L’accesso in modalità sicura ai dati da ogni parte del mondo sta diventando ogni giorno più un obbiettivo concreto per molte aziende; l’accrescere delle connessioni a banda larga anche per uso “casalingo” ha ulteriormente spostato questa necessità verso un utenza evoluta ma non aziendale.
Per soddisfare questa necessità la tecnologia mette a disposizione varie soluzioni, una delle più comode e sicuramente meno costose sono le connessioni VPN (Virtual Private Network) che non sono altro che collegamenti in rete con le stesse caratteristiche di una connessione diretta (sicurezza, velocità) ma effettuati su reti condivise.
Questo tipo di connessione si stabilisce grazie alla tecnica del tunnelling che consiste nel creare un canale privato tra pc client ed il server in una rete privata o pubblica il tutto attraverso l’uso di un protocollo di comunicazione apposito il PPTP (Point to Point Tunnelling Protocol).
Quindi questa rete privata virtuale stabilisce dei collegamenti a livello di infrastruttura della rete, piuttosto che a livello delle applicazioni. Il suo scopo è quello di renere sicuro il traffico su una rete (Internet, Intranet o Extranet) creando un tunnel (tubo virtuale) che, a sua volta consente ai comuter remoti di scambiarsi le informazioni come se possedessero un collegamento diretto. In pratica un end to end in una rete condivisa da tutti, o da molti, garantito dalla codifica dei dati in transito.
Il primo vantaggio è di tipo economico. Infatti, la sicurezza assoluta la si può avere esclusivamente con un link diretto fra i due end-point, ma questa modalità ricihiede un collegamento di tipo “dedicato” che, in ambito WAN, ha dei costi altissimi. Proviamo semplicemente ad immaginare quanto costa un CDN dedicato tra due sedi e moltiplichiamolo per il numero dei chilometri che separano le due sedi. Con le VPN si utilizza Internet, o una intranet gia esistente senza aggravarlo di spesa relativa alla connettività. L’unica spesa da prevedere è quella relativa agli apparati di supporto e dal software a corredo.
La rete virtuale può essere realizzata mediante due tecnologie:
Modalità tunnel: in questa tecnologia hanno un ruolo fondamentale gli apparati e, in particolar modo i router e i firewall. E’ la tecnologia tipica di un collegamento tra una filiale e la sede centrale.
Gli apparati sono preposti a trasformare/codificare tutto il traffico tra gli end-piont. Per gli utenti finali non vi è alcuna percezione della crittografia applicata.
In questa modalità i pacchetti di dati vengono inseriti in ulteriori pacchetti richiedendo una maggiore performance di rete. Il tunnelling ha notevoli vantaggi in tema di sicurezza, tanto che alcuni lo considerano come ingrediente essenziale di una VPN e lo includono nella sua definizione.
Modalità di trasporto: in questa tecnologia hanno ruolo fondamentale i software impiegati.
Immaginiamo un lavoratore mobile (mobile worker) che deve collegarsi alla centralle attraverso l’unico carrier disponibile in quarsiasi punto del mondo: Internet. Il suo apparato (Notebook, Palm, Wap, etc.) dovrà dotarsi di VPN. Il collegamento potrà essere effettuato con quarsiasi ISP (Internet Srervice Provider) in quanto cifratura e decifratura dei dati verrà garantita dal software a bordo del Notebook e dagli apparati riceventi presso la sede centrale. Internet lascerà in chiaro solamente le informazioni di instradamento di IP (headers e trailers dei pacchetti).
Il protocollo TCP (Trasmission Control Protocol) nella sua formulazione attuale si occupa del packaging a livello 4 dello standard OSI, con successivo ripristino dei pacchetti una volta arrivati a destinazione e l’IP si assicura che arrivino all’host designato. Oggigiorno, su Internet viene usato il protocollo IP versione 4 mentre la versione 5 non è ancora stata accettata dagli organismi di standardizzazione. Uno dei propositi annunciati dalla nuova versione di IP è quello di poter incrementare l’area di indirizzabilità sulla rete. L’IETF (Internet Engineering Task Force) sta lavorando per aggiungere nuove funzionalità al protocollo, compresa la sicurezza.
Proposito di quest’ultima area con particolare riferimento alla crittografia, abbondano i brevetti di tipo commerciale e l’IETF è restio ad adottare quarsiasi standard basato su tecnologie non disponibilli liberamente in definitiva anche se l’IETF continua ad operare per definire standard VNP tramite il gruppo di lavoro sulla sicurezza di IP versione 6, restano ancora molti ostacoli da superare.
In realtà, secondo gli esperti, la parte di IPV6 riferita alla tecnologia di creazione delle VPN è insufficiente per assicurarne l’interoperabilità. Infatti, due delle assenze principali nello specifico riguardano il protocollo di crittografia delle informazioni e di invio delle chiavi di decrittazione agli utenti autorizzati, proporranno sicuramente soluzioni proprietarie, con tutti gli effetti negativi che si possono immaginare in termini di interpretabilità delle reti.