Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
PAG 52 A 55
LA SICUREZZA NELLE VPN
Un esempio di rete che utilizza la crittografia sono le reti viruali private(VPN) per
garantire la sicurezza dei dati trasmessi.
Le reti VPN sono reti private, dunque chiuse non accessibili al pubblico.
Per potervi accedere occorre prima essere autenticati, infatti, i fattori su cui
occorre concentrare l'attenzione sono autenticazione, cifratura e tunneling.
Definiamo autenticazione dell'identità il processo tramite il quale un sistema
informatico verifica la corretta identità di un altro sistema informatico che vuole
comunicare attraverso una connessione concedendogli l'autorizzazione a usufruire
dei relativi servizi associati.
Al fine di connettersi alla VPN desiderata occorre dunque prima autenticarsi
attraverso un login costituito da username e password.
Solo dopo aver superato la fase di autenticazione si viene autorizzati ad accedere
ai servizi della rete.
La maggior parte del protocolli per la sicurezza nelle VPN garantisce anche
l'integrità e l'autenticità dei dati, cioè che i pacchetti ricevuti non siano stati
modificati durante la trasmissione e che provengano da fonte certa.
Per controllare che non siano state effettuate azioni indesiderate e non
autorizzate, occorre prevedere meccanismi di accounting.
Con accounting si intendono tutte le azioni volte a misurare e documentare le
risorse concesse a un utente durante un accesso.
In termini di sicurezza spesso risulta fondamentale il rapporto fiduciario tra
l'azienda che vuole creare una VPN e il fomitore di servizi internet che gestisce
l'infrastruttura pubblica.
ll fornitore deve garantire la confidenzialità.
Nella sicurezza informatica per confidenzialità si intende la protezione dei dati e
delle informazion scambiate tra un mittente e uno o più destinatari nei confronti
di terze parti.
Tale protezione deve essere realizzate a prescindere dalla sicurezza del sistema di
comunicazione utilizzato.
Le VPN utilizzano un'ampia gamma di algoritmi di crittografia per cifrare il traffico
in rete.
Nel caso delle reti VPN, viene utilizzato il protocollo Internet Key Exchange (IKE), il
cui compito principale è proprio implementare lo "scambio delle chiavi" per
cifrare i pacchetti.
Al fine di proteggere ogni pacchetto nel suo viaggio su internet, tramite il
protocollo di tunneling, si aggiungerà un livello di sicurezza.
Questo protocollo è dunque il processo di immissione di un intero pacchetto
all'interno di un altro pacchetto prima di essere trasportato su Internet.