Internet Protocol Security (IPSec)

Internet Protocol Security (IPSec)

La tematica della sicurezza dei dati e delle informazioni digitali è costantemente al centro delle attenzioni degli esperti del settore, pronti a garantire agli utenti standard sempre più elevati. Spesso abbiamo sentito e sentiamo ancora parlare di dati rubati o persi, un serio problema per tutti e soprattutto per le organizzazioni di lavoro che basano le loro attività proprio su importanti informazioni. Per un’azienda, una complicanza del genere potrebbe portare a ingenti danni economici e alla perdita di buona parte di reputazione, gravi ripercussioni da evitare a ogni costo. Per questo la rivoluzione digitale non solo ha garantito alle strutture organizzative di lavoro servizi innovativi e funzionali alla causa, ma anche sistemi di sicurezza all’altezza della situazione. Una maniera opportuna per permettere alle imprese e alle Pubbliche amministrazioni di ottimizzare la produttività e i servizi in totale sicurezza. Perciò, anche se naturalmente per tali finalità esistono i tecnici specializzati in materia, conoscere in linea generale alcuni meccanismi che garantiscono la sicurezza informatica è in assoluto una buona regola. D’altronde l’Information Technology (IT) fa parte ormai della nostra quotidianità, un altro motivo fondamentale per approfondire la materia. Proveremo a farlo con l’aiuto di questa guida per comprendere nello specifico l’IPSec (Internet Protocol Security), per capire di cosa si stratta, come funziona e perché è così importante.

Per i non esperti della materia il termine IPSec non è proprio di uso comune, molti ne ignorano completamente la sua natura e la sua necessità. In realtà, in informatica quando si parla di Internet Protocol Security ci si riferisce a un protocollo nato con lo scopo di garantire connessioni sicure su reti IP. Una sicurezza assicurata da funzioni in termini di autenticazione, cifratura e monitoraggio di integrità dei pacchetti IP. Quindi trattasi di una sicurezza fornita a livello di rete. Proprio a livello di rete è possibile impiegare IPSec come standard, senza cambiare le applicazioni. Una volta effettuata la connessione, le varie forme di traffico dei dati, trasferimento di file, email, etc. si svolgono senza bisogno di installare specifici tool per il programma. Tuttavia, la completa autonomia dalle applicazioni, potrebbe risultare un problema al momento di indesiderati accessi non bloccati da firewall centralizzati. Relativamente all’affidabilità e alle prestazioni, Internet Protocol Security costituisce comunque una soluzione ottimale per proteggere le informazioni sensibili in virtù di alti livelli di sicurezza. Un protocollo particolarmente indicato per le reti aziendali, in quanto allontana i rischi di accessi anonimi.

Internet Protocol Security definisce le infrastrutture al fine della fornitura di numerosi servizi e algoritmi. Una delle caratteristiche dell’IPSec è riconducibile al fatto che la disponibilità di diversi servizi avviene su richiesta, questo per non rendere disponibili alcuni servizi non utili per tutti. Servizi che, se non necessari, andrebbero solamente ad appesantire i calcoli computazionali. I principali servizi offerti dall’Internet Protocol Security sono senza dubbio l’integrità e la segretezza dei dati e delle informazioni. Servizi importanti fondati sul principio di crittografia a chiave simmetrica. Inoltre tale protocollo è aperto a numerosi algoritmi, questo perché un algoritmo che in un determinato momento appare sicuro in futuro potrebbe essere forzato e, di conseguenza, non più sicuro. Un’altra caratteristica dell’Internet Protocol Security è relativa proprio alla sua indipendenza dall’algoritmo, in modo tale da permettere all’infrastruttura di sopravvivere anche in tutti quei casi in cui un algoritmo subisce una forzatura. Servizi e algoritmi quindi creati per assicurare agli utenti la massima sicurezza possibile.

Comprese la natura e le caratteristiche, ora passiamo a vedere di seguito come funziona Internet Protocol Security. Tanto per cominciare, è bene sapere come alla base ci siano differenti protocolli di crittografia degli indirizzi IP e dei dati. Nel momento in cui due PC vogliono instaurare una privata connessione, innanzitutto dovranno “accordarsi” su quale crittografia utilizzare e sullo scambio delle relative chiavi di sicurezza per decriptare le informazioni. Ecco, la gestione di questo processo compete proprio a IPSec. A tal fine, per prima cosa, Internet Protocol Security procede all’autenticazione dei dati per assicurare l’autenticità degli stessi, cioè per garantire che durante lo scambio di informazioni non ci siano state manomissioni esterne. Effettuata l’autenticazione il processo continua con la crittografia di tutto il traffico di dati, per scongiurare la visibilità del traffico in chiaro senza l’uso della corretta chiave. IPSec è capace pure di proteggere le connessioni dagli “replay attack”, vale a dire da quegli attacchi provenienti da coloro che sono riusciti a impossessarsi delle credenziali utili per autenticarsi. Inoltre, Internet Protocol Security garantisce la sicurezza della chiave della crittografia utilizzata tra i due PC. Sono due le modalità di funzionamento: transport e tunnel. Con la modalità transport ad essere crittografate sono esclusivamente le informazioni scambiate, mentre con la modalità tunnel vengono crittografati gli interi pacchetti dei dati, compresi gli indirizzi IP.

Per eseguire tutte le operazioni citate e per farlo in modo sicuro e funzionale, Internet Protocol Security si serve di protocolli differenti. I principali protocolli utilizzati sono IPSec Authentication Header (AH) e Encapsulating Security Payload (ESP). Il primo viene usato a protezione degli indirizzi IP dei PC interessati dalla trasmissione, per tutelare i dati da perdite, danneggiamenti o modifiche e verifica l’invio effettivo delle informazioni proteggendo la trasmissione da malintenzionati. Invece, il secondo protocollo (ESP), è incaricato alla gestione della crittografia di Internet Protocol Security, assicurando la segretezza del traffico delle informazioni tra computer. Encapsulating Security Payload è utile pure per nascondere il traffico Internet, per non consentire a chi guarda il “tunnel” di comprendere le informazioni realmente scambiate. Per finire abbiamo analizzato un altro prodotto di grande valore per la sicurezza informatica e quindi per la tutela delle attività delle organizzazioni di lavoro.

Info sull'autore

Andrea Masella author