Una red privada virtual ( VPN ) extiende una red privada a través de una red pública y permite a los usuarios enviar y recibir datos a través de redes públicas o compartidas como si sus dispositivos informáticos estuvieran conectados directamente a la red privada. Por tanto, las aplicaciones que se ejecutan a través de una VPN pueden beneficiarse de la funcionalidad, la seguridad y la gestión de la red privada. Proporciona acceso a recursos que pueden ser inaccesibles en la red pública y, por lo general, se utiliza para trabajadores que trabajan a distancia . El cifrado es una parte común, aunque no inherente, de una conexión VPN. [1]
Una VPN se crea mediante el establecimiento de una conexión virtual punto a punto mediante el uso de circuitos dedicados o con protocolos de tunelización en las redes existentes. Una VPN disponible en la Internet pública puede proporcionar algunos de los beneficios de una red de área amplia (WAN). Desde la perspectiva del usuario, se puede acceder de forma remota a los recursos disponibles dentro de la red privada. [2]
Tipos
Las redes privadas virtuales pueden clasificarse en varias categorías:
- Acceso remoto
- Una configuración de host a red es análoga a conectar una computadora a una red de área local. Este tipo proporciona acceso a una red empresarial, como una intranet . Esto puede emplearse para los trabajadores a distancia que necesitan acceso a recursos privados, o para permitir que un trabajador móvil acceda a herramientas importantes sin exponerlos a la Internet pública.
- Sitio a Sitio
- Una configuración de sitio a sitio conecta dos redes. Esta configuración expande una red a través de oficinas geográficamente dispares, o un grupo de oficinas a la instalación de un centro de datos. El enlace de interconexión puede ejecutarse en una red intermedia diferente, como dos redes IPv6 conectadas a través de una red IPv4 . [3]
- Sitio a sitio basado en extranet
- En el contexto de las configuraciones de sitio a sitio, los términos intranet y extranet se utilizan para describir dos casos de uso diferentes. [4] Una VPN de sitio a sitio de intranet describe una configuración en la que los sitios conectados por la VPN pertenecen a la misma organización, mientras que una VPN de sitio a sitio de extranet une sitios que pertenecen a varias organizaciones.
Por lo general, las personas interactúan con VPN de acceso remoto, mientras que las empresas tienden a hacer uso de conexiones de sitio a sitio para escenarios de empresa a empresa , computación en la nube y sucursales . A pesar de esto, estas tecnologías no son mutuamente excluyentes y, en una red empresarial significativamente compleja, pueden combinarse para permitir el acceso remoto a los recursos ubicados en cualquier sitio determinado, como un sistema de pedidos que reside en un centro de datos.
Los sistemas VPN también pueden clasificarse según:
- el protocolo de tunelización utilizado para tunelizar el tráfico
- la ubicación del punto de terminación del túnel, por ejemplo, en el borde del cliente o en el borde del proveedor de red
- el tipo de topología de las conexiones, como de sitio a sitio o de red a red
- los niveles de seguridad proporcionados
- la capa OSI que presentan a la red de conexión, como los circuitos de Capa 2 o la conectividad de red de Capa 3
- el número de conexiones simultáneas
Mecanismos de seguridad
Las VPN no pueden hacer conexiones en línea completamente anónimas, pero generalmente pueden aumentar la privacidad y la seguridad. Para evitar la divulgación de información privada, las VPN normalmente solo permiten el acceso remoto autenticado mediante protocolos de tunelización y técnicas de cifrado .
El modelo de seguridad de VPN proporciona:
- confidencialidad tal que, incluso si el tráfico de la red se rastrea a nivel de paquete (ver rastreador de red e inspección profunda de paquetes ), un atacante vería solo datos encriptados
- autenticación del remitente para evitar que usuarios no autorizados accedan a la VPN
- integridad del mensaje para detectar cualquier caso de manipulación de los mensajes transmitidos.
Los protocolos VPN seguros incluyen lo siguiente:
- La seguridad del protocolo de Internet ( IPsec ) fue desarrollada inicialmente por el Grupo de trabajo de ingeniería de Internet (IETF) para IPv6 , que se requería en todas las implementaciones de IPv6 que cumplen con los estándares antes de que RFC 6434 lo convirtiera solo en una recomendación. [5] Este protocolo de seguridad basado en estándares también se usa ampliamente con IPv4 y el Protocolo de túnel de capa 2 . Su diseño cumple con la mayoría de los objetivos de seguridad: disponibilidad, integridad y confidencialidad . IPsec utiliza encriptación, encapsulando un paquete IP dentro de un paquete IPsec. La desencapsulación ocurre al final del túnel, donde el paquete IP original se desencripta y reenvía a su destino previsto.
- Transport Layer Security ( SSL / TLS ) pueden crear un túnel de tráfico de toda una red (como lo hace en el OpenVPN proyecto y SoftEther VPN proyecto [6] ) o asegurar una conexión individual. Varios proveedores proporcionan capacidades de VPN de acceso remoto a través de SSL. Una VPN SSL puede conectarse desde ubicaciones donde IPsec tiene problemas con la traducción de direcciones de red y las reglas de firewall.
- Seguridad de la capa de transporte de datagramas ( DTLS ): se utiliza en Cisco AnyConnect VPN y en OpenConnect VPN [7] para resolver los problemas que tiene SSL / TLS con la tunelización sobre TCP (la tunelización de TCP sobre TCP puede provocar grandes retrasos y abortos de conexión [8] ).
- El cifrado punto a punto de Microsoft ( MPPE ) funciona con el protocolo de túnel punto a punto y en varias implementaciones compatibles en otras plataformas.
- El protocolo de túnel de sockets seguros de Microsoft ( SSTP ) túneles el protocolo de punto a punto (PPP) o el tráfico del protocolo de túnel de capa 2 a través de un canal SSL / TLS (SSTP se introdujo en Windows Server 2008 y en Windows Vista Service Pack 1).
- Red privada virtual de múltiples rutas (MPVPN). Ragula Systems Development Company es propietaria de la marca registrada "MPVPN". [9]
- Secure Shell (SSH) VPN: OpenSSH ofrece túneles VPN (distintos del reenvío de puertos ) para asegurar conexiones remotas a una red o enlaces entre redes. El servidor OpenSSH proporciona un número limitado de túneles simultáneos. La función VPN en sí no admite la autenticación personal. [10] [11] [12]
- WireGuard es un protocolo. En 2020, se agregó compatibilidad con WireGuard a los núcleos de Linux [13] y Android [14] , lo que lo abrió a la adopción por parte de los proveedores de VPN. De forma predeterminada, WireGuard utiliza Curve25519 para el intercambio de claves y ChaCha20 para el cifrado, pero también incluye la capacidad de compartir previamente una clave simétrica entre el cliente y el servidor. [15] [16]
Autenticación
Los puntos finales de túnel deben autenticarse antes de que se puedan establecer túneles VPN seguros. Las VPN de acceso remoto creadas por el usuario pueden utilizar contraseñas , datos biométricos , autenticación de dos factores u otros métodos criptográficos . Los túneles de red a red suelen utilizar contraseñas o certificados digitales . Almacenan permanentemente la clave para permitir que el túnel se establezca automáticamente, sin la intervención del administrador.
Enrutamiento
Los protocolos de tunelización pueden operar en una topología de red punto a punto que teóricamente no se consideraría una VPN porque, por definición, se espera que una VPN admita conjuntos de nodos de red arbitrarios y cambiantes. Pero dado que la mayoría de las implementaciones de enrutadores admiten una interfaz de túnel definida por software, las VPN proporcionadas por el cliente a menudo son simplemente túneles definidos que ejecutan protocolos de enrutamiento convencionales.
Componentes básicos de VPN aprovisionados por el proveedor
Dependiendo de si una VPN aprovisionada por el proveedor (PPVPN) opera en la capa 2 o en la capa 3, los componentes básicos que se describen a continuación pueden ser solo L2, solo L3 o una combinación de ambos. La funcionalidad de conmutación de etiquetas multiprotocolo (MPLS) difumina la identidad L2-L3. {{ [17] }} [ ¿investigación original? ]
RFC 4026 generalizó los siguientes términos para cubrir las VPN L2 MPLS y las VPN L3 (BGP), pero se introdujeron en RFC 2547 . [18] [19]
- Dispositivos del cliente (C)
Un dispositivo que está dentro de la red de un cliente y no está conectado directamente a la red del proveedor de servicios. Los dispositivos C no conocen la VPN.
- Dispositivo perimetral del cliente (CE)
Un dispositivo en el borde de la red del cliente que proporciona acceso a PPVPN. A veces es solo un punto de demarcación entre la responsabilidad del proveedor y del cliente. Otros proveedores permiten a los clientes configurarlo.
- Dispositivo de borde de proveedor (PE)
Un dispositivo, o conjunto de dispositivos, en el borde de la red del proveedor que se conecta a las redes del cliente a través de dispositivos CE y presenta la vista del proveedor del sitio del cliente. Los PE conocen las VPN que se conectan a través de ellos y mantienen el estado de la VPN.
- Dispositivo proveedor (P)
Un dispositivo que opera dentro de la red central del proveedor y no interactúa directamente con ningún punto final del cliente. Podría, por ejemplo, proporcionar enrutamiento para muchos túneles operados por proveedores que pertenecen a PPVPN de diferentes clientes. Si bien el dispositivo P es una parte clave de la implementación de PPVPN, no es consciente de VPN y no mantiene el estado de VPN. Su función principal es permitir que el proveedor de servicios escale sus ofertas de PPVPN, por ejemplo, actuando como un punto de agregación para múltiples PE. Las conexiones P a P, en tal función, a menudo son enlaces ópticos de alta capacidad entre las principales ubicaciones de los proveedores.
Servicios PPVPN visibles para el usuario
Servicios OSI Layer 2
- LAN virtual
Virtual LAN (VLAN) es una técnica de Capa 2 que permite la coexistencia de múltiples dominios de transmisión de red de área local (LAN) interconectados a través de troncales utilizando el protocolo de troncalización IEEE 802.1Q . Se han utilizado otros protocolos de enlace, pero se han vuelto obsoletos, incluido Inter-Switch Link (ISL), IEEE 802.10 (originalmente un protocolo de seguridad, pero se introdujo un subconjunto para el enlace) y ATM LAN Emulation (LANE).
- Servicio de LAN privada virtual (VPLS)
Desarrolladas por el Instituto de Ingenieros Eléctricos y Electrónicos , las LAN virtuales (VLAN) permiten que varias LAN etiquetadas compartan un enlace troncal común. Con frecuencia, las VLAN comprenden solo instalaciones propiedad del cliente. Mientras que VPLS como se describe en la sección anterior (servicios OSI Layer 1) admite la emulación de topologías de punto a punto y de punto a multipunto, el método discutido aquí extiende las tecnologías de Capa 2 como 802.1d y 802.1q LAN trunking para ejecutar sobre transportes como Metro Ethernet .
Como se usa en este contexto, un VPLS es un PPVPN de capa 2, que emula la funcionalidad completa de una LAN tradicional. Desde el punto de vista del usuario, un VPLS permite interconectar varios segmentos de LAN a través de un núcleo de proveedor de conmutación de paquetes u óptico, un núcleo transparente para el usuario, lo que hace que los segmentos de LAN remotos se comporten como una sola LAN. [20]
En un VPLS, la red del proveedor emula un puente de aprendizaje, que opcionalmente puede incluir el servicio VLAN.
- Pseudo alambre (PW)
PW es similar a VPLS, pero puede proporcionar diferentes protocolos L2 en ambos extremos. Normalmente, su interfaz es un protocolo WAN como el modo de transferencia asincrónica o Frame Relay . Por el contrario, cuando se pretende proporcionar la apariencia de una LAN contigua entre dos o más ubicaciones, el servicio de LAN privada virtual o IPLS sería apropiado.
- Túneles Ethernet sobre IP
EtherIP ( RFC 3378 ) [21] es una especificación de protocolo de tunelización Ethernet sobre IP. EtherIP solo tiene un mecanismo de encapsulación de paquetes. No tiene protección de confidencialidad ni integridad de mensajes. EtherIP se introdujo en la pila de red FreeBSD [22] y en el programa de servidor SoftEther VPN [23] .
- Servicio similar a LAN solo IP (IPLS)
Un subconjunto de VPLS, los dispositivos CE deben tener capacidades de Capa 3; el IPLS presenta paquetes en lugar de tramas. Puede ser compatible con IPv4 o IPv6.
Arquitecturas OSI Layer 3 PPVPN
Esta sección analiza las arquitecturas principales para PPVPN, una en la que el PE elimina la ambigüedad de las direcciones duplicadas en una sola instancia de enrutamiento, y la otra, el enrutador virtual, en el que el PE contiene una instancia de enrutador virtual por VPN. El primer enfoque y sus variantes han ganado la mayor atención.
Uno de los desafíos de las PPVPN implica que diferentes clientes utilicen el mismo espacio de direcciones, especialmente el espacio de direcciones privadas IPv4. [24] El proveedor debe poder eliminar la ambigüedad de las direcciones superpuestas en los PPVPN de varios clientes.
- BGP / MPLS PPVPN
En el método definido por RFC 2547 , las extensiones BGP anuncian rutas en la familia de direcciones VPN IPv4, que tienen la forma de cadenas de 12 bytes, comenzando con un distintivo de ruta (RD) de 8 bytes y terminando con una dirección IPv4 de 4 bytes. Los RD eliminan la ambigüedad de las direcciones duplicadas en el mismo PE.
Los PE comprenden la topología de cada VPN, que están interconectadas con túneles MPLS, ya sea directamente o mediante enrutadores P. En la terminología MPLS, los enrutadores P son enrutadores de conmutación de etiquetas sin conocimiento de las VPN.
- Enrutador virtual PPVPN
La arquitectura del enrutador virtual, [25] [26] a diferencia de las técnicas BGP / MPLS, no requiere ninguna modificación de los protocolos de enrutamiento existentes como BGP. Al proporcionar dominios de enrutamiento lógicamente independientes, el cliente que opera una VPN es completamente responsable del espacio de direcciones. En los distintos túneles MPLS, los diferentes PPVPN se eliminan de la ambigüedad por su etiqueta, pero no necesitan distintivos de enrutamiento.
Túneles no cifrados
Algunas redes virtuales utilizan protocolos de tunelización sin cifrado para proteger la privacidad de los datos. Si bien las VPN a menudo brindan seguridad, una red superpuesta sin cifrar no encaja perfectamente dentro de la categorización segura o confiable. [27] Por ejemplo, un túnel configurado entre dos hosts con Generic Routing Encapsulation (GRE) es una red privada virtual pero no es segura ni confiable. [28] [29]
Los protocolos nativos de tunelización de texto plano incluyen el protocolo de tunelización de capa 2 (L2TP) cuando se configura sin IPsec y el protocolo de tunelización punto a punto (PPTP) o el cifrado punto a punto de Microsoft (MPPE). [30]
Redes de entrega confiables
Las VPN de confianza no utilizan túneles criptográficos; en su lugar, confían en la seguridad de la red de un solo proveedor para proteger el tráfico. [31]
- La conmutación de etiquetas multiprotocolo (MPLS) a menudo se superpone a las VPN, a menudo con control de calidad de servicio sobre una red de entrega confiable.
- L2TP [32] que es un reemplazo basado en estándares, y un compromiso que toma las buenas características de cada uno, para dos protocolos VPN propietarios: Cisco's Layer 2 Forwarding (L2F) [33] (obsoleto a partir de 2009[actualizar]) y el Protocolo de túnel punto a punto de Microsoft (PPTP) . [34]
Desde el punto de vista de la seguridad, las VPN confían en la red de entrega subyacente o deben reforzar la seguridad con mecanismos en la propia VPN. A menos que la red de entrega confiable se ejecute solo entre sitios físicamente seguros, tanto el modelo confiable como el seguro necesitan un mecanismo de autenticación para que los usuarios obtengan acceso a la VPN.
VPN en entornos móviles
Las redes privadas virtuales móviles se utilizan en entornos en los que un punto final de la VPN no está fijado a una única dirección IP , sino que se desplaza a través de varias redes, como redes de datos de operadores de telefonía móvil o entre varios puntos de acceso Wi-Fi sin interrumpir la sesión VPN segura. o perder sesiones de aplicación. [35] Las VPN móviles se utilizan ampliamente en la seguridad pública, donde brindan a los agentes del orden acceso a aplicaciones como el envío asistido por computadora y las bases de datos criminales, [36] y en otras organizaciones con requisitos similares, como la gestión de servicios de campo y la atención médica [37] ] [ necesita cotización para verificar ] .
Limitaciones de la red
Una limitación de las VPN tradicionales es que son conexiones punto a punto y no suelen admitir dominios de difusión ; por lo tanto, las comunicaciones, el software y las redes, que se basan en la capa 2 y los paquetes de transmisión , como NetBIOS que se utilizan en las redes de Windows , pueden no ser totalmente compatibles como en una red de área local . Las variantes de VPN, como el servicio de LAN privada virtual (VPLS) y los protocolos de túnel de capa 2, están diseñadas para superar esta limitación. [38]
Servicios VPN
Una amplia variedad de entidades proporcionan "VPN" para varios propósitos. Pero dependiendo del proveedor y la aplicación, no siempre crean una verdadera red privada. En cambio, muchos proveedores simplemente proporcionan un proxy de Internet que utiliza tecnologías VPN como OpenVPN o WireGuard . El término servicio VPN se utiliza a veces para referirse a estos proxies cuando se ofrecen como un servicio comercial. Estos servicios suelen ser utilizados por usuarios que desean disfrazar u ocultar su ubicación física o dirección IP, generalmente como un medio para evadir la censura de Internet o el bloqueo geográfico .
Los proveedores a menudo comercializan los servicios VPN como una mejora de la privacidad, citando características de seguridad, como el cifrado, de la tecnología VPN subyacente. Sin embargo, los usuarios deben considerar que cuando el contenido transmitido no está encriptado antes de ingresar al proxy, ese contenido es visible en el punto final receptor (generalmente el sitio del proveedor de servicios VPN) independientemente de si el túnel VPN en sí está encriptado para el transporte entre nodos. La única VPN segura es donde los participantes tienen supervisión en ambos extremos de toda la ruta de datos o cuando el contenido está encriptado antes de ingresar al túnel.
En el lado del cliente, las configuraciones destinadas a utilizar servicios VPN como proxies no son configuraciones VPN convencionales. Sin embargo, normalmente utilizan las interfaces VPN del sistema operativo para capturar los datos del usuario y enviarlos al proxy. Esto incluye adaptadores de red virtual en sistemas operativos informáticos e interfaces "VPN" especializadas en sistemas operativos móviles. Una alternativa menos común es proporcionar una interfaz de proxy SOCKS .
Legalidad
En marzo de 2018, se prohibió el uso de servicios VPN no aprobados en China, ya que pueden ser utilizados para eludir el Gran Cortafuegos . [39] Los operadores recibieron penas de prisión y fueron sancionados con multas. [40] [41] [42] [43]
Ver también
- Anonimizador
- Red privada virtual multipunto dinámica
- VPN Ethernet
- Privacidad en Internet
- VPN mediada
- Cifrado oportunista
- Túneles divididos
- Servidor Virtual Privado
Referencias
- ^ Mason, Andrew G. (2002). Red privada virtual segura de Cisco . Prensa de Cisco. pag. 7 .
- ^ "Redes privadas virtuales: una descripción general" . Microsoft Technet . 4 de septiembre de 2001.
- ^ Laboratorio Technet. "Tráfico IPv6 sobre conexiones VPN" . Archivado desde el original el 15 de junio de 2012.
- ^ RFC 3809 - Requisitos genéricos para redes privadas virtuales aprovisionadas por proveedores . segundo. 1.1. doi : 10.17487 / RFC3809 . RFC 3809 .
- ^ RFC 6434 , "Requisitos del nodo IPv6", E. Jankiewicz, J. Loughney, T. Narten (diciembre de 2011)
- ^ "1. Conectividad VPN más potente y definitiva" . www.softether.org . Proyecto SoftEther VPN.
- ^ "OpenConnect" . Consultado el 8 de abril de 2013 .
OpenConnect es un cliente para AnyConnect SSL VPN de Cisco [...] OpenConnect no es oficialmente compatible ni asociado de ninguna manera con Cisco Systems. Simplemente interopera con su equipo.
- ^ "Por qué TCP sobre TCP es una mala idea" . sites.inka.de . Consultado el 24 de octubre de 2018 .
- ^ "Estado de marca registrada y recuperación de documentos" . tarr.uspto.gov .
- ^ "ssh (1) - Páginas de manual de OpenBSD" . man.openbsd.org .
- ^ [email protected], Colin Barschel. "Caja de herramientas de Unix" . cb.vu .
- ^ "SSH_VPN - Wiki de ayuda de la comunidad" . help.ubuntu.com .
- ^ Salter, Jim (30 de marzo de 2020). "WireGuard VPN llega a 1.0.0 y al próximo kernel de Linux" . Ars Technica . Consultado el 30 de junio de 2020 .
- ^ "Diff - 99761f1eac33d14a4b1613ae4b7076f41cb2df94 ^! - kernel / common - Git en Google" . android.googlesource.com . Consultado el 30 de junio de 2020 .
- ^ Younglove, R. (diciembre de 2000). "Redes privadas virtuales: cómo funcionan" . Revista de Ingeniería de Computación y Control . 11 (6): 260–262. doi : 10.1049 / cce: 20000602 . ISSN 0956-3385 .
- ^ Benjamin Dowling y Kenneth G. Paterson. "Un análisis criptográfico del protocolo WireGuard". Conferencia internacional sobre criptografía aplicada y seguridad de redes . ISBN 978-3-319-93386-3.
- ^ "Configuración de conmutación de etiquetas multiprotocolo de modo PFC3BXL y PFC3B" (PDF) .
- ^ E. Rosen & Y. Rekhter (marzo de 1999). "VPN BGP / MPLS" . Grupo de trabajo de ingeniería de Internet (IETF). RFC 2547 .
- ^ Lewis, Mark (2006). Comparación, diseño e implementación de VPN (primera edición. Impresión). Indianápolis, Indiana: Cisco Press. págs. 5-6. ISBN 1587051796.
- ^ Puente de Ethernet (OpenVPN)
- ^ Hollenbeck, Scott; Housley, Russell. "EtherIP: Túnel de tramas Ethernet en datagramas IP" .
- ^ Glyn M Burton: RFC 3378 EtherIP con FreeBSD , 03 de febrero de 2011
- ^ Noticias de net-security.org: SoftEther VPN multiprotocolo se convierte en código abierto , enero de 2014
- ^ Asignación de direcciones para Internet privado , RFC 1918 , Y. Rekhter y col. , Febrero de 1996
- ^ RFC 2917 , una arquitectura principal de VPN IP MPLS
- ^ RFC 2918 , E. Chen (septiembre de 2000)
- ^ Yang, Yanyan (2006). "Corrección y garantía de la política de seguridad IPsec / VPN". Revista de redes de alta velocidad . 15 : 275-289. CiteSeerX 10.1.1.94.8561 .
- ^ "Descripción general de las redes privadas virtuales aprovisionadas por el proveedor (PPVPN)" . Pensamientos seguros . Consultado el 29 de agosto de 2016 .
- ^ RFC 1702 : Encapsulación de enrutamiento genérico sobre redes IPv4. Octubre de 1994.
- ^ IETF (1999), RFC 2661 , Protocolo de túnel de capa dos "L2TP"
- ^ Cisco Systems, Inc. (2004). Manual de tecnologías de interconexión . Serie de tecnología de redes (4 ed.). Prensa de Cisco. pag. 233. ISBN 9781587051197. Consultado el 15 de febrero de 2013 .
Las VPN que utilizan circuitos dedicados, como Frame Relay, [...] a veces se denominan VPN confiables , porque los clientes confían en que las instalaciones de red operadas por los proveedores de servicios no se verán comprometidas.
- ^ Protocolo de túnel de capa dos "L2TP" , RFC 2661 , W. Townsley y col. , Agosto de 1999
- ^ Redes privadas virtuales basadas en IP , RFC 2341 , A. Valencia y col. , Mayo de 1998
- ^ Protocolo de túnel punto a punto (PPTP) , RFC 2637 , K. Hamzeh y col. , Julio de 1999
- ^ Phifer, Lisa. "Mobile VPN: Closing the Gap" , SearchMobileComputing.com , 16 de julio de 2006.
- ^ Willett, Andy. "Resolver los desafíos informáticos de los funcionarios móviles" , www.officer.com , mayo de 2006.
- ^ Cheng, Roger. "Conexiones perdidas" , The Wall Street Journal , 11 de diciembre de 2007.
- ^ "Redes privadas virtuales: una descripción general" . 18 de noviembre de 2019.
- ^ "Empresas, consumidores inciertos ante la prohibición de VPN de China" . Reuters . Consultado el 3 de abril de 2018 .
- ^ "Hombre encarcelado durante cinco años y medio, multado con 76.000 dólares estadounidenses por vender VPN en China" . Poste de la mañana del sur de China . 21 de diciembre de 2017 . Consultado el 10 de agosto de 2020 .
- ^ Cimpanu, Catalin. "Hombre chino arrestado después de ganar $ 1,6 millones por la venta de servicios VPN" . ZDNet . Consultado el 10 de agosto de 2020 .
- ^ "Usar una VPN para ver pornografía castiga a un hombre en China" . Poste de la mañana del sur de China . 30 de julio de 2020 . Consultado el 10 de agosto de 2020 .
- ^ " "翻墙 "网民 受罚 中国 进一步 强化 网络 管 控" [Usuario de Internet multado por escalar un gran cortafuegos - China refuerza el control de Internet]. BBC News 中文(en chino). 11 de enero de 2019 . Consultado el 10 de agosto de 2020 .
Otras lecturas
- Kelly, Sean (agosto de 2001). "La necesidad es la madre de la invención de VPN" . Noticias de comunicación : 26-28. ISSN 0010-3632 . Archivado desde el original el 17 de diciembre de 2001.