Informazioni Secure Tunnel

December 17

Un tunnel sicuro crea un collegamento dati crittografati tra due computer o due reti. La crittografia dei dati tra due punti permette di viaggiare su Internet pubblico con molto meno rischio di intercettazione dei dati. Tunnel consentono per i collegamenti sicuri tra, ad esempio, una rete aziendale e qualcuno che lavora a casa.

Storia

tunneling sicuro e 'stato possibile dopo l'avvento del protocollo Internet di rete (IP). Il primo protocollo di tunneling disponibile in commercio è stata, secondo il Centro informazioni iSeries di IBM, il Secured Socket Layer (SSL) come attuato per la comunicazione del browser a server da Netscape nel 1994. implementazioni SSL successivamente aumentato la sicurezza attraverso algoritmi di crittografia più complessi. SSL è stato progettato per supportare il tunneling da altre applicazioni, come Telnet e FTP. Negli anni successivi, una serie di diversi protocolli hanno sviluppato utilizzando diversi algoritmi e architecures, tra cui Secure Shell (SSH) e Secure Shell 2 (SSH2).

Funzione

Un tunnel sicuro crea un collegamento tra due computer o due reti. I dati inviati da un computer è crittografato, o strapazzate, prima di essere inviato attraverso la rete. Poiché i dati vengono crittografati, i dati verranno visualizzati come incomprensibili a chiunque non sia il destinatario, aumentando così la sicurezza di comunicazione di Internet.

tipi

Un tipo di tunnel sicuro è quello di cifrare le transazioni per il pagamento web. Con la creazione di un tunnel SSL, i dati della carta di credito sia illeggibile da chiunque non sia un cliente e server di pagamento di un'azienda. Questa tecnologia consente inoltre dati e-mail sui server rimangano privati ​​fino ad arrivare a destinazione. tunnel SSL sicure sono indicati nella barra del browser dal prefisso https. connessioni non crittografate sono indicate da http.

Un secondo tipo di tunnel Internet è utilizzato per bypassare i firewall, come quelli utilizzati in Cina e in Iran. Utilizzando un collegamento criptato ad un server proxy al di fuori della zona di firewall, i dati e le destinazioni servite al computer client è crittografato e illeggibile dal firewall. Un buon esempio di un servizio proxy con un tunnel sicuro è Secure-Tunnel.com.

Virtual Private Networks (VPN) sono spesso utilizzati dalle aziende per criptare tutto il traffico Internet tra il computer di un dipendente a casa e reti aziendali. Ci sono molti diversi tipi di reti VPN, come IPSec o Point to Point (PPTP) Tunneling Protocol.

Vantaggi e costi

I vantaggi di tunnel includono la sicurezza e la privacy. In alcuni paesi, l'accesso a Internet è censurata e controllata. Utilizzando un tunnel, è possibile accedere alle informazioni in precedenza non disponibili. Sicurezza delle informazioni sensibili come numeri di carta di credito può anche essere assicurata.

Alcune gallerie, tuttavia, sono dotati di una prestazione di costo-to-network. connessioni SSL, ad esempio, utilizzare un po 'più larghezza di banda rispetto una connessione non crittografata per confrontare le chiavi di crittografia e stabilire il tunnel. VPN e PPTP hanno anche una certa quantità di overhead di crittografia, anche se con la velocità della maggior parte delle connessioni Internet moderni, probabilmente non notare il lieve rallentamento dei trasferimenti.

considerazioni

Ci sono una serie di cose da considerare quando si seleziona un protocollo di tunneling. Il primo è lo scopo dell'operazione. Per il browser web-to-server di comunicazione protetto, SSL sarebbe la scelta probabile. Per tunnel sicuri aziendali, il protocollo migliore può dipendere dal tipo di infrastruttura di rete tra i due punti. Ad esempio, alcuni router potrebbero non funzionare correttamente con IPSec. Le aziende che desiderano implementare IPSec potrebbe essere necessario aggiornare alcuni router.