Periferiche di Rete

VPN

Pagina 2: VPN

VPN


Figura 1: Spiegazione elementare della VPN

Una Virtual Private Network consiste fondamentalmente nella condivisione dei dati tra una rete privata e un client attraverso uno spazio pubblico. Le tipiche metodologie di collegamento di una VPN prevedono l’uso di un modem per chiamare il server VPN (Dial-Up VPN), dove la linea telefonica rappresenta lo spazio pubblico vulnerabile e la connessione al server VPN attraverso Internet. Una volta connessi alla VPN, il client ha accesso a tutte le risorse di rete a cui normalmente si ha accesso quando fisicamente collegato alla LAN.

Esistono molti… molti tipi diversi di VPN (e ogni giorno se ne inventano di nuovi), ma questa volta ci concentreremo sulle due usate più spesso: PPTP e IPsec.


Figura 2: Tutte le recenti versioni di Windows includono un client PPTP

PPTP (Point-to-Point Tunneling Protocol) è l’implementazione VPN più conosciuta e ampiamente diffusa. Se possedete una macchina basata su Windows, che abbia meno di dodici anni, AVETE un client PPTP integrato, dato che Microsoft ha iniziato ad includerli in tutte le versioni del suo sistema operativo a partire da Windows 95.

PPTP viene eseguito con due connessioni: una sessione Point-to-Point Protocol (PPP) utilizza il protocollo Generic Routing Encapsulation (GRE) per collegare il client mentre la seconda connessione ne stanzia e gestisce la sessione. I vantaggi dell’utilizzo del PPTP sono ovvi: tutti ce l’hanno ed è semplice da configurare; vantaggi che però giocano anche a suo sfavore; essendo così diffuso infatti, è facilmente intercettabile e preda di hacker. (Senza menzionare il fatto che i metodi di autenticazione PPTP, come MS-CHAP sono link potenzialmente deboli).

IPsec è un set di protocolli usati per l’autenticazione e la codificazione di dati. La versione di base non si prende carico di emulare una connessione privata point-to-point e, di conseguenza, supporta soltanto protocolli semplici da instradare, come il TCP/IP. Molte implementazioni IPsec comunque, specialmente quelle usate per stabilire accessi ai PC tramite client remoti, implementano qualche tipo di emulazione di livello-2 e consentono massima flessibilità e compatibilità tramite incapsulamento.

In questo caso, per connettere una rete all’altra, sarebbe più sicuro puntare su IPsec, utilizzato principalmente nella modalità "Tunnel" piuttosto che in quella "Trasporto". La complessità di quel tipo di sicurezza però, richiede il sacrificio di potenza di calcolo e ampiezza di banda.