[GTER] Qual a real ameaça de usar VPN desconhecida?
Douglas Fischer
fischerdouglas at gmail.com
Tue Dec 22 19:22:33 -02 2015
Old news!
Muitos vendors, MS, CISCO, Juniper, Checkpoint[1], etc, já fizeram soluções
como essa.
Não tem como garantir saúde da máquina, fazer content-filtering, e
similares se não tiver o total controle do que entra e sai dela.
E nessa peleja o SplitVPN venceu principalmente sob o argumento da
latência(mais ou meeeenossss).
E depois de muito tentar controlar os devices dos telecomuters, desistiram,
passaram a assegurar as aplicações, e arranjaram um nome fofinho chamado
BYOD.
[1]Se bem me lembro a checkpoint tinha um software mágico de cliente vpn
que era super-hyper-mega conectento... Tentava todos os tipos de vpn(IPSEC,
PPTP, L2TP, SSL)...
Em 22 de dezembro de 2015 18:08, casfre at gmail.com <casfre at gmail.com>
escreveu:
> 2015-12-22 13:00 GMT-02:00 Thiago Marinello <thiago at marinello.eng.br>:
>
> >
> > O uso de criptografia é recomendado independentemente da VPN ou não.
> > No caso da Web, com HTTPS inclusive a URL é criptografada. Mas a
> > requisição DNS para resolver o domínio não. E seria possível que o
> > serviço de VPN de forma maliciosa e desonesta manipulasse o tráfego
> > não criptografado, como as respostas à consultas DNS te colocando em
> > situação problemática.
> >
>
> Pensativo aqui: se todo o tráfego foi direcionado pelo túnel da VPN, não
> seria possível usar, no provedor do túnel, algo com os "firewalls de
> aplicação de última geração" e interceptar, inclusive, o tráfego em HTTPS?
> Eu ainda não vi essas soluções funcionando, mas pelo menos propaganda já vi
> muitas. :-)
>
> Obrigado.
>
> Cássio
> --
> gter list https://eng.registro.br/mailman/listinfo/gter
>
--
Douglas Fernando Fischer
Engº de Controle e Automação
More information about the gter
mailing list