VPN (Virtual Area Network): cos’è e come funziona?

Cosa si intende per VPN (Virtual Area Network)

Per VPN generalmente si intende una WAN (Wide Area Network) privata che si appoggia ad una rete pubblica. Quindi può essere intesa come un insieme di LAN dislocate fisicamente che però riescono a comunicare tra loro privatamente sfruttando l’infrastruttura Internet.

Queste sono nate con lo scopo di offrire alle aziende con più sedi dislocate la possibilità di un collegamento tra di esse sfruttando la rete pubblica. Quindi offrendo li stessi vantaggi di una rete privata ma risparmiando sui costi di realizzazione.

Rispetto alle normali reti private, le VPN sono configurabili molto facilmente e grazie all’infrastruttura pubblica sono praticamente immuni da blocchi dovuti alla rete. La loro natura estremamente distribuita porta però a dover affrontare alcuni problemi come:

Tipi di VPN

Sono presenti diversi tipi di VPN, che soddisfano bisogni diversi, soprattutto a livello aziendale. I principali modelli diffusi sono 2:

Remote-access

Consente di stabilire connessioni sicure con  una LAN remota. E’ adatta sia per singoli utenti che per aziende che hanno necessità di collegarsi da vari punti vendita ad esempio.

Per realizzare una Remote-access VPN sono necessari:

Per usufruire di una Remote-access VPN le imprese si affidano a servizi enterprise(ESP) che si occupano della realizzazione e della gestione della stessa.

Site-to-site

Permette l’instaurazione di connessioni sicure tramite rete pubblica ad aziende con più sedi dotate di LAN propria. Viene applicato quindi il concetto di WAN come insieme di LAN.

Ci sono due tipi di VPN site-to-site:

La Sicurezza

Il fatto che le VPN operino in contesti molto vasti e soprattutto attraverso l’infrastruttura pubblica Internet obbliga  chi le progetta ad affrontare seri problemi legati a due necessità fondamentali, ossia:

I fattori su cui è necessario concentrarsi per garantire le precedenti necessità sono principalmente 3:

Autenticazione dell’identità

Dato che le VPN sono reti private è necessaria una autenticazione per potervi avere accesso.

Autenticazione dell’identità: processo con il quale un sistema informatico verifica la corretta identità di un altro che vuole comunicare attraverso una connessione, per poi concedergli l’autorizzazione per usufruire dei relativi servizi.

Solitamente i client si connettono ad una VPN attraverso un Server NAS dotato di processo di autenticazione o mediante un Server AAA. La procedura di autenticazione affrontata prima di eseguire la vera e propria connessione è nota come Multi-factor Authentication.

La maggior parte dei protocolli di autenticazione garantiscono anche integrità e autenticità dei dati, mediante sistemi di controllo che verificano che la fonte dei dati sia certificata (firma e certificati virtuali) e che i dati non siano stati manomessi.

Per garantire la sicurezza vengono utilizzati principalmente due mezzi:

Cifratura

Le VPN sono in grado di utilizzare un’ampia gamma di algoritmi di crittografia (3-DES, CAST, IDEA, ecc) per cifrare i  dati.  L’importante è che per l’algoritmo utilizzato le chiavi  segrete siano concordate e scambiate tra mittente e destinatario. Per questo compito generalmente viene utilizzato il protocollo Internet Key Exchange (IKE), il cui compito è proprio quello di implementare lo scambio di chiavi. L’IKE è utilizzato prevalentemente nel protocollo Ipsec, utilizzato principalmente per le site-to-site.

Tunneling

Lo scopo dei protocolli di tunneling è quello di aggiungere uno strato di sicurezza al pacchetto in modo da proteggerlo durante il tragitto su internet.

Le VPN possono essere protette in due modalità:

Classificazione rispetto alla sicurezza

Le VPN possono essere classificate, in base ai protocolli che utilizzano e al grado di sicurezza che garantiscono, in tre categorie:

Trusted VPN

Le aziende che utilizzano una Trusted VPN vogliono avere la sicurezza che i loro dati si muovano attraverso una serie di percorsi che hanno proprietà specifiche e che sono controllati da un ISP (Internet Service Provider). Il cliente ha quindi fiducia che i percorsi attraverso i quali questi dati si muovono siano mantenuti sicuri secondo i criteri di un precedente accordo, anche se generalmente il cliente non conosce quali siano i percorsi utilizzati dal fornitore della VPN Trusted.

Secure VPN

Da quando Internet si è diffuso ed è diventato un importante mezzo di comunicazione la sicurezza è allo stesso tempo diventata sempre più importante, sia per i clienti sia per i provider. Visto che la VPN non offriva una sicurezza completa, i fornitori di connettività hanno cominciato a creare protocolli che permettessero la cifratura dei dati da parte della rete o da parte del computer di provenienza.

Implementando dei protocolli di tunneling tra le due reti anche se un intruso cercasse di leggere i dati non potrebbe decifrarne il contenuto né modificarli, dato che eventuali modifiche sarebbero immediatamente rilevate dal ricevente e quindi respinte. Le reti costruite utilizzando la cifratura dei dati sono chiamate Secure VPN. Il motivo principale per cui le società usano una Secure VPN è che possono trasmettere informazioni delicate su Internet senza temere che vengano intercettate. I protocolli di cifratura più utilizzati dalle Secure VPN sono l’Ipsec (IP security) e il Secure Sockets Layer/Transport Layer Security (SSL/TLS).

Hybrid VPN

È chiaro che le Secure e le Trusted VPN hanno proprietà molto differenti:

A causa di questi punti di forza e di debolezza sono state introdotte le Hybrid VPN, un misto tra le due caratteristiche. Gli scenari di utilizzazione sono tuttavia ancora in evoluzione. Una situazione tipica per il dispiegamento di una Hybrid VPN è quando un’azienda ha già una Trusted VPN e desidera sicurezza su una parte della VPN.