Una red privada virtual es una conexión privada a través de una red pública como Internet . La conexión es privada porque alguna forma de cifrado como SSL se utiliza para proteger la confidencialidad y la integridad de los datos que viajan a través de la red pública . SSL utiliza el cifrado de clave pública para proteger el canal de datos . Cifrado de clave pública requiere dos tipos de claves : una clave pública conocida sólo por un ordenador y una clave pública que se envía al ordenador con el que se comunicará . Sin embargo , una vez que los datos llegan al ordenador de destino o de la red , ya no está cifrada.
Características
VPN SSL funciona con casi todos los navegadores Web estándar . A diferencia de Internet Protocol Security (IPSec ) VPN, SSL VPN al no necesita software especial en el ordenador del usuario final. Esto aumenta enormemente la flexibilidad de las VPN SSL. Los usuarios inalámbricos pueden conectarse a la red a través de la VPN SSL , proporcionando una mayor seguridad, así como la administración del sistema menos complejo .
Beneficios
El principal beneficio de una SSL VPN es que proporciona una manera segura y flexible para los individuos como teletrabajadores , viajeros , socios y contratistas de conectarse desde cualquier ordenador con un navegador web y una conexión a Internet para una red interna. Esto permite un trabajo más eficiente y productivo.
Historia
Netscape desarrolló el protocolo SSL y lanzado por primera vez al público en 1995 . Una versión más segura de que fue lanzado en 1996. Esta versión fue posteriormente modificado para convertirse Transport Layer Security ( TLS ) en 1999. OsCommerce Advertencia
Hay riesgos de seguridad que implica el uso de SSL VPN . Muchas personas utilizan ordenadores públicos o en el hogar para iniciar sesión remotamente en la red interna. Estas máquinas pueden no tener un buen software anti -virus instalado y mantenido , y por lo tanto se pueden propagar virus y gusanos a la red más grande. Un usuario de un ordenador remoto puede dejar el ordenador conectado , permitiendo que una persona no autorizada para acceder a la red . Hackers sofisticados emplean una estrategia llamada " man in the middle ". El pirata informático intercepta el tráfico de usuario y utiliza la información para acceder a la red . Este ataque es generalmente sólo tienen éxito si el usuario final no verifica correctamente que está conectado al usuario final válido . Muchos usuarios comprobar en "Continuar " cuando se le da un mensaje de advertencia de certificado .