Ovviamente un VPN per essere sicura ha bisogno di utilizzare alcuni protocolli di sicurezza, vediamo quali sono…

1. Authentication Header (AH): garantisce autenticazione e integrità del messaggio ma non offre confidenzialità, fornisce servizi di autenticazione, integrità e protezione da attacchi di tipo replay.

2. Encapsulating Security Payload (ESP): fornisce autenticazione, confidenzialità e integrità del messaggio, fornisce servizi di autenticazione, integrità e protezione da attacchi di tipo replay.

3. Internet Key Exchange (IKE): implementa lo scambio delle chiavi per realizzare il flusso crittografato, realizza un collegamento peer-to-peer in due fasi. Nella prima i due host creano una Security Association per IKE stesso (IKE SA), nella seconda fase utilizzano la SA appena creata per negoziare Security Association per altri protocolli (IPsec SA).


Nel momento in cui due host devono inviarsi dei dati tramite la VPN, usando AH o ESP, è necessario instaurare prima una connessione logica tra loro, detta Security Association (SA) e per stabilirla viene usato IKE.

Tutte le Security Association attive sono contenute in un database detto SAD (Security Association Database), mentre esiste un altro database detto SPD (Security Policy Database) che contiene le politiche di sicurezza.

  • TLS: è un protocollo di livello Session dello stack ISO/OSI.
    Opera quindi al di sopra del protocollo di livello Transport.
  • SSL: è un protocollo open.

SSL/TSL è un semplice protocollo Client/Server che ha lo scopo di autenticare il server da parte del client e, opzionalmente, anche il client da parte del server, e di creare un canale cifrato.


Se avete altre guide da consigliare scrivetele al nostro Profilo Ufficiale o al nostro Bot Ufficiale per Limitati.