•Trusted VPN
•Secure VPN
•Hybrid VPN
•VPN Multi-Thread
•Open VPN
Trusted VPN
La garanzia che offre la rete Trusted VPN è la sicurezza che nessun terzo non autorizzato possa usufruire del circuito del cliente. Questo implica che il cliente abbia un proprio indirizzo IP e una propria politica di sicurezza.
Le aziende che utilizzano una Trusted VPN vogliono avere la sicurezza che i loro dati si muovano attraverso una serie di percorsi che hanno proprietà specifiche e che sono controllati da un ISP (Internet Service Provider). Il cliente ha quindi fiducia che i percorsi attraverso i quali questi dati si muovono siano mantenuti sicuri secondo i criteri di un precedente accordo, anche se generalmente il cliente non conosce quali siano i percorsi utilizzati dal fornitore della VPN Trusted.
Non hai tempo per leggere ? Gurada il video !
Secured VPN
Da quando Internet si è diffuso ed è diventato un importante mezzo di comunicazione la sicurezza è allo stesso tempo diventata sempre più importante, sia per i clienti sia per i provider. Visto che la VPN non offriva una sicurezza completa, i fornitori di connettività hanno cominciato a creare protocolli che permettessero la cifratura dei dati da parte della rete o da parte del computer di provenienza, in modo da essere trasportati in Internet come qualsiasi altro dato, per poi essere decifrati all’arrivo nella rete dell’azienda o nel computer ricevente.
Questo traffico cifrato agisce come un “tunnel” tra due reti: anche se un intruso cercasse di leggere i dati non potrebbe decifrarne il contenuto né modificarli, dato che eventuali modifiche sarebbero immediatamente rilevate dal ricevente e quindi respinte. Le reti costruite utilizzando la cifratura dei dati sono chiamate Secure VPN.
Tutto il traffico su una Secure VPN deve essere cifrato e autenticato.
Tecnologie utilizzate dai Secure VPN
IPsec con cifratura in ogni tunnel.
IPsec interne al L2TP.
SSL/TLS 3.0 o TLS con cifratura.
Hybrid VPN
Le parti sicure di una Hybrid VPN possono essere controllate da un cliente o dallo stesso provider che fornisce la parte di fiducia dell’Hybrid VPN. Qualche volta un’intera Hybrid VPN è resa sicura grazie a una Secure VPN, ma più comunemente solo una parte dell’Hybrid VPN è sicura. È chiaro che le Secure VPN e le Trusted VPN hanno proprietà molto differenti: •le Secure VPN danno sicurezza, ma non assicurano i percorsi; •le Trusted VPN assicurano le proprietà dei percorsi come QoS, ma non la sicurezza da intrusioni.
A causa di questi punti di forza e di debolezza sono state introdotte le Hybrid VPN. Gli scenari di utilizzazione sono tuttavia ancora in evoluzione. Una situazione tipica per il dispiegamento di una Hybrid VPN è quando un’azienda ha già una Trusted VPN e desidera sicurezza su una parte della VPN. Tuttavia nessuna delle tecnologie Trusted VPN impedisce la creazione di Hybrid VPN e qualche produttore sta realizzando sistemi che supportano esplicitamente la creazione di servizi Hybrid VPN.
Standard IPsec
In telecomunicazioni e informatica IPsec, abbreviazione di IP Security, è uno standard per reti a pacchetto che si prefigge di ottenere connessioni sicure su reti IP. La sicurezza viene raggiunta attraverso funzionalità di autenticazione, cifratura e controllo di integrità dei pacchetti IP (datagrammi). La capacità di fornire protezione o sicurezza viene fornita quindi a livello di rete.
IPsec è una collezione di protocolli formata da: •Protocolli che implementano lo scambio delle chiavi per realizzare il flusso crittografato. •Protocolli che forniscono la cifratura del flusso di dati.
Attualmente esiste un solo protocollo per lo scambio delle chiavi, il protocollo IKE. IPsec è parte integrante di IPv6, mentre è opzionale in IPv4. Di conseguenza, ci si aspetta che sarà maggiormente utilizzato quando IPv6 acquisterà popolarità .
Per quanto riguarda il secondo aspetto, esistono due protocolli: Authentication Header (AH) e Encapsulating Security Payload (ESP).
AH fornisce autenticazione e integrità del messaggio, ma non offre la confidenzialità ed è il protocollo IP 51.
ESP fornisce invece autenticazione, confidenzialità e controllo di integrità del messaggio ed è il protocollo IP 50. Per questi motivi ESP è molto più usato di AH.
IPsec supporta due modalità di funzionamento:
Transport mode
1) Connessione host-to-host.
2) Usato dagli end-point, non dai gateway.
3) In caso di cifratura, viene cifrato solo il payload dei datagrammi IP, non l’header.
4) Computazionalmente leggero.
5) Ogni host che vuole comunicare deve avere tutto il software necessario ad implementare IPsec.
6) Si aggiunge solo l’header IPsec, gli indirizzi mittente e destinatario degli end-point sono rilevabili.
Tunnel mode
1) Connessione gateway-to-gateway.
2) In caso di cifratura, viene cifrato tutto il pacchetto IP originale.
3) Utilizzato per realizzare le VPN.
4) Computazionalmente oneroso.
5) Solo i gateway devono avere il software IPsec.
6) Si hanno punti di centralizzazione, quindi single point of failure.
7) Utilizza un doppio incapsulamento, ponendo come payload della comunicazione tra indirizzi gateway quanto si ottiene cifrando l’unione di indirizzi mittente e destinatario degli end-point col payload effettivo adottando il protocollo Encapsulating Security Payload, gli indirizzi mittente e destinatario degli end-point non sono quindi più rilevabili (restano invece rilevabili adottando AH).
Le due modalita’ sono supportate sia da AH che da ESP.