20 Ottobre 2022

vpn

VPN: che cos’è e perché è così importante per la nostra sicurezza

Una VPN (Virtual Private Network) è una rete virtuale privata che garantisce anonimato, sicurezza e privacy mediante un canale di comunicazione riservato (tunnel VPN).

“Virtual” significa che tutti i dispositivi che appartengono alla stessa rete non devono essere collegati necessariamente ad una rete LAN (Local Area Network), che copre al massimo un chilometro, ma possono essere trasferiti in qualsiasi parte del mondo.

Cos’è una VPN e chi la utilizza

Una VPN è un particolare servizio di rete che può essere utilizzato al fine di criptare il traffico di Internet. Di conseguenza, protegge anche la propria identità online.

In ambito aziendale, potrebbe essere paragonata ad un’estensione geografica della rete LAN. Quindi, permetterebbe di collegare tra di loro, in maniera del tutto sicura, i siti di un’azienda dislocati sul territorio.

Le VPN vengono spesso utilizzate dalle aziende e dalla PA, principalmente per contrastare i costi per la realizzazione di una rete personale protetta, creata sfruttando la rete pubblica. Ma sono molti gli utenti privati che utilizzano una VPN, per scambiare dati su Internet in modo sicuro e soprattutto senza restrizioni.

Ci sono diversi tipi di VPN

Le VPN possono essere suddivise in:

  • reti ad accesso remoto – consentono agli utenti di accedere ad un server su una rete privata attraverso la rete internet;
  • reti site-to-site – connettono in una rete privata più uffici dislocati in diverse sedi, consentendo una comunicazione sicura.

A livello concettuale, distinguiamo due sotto classi di VPN site-to-site:

  • intranet, che unisce differenti sedi di una stessa azienda;
  • extranet, che unisce aziende e uffici esterni all’organizzazione.

In base ai livelli di affidabilità e sicurezza, le VPN possono essere classificate ulteriormente in:

  • Trusted – l’ISP (Internet Server Provider) garantisce la creazione di percorsi dotati di precise caratteristiche di sicurezza, assegnando un determinato indirizzo IP e applicando una politica di sicurezza delle informazioni;
  • Secure – questa VPN, con protocolli di crittografia adeguati, garantisce la creazione di un tunnel, dentro il quale viaggiano dei dati che risultano inaccessibili alle persone che tentano di intercettarli;
  • Hybrid – è una particolare tipologia di rete privata mista, che si applica nei casi in cui un’azienda che usa una Trusted VPN ha bisogno anche di una Secure VPN.

Dal momento che le reti VPN sfruttano Internet, è necessario applicare dei meccanismi che superino i limiti di una rete pubblica non protetta, come: il tunneling, l’autenticazione e la crittografia.

Tunneling

Questo meccanismo prevede l’instaurazione di un tunnel sicuro tra due entità distanti tra loro ma entrambe abilitate a realizzare una VPN. Tecnicamente, non esiste nessun tunnel, ma un collegamento a livello logico tramite una rete IP.

Le due estremità del tunnel, anche se distanti, durante il processo divengono virtualmente adiacenti. Con il tunneling i dati vengono incapsulati; e quando entrano nel tunnel, vengono ulteriormente imbustati per essere spediti verso l’uscita. Arrivati a destinazione, l’imbustamento verrà rimosso.

Autenticazione

Il processo di autenticazione dipende dal tipo di protocollo adottato. È necessario al fine di autorizzare l’accesso, per assicurare la trasmissione e garantire il non ripudio.

A prescindere dal tipo di VPN utilizzata, per poter instaurare una connessione tra il client e il server i passi sono:

  1. il client si mette in contatto con il server;
  2. il server notifica la sua presenza;
  3. il client chiede al server di essere identificato;
  4. il server verifica che il tentativo di connessione sia stato autorizzato;
  5. il server autorizza la comunicazione con il client;
  6. comincia la comunicazione tra server e client.

Crittografia

La crittografia assicura la riservatezza delle informazioni, e trasforma un dato leggibile in un dato codificato, che non può essere compreso da chi non è autorizzato.

La tipologia di cifratura e di autenticazione utilizzata dipende dal protocollo di comunicazione adottato dal fornitore del servizio. Gli algoritmi di cifratura si classificano in:

  • simmetrici – utilizzano la stessa chiave per cifrare e decifrare i dati;
  • asimmetrici – utilizzano una chiave diversa per cifrare e decifrare i dati;
  • basati sull’hashing – utilizzano un hash, una funzione non reversibile che protegge la riservatezza e l’integrità dei dati.

Riassumendo

In conclusione, riassumiamo tutti i principali motivi per cui dovremmo affidarci ad una VPN.

Per un privato:

  • l’anonimato e la privacy;
  • accesso senza restrizioni a siti web e servizi;
  • maggior protezione dalle minacce informatiche, se utilizzata bene e affiancata da un antivirus.

A proposito, se hai bisogno di un buon antivirus ti possiamo aiutare noi: dai un’occhiata qui.

Per le aziende:

  • abbattimento dei costi;
  • miglior fruibilità delle comunicazioni;
  • adattabilità e flessibilità rispetto al cambiamento delle reti e nella realizzazione di reti private tra sedi fisse e remote;
  • sicurezza, grazie ai protocolli di tunneling.

Chiaramente, bisogna sempre avere consapevolezza che nessun software o hardware è sicuro al 100%. È sempre bene consultare la documentazione del servizio VPN che si vuole utilizzare, per conoscere in tempo protocolli e algoritmi, facendo attenzione a quei provider che forniscono VPN in maniera gratuita. Il conto, alla fine, si paga in termini di prestazioni e rischi per le vulnerabilità.

——————————–

LEGGI ANCHE:

I social che piacciono alla destra americana

Gli errori che ti fanno perdere clienti

TORNA ALLE NOTIZIE

Servicematica

Nel corso degli anni SM - Servicematica ha ottenuto le certificazioni ISO 9001:2015 e ISO 27001:2013.
Inoltre è anche Responsabile della protezione dei dati (RDP - DPO) secondo l'art. 37 del Regolamento (UE) 2016/679. SM - Servicematica offre la conservazione digitale con certificazione AGID (Agenzia per l'Italia Digitale).

Iso 27017
Iso 27018
Iso 9001
Iso 27001
Iso 27003
Agid
RDP DPO
CSA STAR Registry
PPPAS
Microsoft
Apple
vmvare
Linux
veeam
0
    Prodotti nel carrello
    Il tuo carrello è vuoto