Viviamo in un mondo connesso. Praticamente tutti i dispositivi digitali fanno parte di una rete. Esattamente questa funzione per cui i dispositivi si connettono l'uno l'altro ha permesso alla rivoluzione digitale di trasformare le nostre società.
Come mai? Perché è davvero molto comodo che il proprio computer sia capace di parlare al computer dei propri colleghi. Se il proprio computer è connesso a tutti quelli dei propri colleghi, si possono condividere tutti i propri documenti. Ciò ci permette di risparmiare tempo. Inoltre grazie ad un sistema di rete tra computer un intero ufficio può usare lo stesso dispositivo, per esempio una stampante. Ciò riduce i costi e rende diverse operazioni molto comode per tutti. Un sistema di rete tra computer incrementa la produttività ed aumenta il potenziale e le capacità di ogni computer. Si provi a pensare a tutti quei dati e quelle informazioni accessibili su internet grazie al fatto che è possibile costituire una rete con tutti gli altri computer. Il proprio computer sarebbe capace di stoccare così tante informazioni da solo? Mai.
Una rete si crea nel momento in cui si connettono più cose insieme per un preciso scopo. Esistono vari tipi di rete come ad esempio la rete telefonica, la rete televisiva, la rete di computer o anche la rete di contatti tra le persone. La rete di computer più grande di tutte è internet.
Quando ci si connette ad internet e si usa il browser per visitare un sito internet o si usa un'applicazione client di posta elettronica, il proprio computer riceve e manda costantemente dati e file ad altri computer speciali detti server che si trovano a centinaia o migliaia di chilometri di distanza (ulteriori dettagli su questo tema verranno forniti più avanti).
Ci si concentrerà qui sulle reti di computer, poiché rappresentano l'infrastruttura delle nostre società connesse. Approfondiremo che cosa esse siano e come stabiliscano una connessione tra tutte le cose.
Detto in modo semplice, una rete di computer è una struttura che connette due o più computer perché si scambino una serie di servizi e di informazioni sotto forma di video digitali, audio digitali, applicazioni condivise e server di stoccaggio, stampanti, applicazioni di posta elettronica e messaggi istantanei, accesso a internet e così via.
Tre elementi sono necessari affinché due computer possano comunicare tra loro e formare una rete:
1) Una connessione attraverso un mezzo di connessione
Il mezzo di connessione è un vettore usato per interconnettere i computer in una rete come ad esempio un cavo coassiale, un doppino ritorto o un cavo di fibra ottica. La connessione può avvenire anche senza fili utilizzando dei segnali radio, una tecnologia laser o ad infrarossi o la trasmissione satellitare.
2) Un linguaggio comune, il quale in ambito di connessioni di rete viene chiamato protocollo
Un protocollo è una serie di regole definite che permette a due entità di comunicare attraverso la rete. Senza i protocolli non sarebbe possibile per i computer scambiare e fare uso di informazioni; a ciò ci si riferisce con il termine di interoperabilità. Esistono protocolli diversi per diverse applicazioni come ad esempio: la connessione via cavo (Ethernet), la connessione wireless (per esempio 802.11ac) e la comunicazione internet (per esempio l'IP).
Di solito i protocolli funzionano sullo sfondo, per cui non è necessario conoscere il funzionamento di ognuno di loro. Può essere tuttavia utile avere familiarità con alcuni protocolli comuni al fine di comprendere le impostazioni nei programmi di software come per esempio i browser per il web e le applicazioni client per la posta elettronica.
Transmission control protocol (TCP): divide un messaggio in una serie di pacchetti e li spedisce dalla fonte fino al destinatario per essere poi riassemblati una volta a destinazione.
Internet protocol (IP) è un protocollo di indirizzamento e viene impiegato principalmente con il TCP. TCP/IP è il più comune protocollo di connessione per reti.
Post office protocol (POP): è progettato per ricevere messaggi di posta in arrivo.
Simple mail transport protocol (SMTP): invia e distribuisce messaggi di posta in uscita.
File transfer protocol (FTP): trasferisce file da un sistema all'altro come ad esempio file multimediali, file di testo, documenti, ecc.
Hypertext transfer protocol (HTTP): trasferisce documenti ipermediali come l'HTML. Venne progettato per le comunicazioni tra il browser per il web e i server di rete ma può essere utilizzato anche ad altri scopi. Simile all'HTTP, anche l'HTTPS trasferisce i dati in forma di ipertesto ma in formato criptato.
3) Un indirizzo identificativo unico
Quando si parla di reti una relazione importante è quella tra il server e il client.
Un server è un computer che ospita dei contenuti e dei servizi come ad esempio un sito web, un file media o un'applicazione per chat. Un buon esempio di server è il computer che ospita il sito web di una PME e che viene visitato utilizzando il browser e digitando il nome del sito. Il server ospita quella pagine e la manda quando viene richiesta.
Un client è un altro computer, come ad esempio un laptop o un telefono cellulare, il quale manda una richiesta per visualizzare, scaricare o utilizzare un contenuto. Il client si connette attraverso la rete per scambiare informazione. Per esempio quando apriamo il motore di ricerca di Google con il browser il nostro computer è il client. Questo è il modello di connessione di rete sul web e su internet.
L'invio avanti e indietro di messaggi tra i due è noto come modello di messaggistica a richiesta e risposta. Utilizzando un protocollo specifico il client invia una richiesta ed il server manda indietro una risposta.
Questa relazione è importante per molte ragioni. Innanzitutto tutti i dati necessari possono essere ospitati in un unico posto sul server, facilitandone la protezione ed il processo di autorizzazione. Inoltre il server non ha bisogno di trovarsi fisicamente vicino al client perché si possa accedere ai dati. Ed infine all'interno del modello client-server è facile aggiornare le modalità di funzionamento poiché l'uno lavora indipendentemente dall'altro.
Breve panoramica sulla terminologia comune quando si parla di connessioni di rete
Pacchetto: Quando è necessario trasmettere dei dati, prima della trasmissione questi vengono suddivisi in piccoli segmenti di un messaggio più ampio, che chiamiamo pacchetti e che vengono riassemblati secondo l'originale una volta arrivati a destinazione.
Media access control o indirizzo MAC: L'indirizzo MAC o indirizzo fisico è ciò che identifica ogni host in modo unico. Viene associato alla scheda di rete o network interface card (NIC).
Indirizzo IP: l'indirizzo IP è un numero identificativo associato ad un computer specifico o ad una rete di computer. Quando ci si connette ad internet, l'indirizzo IP permette ai computer di mandare e ricevere informazioni e rende possibile l'identificazione dei punti di arrivo e di origine. Un indirizzo IP è semplicemente una serie di numeri tra 1 e 254 separati da punti. Un esempio di indirizzo IP è 192.084.15.1.
Un indirizzo IP è simile ad un indirizzo postale. Esistono diverse classi o tipi di indirizzi IP. Una rete può essere pubblica o privata. Indirizzi IP pubblici sono accessibili dovunque su internet, mentre indirizzi IP privati non lo sono.
Router: i router sono elementi hardware che trasferiscono i dati tra le reti permettendo a diversi network di comunicare. I router permettono una trasmissione di dati end-to-end (da estremità a estremità) creando dei percorsi tra i dispositivi ad ogni estremità della rete ed inviando i dati lungo il percorso dalla fonte fino al destinatario. Questo percorso prevede di solito molteplici rimbalzi da un router all'altro. Ciò avviene tra la propria rete privata e internet, la propria rete privata ed il proprio server, o tra diverse reti connesse tra di loro.
Firewall: un firewall è un dispositivo di sicurezza di rete che controlla il traffico in entrata ed in uscita sulla base di regole predeterminate. Ciò protegge le reti che si connettono ad internet. Possono venir impostati per bloccare o permettere un certo tipo di traffico a seconda del suo status, della porta o del protocollo che utilizza. Alcuni firewall hanno un software antivirus ed un sistema di rilevamento delle minacce incorporati. Un firewall può essere posto prima o dopo un router per proteggerci da minacce esterne.
Internet service providers (ISP): Le ISP sono aziende che forniscono una connessione ad internet sia ai singoli individui che ad altre aziende ed organizzazioni.
Banda larga: La trasmissione di dati a banda larga con una connessione ad internet ad alta velocità. La banda larga fornisce un accesso ad internet ad alta velocità per mezzo di molteplici tipi di tecnologie, che includono le fibre ottiche, la tecnologia wireless, via cavo, la DSL e la connessione satellitare.
Ethernet: Una tecnologia che connette reti locali via cavo (LAN) e permette ai dispositivi di comunicare tra di loro per mezzo di un protocollo che costituisce il linguaggio di rete condiviso.
Hub: Un dispositivo di rete che ripete il traffico in entrata a tutti i dispositivi connessi.
Switch: Un dispositivo di rete che manda il traffico in entrata ad un dispositivo connesso specifico, come ad esempio un singolo computer desktop o un laptop.
Tipi di reti
Con il progresso delle tecnologie si sono sviluppate varie versioni di questi tre elementi al fine di coprire diverse esigenze di connettività. Tutte queste versioni hanno funzioni precise che possono venir combinate e definire quindi diversi tipi di reti.
Non tutte le reti di computer sono uguali. La rete che si utilizza per connettere un computer ad un telefono via Bluetooth è la più piccola che possiamo immaginare. Essa viene chiamata PAN (personal area network o rete personale); e come suggerisce il nome si tratta di una rete composta da una persona.
Se si lavora in un ufficio, si fa probabilmente uso di una LAN (local area network o rete locale), la quale è composta solitamente da qualche computer singolo connessi ad una o due stampanti ed un dispositivo di memoria locale condivisa. Le reti possono essere molto più ampie di così.
Al polo opposto di questa scala si trovano le MAN (metropolitan area networks o reti metropolitane), che si estendono su un intera città e le WAN (wide area network) , le quali possono coprire qualunque area geografica. Internet è una WAN che copre tutto il mondo, ma di fatto è una rete di reti fatta di singoli computer.
Un altro modo di tracciare le differenze tra i vari tipi di rete è quello di far riferimento al loro carattere pubblico o privato.
Una rete pubblica è una rete a cui ci si può connettere chiunque. Il miglior esempio di questo tipo di rete è internet, dove si possono visitare server pubblici attraverso i loro indirizzi IP pubblici o attraverso i nomi dei loro domini assegnati.
Una rete privata è una qualsiasi rete il cui accesso è limitato e i cui server hanno solo un indirizzo IP privato. Una rete aziendale o la rete interna di una scuola sono esempi di rete privata. A volte la differenza tra reti pubbliche e reti private risulta piuttosto sfumata. Per esempio utilizzando il World Wide Web è possibile imbattersi in file protetti da password o in siti accessibili solo a pagamento. Perciò anche in una rete completamente pubblica è possibile creare un certo grado di accesso selettivo e privato.
Chi lavora per una grande azienda è probabilmente abituato all'idea che molte delle informazioni che si condividono con i colleghi sono accessibili solo per mezzo dei computer interni; e se vi si accede in un modo che è simile alla navigazione sul web, si tratta di un intranet (un tipo di internet/web privato interno che non è accessibile attraverso l'internet pubblico). Ma cosa succede se si lavora da casa e si ha bisogno di accedere alle sezioni private della propria rete aziendale attraverso l'internet pubblico? In questi casi si può utilizzare un VPN (virtual private network o rete privata virtuale) che costituisce un tunnel sicuro d'accesso alla rete privata di lavoro attraverso una rete pubblica (questo punto verrà analizzato meglio in seguito).
In ciò che segue si illustrerà come una rete funziona prendendo in considerazione il tipo di rete più noto, cioè la rete domestica.
Reti domestiche
Si possono installare due tipi di reti domestiche. Una provvista di accesso ad internet e l'altra senza. In entrambi i casi una rete domestica permette di connettere tutti i nostri dispositivi dotati di una funzione di connettività, affinché comunichino tra di loro e anche con altri dispositivi attraverso internet o attraverso altre reti. Qui sotto si può vedere una rete domestica dotata di un accesso ad internet, dal momento che è provvista di un cavo modem che si connette al fornitore di servizio internet o internet service provider (ISP) preposto ad una tale funzione. Se in questo diagramma non ci fosse il cavo modem, la rete domestica sarebbe comunque operativa ma non avrebbe accesso ad internet; si tratterebbe semplicemente di una rete domestica con una connessione privata.
Poiché per la maggior parte di noi avere un accesso ad internet a casa è fondamentale, passeremo ora in rassegna i dispositivi richiesti per avere una tale rete a casa. È importante sapere esattamente che tipo di apparecchiatura sia necessaria per una rete domestica. Cominciamo.
Dispositivi di rete domestica fondamentali
Il dispositivo fondamentale che fornisce una connessione ad internet è chiamato modem..
In un'abitazione di dimensioni ridotte o in un appartamento il minimo richiesto è un modem ISP e dei cavi Ethernet per installare una rete semplice e di dimensioni ridotte. A seconda del numero di porte del modem ISP si possono connettere altrettanti dispositivi via cavi Ethernet. Se si connette un router Wi-Fi al modem il router fornirà una connessione a più dispositivi via cavo e attraverso una connessione senza fili.
Esistono modem ISP che hanno un router Wi-Fi integrato e vengono chiamati Wi-Fi modem.
Si può dunque installare una rete domestica con connessione ad internet che è interamente senza fili e che utilizza solo un dispositivo di rete, il modem ISP Wi-Fi. Quando si acquista questo tipo di dispositivo, bisogna assicurarsi che il suo raggio d'azione sia sufficiente a coprire la propria casa e che il segnale sia abbastanza potente da poter attraversarne le mura. Se così non fosse, saranno necessari più router per poter utilizzare il Wi-Fi in più aree della casa. Alcuni fornitori di servizi internet offrono un servizio di affitto del modem Wi-Fi.
Cosa sono gli hotspot?
Il termine hotspot viene usato per definire quelle aree dove è disponibile un accesso Wi-Fi. Ciò può avvenire attraverso una rete senza fili chiusa a casa o in uno spazio pubblico come al ristorante o in aeroporto. Per poter accedere ad un hotspot il proprio dispositivo deve includere un adattatore wireless. Se così non fosse si può acquistare un adattatore wireless che si inserisce negli slot PCI o in una porta USB. Una volta installato il proprio sistema dovrebbe essere in grado di riconoscere automaticamente gli hotspot Wi-Fi ed inviare una richiesta di connessione.
Un'altra opzione per connettere i propri dispositivi è l'utilizzo della tecnologia senza fili Bluetooth. Se si possiede uno smartphone, un laptop o un dispositivo simile, esso è probabilmente già dotato di funzionalità senza fili sia Bluetooth che Wi-Fi. Il Bluetooth consente il trasferimento a breve distanza di dati tra dispositivi. Per fare un esempio si fa spesso uso di cuffie per i telefoni cellulari, le quali ci permettono di usare il telefono avendo le mani libere. Il Wi-Fi invece permette di connettere i dispositivi ad internet. Con il Bluetooth si può connettere un numero limitato di dispositivi alla volta, mentre il Wi-Fi è aperto a più dispositivi e più utenti. Inoltre il Bluetooth tende ad essere più facile da utilizzare e richiede meno energia rispetto al Wi-Fi. Tuttavia ciò è possibile a discapito del raggio d'azione e della velocità del trasferimento dei dati, il che spiega perché il Wi-Fi solitamente supera le funzionalità del Bluetooth.
Una volta connessi, i nostri dispositivi sono pronti per comunicare tra di loro e con altri dispositivi attraverso altre reti. Per questo hanno bisogno di un indirizzo IP e di un indirizzo MAC. Quando un dispositivo viene connesso ad internet utilizza un indirizzo IP esterno. Questo indirizzo è l'indirizzo IP del router.
Ma cosa ne è della sicurezza della rete?
Nello stesso modo in cui assicuriamo i nostri beni contro il furto, dovremmo assicurare anche i nostri beni virtuali, cioè le informazioni che raccogliamo e trasmettiamo attraverso le reti di computer. Poiché i computer vengono sempre di più utilizzati per immagazzinare informazioni personali in formato digitale o per accedere ad importanti servizi come il proprio conto corrente attraverso internet, la sicurezza di rete è di vitale importanza.
Ci sono molti punti d'accesso ad una rete. Questi punti d'accesso includono l'hardware ed il software di cui è composta la rete stessa come anche i dispositivi impiegati per accedere alla rete, come ad esempio i computer, gli smartphone ed i tablet. In considerazione di questi punti d'accesso, la sicurezza di rete richiede l'uso di diversi metodi di difesa.
Ecco cinque modi per rendere la propria rete domestica sicura:
Cambiare il nome di default della propria rete domestica: Questo rende più difficile per un potenziale aggressore sapere quale tipo di router si utilizza. Se un cybercriminale conosce il nome del produttore di un router, conoscerà anche le debolezze di quel modello e cercherà di sfruttarle.
Impostare una password forte ed unica per rendere sicura la propria rete wireless: Ogni router wireless porta con sé un username ed una password di default, di cui si ha bisogno per installarlo in primo luogo e poi connettere il router. Ciò rende le cose facili per gli hacker se gli è noto il nome del produttore. La prima cosa da fare è cambiare queste credenziali d'accesso e scegliere una password di almeno 15 caratteri.
Mantenere il software del dispositivo sempre aggiornato: Il software è una parte essenziale per la sicurezza di una rete wireless. Gli aggiornamenti software possono contenere aggiornamenti relativi alla sicurezza e trascurarli significa lasciare una porta aperta perché i cybercriminali possano sfruttare i vari punti vulnerabili esistenti.
Un firewall può contribuire alla sicurezza di una rete Wi-Fi: I firewall non sono solo programmi software per il PC, sono anche parte dell'hardware. Un firewall hardware è simile alla sua versione software, tiene traccia del traffico di dati e previene l'accesso a parti della rete sulla base di regole di sicurezza, ma il suo principale vantaggio è che aggiunge un livello ulteriore di sicurezza a tutti i dispositivi in una rete.
Spegnere la rete wireless domestica quando non si è a casa: È raccomandabile disabilitare la rete wireless domestica in caso di periodi di non utilizzo. Questo previene che un hacker possa accedervi mentre si è via.
Un'altra fonte di minaccia proviene dalle reti pubbliche. Wi-Fi pubblico e gratuito è disponibile in molti posti, aeroporti, ristoranti, caffè, librerie, trasporti pubblici, stanze d'albergo e così via. Per quanto la possibilità di connettersi a queste reti sia molto comoda per accedere ai propri account e portarsi avanti con il lavoro, è necessario essere consapevoli dei rischi in termini di privacy e di sicurezza che esse rappresentano. Gli stessi motivi che rendono gli hotspot Wi-Fi gratuiti molto attraenti per i consumatori li rendono anche molto attraenti per gli hacker, in particolare il fatto che non sia richiesta un'autenticazione per stabilire una connessione di rete. Ciò crea un'opportunità per gli hacker di accedere a dispositivi non sicuri sullo stesso network.
Ecco cinque modi per mantenere la sicurezza su una rete pubblica:
Mai utilizzare una rete pubblica per accedere ad informazioni confidenziali: Se si ha bisogno di accedere online per cercare indicazioni o fare qualcos'altro con un livello basso di confidenzialità, i rischi sono minori. Ma se si ha bisogno di accedere al proprio conto corrente o di acquistare qualcosa, è bene aspettare di essere connessi ad una rete che si sa essere sicura.
Usare l'HTTPS: Si cerchi la sigla HTTPS all'inizio dell'indirizzo di un sito web. Ciò significa che la connessione tra il browser ed il web è criptata, quindi tutti i dati da noi forniti nel sito rimangono sicuri. La maggior parte dei browser includono anche il simbolo di un lucchetto all'inizio dell'indirizzo per indicare che il sito usa un sistema di criptaggio.
Proteggere le proprie password: Durante l'utilizzo di una rete Wi-Fi pubblica un hacker potrebbe riuscire ad accedere alle nostre password. Un modo per aumentare il nostro livello di protezione è quello di attivare un doppio fattore di autenticazione sui sevizi che offrono questa possibilità. Se attiva, questa protezione aggiuntiva fa in modo che, anche se qualcuno ha avuto accesso alle nostre password durante l'utilizzo di una rete Wi-Fi pubblica, l'accesso ai nostri conti rimane comunque protetto.
Disattivare la condivisione dei file: Prima di accedere ad una rete Wi-Fi pubblica è bene disattivare queste funzioni. Se si mantiene la condivisione dei file attiva, è possibile che le nostre cartelle siano accessibili a chiunque sia connesso alla stessa rete pubblica.
Log out: Quando si è finito di navigare ci si assicuri di effettuare il log out da qualsiasi servizio si è utilizzato. Inoltre è consigliabile controllare le impostazioni e assicurarsi che il dispositivo "dimentichi la rete” e non si riconnetta automaticamente a quella rete senza la nostra autorizzazione quando ci troviamo di nuovo nel suo raggio d'azione.
Cos'è un VPN e perché usarlo?
Un VPN o rete privata virtuale fornisce una soluzione di facile utilizzo per assicurarci privacy, sicurezza e l'accesso a certi contenuti. Un VPN trasmette i nostri dati attraverso una connessione criptata. Lo si pensi come un tunnel di sicurezza tra di noi e internet. Qui di seguito alcune cose che è bene sapere sui VPN:
Un VPN è un servizio a cui si può accedere online attraverso un fornitore di VPN, per il quale non c'è bisogno di attrezzatura aggiuntiva.
Dopo aver creato il proprio conto il servizio di VPN dovrebbe essere attivo quando si è online.
Un VPN rende la propria connessione ad internet più sicura attribuendogli un indirizzo IP temporaneo, nascondendo l'indirizzo reale dai siti a cui ci si connette e criptando tutte le proprie azioni su internet.
Le minacce sulla rete sono in costante evoluzione, il che rende la sicurezza di rete un processo senza fine di cui è bene esser consapevoli. Ulteriori approfondimenti su questo argomento sono disponibili nel nostro corso sulla Cybersecurity.