Definizioni

Cos'è un protocollo di tunneling?

Cos'è un protocollo di tunneling?

Le informazioni che vengono trasmesse tramite Internet, o tra due dispositivi digitali, necessitano di protocolli. Tali protocolli dividono il messaggio in diverse parti (in genere, 2), una contenente i dati effettivi che vengono trasmessi e l'altra contenente le informazioni relative alle regole di trasmissione. Per poter stabilire una connessione, entrambe le parti coinvolte devono comprendere e utilizzare lo stesso protocollo di comunicazione. Un protocollo di tunneling include nel proprio datagramma un altro pacchetto di dati completo che utilizza un protocollo di comunicazione diverso. In sostanza, crea un tunnel tra due punti di una rete che possono trasmettere tra loro qualsiasi tipo di dato in tutta sicurezza.

In genere, questi tipi di protocolli vengono utilizzati per inviare i dati di una rete privata tramite una rete pubblica, solitamente quando si crea una VPN (Virtual Private Network), ma possono essere utilizzati anche per aumentare la sicurezza dei dati non crittografati che vengono inviati tramite una rete pubblica. Sono disponibili diversi protocolli di tunneling alquanto diffusi, ad esempio Secure Shell (SSH), Point-to-Point Tunneling (PPTP) e IPsec, ognuno dei quali è stato progettato per uno scopo specifico.

Poiché i protocolli di tunneling nascondono nel proprio datagramma un pacchetto completo, potrebbero essere utilizzati in modo improprio. Il tunneling viene spesso utilizzato per bypassare firewall non sofisticati o non configurati in modo adeguato includendo protocolli bloccati nei protocolli che il firewall lascia passare. L'uso dei protocolli di tunneling rende, inoltre, difficile il completamento di attività quali il controllo dettagliato dei pacchetti, in cui l'infrastruttura di rete analizza il datagramma alla ricerca di dati sospetti, o il filtraggio dei dati in entrata/uscita, che esegue il test di integrità funzionale degli indirizzi di destinazione dei dati per evitare potenziali attacchi. Si registrano anche casi di malware trasmessi tramite la nuova tecnologia IPv6, che deve utilizzare il tunneling per la trasmissione verso o tramite dispositivi non compatibili.

In quanto potenziale minaccia, i protocolli di tunneling devono essere utilizzati solo da professionisti IT o di rete che possano garantire che i propri sistemi siano in grado di bloccare tunnel indesiderati e siano configurati in modo da poter applicare i protocolli di sicurezza ai dati inviati tramite un tunnel noto, analogamente ai dati inviati tramite una VPN.

 CONDIVIDI