Wenn man diese Denkweise an den Tag legt, kann man sich bestimmt einreden das eine laecherliche VPN verbindung irgendeinen sicherheitsbonus bringt.
willst du mir allen ernstes erzaehlen das du dir vollkommen im klaren bist welches zertifikat fuer welchen service mit welcher vererbung an wen ausgestellt wurde
und du kannst sicher validieren das keine der ketten unterbrochen wurde ???
Ich will sicherlich nicht behaupten, dass die X.509-PKI, welche u.a. für SSL/TLS benutzt wird, absolut sicher ist. Ebenso wenig bestreite ich, dass es möglich ist, einen MitM-Angriff auf eine TLS-Verbindung durchzuführen, sofern die Anwendung ausschliesslich der X.509-PKI vertraut und ein Angreifer (was auch Gateways einschliesst, welche als MitM-Proxy fungieren) ein Zertifikat für den FQDN des Zielhosts erhalten kann. Eine unterbrochene Zertifikatskette stellt jedoch keine Gefahr dar, da sie automatisch validiert wird und die Verbindung abgelehnt wird, wenn die Zertifikatskette nicht über gültige Zertifikate bis zu einem gültigen, als vertrauenswürdig eingestuften Root-Zertifikat führt
Ausserdem lassen sich die Aussagen zu X.509 und TLS nicht auf alle VPN-Systeme anwenden. Im Falle von OpenVPN werden zwar in der Regel TLS-Verbindungen verwendet (die Alternative sind statische Schlüssel - vgl.
), allerdings wird das dazu nötige Root-Zertifikat einmalig mit der Konfigurationsdatei installiert (Option `--ca`, vgl.
). Anderen Root-Zertifikaten wird nicht vertraut. Daher lässt sich nur dann ein MitM-Angriff durchführen, wenn dem Angreifer der zu diesem spezifischen CA-Zertifikat zugehörige private Schlüssel bekannt ist. In aller Regel handelt es sich dabei um ein Root-Zertifikat einer eigenen CA des jeweiligen VPN-Anbieters, welche einzig und ausschliesslich dazu benutzt wird, VPN-Zertifikate auszustellen.
Es wäre natürlich denkbar, dass ein Angreifer bereits bei der erstmaligen Übertragung der Konfigurationsdateien zum Client einen MitM-Angriff durchführt und die Konfiguration inklusive Zertifikat austauscht. Allerdings wäre das sehr gefährlich, da dann sichergestellt werden müsste, dass
jede zukünftige Verbindung ebenfalls über den MitM-Proxy des Angreifers umgeleitet wird, da andernfalls aufgrund des ausgetauschten Zertifikats keine Verbindung möglich ist. Daher wirst du kaum behaupten können, das würde in grossem Massstab getan. Viel einfacher wäre in solch einem Szenario, ein beliebiges heruntergeladenes Binary über einen MitM-Angriff gegen Malware auszutauschen und damit das Client-System komplett zu kompromittieren. Auch da wäre die Entdeckungsgefahr jedoch hoch, weshalb das maximal sehr gezielt geschieht.
Einfach und Plakativ - Wenn man sich das hier mal durchliest:
Wenn du auf eine derart umfangreiche Kollektion von Dokumenten verlinkst, wäre sehr sinnvoll, mit anzugeben, auf welche Dokumente du dich im Folgenden konkret beziehst.
Die vorherigen Beiträge zur Open-/Closed-Source-Diskussion habe ich in
https://ngb.to/threads/9034-Meta-Diskussion-Streamseite-geht-auf-Linux-nicht verschoben.