Che cos'è un pacchetto IP?

I computer non sono solo parte integrante del mondo di oggi, ma sono diventati una passione. Hotel, caffè e persino comuni hanno reso disponibile l'accesso a Internet, rispondendo alla domanda di connettività. Ma in che modo le informazioni viaggiano attraverso il cyberspazio da un computer all'altro? Come il trasportatore di Star Trek , le informazioni vengono smontate in piccoli blocchi di dati, inviati in modo indipendente all'indirizzo di destinazione, quindi riassemblati all'estremità di ricezione. Ogni blocco di dati è noto come pacchetto IP .

Ogni volta che ti connetti a Internet, il tuo fornitore di servizi Internet assegna al tuo computer un indirizzo numerico univoco. Questo indirizzo univoco identifica il tuo computer sulla rete in modo da poter richiedere e ricevere informazioni. L'indirizzo è noto come indirizzo IP (Internet Protocol) . Quando si avvia una richiesta, ad esempio facendo clic su un collegamento nel browser Web, la richiesta viaggia su Internet sotto forma di pacchetti di dati contrassegnati con il proprio indirizzo IP. Da qui il termine, pacchetti IP .

A causa della struttura delle reti, i pacchetti IP di piccole dimensioni funzionano in modo più efficiente rispetto ai pacchetti di grandi dimensioni. Un singolo pacchetto IP di grandi dimensioni non solo richiederebbe più tempo per la trasmissione, ma le condizioni di traffico elevato ostruiscono rapidamente la rete. L'invio di pacchetti più piccoli (fino a circa 1500 byte) ha il vantaggio di spostare più traffico attraverso le rotte disponibili a un ritmo più veloce con meno possibilità di creare colli di bottiglia. Di conseguenza, ogni pacchetto IP viaggia in modo indipendente da Internet, guidato da router che leggono l'indirizzo di destinazione e inoltrano il pacchetto lungo il percorso più veloce disponibile. All'indirizzo di destinazione i pacchetti vengono riassemblati.

Il protocollo responsabile dell'orchestrazione del movimento dei pacchetti IP attraverso il cyberspazio è il protocollo di controllo del trasferimento, meglio noto come TCP. Il TCP è "stratificato" in cima al protocollo di indirizzamento (IP) per suddividere le richieste in piccoli pacchetti, monitorare l'arrivo di ciascun pacchetto IP all'indirizzo di destinazione, richiedere la ritrasmissione dei pacchetti mancanti e riassemblare i pacchetti nell'originale modulo. Questa suite di protocolli è nota come TCP / IP, un termine probabilmente familiare a chiunque abbia impostato una connessione Internet.

Ogni pacchetto IP contiene informazioni vitali che ne consentono la corretta manipolazione da parte di TCP. Il "DNA" di un pacchetto IP include, tra le altre cose, le dimensioni del pacchetto IP, degli indirizzi del mittente e di destinazione, del carico utile stesso o dei dati inviati. Sono inclusi anche la numerazione dei pacchetti, la segnalazione degli errori e la frammentazione, con un timbro di fine vita per impedire ai pacchetti persi di rimbalzare all'infinito nel cyberspazio come traffico spazzatura. I pacchetti che non arrivano a destinazione in tempo vengono semplicemente scartati.

Una trasmissione corretta viene elaborata da un server Web che risponde inviando la pagina Web richiesta, che a sua volta viene suddivisa in pacchetti IP per il viaggio di ritorno sullo schermo del computer. Questi pacchetti di dati affrettati compongono "La superstrada dell'informazione".

Mentre TCP / IP potrebbe sembrare coinvolto, funziona più velocemente del trasportatore di Star Trek in condizioni normali. Allora, cosa succede con quei caricamenti di pagina lenti occasionali? Supponendo che il tuo computer sia in grado di elaborare rapidamente il contenuto della pagina, un carico lento può essere causato da server di annunci di terze parti o da un sito Web occupato che elabora più richieste di quanto il suo hardware possa destreggiarsi comodamente.

Nonostante la solida natura del TCP / IP, il protocollo presenta un aspetto negativo. Chiunque può "ascoltare" ciò che viene trasmesso tra il tuo computer e Internet a tua insaputa. Com'è possibile?

Un pacchetto IP tipico potrebbe passare attraverso diversi router e server prima di raggiungere la sua destinazione. In qualsiasi momento lungo il percorso, software o hardware specializzato possono "intercettare" il pacchetto di dati, acquisendo un'istantanea prima di inoltrarla. La copia rubata dell'interloper può essere analizzata e letta a piacimento, poiché i payload dei pacchetti IP vengono inviati come testo normale, a volte indicato come "in chiaro". Gli strumenti che intrappolano i pacchetti IP sono noti come "sniffer dei pacchetti".

Gli amministratori di rete utilizzano legittimamente gli sniffer di pacchetti per risolvere i problemi delle reti locali (LAN) e per filtrare il traffico indesiderato proveniente da Internet. Le forze dell'ordine possono impiantare sniffer di pacchetti su un provider di servizi Internet per monitorare parte o tutto il suo traffico, se il provider accetta o è obbligato per legge a conformarsi. Ma gli sniffer di pacchetti possono anche essere usati praticamente da chiunque per intercettare, o peggio, rubare informazioni sensibili come password e nomi utente inviati su canali non crittografati.

Con il furto di identità in aumento e la preoccupazione per la privacy ai massimi livelli, il modo migliore per proteggersi dagli sniffer di pacchetti è utilizzare la crittografia per tutte le trasmissioni che contengono informazioni personali. I pacchetti crittografati sono illeggibili lungo il percorso e vengono decrittografati solo all'indirizzo di destinazione.

I rivenditori online forniscono già connessioni sicure e crittografate per il passaggio di dati tra il computer e il sito Web. Per verificare la crittografia, cerca gli http nel campo dell'indirizzo del browser Web. Quella "s" aggiuntiva indica sicurezza e indica che tutto il traffico tra il tuo computer e il server Web è crittografato. Il tuo computer genererà comunque pacchetti IP, ma la porzione di payload del pacchetto IP sarà in cifre illeggibili, proteggendo carte di credito, conti bancari e altre informazioni altamente sensibili da occhi indiscreti.

Poiché il pacchetto IP viene utilizzato anche per e-mail, trasferimenti di file, telnet e altri servizi di rete, è possibile anche scegliere di crittografare altre trasmissioni. Pretty Good Privacy (PGP) , un programma di crittografia di livello militare, può crittografare automaticamente la posta in diversi programmi di posta elettronica popolari. GNU Privacy Guard (GPG), basato sullo stesso codice sorgente ma parte della Free Software Foundation, è un altro programma di crittografia. Il GPG utilizzato con il plug-in Enigma fornisce a Mozilla ™ Thunderbird ™ una crittografia completamente automatizzata e facile da usare.

La navigazione Web può essere crittografata tramite i servizi di sicurezza online, anche se potrebbe rallentare la navigazione ed è probabilmente eccessiva per la persona media. Navigare utilizzando server proxy anonimi che si trovano tra il tuo computer e Internet è un'alternativa più comune per coloro che desiderano navigare in modo anonimo.

Protocolli aggiuntivi possono essere raggruppati con TCP / IP per formare altre "suite" che adattano diversi tipi di ambienti di rete e hardware. In situazioni speciali l' Utente Datagram Protocol (UDP) viene talvolta sostituito da TCP, ma non fornisce alcun meccanismo per la perdita di pacchetti IP, mancando della capacità TCP di richiedere ritrasmissioni. I computer host di rete potrebbero utilizzare diversi protocolli aggiuntivi per lo scambio di informazioni sul router, come Internet Control Message Protocol (ICMP) , i protocolli Gateway interno ed esterno (IGP / EGP) e Border Gateway Protocol (BGP) .

L'uso di Internet dalle impostazioni familiari di casa o scuola fa sì che molte persone, in particolare i bambini, provino un falso senso di sicurezza e privacy. Una comprensione di base della "vulnerabilità" del pacchetto IP e dell'onnipresente disponibilità degli sniffer dei pacchetti porta a casa il punto in cui si dovrebbe sempre verificare la presenza di una connessione protetta e crittografata (https) prima di condividere informazioni sensibili online. La regola è che tutto ciò che viaggia senza crittografia dovrebbe essere considerato pubblico e non privato.

ALTRE LINGUE

Questo articolo è stato utile? Grazie per il feedback Grazie per il feedback

Come possiamo aiutare? Come possiamo aiutare?