I protocolli di rete vengono utilizzati per trasportare diversi tipi di dati sulla rete. Ad esempio, l'HTTP è utilizzato per il traffico web, mentre il DNS serve a convertire i nomi di dominio in indirizzi IP. Tuttavia, molti dei protocolli di rete utilizzati da Internet moderno sono insicuri, mancando di crittografia, autenticazione o protezione dell'integrità dei dati.
I protocolli di sicurezza della rete sono progettati per affrontare queste lacune di sicurezza. Questi protocolli possono aumentare o sostituire i protocolli esistenti per migliorare la sicurezza e l'affidabilità della rete.
I protocolli di sicurezza della rete sono utilizzati per fornire protezioni vitali per i dati che circolano su una rete. Ad esempio, molti dei primi protocolli di rete sono stati implementati senza crittografia dei dati, consentendo a chiunque abbia origliato il traffico di rete di leggere dati potenzialmente sensibili.
L'implementazione dei protocolli di sicurezza della rete ha contribuito a risolvere questi potenziali rischi per la sicurezza. Ad esempio, Transport Layer Security (TLS) racchiude le connessioni non criptate in un involucro criptato, proteggendole da potenziali intercettatori.
I protocolli di rete sono implementati utilizzando più livelli con scopi diversi. Sebbene siano stati sviluppati diversi framework per modellare questo ecosistema, il più utilizzato è il modello OSI (Open Systems Interconnection).
Il modello OSI suddivide la pila di protocolli di rete in sette livelli, in base al loro scopo. Questi sette strati comprendono:
In generale, i protocolli di sicurezza della rete sono progettati per garantire la riservatezza, l'integrità e l'autenticazione o una combinazione dei tre elementi per il traffico di rete. Di seguito sono riportati alcuni esempi di protocolli di sicurezza di rete ampiamente utilizzati.
Le reti private virtuali (VPN) possono operare a diversi livelli del modello OSI. Ad esempio, IPsec, un protocollo VPN comune, funziona a livello 3. Tuttavia, è anche possibile implementare le VPN utilizzando HTTPS, che è un protocollo di livello 7.
Indipendentemente dal loro metodo di implementazione, le VPN vengono utilizzate per creare un tunnel crittografato su cui far scorrere il traffico. Come nel caso di SSL/TLS, le VPN iniziano spesso con un handshake, volto a impostare la chiave di crittografia utilizzata per proteggere il traffico di rete. Quindi, tutto il traffico futuro viene crittografato dal mittente prima di essere inviato in rete al destinatario, che lo decifra.
Le VPN possono essere utilizzate in uno dei due paradigmi. Le VPN di accesso remoto sono progettate per collegare il computer di un utente a un server remoto situato in una rete aziendale. Le VPN site-to-site, invece, sono progettate per collegare due reti geograficamente distribuite attraverso la rete pubblica Internet non attendibile.
Secure Sockets Layer e Transport Layer Security (SSL/TLS) sono un protocollo di sicurezza di rete che opera al livello 5 del modello OSI. Questo protocollo offre diversi vantaggi per il traffico di rete, tra cui la crittografia dei dati, l'autenticazione e la protezione dell'integrità.
Le connessioni SSL/TLS iniziano con un handshake progettato per stabilire una connessione sicura tra il client e il server. Durante questo handshake, le parti comunicanti concordano gli algoritmi crittografici da utilizzare durante la sessione per la crittografia, l'autenticazione e il controllo dell'integrità.
Anche l'autenticazione viene eseguita durante questo handshake iniziale. Come minimo, il server fornirà al cliente un certificato digitale X.509 che verifica l'identità del server. Tuttavia, i due sistemi possono anche eseguire l'autenticazione reciproca durante questo handshake.
Il ruolo di SSL/TLS è quello di avvolgere altri protocolli meno sicuri in un involucro crittografato, autenticato e con controllo di integrità. Ad esempio, il protocollo HTTPS esegue il protocollo insicuro HTTP all'interno di un tunnel SSL/TLS.
SSL/TLS è progettato per funzionare con il Protocollo di Controllo della Trasmissione (TCP), che stabilisce connessioni stabili e affidabili. Tuttavia, il protocollo User Datagram Protocol (UDP) è un altro protocollo comunemente utilizzato che offre una trasmissione senza connessione.
Il protocollo Datagram Transport Layer Security (DTLS) opera al livello 5 del modello OSI ed è derivato da SSL/TLS, ma progettato per l'uso di datagrammi senza connessione e inaffidabili. Questo protocollo aiuta a garantire l'integrità dei dati e la privacy per le applicazioni che richiedono bassa latenza e ritardo, tra cui le videoconferenze, il VoIP e i giochi online.
Kerberos è un protocollo Layer 7 molto utilizzato per autenticare le richieste di servizio. È progettato per autenticare le richieste tra sistemi fidati su reti pubbliche non fidate.
Kerberos si basa sul concetto di ticket, che vengono utilizzati per fornire una prova di identità e di autenticazione. Un server di autenticazione centralizzato viene utilizzato per verificare l'identità dell'utente e generare questi token. Quindi, ogni sistema o applicazione che si fida di questo server può verificare il diritto dell'utente a fare una determinata richiesta.
Kerberos è supportato dalla maggior parte dei sistemi operativi, tra cui Windows, Mac e Linux. Tuttavia, è il protocollo di autenticazione predefinito di Windows ed è un componente fondamentale del servizio Active Directory (AD).
Il Simple Network Management Protocol (SNMP) è un protocollo di rete di livello 7 per il monitoraggio e la gestione dei dispositivi di un'organizzazione. Il manager SNMP può interrogare i dispositivi e un agente sul dispositivo fornisce risposte a queste richieste o esegue le azioni richieste.
Le prime versioni di SNMP erano insicure, mancavano di crittografia, autenticazione e protezione dell'integrità. SNMPv3 è una versione aggiornata del protocollo introdotto nel 2004, che offre tutte queste funzionalità utilizzando algoritmi crittografici moderni e sicuri.
HTTP è un protocollo di rete di livello 7 utilizzato per la navigazione web. L'HTTP è uno dei primi protocolli di rete ed è stato implementato come protocollo non criptato, leggibile dall'uomo.
Chiunque intercetti il traffico di rete ha la possibilità di leggere e modificare il traffico HTTP durante il percorso verso la sua destinazione. Poiché Internet è stato sempre più utilizzato per trasmettere dati sensibili, come le informazioni delle carte di pagamento o le credenziali di accesso, ciò ha introdotto un rischio significativo per la sicurezza.
HTTPS è una versione sicura del protocollo HTTP che offre la crittografia dei dati, la protezione dell'integrità e l'autenticazione. Piuttosto che riscrivere il protocollo da zero, HTTPS è stato implementato eseguendo HTTP all'interno di un wrapper SSL/TLS. Una volta stabilito un tunnel SSL/TLS, esso fornisce la necessaria protezione di crittografia, autenticazione e integrità per il traffico HTTP utilizzato per trasportare i dati tra il browser del cliente e il server web.
I protocolli di sicurezza della rete sono progettati per aiutare a proteggere i dati mentre scorrono sulla rete. Tuttavia, alcuni di questi protocolli richiedono un hardware specializzato e nessuno di essi offre protezione contro le minacce più comuni, come il malware o l'esfiltrazione dei dati.
Gli strumenti di sicurezza di rete sono essenziali per implementare i comuni protocolli di sicurezza di rete (come le VPN) e per identificare e bloccare il traffico dannoso che raggiunge i sistemi di un'organizzazione. Check Point è da tempo leader nel settore della sicurezza di rete. Oltre trent'anni di innovazione nella sicurezza della rete hanno fatto guadagnare a Check Point il titolo di firewall Company of the Year di Frost & Sullivan e la designazione di Leader nel Magic Quadrant Gartner 2022 per i firewall di rete.