L'utilizzo della VPN su un router è più sicuro rispetto all'utilizzo di una macchina VPN dedicata?

3

Stavo osservando le funzionalità del Asus RT-N66U del router e ho notato la funzionalità VPN integrata. Attualmente sto eseguendo un server OpenVPN su una macchina virtuale ESXi, ma mi chiedevo: sarebbe stato più sicuro utilizzare la funzionalità VPN su un router? Dopotutto, in questo modo non dovresti fare alcun tipo di port forwarding verso la rete interna, giusto?

O forse, per quanto riguarda la sicurezza, non ci sono differenze tra i due approcci?

    
posta user1301428 31.12.2014 - 22:10
fonte

2 risposte

2

Dipende; ci sono tre cose da considerare:

  • Il software fornito soddisfa le tue esigenze (sicurezza e prestazioni)?
    • Dato che stai usando OpenVPN Server su ESXi, probabilmente starai bene usando il server OpenVPN su un firewall pfSense . VPN IPSec su quella stessa casella pfSense potrebbe anche funzionare per te, se sai come configurarlo correttamente.
    • Il router di consumo specifico che hai elencato sembra avere PPTP VPN , che potrebbe o meno incontrare i tuoi esigenze.
  • Il software contiene vulnerabilità note come prima ottenute (installate o acquistate)?
    • Questa è sempre una voce "controlla le notizie correnti"
    • Quindi, devi chiedere - dove puoi trovare tali notizie per un dato prodotto, cioè come faresti a saperlo?
      • Forum?
      • Contatta il produttore?
      • CERT?
  • Quando viene rilevata una vulnerabilità in futuro, come sarà affrontata?
    • Alcune vulnerabilità saranno trovate, ad un certo punto nel futuro. Questo è il modo del codice scritto dagli umani.
    • Guarda le performance passate: quanto bene un determinato produttore ha affrontato i recenti bug di grandi dimensioni, come Heartbleed e Shellshock, ecc.?
      • sui loro prodotti attuali?
      • sui loro vecchi prodotti? Cerca un prodotto vecchio quanto speri di mantenere questo; guarda come gestiscono gli aggiornamenti e le patch.

Il mio istinto è che i firewall seri saranno abbastanza bravi a gestire tutti questi con le loro VPN integrate, se hanno una manutenzione gratuita o se acquistate il piano di supporto, e le cose di livello consumer non saranno mantenute fino a data.

Per quanto riguarda il port forwarding alla rete locale, sei corretto; la mia installazione pfSense richiede semplicemente quale interfaccia (WAN, nel tuo caso) per aprire la porta specifica del server OpenVPN. Tuttavia, sarebbe difficile vedere l'apertura di una singola porta solo per UDP (o solo TCP), a un singolo indirizzo interno che esegue OpenVPN come un difetto di sicurezza significativo; dopotutto questo è quello che usi un firewall per.

    
risposta data 01.01.2015 - 03:30
fonte
-1

La principale differenza tra i due approcci alla sicurezza è che quando il router prende tutte le comunicazioni e poi le tunifica sulla VPN, non dovresti preoccuparti delle perdite e alcune applicazioni non devono routing attraverso la VPN come potresti avere una VPN sul tuo computer client.

Un suggerimento che farei sarebbe acquistare 2 servizi VPN diversi da 2 diversi provider VPN e poi avere un atto come vpn per il router e quindi connettersi a un altro VPN con il tuo software lato client, fornendo così un ulteriore livello a percorso, non sono sicuro che la vostra preoccupazione principale sia la sicurezza o l'anonimato, ma questo sicuramente aiuterà in entrambi.

    
risposta data 31.12.2014 - 23:37
fonte

Leggi altre domande sui tag