VPN e doppia autenticazione

 In Informatica

Oggi ci dedichiamo a chiarire alcuni acronimi molto in voga in ambito IT negli ultimi tempi: parliamo di VPN e MFA.

Partiamo con la VPN, concrentriamoci!

VPN: di cosa si tratta?

Partiamo per punti: innazitutto VPN è l’acronimo di Virtual Private Network. Per i non anglofoni una Rete Privata Virtuale. Insomma, stiamo parlando di un Tunnel in grado di garantire la privacy, l’anonimato e la sicurezza dei nostri dati e più in generale della nostra azienda.

Il Tunnel VPN è nella pratica un canale di comunicazione riservato e protetto tra devices presenti nella nostra LAN (Local Area Network) od in qualsiasi altro luogo geografico. Di conseguenza con una VPN possiamo “criptare” il nostro traffico internet rendendo sicuri tutti i nostri dati.

Ad oggi la VPN nasce come strumento per utenti business (aziende, professionisti etc) o per la pubblica amministrazione utile per collegare tra loro sedi territoriali dislocate sul territorio.

E’ giunto quindi il momento per rispondere ad un altro quesito.

Cosa ci garantisce quindi una Virtual Private Network?

Raccogliamo di seguito i due principali benefici offerti dalla VPN:

  • innanzitutto riduzione dei costi di realizzazione di una rete sicura proprietaria. L’impiego dell’infrastruttura della rete pubblica esistente infatti è un vantaggio economico notevole. Poter rendere sicura e protetta una porzione di questa per far transitare i propri dati è decisamente molto economico;
  • in secondo luogo la sicurezza dei dati in un ambiente che per natura potrebbe essere insidioso. Infatti tutti i dati non adeguatamente protetti potrebbero diventare facile preda di soggetti interessati per scopi fraudolenti.

Bene, siamo pronti per entrare nell’operativo con una nuova domanda:

VPN: Come funziona?

Per entrare nel merito del funzionamento dobbiamo prima di tutto affrontare tre termini chiave, che per semplicità di comprensione ordiniamo dal più comune al meno comune.

Bene, stiamo parlando di:

  • autenticazione (procedimento per attestare l’autenticità),
  • crittografia (il procedimento per rendere “nascosto” un contenuto),
  • ed il tunnelling (il procedimento di trasmissione dei dati riservati destinati a scopi ed usi privati.

Ora che abbiamo chiarito i termini chiave, vediamo che funzione svolgono nella Virtual Private Network.

Autenticazione e VPN

Il processo di autenticazione permette l’autorizzazione all’ accesso e la sicurezza della trasmissione di un utente/client al relativo server.

Infatti, l’accesso ai dati avviene attraverso alcune fasi di contatto ed autorizzazione. Da una parte il client contatta il server e chiede di essere identificato. Dall’altra il server notifica la propria presenza, verifica che il client sia autorizzato alla connessione e poi ne autorizza la comunicazione. Avviene in questo modo il collegamento tra client e server e lo scambio di dati tra le due entità.

Crittografia e VPN

Quando partiamo di crittografia e VPN dobbiamo introdurre il concetto di algoritmi di cifratura, ossia la soluzione di crifratura e decifratura dei dati. Gli algoritmi sono classificati in base alla chiave di cifratura in simmetrici, asimmetrici e hashing.

L’algoritmo sintetico utilizza un’unica chiave per la cifratura e la decifratura dei dati. Diversamente, l’algoritmo asimmetrico utilizza una diverse chiavi per la cifratura e la decifratura dei dati. Infine gli hashing utilizzano la funzione hash (da cui ne deriva il nome) univoca per proteggere la segretezza e l’integrità dei dati.

Attraverso questi algoritmi la crittografia assicura la riservatezza delle informazioni, codifica il dato e lo rende decodificabile esclusivamente agli utenti che dispongono delle autorizzazioni necessarie.

Con l0 stesso scopo ma con procedimento contrario funziona il meccanismo di decifratura.

Siamo quindi arrivati al tunneling, vediamo il suo funzionamento di seguito:

Tunneling e VPN

Il tunneling è la funzione indispensabile per fare VPN.

In cosa consiste? Nella creazione appunto di un collegamento logico sicuro tra due realtà remote sulla rete IP , un tunnel appunto. Attraverso il tunnel quindi le due realtà remote e distanti tra loro diventano virtualmente vicine.

Evitiamo di entrare nei sofisticati tecnicismi…

Arrivati a questo punto ci siamo fatti un quadro semplice ma chiaro del panorama VPN. Ora per i più avvezzi alla tecnologia ci spingiamo nei meandri della VPN osservandone le tipologi. Eh si, non ne esiste solo una, ma andiamo a vedere…

Quante sono le tipologie di VPN esistenti?

Possiamo suddividere le VPN in due macro categorie: quelle ad accesso remoto o quelle site-to-site. La prima consente agli utenti di accedere a un server su una rete privata per il tramite della rete Internet. L’esempio più classico è  il collegamento tra l’utente in smart-working ed il server aziendale. La seconda invece permette la connessione di diverse sedi tra loro. L’esempio più comune sono le catene retail a gestione centrale connesse tra loro tramite Intranet ed Extranet.

Considerazioni finali

Arrivati a questo punto, rispondiamo quindi al seguente quesito: Perchè prevedere una VPN?

  • Innanzitutto per la la privacy e l’anonimato;
  • In secondo luogo per una migliore protezione dalle minacce informatiche;
  • Ritornando a quanto esposto ai primi paragrafi del presente articolo, per una’abbattimento dei costi;
  • Non meno importante, per una migliore comunicazione tra gli utenti e per un più agevole accesso alle risorse della rete ovunque;
  • Ultimo ma sicuramente non meno importante dei precedenti, per la sicurezza e l’affidabilità della connessione.

Non sei ancora convinto?

Contattaci senza impegno ai dati in calce o compila il nostro form per essere contattato da un nostro consulente:

Tel 02 36545063

Mail ufficio.tecnico@dynamicstudio.it


COME PUOI RIMANERE IN CONTATTO CON NOI?

Collegati ai nostri social se vuoi rimanere aggiornato sui prossimi articoli che rilasceremo in materia nei prossimi giorni:

Linkedin

Linkedin Vetrina 

Facebook

Instagram

Twitter 

YouTube