La VPN nasconde le attività web da un router locale e dai log del router?
Ci sono diversi tipi di VPN.
Quello che fa una VPN è creare una sottorete criptata tra gli host utilizzando Internet (Todd Lammie, Network + De Luxe Study Guide)
Una VPN può essere realizzata in due diverse modalità:
- modalità trasporto: cripta solo la parte dati del pacchetto mentre le intestazioni del pacchetto originale non sono criptate.
- modalità tunnel: tutti i pacchetti sono criptati in entrambe le suddette parti. Poiché le intestazioni originali sono criptate, è necessario incapsulare il pacchetto con una nuova intestazione. Quando il pacchetto raggiunge la sua destinazione finale, l'incapsulamento viene rimosso e il pacchetto viene decriptato.
Ci sono diversi modi di realizzare una VPN:
- Host-to-host: la comunicazione tra gli host è criptata e tunnelata. Richiede la modalità di trasporto perché i due sistemi sono end-node.
- Site-to-site: crea una VPN tra due router, ognuno situato in un sito diverso. In questo caso la VPN protegge tutto il traffico Internet su questi router mentre il traffico LAN per ciascuno di essi è aperto all'interno dell'organizzazione. In questo caso è più appropriato utilizzare la modalità tunnel per nascondere gli indirizzi host di origine da ogni possibile attacco.
- Host-to-site: il client ha un'applicazione VPN basata su host, che lo connette ad un router al confine tra l'organizzazione e Internet. In questo modo il client può comportarsi come se fosse collegato localmente alla LAN mentre il traffico sulla WAN è criptato.
Più VPN vengono create, più diventa complesso gestirle. Questa non può essere la soluzione ottimale per le organizzazioni che richiedono una grande quantità di sessioni private su Internet.
Le VPN richiedono di aggiornare le chiavi di sessione simmetriche quando necessario. La soluzione migliore per questo può essere quella di criptare le chiavi con un'applicazione crittografica asimmetrica e scambiarle in questo modo.
Le VPN usano diversi protocolli:
- PPTP (point to point tunneling protocol): è proprietario di Microsoft e supportato da Windows ma non è considerato il più sicuro.
- L2TP: è stato sviluppato da Cisco e Microsoft ed è un protocollo molto minimale che dovrebbe essere usato in combinazione con IPSec.
- IPSec (IP security): è il protocollo standard del settore per le VPN che cripta i pacchetti IP sia in modalità trasporto che tunnel. Non gestisce il tunneling multiprotocollo e per questo scopo deve essere combinato con un altro protocollo, come L2TP.
Il principale svantaggio delle VPN può essere l'eccessiva fiducia nella sicurezza del tunnel. Infatti, se uno dei sistemi parte del tunnel è stato infettato da un trojan, e il trojan viene attivato all'interno della VPN, avrà accesso alla rete nello stesso modo in cui è stato installato su entrambi i capi della connessione. La VPN infatti fa apparire il client remoto come parte della rete locale.
Articoli simili
- La VPN nasconde le tue informazioni di navigazione al tuo datore di lavoro, al tuo internet service provider o ai siti web che visiti?
- Come fa Google a sapere quali app uso? Quando controllo le impostazioni Web e Attività in La mia attività mostra quali app uso sul mio telefono.
- Come ascoltare le frequenze della polizia locale nella mia città locale se sono criptate
- Perché il Pakistan continua a parlare di risposta "a tutto spettro" a qualsiasi "disavventura" dell'India, ma poi si nasconde dietro i terroristi?