VPN È possibile per le aziende collegarsi ad altre sedi

Transcript

VPN È possibile per le aziende collegarsi ad altre sedi
VPN
È possibile per le aziende collegarsi ad altre sedi senza investire ingenti risorse in
linee dedicate? Esiste un modo per permettere ai dipendenti che lavorano fuori
sede di accedere ai dati o alle applicazioni contenute sui server locali? Ma,
soprattutto, è possibile garantire lo scambio di dati in assoluta sicurezza?
Al giorno d'oggi tutte queste domande rivestono una grande importanza. Il numero
di dipendenti che lavora fuori sede cresce di giorno in giorno e le società
controllate sono spesso collegate tra di loro per mezzo di soluzioni software
installate dalla sede.
Queste soluzioni, tuttavia, non sono in grado di garantire la massima sicurezza.
Dai risultati di una ricerca effettuata da “Taylor Nelson Sofres” in numerosi paesi
europei nel 2003, è emerso che il 24% dei dipendenti di aziende tedesche
accedono alle risorse della propria azienda tramite una connessione VPN, contro
l'appena 10% dei dipendenti inglesi e l'8% dei dipendenti francesi. Le reti VPN
(Virtual Private Network) offrono di fatto alle aziende la possibilità di proteggere le
loro connessioni a costi notevolmente inferiori rispetto a soluzioni basate su linee
dedicate. Per questo, gli standard di questa tecnologia si stanno sviluppando molto
rapidamente.
Cos'è una rete VPN?
Una rete VPN (Virtual Private Network) permette a computer ubicati in sedi fisiche
diverse di stabilire un collegamento tramite Internet.
Questa soluzione elimina la necessità di ricorrere a costose linee dedicate poiché
la connessione a Internet permette di collegare sia sedi diverse sia utenti remoti.
Poiché le connessioni a Internet sono connessioni pubbliche, e quindi non protette
per definizione, sono esposte al rischio che i pirati informatici possano intercettare
e modificare i dati trasmessi sul Web.
Con una rete VPN è tuttavia possibile crittografare i dati e inviarli solo ad un
computer (o gruppo di computer) specifici o, in altre parole, di creare una rete
privata che è accessibile solo agli utenti autorizzati a differenza del Web che è
accessibile a tutti. La rete in questione è però una rete virtuale poiché il
collegamento tra i computer remoti non è fisico ma basato sul Web. Per poter
utilizzare un'applicazione installata sui sistemi della propria azienda, i dipendenti
che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico
e
immettere
una
password.
Crittografia e "tunneling"
Per poter essere protetti, i dati scambiati sulla rete VPN devono essere incapsulati
tramite un processo chiamato “tunneling”, che ha lo scopo di collocare i dati in
buste digitalizzate. Il termine “tunnel” è stato scelto poiché indica uno spazio
protetto creato nell'ambito della connessione al Web.
Naturalmente, le aziende e gli utenti remoti devono utilizzare programmi software
specifici a ciascuna uscita del "tunnel" per poter crittografare e decrittografare i dati
con lo stesso formato. Nel modello di trasmissione viene spesso aggiunta una fase
di compressione dei dati che ha lo scopo di evitare che la rete si saturi a causa
dell'elevato numero di pacchetti crittografati. È necessario anche un server VPN,
ossia il computer che gestisca le richieste di connessione degli utenti e dei router
remoti
(nel
caso
di
sedi
dislocate
in
altre
ubicazioni).
Protocolli di tunneling
Per consentire agli utenti di ciascuna uscita del tunnel di leggere i dati, è
necessario, naturalmente, che tutti i componenti della rete VPN utilizzino lo stesso
protocollo. Esistono naturalmente vari protocolli con livelli di protezione diversi:
PPTP (Point-to-Point Tunneling Protocol), L2F (Layer Two Forwarding), L2TP
(Layer Two Tunneling Protocol) e IPSec. I protocolli PPTP e IPSec offrono il livello
di protezione più elevato.
Il protocollo PPTP permette di incapsulare i pacchetti dati in un datagramma IP al
fine di creare una connessione punto-a-punto. In questo caso, i dati vengono
protetti a due livelli poiché i dati sulla rete locale (come gli indirizzi dei PC) vengono
incapsulati in un messaggio PPP che è a sua volta incapsulato in un messaggio IP.
IPSec offre tre moduli (Authentication Header, Encapsulating Security Payload e
Security Association) che ottimizzano la protezione, garantendo la riservatezza,
l'integrità e l'autenticazione dei dati.