Ho un servizio web (PHP e MySQL su Ubuntu 12.04) eseguito su una intranet aziendale. L'ho anche collegato ad internet tramite un firewall che consente le connessioni in entrata solo su HTTP (porta 443). Sto considerando ora di aggiungere VPN su di esso per aggiungere ulteriore livello di sicurezza, per aprire le porte VPN e chiudere HTTPs. Ciò sembra essere più sicuro ma anche più incongruo per un utente finale. Gli utenti effettueranno il log in dai loro PC, tablet e telefoni usando un client VPN per accedere al servizio web e il loro login e password per accedere ai loro dati.
Come ho capito aggiunge una coppia di login / password aggiuntiva al processo di autenticazione e fondamentalmente questo è l'unico vantaggio. Ovviamente una tale configurazione aggiunge la crittografia IPSec ma non penso che la crittografia VPN sia una caratteristica utile qui come il traffico già crittografato con HTTP.
In un caso di VPN un utente malintenzionato scansionerebbe un server per aprire le porte, trovare le porte VPN aperte e iniziare a utilizzare le credenziali di accesso degli utenti VPN prima di poter iniziare a inserire il servizio web effettivo.
Ma se solo avessi bisogno di un'altra coppia di login / password, posso semplicemente effettuare un processo di autenticazione in due fasi sul servizio web invece di disturbare gli utenti con un client VPN impostato.
Quindi sembra che i professionisti di VPN nel mio caso siano: Passaggio di autenticazione aggiuntivo utilizzando un client VPN Crittografia IPSec Tutti pensano che tu sia al sicuro
I contro VPN sono: Passaggio di autenticazione aggiuntivo che aggiunge complessità per gli utenti Crittografia inutile del traffico HTTP già crittografato Gli utenti VPN ottengono l'accesso non solo al servizio web ma all'intera sottorete, quindi alle apparecchiature aggiuntive necessarie per mettere il server su DMZ.
Mi sbaglio su uno di questi punti? Una VPN aggiungerebbe davvero più sicurezza nel mio caso o darà invece più complessità inutili senza aggiungere davvero qualcosa di utile?