Немного о VPN: Краткий обзор программных реализаций



    / фото reynermedia CC

    Неделю назад в нашем блоге мы затронули тему хранения данных, а точнее технологий, способных изменить наше с вами представление о дата-центрах. Сегодня мы хотим поговорить о технологиях, имеющих непосредственное отношение к передаче данных.

    Сегодня многие используют VPN для решения корпоративных или личных задач и знают, что существует достаточно большое количество разных VPN реализаций – каждый со своими плюсами и минусами. Этот пост посвящен краткому сравнительному анализу самых распространенных на сегодняшний день программных решений для создания виртуальных частных сетей.

    Прежде чем перейти к сравнению, обозначим круг задач, которые решает VPN:

    • Адресация пакетов, предназначенных конкретным клиентам.
    • Эффективное и в то же время не слишком жадное до ресурсов шифрование «на лету», исключающее прохождение информации в открытом виде.
    • Аутентификация участников при подключении к сети и проверка источников данных для защиты сети от попадания в нее несанкционированных узлов и пакетов.

    Так как технология VPN в первую очередь предназначена для корпоративного использования, то для оценки реализаций этой технологии следует принять во внимание показатели безопасности, скорости и стабильности работы.

    Однако в наши дни VPN используется и для решения более простых, приземленных задач, что делает не менее важными критериями выбора реализации такие особенности, как ее кроссплатформенность и простота настройки.

    Мы будем оценивать гибкость, безопасность, скорость и стабильность работы следующих реализаций:

    • PPTP (Point-to-Point tunneling protocol),
    • IPSec (IP Security),
    • L2TP (Layer 2 Tunneling Protocol) и L2TP+IPSec,
    • OpenVPN,
    • SSTP (Secure Socket Tunneling Protocol).

    PPTP (Point-to-Point Tunneling Protocol)


    PPTP был создан корпорацией Microsoft и выпущен еще в далеком 1999 году, но, несмотря на солидный возраст, применяется по сей день. Он использует TCP для установления соединения и протокол MPPE (от той же Microsoft) для шифрования передаваемых данных. Аутентификация клиентов, как правило, обеспечивается механизмом MS-CHAPv2.

    Распространенность PPTP VPN связана с простотой настройки и кроссплатформенностью – его поддержка встроена в большинство современных операционных систем (включая мобильные ОС и ОС для маршрутизаторов) по умолчанию. Среди других причин популярности этого решения стоит выделить минимальную нагрузку на вычислительные ресурсы, высокую скорость работы, стабильность.

    А вот с точки зрения безопасности PPTP себя скомпрометировал – на сегодняшний день в нем обнаружено большое количество уязвимостей как в устройстве протокола MMPE (например изменение исходящего потока RC4), так и в элементе аутентификации MS-CHAP (в 2012 году даже появился онлайн-сервис, подбирающий ключ MS-CHAPv2 за 23 часа). Несмотря на то что последняя проблема решается сменой механизма аутентификации с MS-CHAP на PEAP, сама компания Microsoft теперь рекомендует использовать L2TP или SSTP.

    IPsec (IP Security)


    IPSec представляет собой группу протоколов, обеспечивающих конфиденциальность данных, передаваемых через IP-сети, путем проверки их подлинности и целостности, а также шифрования пакетов. IPsec может работать в транспортном и туннельном режимах. Если в первом случае шифруются только данные пересылаемого пакета, а исходный заголовок сохраняется, то во втором шифруется весь передаваемый трафик, который затем инкапсулируется в поле данных нового IP-пакета.

    При создании VPN-сетей транспортный режим IPsec используется в связке с другими реализациями (обычно L2TP), туннельный же сам по себе является методом создания VPN-туннеля.

    Шифрование соединения IPsec обеспечивается такими протоколами и алгоритмами, как IKE (Internet Key Exchange Protocol), ISAKMP (Internet Security Association and Key Management Protocol), AH (Authentication Header Protocol), STS (Station-to-Station protocol), SHA-1 (Security Hash Algorithm) и др.

    Особенностью IPsec, которая несколько отдаляет его от определения VPN, является то, что он не создает в системе дополнительный виртуальный сетевой адаптер, а использует стандартный внешний интерфейс, да и в целом является даже не реализацией технологии виртуальных частных сетей, а инструментом защиты от подмены передаваемых IP-пакетов. Развертывание же виртуальных туннелей, скорее, его «побочное» свойство.

    IPsec поддерживается всеми современными операционными системами (серверными, настольными, мобильными), а также рядом роутеров, причем при настройке VPN на последних отпадает необходимость проведения каких-либо манипуляций с клиентами, находящимися за маршрутизаторами. Благодаря вышеописанным характеристикам IPsec считается одним из лучших решений для развертывания VPN.

    Однако и здесь не обошлось без уязвимостей. Известно, что при работе в транспортном режиме эта реализация может подвергаться атакам, направленным на протокол ISAKMP. Помимо этого, при работе IPsec без заголовков AH, злоумышленник может совершить инъекцию собственных данных в передаваемые пакеты, что, разумеется, будет иметь неблагоприятные последствия для получателя. Также известен способ атаки, при котором подменяется маршрут передачи пакетов. Более того, существует эксплойт, позволяющий расшифровать трафик IPsec через уязвимость в IKE.

    L2TP (Layer 2 Tunneling Protocol)


    L2TP – это протокол туннелирования для виртуальных частных сетей. Представляет собой симбиоз протокола L2F (Layer 2 Forwarding) от компании Cisco и описанного выше PPTP. Позволяет создавать VPN-сети с разграничением прав доступа, но имеет один недостаток – не шифрует трафик.

    Он берет на себя ответственность за конфиденциальность и целостность L2TP-пакетов внутри туннеля и при этом требует обеспечения шифрования для всего проходящего через него трафика на пакетном уровне. Для этой задачи, как правило, используется IPsec.

    L2TP/IPsec присутствует во всех современных ОС и легко настраивается со стороны клиента. Однако стоит помнить, что L2TP использует порт UDP 500, который иногда блокируется, если вы находитесь за NAT. В связи с этим может потребоваться дополнительная настройка брандмауэра или роутера (переадресация портов), которая не требуется для решений, использующих стандартный для HTTPS порт TCP 443.

    LT2P/IPsec на данный момент считается весьма безопасным решением при использовании таких алгоритмов шифрования, как AES, но поскольку он инкапсулирует данные дважды, то работает несколько медленнее реализаций, использующих SSL (например OpenVPN или SSTP).

    С точки зрения стабильности работы L2TP/IPsec заслуживает отличной оценки. Минусом LT2P/IPsec является то, что он использует почти в два раза больше вычислительных ресурсов процессора для обеспечения двойного инкапсулирования.

    SSTP (Secure Socket Tunneling Protocol)


    Протокол безопасного туннелирования сокетов – еще одно детище Microsoft, представленное с выходом Windows Vista. На сегодняшний день в качестве SSTP-сервера может выступать уже не только Windows Server 2008/2012, но и машина под управлением Linux или RouterOS, хотя в последних случаях это решение нельзя назвать полнофункциональным.

    Благодаря поддержке SSL v.3 SSTP может работать без конфигурирования маршрутизатора/межсетевого экрана, а интегрированность в Windows упрощает настройку и обеспечивает стабильную работу. Для шифрования используется стойкий AES.

    При том что SSTP имеет множество плюсов и представляет собой молодую развивающуюся технологию, лучше всего он работает в Windows-сетях – в иных случаях можно столкнуться с ограничениями.

    OpenVPN


    OpenVPN – это относительно молодая (увидела свет в 2002 году) открытая реализация VPN, распространяемая под лицензией GNU GPL. Безопасность разворачиваемых туннелей здесь обеспечивается библиотекой OpenSSL, которая, в свою очередь, предлагает большой ассортимент инструментов шифрования (Blowfish, AES, Camelia, 3DES, CAST). От выбранного алгоритма зависит скорость работы OpenVPN, но, как правило, эта реализация оказывается быстрее и потребляет меньше ресурсов, чем L2TP/IPsec.

    Еще один существенный плюс OpenVPN – возможность проходить через NAT и брандмауэр без их дополнительной конфигурации по стандартному для HTTPS порту TCP 443 благодаря SSL/TLS-инкапсуляции. Предусмотрена и работа по протоколу UDP – именно этот вариант устанавливается по умолчанию.

    ТCP обеспечивает лучшую надёжность передачи данных, однако имеет большие задержки по сравнению с UDP, который выигрывает в скорости за счёт отсутствия подтверждения доставки пакетов. При использовании же протокола TCP OpenVPN оказывается самой медленной реализацией из представленных.

    В OpenVPN также предусматривается инструмент LZO для сжатия данных. Благодаря широким возможностям конфигурации и поддержке большинства ОС OpenVPN стал очень популярным решением. Единственный нюанс – необходимо устанавливать стороннее ПО.

    Гибкость OpenVPN может породить лишь одну проблему – сделать конфигурацию весьма утомительной, однако этот вопрос решается подготовкой преднастроенных установочных клиентских пакетов или, например, использованием OpenVPN Remote Access Server.

    Среди наших мануалов вы найдете пошаговые инструкции по базовой настройке OpenVPN-сервера на Ubuntu/Debian, CentOS, Windows. Для развертывания виртуальной частной сети вы можете использовать наш облачный VPS-сервер. В этой реализации также предусмотрен ряд дополнительных возможностей безопасности частной сети. Обзор основных из них вы можете найти в нашей базе знаний.

    Заключение


    Подведем небольшой итог по материалам статьи. Протокол PPTP стабилен и прост в использовании, но очень уязвим, поэтому подходит для ситуаций, в которых конфиденциальность туннеля не играет особой роли. Если это важно, то всеми преимуществами PPTP обладает связка L2TP+IPsec, но при этом предлагает значительно более высокий уровень безопасности.

    IPsec может работать с большим количеством алгоритмов шифрования и аутентификации для VPN, хотя сам по себе является не реализацией технологии виртуальных частных сетей, а стеком протоколов для защиты IP-пакетов при их передаче. При этом IPsec вполне подходит для развертывания virtual private network, «заточенных» на безопасность.

    Ранее для этих целей, как правило, IPsec использовался в связке с L2TP, но в наши дни ситуация начинает меняться. В целом широкие возможности IPsec позволяют считать его одним из лучших решений для VPN.

    L2TP в связке с IPsec хорошо себя показывает и с точки зрения безопасности, и в плане совместимости с популярными ОС. Здесь, правда, может потребоваться дополнительная настройка портов. Второй минус – двойная инкапсуляция, приводящая к замедлению работы туннеля.

    SSTP удобен в конфигурации, стабилен и достаточно безопасен, но при этом является продуктом компании Microsoft, потому его работа сильно завязана на ОС Windows. В других системах функциональность SSTP зачастую оказывается не такой привлекательной.

    OpenVPN можно назвать весьма разумным выбором ввиду сбалансированности таких показателей, как скорость (за счет сжатия LZO и работе через UDP по умолчанию), стабильность (особенно при работе через TCP), гибкость конфигурации, кроссплатформенность (наличие клиентских приложений для большинства современных ОС), безопасность (благодаря работе со всеми инструментами библиотеки OpenSSL).

    Однако широкие возможности порождают недостаток – по сравнению с другими реализациями первичная настройка может оказаться сложнее. Однако эта проблема частично нивелируется за счет использования стандартных конфигураций и способности сервера автоматически передавать существенную часть параметров подключения клиентам. Так или иначе, реализация OpenVPN видится нам самым сбалансированным программным решением.

    Для внедрения VPN в свою инфраструктуру вы можете использовать услуги многочисленных VPN-провайдеров, но такое решение обычно обходится недешево, особенно при необходимости подключения к сети большого количества клиентов. Более того, вы вынуждены доверить провайдеру свои корпоративные или личные данные.

    Более надежным и гибким сценарием видится самостоятельная настройка VPN на физическом или виртуальном сервере (VPS/VDS). Например, вы можете создать виртуальную частную сеть OpenVPN по одной из наших пошаговых инструкций (Windows, Linux), используя облачный VPS/VDS сервер от 1cloud.

    Для этой задачи будет достаточно минимальной аппаратной конфигурации сервера, а стоимость оборудования в месяц ниже, чем средняя по рынку при предоставлении VPN для нескольких устройств. К тому же такое решение легко масштабируется под текущую нагрузку на виртуальную частную сеть.

    P.S. Мы всегда рады поделиться своим опытом разработки IaaS-провайдера 1cloud, поэтому подготовили для вас несколько материалов:

    1cloud.ru
    310.98
    IaaS, VPS, VDS, Частное и публичное облако, SSL
    Share post

    Comments 31

      +2
      AnyConnect и juniper ssl vpn — совместимый ocserv(OpenConnect server) забыли.
        0
        Наш материал посвящен самым популярным программным реализациям VPN. Спасибо за ваш комментарий — это хорошие претенденты на изучение для тех, кто уже пресытился описанными нами решениями. Несколько моментов обратили на себя и наше внимание
          +1

          Если на то пошло, то и Cisco DMVPN есть открытый программный — opennhrp, также обошли вниманием вы и другие full-mesh — например, gvpe.


          Обзор так себе, на троечку.

          +1
          Странно что об ocserv так мало говорят.
          По моему мнению он на много лучше OpenVPN по всем параметрам (абсолютно по всем).

          Например:
          Стандартный TLS: считаю что это хорошо, хоть и не все согласятся. Зато пробивается через великий Китайский… :)
          Из коробки умеет параллельно соединяется по TLS+DTLS и предпочитает UDP когда он работает.
          У каждого клиента свой TUN/TAP интерфейс на который можно повесить все правила маршрутизации и firewall которые нужно. (думаю многие и не знают что в опенвпн есть встроенный самописный велосипедный «firewall» :) )
          У каждого клиента собственный процесс, суммарная скорость не ограничивается одним потоком.
          Нормальная поддержка многих видов авторизации… из коробки: прощайте плагины которые работают через раз. Кто пытался прикрутить радиус к опенвпн: поймут. Можно быстро, за 1 минуту поднять сервер с авторизацией по логин/пасс из файла; или строить каскад из сертификатов и радиуса… (это уже не за минуту :) ).
          При этом есть клиенты для виртуально любой платформы. Для многих open source, для остальных от Cisco (за ответом «а разрешено ли? » надо идти к юристам, не могу ответить)

            0
            Кстати, читал о том, что Китайский файерволл блокируя VPN успешно ловит OpenVPN, но не опознает OpenConnect VPN =)
          +1
          С sstp под не-Windows на самом деле всё не так плохо. Есть такая штука, как SoftEther, у них и сервер есть, и клиент. С sstp очень даже дружит — и как сервер, и как клиент. Настраивал сервер на линуксе, и пользовался дефолтным виндовым клиентом — всё работает неплохо, правда если надо настроить чуть более нестандартно — то уже сложнее — примеров мало, ибо он не ожень-то популярен.
            0
            А чем плох SoftEther под Windows? Приходилось использовать именно его — весьма доволен.
            +3
            Удивило отсутствие
            упоминания ESP при описании IPSec,
            упоминания классических связок GRE/IPSec,
            раскрытия особенностей наложенного туннелирования (туннель в туннеле),
            раскрытия применение SSH для туннелирования,
            упоминания отечественных протоколов и СКЗИ для VPN,
            использования технологий NAT и Proxy совместно с криптотунелями.

            Тема VPN, не смотря на то, что ей 100 лет в обед имеет в себе много интересных особенностей. Ждем следующих серий
              0
              imbasoft, этот материал носит скорее вводный или краткий справочный характер. Упоминаемые вами темы — действительно повод для выхода новых серий. Возьмем на заметку, спасибо.
                +1
                Кстати, фатальные баги, обнаруженные случайно в openssh и openssl, породили новый тренд в криптографии: «давайте перепишем криптографию как можно более лаконично и выразительно». И теперь помимо фич криптографические библиотеки меряются количеством строк кода: у кого меньше — тот молодец, потому что отследить этот критический код становится проще. На почве этого тренда родился vpn сервер под именем fastd. Его рассмотреть тоже стоит.
                  0
                  Мне кажется, из легковесных решений лучше всего Wireguard. Это новый проект, пока что Linux-only, но очень простой в настройке, быстрый и очень компактный.
                +1
                Еще один существенный плюс OpenVPN – возможность проходить через NAT и брандмауэр без их дополнительной конфигурации по стандартному для HTTPS порту TCP 443 благодаря SSL/TLS-инкапсуляции.

                OpenVPN вроде свой собственный протоктол использует. Никакой там инкапсуляции в SSL. А вот SoftEther умеет прикидываться SSL соединением!
                  0
                  GoVPN ещё неплох.

                  Censorship resistant handshake and transport messages: fully indistinguishable from the noise with optionally hidden packets length.
                    –1
                    Antonto, OpenVPN использует библиотекой openssl, поддерживая все ее возможности и работает как по протоколу tcp, так и по udp. Вы можете направить его по TCP 443, чего не скажешь о некоторых других реализациях: https://openvpn.net/index.php/open-source/339-why-ssl-vpn.html.

                    SoftEther заслуживает внимания, сложно не согласиться. Включим его в следующие серии материалов по VPN.
                    0
                    Antonto, OpenVPN использует библиотекой openssl, поддерживая все ее возможности и работает как по протоколу tcp, так и по udp. Вы можете направить его по TCP 443, чего не скажешь о некоторых других реализациях: https://openvpn.net/index.php/open-source/339-why-ssl-vpn.html.

                    SoftEther заслуживает внимания, сложно не согласиться. Включим его в следующие серии материалов по VPN.
                    0

                    OpenVPN вовсе не прибит гвоздями к OpenSSL. Он может быть собран и с PolarSSL, например, в репозиториях OpenWRT есть такие сборки (они меньше, что важно для мелких устройств с мелкими флешками).

                      0
                      Удивило отсутствие tincd
                        +2
                        Унылый пиар. Вот есть базовые варианты, а вот есть крутое, что продаём мы.
                          –1
                          StalkerNOVA. Дело в том, что мы не продаем услуги VPN и для нас не может иметь значения выбор пользователями реализации, поскольку и в том случае, если они поднимут VPN-серверы у нас, то будут платить нам только за саму виртуальную машину, а не за выбранное VPN-решение.

                          Этот обзор описывает популярные сегодня реализации и с точки зрения их ресурсоемкости и совместимости. Возможно, это поможет кому-то, например, в выборе ОС для таких задач, и пользователь сможет не переплачивать за коммерческие ОС, требующие больших ресурсов или специфического клиентского ПО.
                            +1
                            Есть OpenVPN, а есть OpenConnect VPN (который, как сказано выше, совместим с Cisco и их вездесущим клиентом AnyConnect VPN). Вы не то, что не рассмотрели различий, вы его просто не рассмотрели.
                            Такая же ситуация с начавшимся развиваться WireGuard VPN. Выглядит перспективно.

                            Да даже для OpenVPN вы забыли, что сервер может, например, висеть на порту 443 и проксировать весь трафик на веб-сервер, а как только обнаружит трафик для VPN — будет перехватывать его без трансляции веб-серверу продолжая передавать не связанный с VPN трафик серверу, за счет чего в интернет будет смотреть 2 сервиса с 1 порта без конфликтов (чего, кстати, не умеет OpenConnect VPN и для этого предлагают sniproxy)

                            Все получилось как-то поверхностно, что больше похоже на https://ru.wikipedia.org/wiki/VPN
                            Да в комментах получился обзор VPN интереснее и разнообразнее.

                            Если бы хоть свою рекламу не поставили, то может быть еще и нормально смотрелось бы.
                          0
                          Основной недостаток SSTP — продолжение его достоинства. Он TCP-only. При росте латенции до клиента радикально падает как пропускная способность канала, так и интерактивность сессии. Банально, при доступе к терминальному серверу по SSTP-туннелю, вводимый юзером текст отображается с задержкой до нескольких секунд.
                          Плюс инкапсуляция там не в SSL, а в честный HTTPS. С одной стороны, позволяет на одном адресе и порту одновременно хостить SSTP-сервер и HTTPS-сайт, с другой — прожорливо по ресурсам.
                          Ну и еще нюанс — через reverse proxy его прокидывать то еще удовольствие, как выяснилось. В протокол вмурована дополнительная защита от HTTPS MitM, сервер проверяет хеш сертификата, на который терминировался клиент. И, чтобы у них пасьянс сошелся, пришлось поломать голову.
                            +1
                            Спасибо за статью, подняли довольно интересную тему. Но ошибок в статье просто море, всех не перечислишь…

                            PPTP довольно сильно тормозит, особенно в Линуксе. Популярный, широко распространенный — да, но вот быстрым его точно нельзя назвать. Ещё нельзя забывать тот факт, что PPTP использует GRE, поэтому не всегда дружит с NATами и файрволлами.

                            Про то, что IPsec не использует отдельный виртуальный интерфейс — это не всегда так. Многие реализации (например, встроенная в Windows) используют именно отдельный интерфейс. В Линуксе зависит от реализации ESP, так что может быть по-разному. Про BSD и macOS ничего не могу сказать.

                            Про уязвимости IPsec — вообще непонятно, откуда вы это взяли. ESP вполне себе неплохо защищает от инъекции пакетов. Упоминается какая-то атака, но никаких пруфлинков к ней нет. Дальше идет ссылка на эксплоит, но непонятно, это уязвимость самого протокола или какой-либо конкретной реализации. Я не спорю, IPsec можно умудриться настроить так, что он станет уязвимым, но не стоит прямо вот так пугать читателя многочисленными атаками. Если всё делать по правилам, можно получить очень производительное и безопасное решение. У хабровчанина ValdikSS есть отличный мануал по настройка IKEv2 в Линуксе.

                            L2TP отдельного раздела не стоит. Если человеку нужен именно L2-туннель, он скорее всего уже достаточно глубоко в теме. По содержанию — очень сомневаюсь, что L2TP/IPsec работает медленнее SSL-based протоколов.

                            Про то, что OpenVPN сложно настраивать — ну, тут смотря с чем сравнивать. Из рассмотренных технологий эта наверное самая простая в настройке. Её основной минус — это низкая производительность за счет того, что она работает в пространстве пользователя. Например, вот тут есть сравнение скорости работы разных VPN-ов, и OpenVPN тут почти в 4 раза медленнее IPsec. И это ещё достаточно быстрая машина, на медленных OpenVPN часто даже 100 мбит/с выжать не может.

                            Можно ещё много чего писать на эту тему. Microsoft, начиная с семерки, рекомендует использовать IKEv2 и SSTP. Если не хочется глубоко копать и пофиг на производительность — OpenVPN.
                              0
                              Упоминается какая-то атака, но никаких пруфлинков к ней нет. Дальше идет ссылка на эксплоит, но непонятно, это уязвимость самого протокола или какой-либо конкретной реализации.

                              По ссылке не ходил, но вероятно это речь об уязвимости протокола, которой уже давно нет. Если не ошибаюсь, раньше ESP умел только шифровать, и для аутентифицированного шифрования непременно нужно было делать бутерброд AH(ESP(IP)). Сейчас он умеет MAC и аутентификацию, так что вы видите просто ещё один косяк этого посредственного обзора — человек не удосужился проверить, не устарело ли то, о чём он пишет.


                              Кроме того, никогда не было проблемы при корректном использовании IPSec в целом: ну не тянет один ESP, так используй его одиного, возьми весь этот бутерброд и всё будет хорошо. Проблема надумана, в духе "а если я ставлю короткий пароль, его легко подобрать — уязвимость метода аутентификации по паролю!"

                              –1
                              На мой взгляд — связка l2tp+ipsec самая стандартная, самая гибкая, самая надежная и самая простая в настройке (за исключением pptp разумеется) и совместимая с максимально широким спектром оборудования.
                              Ну да — для ее настройки требуется нормальное понимание принципов работы современных сетей, не так как этому учат в линаксе — факт. Но это имхо только плюс.
                                0
                                связка l2tp+ipsec самая стандартная, самая гибкая, самая надежная и самая простая в настройке

                                Не сказал бы.
                                1) L2-туннели нужны далеко не всем, зато все получают оверхед от дополнительных заголовков.
                                2) Нужны костыли при работе через NAT.
                                3) Практически всегда L2TP используется вместе с IKEv1, хотя есть более новая версия, IKEv2, в которой серьёзно улучшили работу с мобильными сетями.
                                Не могу сказать, что недостатки прямо такие существенные, но если есть выбор, почему бы не взять тот же IKEv2 в туннельном режиме? Я уже приводил выше ссылку, где Microsoft хочет объявить L2TP/IKEv1 устаревшим.
                                нормальное понимание принципов работы современных сетей, не так как этому учат в линаксе

                                Ух, прямо заинтриговали. Ну-с, расскажите нам, что это за нормальное понимание такое. А то мы тут «в линаксе» вообще не в курсе.
                                0
                                Есть какие-то готовые инструменты что-бы по клику* пользователя на веб странице, поднимался впн тунель в сеть клиента?
                                  0
                                  Вроде бы в TeamViewer добавили свой VPN. Не веб, но всё равно несложно. А так — звучит очень странно, это какая же будет гигантская дыра в безопасности, если по одному клику в вебе открывается внутренняя сеть?
                                    0
                                    Клиент должен доверять сервису.
                                    Если клиент скачает бинарный клиент и установит, тот тоже может создать дыру, или другой vpn софт, только установка может быть сложнее.
                                    Сейчас у меня за пару кликов — запускается хром приложение, и оборудование клиента начинает работать контролируясь сервером.
                                      0
                                      А с чего вы взяли, что запуск в вебе по клику означает гарантирует хоть что-то, чему можно доверять? Да разве можно доверять такое важное дело как VPN хоть тому же хрому, который закрытый бинарь?
                                        0
                                        Есть ряд доверенных программ и компаний, этого достаточно.
                                        Да разве можно доверять ..., который закрытый бинарь?
                                        С таким же успехом можно сказать и про ОС и любой девайс, что теперь в лесу жить?

                                Only users with full accounts can post comments. Log in, please.