrono sicurezza, ma danno ai clienti un modo di creare facilmente segmenti di rete su vasta scala (WAN), inoltre i segmenti Trusted VPN possono essere controllati da un posto unico e spesso con una qualità di servizio garantita (QoS – quality of service) dal provider.
Il motivo principale per cui le società usano una Secure VPN è che possono trasmettere informazioni delicate su Internet senza temere che vengano spiate. Tutta l’informazione che viaggia attraverso una Secure VPN è criptato ad un tale livello che, anche se una persona catturasse una copia del traffico, non potrebbe leggerlo anche se usasse computer di alte prestazioni (supercomputer). Inoltre una Secure VPN permette all’azienda di avere la sicurezza che nessun intruso può alterare i contenuti delle trasmissioni.
Le Secure VPN sono particolarmente utili per permettere accessi remoti da parte di utilizzatori connessi ad Internet da zone non controllate dall’amministratore della rete.

Hybrid VPN

Le parti sicure di una Hybrid VPN possono essere controllate da un cliente o dallo stesso provider che fornisce la parte di fiducia dell’Hybrid VPN.
Qualche volta un’intera Hybrid VPN è resa sicura grazie ad una Secure VPN, ma più comunemente solo una parte dell’Hybrid VPN è sicura.
È chiaro che le Secure VPN e le Trusted VPN hanno proprietà molto differenti.

  • Le Secure VPN danno sicurezza, ma non assicurano i percorsi.
  • Le Trusted VPN assicurano le proprietà dei percorsi come QoS, ma non la sicurezza da intrusioni.

A causa di questi punti di forza e di debolezza sono state introdotte le Hybrid VPN. Gli scenari di utilizzazione sono tuttavia ancora in evoluzione. Una situazione tipica per il dispiegamento di un Hybrid VPN è quando un’azienda ha già una Trusted VPN e desidera sicurezza su una parte della VPN. Fortunatamente nessuna delle tecnologie Trusted VPN impedisce la creazione di Hybrid VPN, e qualche produttore sta creando sistemi che supportano esplicitamente la creazione di servizi Hybrid VPN.

Shares
})(jQuery);