All’interno del termine "IPsec", "IP" sta per "Protocollo Internet" e "sec" per "sicuro". L’Internet Protocol è il principale protocollo di routing utilizzato su Internet; indica dove andranno i dati utilizzando gli indirizzi IP. IPsec è sicuro perché aggiunge crittografia e autenticazione a questo processo.
La crittografia è il processo di occultamento delle informazioni, che si ottiene alterando matematicamente i dati in modo che appaiano casuali. In termini più semplici, la crittografia è l’uso di un "codice segreto" che solo le parti autorizzate sono in grado di interpretare.
Che cos’è una VPN? Che cos’è una VPN IPsec?
Una rete privata virtuale (VPN) è una connessione crittografata tra due o più computer. Le connessioni VPN avvengono su reti pubbliche, ma i dati scambiati tramite la VPN sono privati in quanto crittografati.
Esistono sia VPN per desktop che per cellulare (come Android VPN) e router.
Le VPN consentono di accedere in modo sicuro e scambiare dati riservati su un’infrastruttura di rete condivisa, come l’Internet pubblico. Ad esempio, quando i dipendenti lavorano in remoto anziché in ufficio, utilizzano spesso le VPN per accedere ai file e alle applicazioni aziendali.
Molte VPN online utilizzano la suite di protocolli VPN IPsec per stabilire ed eseguire queste connessioni crittografate.
La sicurezza online inizia con un clic. Resta al sicuro con la VPN leader al mondo.
In che modo gli utenti si connettono a una VPN IPsec?
Gli utenti possono accedere a una VPN IPsec utilizzando un’applicazione VPN o "client". In genere, ciò richiede che l’utente abbia installato l’applicazione sul proprio dispositivo.
Gli accessi VPN sono generalmente basati su password: mentre i dati inviati tramite una VPN sono crittografati, se le password degli utenti vengono compromesse, gli aggressori hanno la possibilità di accedere alla VPN e rubare questi dati crittografati.
L’utilizzo dell' autenticazione a due fattori (2FA) può rafforzare la sicurezza VPN IPsec, poiché il solo furto di una password non consentirà più l’accesso a un utente malintenzionato.
Come funziona IPsec?
Le connessioni IPsec includono i seguenti passaggi:
- 1.Scambio di chiavi: le chiavi sono necessarie per la crittografia; una chiave è una stringa di caratteri casuali che può essere utilizzata per "bloccare" (crittografare) e "sbloccare" (decodificare) i messaggi. IPsec imposta le chiavi con uno scambio tra i dispositivi collegati, in modo che ogni dispositivo possa decrittografare i messaggi dell’altro dispositivo.
- 2.Intestazioni e trailer dei pacchetti: tutti i dati inviati su una rete vengono suddivisi in parti più piccole chiamate pacchetti. I pacchetti contengono sia un carico utile, o i dati effettivi inviati, sia intestazioni o informazioni su tali dati in modo che i computer che ricevono i pacchetti sappiano come utilizzarli. IPsec aggiunge diverse intestazioni ai pacchetti di dati contenenti informazioni di autenticazione e crittografia. L’insieme di protocolli aggiunge anche trailer, che seguono il carico utile di ogni pacchetto.
- 3.Autenticazione: IPsec fornisce l’autenticazione per ogni pacchetto, come un timbro di autenticità su un oggetto da collezione. Ciò garantisce la provenienza dei pacchetti da una fonte attendibile e non da un utente malintenzionato.
- 4.Crittografia: IPsec crittografa i payload all’interno di ogni pacchetto e l’intestazione IP di ciascuno di essi. Ciò mantiene i dati inviati su IPsec sicuri e privati.
- 5.Trasmissione: i pacchetti IPsec crittografati viaggiano attraverso una o più reti verso la loro destinazione utilizzando un protocollo di trasporto. In questa fase, il traffico IPsec differisce dal normale traffico IP in quanto utilizza più spesso UDP come protocollo di trasporto, anziché TCP. TCP, il protocollo di controllo della trasmissione, imposta connessioni dedicate tra i dispositivi e garantisce l’arrivo di tutti i pacchetti. UDP, lo User Datagram Protocol, non imposta queste connessioni dedicate. IPsec utilizza UDP perché ciò consente ai pacchetti IPsec di passare attraverso i firewall.
- 6.Decrittografia: all’altra estremità della comunicazione, i pacchetti vengono decrittografati e le applicazioni (ad esempio un browser) possono ora utilizzare i dati forniti.
Quali protocolli vengono utilizzati in IPsec?
Un protocollo di rete è un modo specifico di formattare i dati in modo che qualsiasi computer in rete possa interpretarli. IPsec non è un protocollo, ma una suite di protocolli composta da:
- Intestazione di autenticazione (AH): il protocollo AH garantisce che i pacchetti di dati provengano da una fonte attendibile e che i dati non siano stati manomessi, come un sigillo a prova di manomissione su un prodotto di consumo. Queste intestazioni non forniscono alcuna crittografia e non aiutano a nascondere i dati agli aggressori.
- Encapsulating Security Protocol (ESP): ESP crittografa l’intestazione IP e il carico utile per ciascun pacchetto, a meno che non venga utilizzata la modalità di trasporto, nel qual caso crittografa solo il carico utile. ESP aggiunge la propria intestazione e un trailer a ciascun pacchetto di dati.
- Security Association (SA): SA si riferisce a una serie di protocolli utilizzati per la negoziazione di chiavi e algoritmi di crittografia. Uno dei protocolli SA più comuni è Internet Key Exchange (IKE).
Infine, nonostante il protocollo Internet (IP) non faccia parte della suite IPsec, quest’ultimo viene eseguito direttamente su IP.
NordVPN utilizza IPsec?
NordVPN supporta il protocollo IKEv2/IPsec per le configurazioni manuali. IKEv2/IPsec è una combinazione dei protocolli IPsec e Internet Key Exchange versione 2 (IKEv2). IKEv2/IPsec consente una connessione VPN sicura, senza compromettere la velocità di Internet.
Tra le sue applicazioni, NordVPN offre il protocollo OpenVPN e NordLynx, basato su WireGuard. NordLynx offre una velocità senza pari, rendendo così NordVPN la VPN più veloce al mondo.
IPsec Domande Frequenti
Che cos’è IPsec VPN e come funziona?
IPsec è un gruppo di protocolli utilizzati insieme per configurare connessioni crittografate tra dispositivi. Aiuta a mantenere sicuri i dati inviati su reti pubbliche. IPsec viene spesso utilizzato per configurare VPN e funziona crittografando i pacchetti IP e autenticandone l’origine.
Qual è la differenza tra IPsec e VPN?
La principale differenza tra IPsec e VPN SSL sono gli endpoint di ciascun protocollo. Mentre una VPN IPsec consente agli utenti di connettersi in remoto a un’intera rete e a tutte le sue applicazioni, le VPN SSL offrono agli utenti l’accesso tramite tunneling remoto a un sistema o un’applicazione specifici sulla rete.
IPsec VPN è sicuro?
IPsec consente una comunicazione bidirezionale sicura su reti private e persino pubbliche, comprese le reti Wi-Fi e Internet in generale. IPsec codifica in modo efficace tutte le informazioni in transito, utilizzando un algoritmo che consente la decrittografia solo ai destinatari autorizzati.
La sicurezza online inizia con un semplice clic.
Resta al sicuro con la VPN leader a livello mondiale