• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

VPN Dienst

R.Carlos

Neu angemeldet

Registriert
26 Dez. 2015
Beiträge
189
Ich weiß, das Thema wurde millionenfach durchgekaut, trotzdem muss ich leider fragen: welchen VPN Dienst kann man aktuell empfehlen? Es wäre schön, wenn dieser (sofern man es dann glaube kann), nicht loggen würde und keine Server aus den USA oder anderen kritischen Staaten nutzen würde.

Zahlung UNBEDINGT per Paysafecard.

Kann man den VPN Dienst auch auf mehreren Clients installieren, also z.B. PC, mehrere Smartphones etc. oder ist das beschränkt, wie etwa bei einer Softwarelizenz?

Ich brauche den VPN u.a. um mich in ein Sicherheitssystem einzuloggen, die momentan noch keine SSL Verschlüsselung unterstützt (ist bei vielen so, selbst bei ABUS nicht immer).

Kritische Anwednungen sind ja Flash, Java, JavaScript etc - bringt da der VPN etwas oder müsste man den Traffic zwingen, unbeidngt durch den VPN zu tunneln, z.B. wie bei Tortilla aus einer VM heraus.

Ich bitte euch um Hilfe. Danke.
 

usefulvid

Neu angemeldet

Registriert
25 Feb. 2015
Beiträge
336
Schau mal in meiner Signatur dort findest du eine Vergleichsliste.
 

usefulvid

Neu angemeldet

Registriert
25 Feb. 2015
Beiträge
336
Wenn du Fehler findest sag bescheid dann besser ich die natürlich aus.
Das wäre konstruktiver ;)
 

tokotoko

NGBler

Registriert
16 Juli 2013
Beiträge
262
Dafür hast du doch einen eigenen Thread. Hier wäre es konstruktiv auf die Frage des TS einzugehen und Bezahlmethoden wie PSC sind in deiner Liste nicht mal drin.

Ich brauche den VPN u.a. um mich in ein Sicherheitssystem einzuloggen, die momentan noch keine SSL Verschlüsselung unterstützt
Frage an die Profis: Kann man das mit STunnel lösen?
 

usefulvid

Neu angemeldet

Registriert
25 Feb. 2015
Beiträge
336
Kann man den VPN Dienst auch auf mehreren Clients installieren, also z.B. PC, mehrere Smartphones etc. oder ist das beschränkt, wie etwa bei einer Softwarelizenz?
Diese info kriegst du aus meiner schleichwerbungsliste :)

Wie stellst du dir das mit dem Sicherheitssystem vor? Sagen wir mal du müsstest dich auf einem server einloggen dann würde ohne ssl der VPN Anbieter deine Zugangsdaten sehen und nachdem den Traffic den VPN verlässt wäre das ja auch wieder unverschlüsselt.

Ist dein Sicherheitssystem unter deiner kontrolle? Dann könntest du darauf ein VPN Server betreiben und nur Zugriffe aus dem lokalen Netzwerk erlauben (in dem du dann wärst per VPN)

Oder willst du dich nur gegen deinen Internetprovider schützen? Dann reicht natürlich ein VPN.
 

tokotoko

NGBler

Registriert
16 Juli 2013
Beiträge
262
@virtus
Ich meinte die Software:
https://www.stunnel.org/
Ob die evtl dafür geeignet wäre da eine verschlüsselte Datenübertragung hinzukriegen.
Kommt aber natürlich auf das vorhandene, mir unbekannte, Setup an.

Ob ein kommerzieller VPN Anbieter überhaupt das richtige ist wage ich zu bezweifeln, weil wie du sagst muss ja Abus innerhalb des VPN erreichbar sein.

Wenn die Frage nach PSC fett im Vordergrund steht, bringt die Liste trotz einiger übereinstimmungen trotzdem mal nix, genau wie z.B. die hier: https://docs.google.com/spreadsheets/d/1FJTvWT5RHFSYuEoFVpAeQjuQPU4BVzbOigT0xebxTOw/edit#gid=0
 

virtus

Gehasst

Registriert
24 Apr. 2015
Beiträge
1.689
Ort
AUF DEM MOND
stunnel kenne ich nur dunkel vom Namen her. Für mich sieht das auch nicht unbedingt nach der ersten Lösung aus, die ich wählen würde.
Eigentlich brauchst du nur in dem Netzwerk, in dem Abus verfügbar ist, auf einem Rechner einen VPN Server mit gestattetem Netzwerkzugriff zu installieren.

Hier mal Beispiele, wie du das unter Windows, Linux oder mit Hilfe einer Fritzbox erledigen kannst:

Windows 10 als VPN Server
Anleitung: tecchannel.de
Beachte:
Unter Systemsteuerung\Netzwerk und Internet\Netzwerkverbindungen die neue Verbindung namens Eingehende Verbindungen anwählen
Eingenschaften aufrufen
den Reiter Netzwerk auswählen
unter Netzwerkkomponenten den Eintrag Internetprotokoll auswählen
den Button Eigenschaften klicken
die Option Anrufern den Zugriff auf das lokale Netzwerk gestatten aktivieren
Die Anleitung funktioniert eventuell auch mit älteren Windowsversionen.

Linux (Deb/*buntu) als VPN Server mit OpenVPN
Anleitung: ubuntu.de
Beachte:
Der Abschnitt "LAN einbeziehen" muss erfolgreich abgearbeitet werden.
Die Anleitung funktioniert im Prinzip mit jeder Linuxdistribution, kann dann allerdings kleineren Variationen unterworfen sein.

Fritzbox als VPN Server
Anleitung: avm.de
Beachte: ?
Die Anleitung funktioniert mit allen kompatiblen Fritzbox Versionen.
 

R.Carlos

Neu angemeldet

Registriert
26 Dez. 2015
Beiträge
189
  • Thread Starter Thread Starter
  • #11
@all DANKE

@usefulvid

Ja, die Kritik bezüglich der Glaubwürdigkeit von virtus ist leider berechtigt.

sollte innerhalb eines VPNs zur Verfügung stehen und zu diesem VPN sollte der TS sich dann auch verbinden.

Wäre ja bei mir der Fall, da es ja mein Gerät ist. Aber andere Frage: wenn ich auf meinem Handy einen VPN eingerichtet habe und mich am Bahnhof oder so bei einer Seite einlogge, die z.B. kein HTTPS unterstützt, so wird es ja durc hden Tunnel verschlüsselt und ist ja dann sicher oder sicherer als norma leinzuloggen, ode?R Deine Aussage, dass es nicht sicherer sei, verstehe ich nicht.

Ist dein Sicherheitssystem unter deiner kontrolle?

Ja, sicher.

Oder willst du dich nur gegen deinen Internetprovider schützen? Dann reicht natürlich ein VPN.

Ja, aber natürlich auch gegen mögl. Angriffe, die den Verkehr abhören könnten, bspw. mit einer MITM Attacke.

muss ja Abus innerhalb des VPN erreichbar sein.

Das mit Abus war nur ein Beispiel, es ist kein Abus Gerät.

auf einem Rechner einen VPN Server mit gestattetem Netzwerkzugriff zu installieren.

Ich verstehe das nicht ganz. Wieso muss ich das intsllaieren? Z.B. PErfect Privacy installiere ich die Software, habe zugangsdaten. Diese kann ich doch im Smartphone hinterlegen - und mein PC/Server hat dann ja nicht zu laufen, wenn ich unterwegs iwo einloggfe, oder wie oder was?? Verstehe es gerade nicht.

Danke für die anleitungen, virtus! Hofef auf Antworten.
 

tokotoko

NGBler

Registriert
16 Juli 2013
Beiträge
262
Ich glaube hier muss man jetzt mal ganz gezielt unterscheiden zwischen VPN und VPN.
Mit einem Virtuellem Privaten Netzwerk verbindet man ja zwei physisch voneinander getrennte lokale Netzwerke so als wären sie eins. Alle Geräte aus beiden Netzwerken befinden sich virtuell in einem lokalen Netzwerk.
Also einmal auf dem Router oder zur Not PC eingerichtet und der muss natürlich laufen und du kannst dich mit dem Phone ins VPN einwählen und es ist so als bist du Zuhause im WLAN.

VPN Anbieter wie PP nutzen quasi einen Nebeneffekt davon aus. Und ihre Server sind so konfiguriert das du eben den eigentlichen Zweck alle Geräte im VPN erreichbar zu machen nicht hast.
Und bei den Anbietern stellt sich immer die Frage des Vertrauens, immerhin leiten sie deinen Internetverkehr ins www und könnten in natürlich loggen, analysieren usw.. Ob es jetzt besser ist das dein ISP das ganze in der Hand hat oder ein VPN Anbieter ist sicher eine Einzelfall Geschichte.
Hier verbindet man sich mit dem System mit dem man ins Internet möchte verschlüsselt zu einem Server des Anbieters der den Traffic dann von dort aus im Klartext ins www weiterleitet und andersrum natürlich auch. Keiner, ausser der VPN-Server natürlich, weiß das er mit dir verbunden war. Und andere Clients auf dem gleichen Server erreichst du da halt nicht, sondern nur das www.

Ich hoffe ich habe nix komplett falsches erzählt und bringt ein wenig Licht ins dunkel.
 
Zuletzt bearbeitet:

virtus

Gehasst

Registriert
24 Apr. 2015
Beiträge
1.689
Ort
AUF DEM MOND
Wäre ja bei mir der Fall, da es ja mein Gerät ist. Aber andere Frage: wenn ich auf meinem Handy einen VPN eingerichtet habe und mich am Bahnhof oder so bei einer Seite einlogge, die z.B. kein HTTPS unterstützt, so wird es ja durc hden Tunnel verschlüsselt und ist ja dann sicher oder sicherer als norma leinzuloggen, ode?R Deine Aussage, dass es nicht sicherer sei, verstehe ich nicht.

Ich verstehe das nicht ganz. Wieso muss ich das intsllaieren? Z.B. PErfect Privacy installiere ich die Software, habe zugangsdaten. Diese kann ich doch im Smartphone hinterlegen - und mein PC/Server hat dann ja nicht zu laufen, wenn ich unterwegs iwo einloggfe, oder wie oder was?? Verstehe es gerade nicht.


Es reicht nicht aus, zu einem VPN Zugangsprovider zu gehen.

Ohne VPN landest du in Fall 1.

Mit Client (z.B. Mobiltelefon) im VPN, aber deinem Heimserver außerhalb des VPN landest du in Fall 2.

Hast du beide Geräte in einem VPN, so wie es von den meisten VPN Providern zur Verfügung gestellt wird, landest du u.U. in Fall 3. Da sich die Teilnehmer im VPN nicht sehen können, auch wenn sie sich im gleichen Netzwerk befinden, wird der Traffic von Client zum VPN (Server) und der Traffic zwischen VPN (Server) und deinem Heimserver jeweils verschlüsselt, kann also nicht von MITM-Angreifern gelesen werden. Allerdings ist der Traffic, der zwischen den VPN Endstellen geroutet wird, u.U. unverschlüsselt und kann von MITM-Angreifern gelesen werden. Das hängt jedoch von mehreren Faktoren ab. Zunächst muss dein VPN Anbieter Portweiterleitungen zulassen, damit dein Server überhaupt durch den VPN hindurch erreicht werden kann, außerdem müsstest du dich mit deinem Client und deinem Server auf dem gleichen VPN-Ausgangsserver (Länderserver) befinden, dein Server müsste auf das Netzwerkinterface des VPN lauschen, nicht auf deine Netzanschluss-IP, Teilnehmer im VPN müssten sich u.U. untereinander sehen können, etc. - Eine Konfiguration, die für dich passt und sicher ist, solltest du unbedingt mit deinem Provider absprechen, sofern du unbedingt einen VPN Anbieter verwenden möchtest. Selbst dann bist du nicht automatisch auf der sicheren Seite, denn dein VPN Provider kann letztlich immer noch selbst MITM spielen und die Verbindung zwischen deinem Client und deinem Heimnetzwerk unterwandern.

Du möchtest eigentlich Fall 4 erreichen. Das kannst du mit den Anleitungen in #10 oder mit Einschränkungen, wenn dein VPN Anbieter dich bei der Einrichtung unterstützt.

 

R.Carlos

Neu angemeldet

Registriert
26 Dez. 2015
Beiträge
189
  • Thread Starter Thread Starter
  • #14
@tokotoko

Ja, vielen Dank für deine ausführliche Information. Ich bin allerdings etwas verwirrt, was aber nicht an dir liegt!!

@virtus

Ja, der Fall 1 ist defintiv klar. Es kann ja keine Verschlüsselung vorhanden sein, wenn es SSL bzw. HTTPS NICHT gibt. Gefahr eines MTIM Angriffes hoch bzw. Gefahr von Sniffen der Daten im Falle des Falles praktisch sicher.

Fall 2:

Ich bin irgendwo in der Stadt und verbinde mich mit meinem Handy per VPN (DAten sind ja im Handy hinterlegt) zu meinem Sicherheitssystem. Wir gehen jetzt davon aus, das Sicehrheitssystem befindet sich in keinem VPN. Was beudetet das?`Der LogIn, der von unterwegs geschieht, wird verschlüsselt zum VPN Anbieter geleitet, sobald er diesen Server verlässt, kommt der Traffic bei mir am Sicherheitssystem unverschlüsselt an - istz das korrekt? Dann wäre der LogIN verschlüsselt und spollte jemand diesen W-LAN von unterwegs absniffen, würden die Anmeldedaten nicht sichtbar - korrekt?

Welches Szenario wäre nötig, damit man den Traffic nach dem Verlassen des VPN Servers bis zu meinem Sicherheitssytem abfangen kann? Weiveile Knotenpunkte können das sein? wie einfach kann man diese Knotenpunkte überwachen? Praktisch ja gar nicht, oder?

Fall 3:

Du meinst, wenn sich die Geräte im VPN befinden, also so, dass das Sicherheitssystem eingebunden ist und das Handy über die Anmeldedaten?

Dass der Provider abhören konnte, ist kalr - davon gehe ich aber nicht unbedingt aus.


Noch prinzipielle Fragen:

1. Was, wenn nicht immer ein PC/Server läuft?`Wie kann ich das dann realisieren?

2. Der Router beherrscht VPN, es ist aber, glaube ich, anders als bei FritzVPN, man kann im Router keine DAten eintragen. Also kann das so nicht funktioneiren, oder?

3. Würde der Router als Server fungieren, wenn ich DD-WRT o.ä. installieren würde? also ohne, den PC/Server laufen zu lassen, sondern einfach ja den Router?

4. Es geht ja nicht um Anonymität, sondern um die Thematik, die Daten zu verschlüsseln. Theoretisch kann ich dieses auch mit Tor erreichen. Zwar muss ich Java usw. zulassen, was bedeutet, die wahre IP könnte übermittelet werden, doch das wäre in diesem Fall egal, da es nicht um anonymität sondern um Datensicherheit geht. Wäre das korrekt?

Ich bracueh eine Lösung, um mit Handy veschlüsselt auf mein Sicherheutssystem zuzugreifen es soll kein PC/Server laufgen müssen, außer dem Router. Geht das?

Andere Frage: WEnn ich auf dem PC die Software von z.B. PP installieren, dann ist aber der Trafdfic des PC immer Fall 4, oder?

Vielen Dank für die super Anleitung!!!!!!
 

virtus

Gehasst

Registriert
24 Apr. 2015
Beiträge
1.689
Ort
AUF DEM MOND
Du musst dir vorstellen, dass auch bei einer VPN Verbindung der Traffic noch durch das Internet läuft und das Internet ist so organisiert, dass es diverse Zweigstellen gibt und dein Paket so geleitet wird, wie es dem Netzwerk gerade passt. Du kannst im Voraus nicht absehen, wie und wie weit ein Paket läuft und wie viele Knoten es dabei durchläuft. Theoretisch kann das Paket überall abgefangen werden. Am einfachsten an jedem Knoten, der sich im Netzwerk befindet, aber in der Praxis auch direkt auf den Kabeln. Das machen Geheimdienste quasi nahtlos an den Unterseekabeln. Der Vorteil beim VPN ist, dass alles zwischen dir und dem VPN verschlüsselt ist, also auch wenn es auf dieser Strecke abgefangen wird, kann man es nicht lesen. Nur ab dem VPN bis zur Gegenstelle ist dann eben nicht mehr verschlüsselt und auf der gesamten Strecke zwischen den beiden kann das ein Paket eben abgefangen, gelesen und sogar manipuliert werden. Das Problem schlägt sowohl in Fall 2 als auch in Fall 3 zu. Wobei wie gesagt Fall 3 insbesondere mit der Konfiguration des Anbieters und mit deiner lokalen Konfiguration zusammen hängt.

4. Es geht ja nicht um Anonymität, sondern um die Thematik, die Daten zu verschlüsseln. Theoretisch kann ich dieses auch mit Tor erreichen. Zwar muss ich Java usw. zulassen, was bedeutet, die wahre IP könnte übermittelet werden, doch das wäre in diesem Fall egal, da es nicht um anonymität sondern um Datensicherheit geht. Wäre das korrekt?
Tor ist eine Anonymitätslösung, nicht zwangsweise Datensicherheit/ Vertraulichkeit.


Ehrlich gesagt, bin ich mir nicht sicher, ob du meine Beiträge liest und einfach nur nicht verstehst oder ob du sie gar nicht liest.
Ich gebe zu, dass ich nicht der Erklär-Bär bin, der alles jedem Verständlich machen kann, es kann daher auch an meinen schlechten Erklärungen liegen. :D

Ich bracueh eine Lösung, um mit Handy veschlüsselt auf mein Sicherheutssystem zuzugreifen es soll kein PC/Server laufgen müssen, außer dem Router. Geht das?
Falls dein Router das Aufspannen eines VPN ermöglicht, dann geht das.
Noch mal: Dein Router soll sich nicht zu einem VPN verbinden, sondern er soll ein VPN aufspannen.

WEnn ich auf dem PC die Software von z.B. PP installieren, dann ist aber der Trafdfic des PC immer Fall 4, oder?
Nein, du landest normalerweise in Fall 3. Um sicher zu stellen, dass du in Fall 4 landest, müssen sowohl der VPN Anbieter als auch du eine geeignete Konfiguration wählen.
Das solltest du unbedingt mit dem VPN Anbieter absprechen. Einer der Supportler von PP ist hier im Forum registriert und der wird dir da weiterhelfen können.
> Perfect Privacy Thread Perfect Privacy PN
 

tokotoko

NGBler

Registriert
16 Juli 2013
Beiträge
262
Ich behaupte immer noch das sich ein anonymisierender VPN Anbieter dazu nicht eignet weil sich die Clients aus sicherheitsgründen nicht erreichen können. Wär ja blöd wenn ich in dein Netzwerk komme nur weil wir auf dem gleichen Server von Perfect Privacy sind.
Mir fallen da höchstens noch Portfreigaben ein um eine erreichbarkeit von aussen zu ermöglichen, ob und wie das Sinn macht lass ich jetzt mal...
Wie gesagt, bespreche das am besten vorher mit dem Anbieter falls du es unbedingt mit einem Anonymisierungsdienst versuchen willst.

Ich glaube DD-WRT o.ä. auf deinen Router Flashen und dort einen VPN Server einrichten (aufspannen). Sich mit den Clients (Handy) von "aussen" dahin zu verbinden um ins heimische Netzwerk zu kommen in der auch die Sicherheitstechnik erreichbar ist, ist das was du suchst. Also von einem Heimnetz aus mit einem Router ein VPN aufspannen geht prinzipiell.
 

virtus

Gehasst

Registriert
24 Apr. 2015
Beiträge
1.689
Ort
AUF DEM MOND
Ich behaupte immer noch das sich ein anonymisierender VPN Anbieter dazu nicht eignet weil sich die Clients aus sicherheitsgründen nicht erreichen können.
Das ist, was ich ja bereits sagte, genau deshalb landet er "normalerweise" auch in Fall 3. Sofern Portfreigaben möglich sind, müsste er dann immer noch mit Client (Handy) und seinem Heimserver auf dem gleichen VPN Server sein, sonst bringt bringt ihm die Geschichte im Zweifel 0,nichts.

Das eigene VPN aufspannen ist allerdings, das habe ich ja schon seit einigen Beiträgen empfohlen, die sicherste Variante. :unknown:
 

R.Carlos

Neu angemeldet

Registriert
26 Dez. 2015
Beiträge
189
  • Thread Starter Thread Starter
  • #18
Du musst dir vorstellen, dass auch bei einer VPN Verbindung der Traffic noch durch das Internet läuft und das Internet ist so organisiert, dass es diverse Zweigstellen gibt und dein Paket so geleitet wird, wie es dem Netzwerk gerade passt. Du kannst im Voraus nicht absehen, wie und wie weit ein Paket läuft und wie viele Knoten es dabei durchläuft.

Ja, das weiß ich, das ist mir klar. Aber hierbei sind es ja "offizielle" Knotenpunkte, z.B. Citrix in Frankfurt o.ä., es haben ja keine Privatleute Zugriff, zumindest nur sehr sehr unwahrscheinlich, solltre sich jemand Zugriff verschaffen.

Am einfachsten an jedem Knoten, der sich im Netzwerk befindet

Du sprichts von lokalen Knoten, im LAN, oder? Auch das ist logisch.

aber in der Praxis auch direkt auf den Kabeln. Das machen Geheimdienste quasi nahtlos an den Unterseekabeln.

Ja, das ist ja hinreichend bekannt und diese Gefahr wird immer bestehen. Wobei in meinem Fall nicht von "Gefahr" zu sprechen ist, da sich kaum ein Geheimdienst auf mein Sicherheitssystem einloggen wird, sollte er an die Daten kommen^^

abgefangen wird, kann man es nicht lesen.

Ja, klar.

Nur ab dem VPN bis zur Gegenstelle ist dann eben nicht mehr verschlüsselt und auf der gesamten Strecke zwischen den beiden kann das ein Paket eben abgefangen, gelesen und sogar manipuliert werden.

Sofern "nur" der Fall 2 oder 3 eintritt, wie oben besprochen. Im Fall 4 wäre dies ja nicht möglich, da komlett getunnelt wird, also bis zur Gegenstelle bzw. dem Ziel, z.b. Google oder mein Sicherheitssystem.

Tor ist eine Anonymitätslösung, nicht zwangsweise Datensicherheit/ Vertraulichkeit.

Ich weiß, dass Tor zu anonymisierungszwecken eingesetzt wird, beispielsweise in Ländern wie China oder so. Jedoch ist klar, dass bei Ende-zu-Ende Verschlüsselung der gesamte Traffic verschlüsselt gesendet wird - dies ist auch die Standardeinstellung. Auch ist in diesem Fall egal, wenn die tatsächlcie IP irgednwo auftauchen würde es geht nicht um Anonymität, sondern nur darum, verschalüselt zuzugreifen, und genau das kann man ja mit Tor erreichen. Um die Daten zu entschlüsseln, müsste das Szenario eintreten, dass man mehrere Konten in der mehr oder wenig zufällig gewählten Kette abhört/kontrolliert, was unwahrscheinlich ist.

auch an meinen schlechten Erklärungen liegen

Ehrlich gesagt, bin ich mir nicht sicher, ob du meine Beiträge liest und einfach nur nicht verstehst oder ob du sie gar nicht liest.

Selbstverständlich lese ich alles! Und ich denke eigentlich auch, dass ich es verstehe.

der alles jedem Verständlich machen kann, es kann daher auch an meinen schlechten Erklärungen liegen.

Erklrärungen sind gut und bin froh, dass du mir helfen willst!!!!! :)

Falls dein Router das Aufspannen eines VPN ermöglicht, dann geht das.
Noch mal: Dein Router soll sich nicht zu einem VPN verbinden, sondern er soll ein VPN aufspannen.

Ja, wenn ich auf dem WDR3600 DD-WRT o.ä. installieren, dann ist es möglich, den Router zu einem VPN Server umzufunktionieren. Klar, ich muss einen Dienst anmelden.

Nein, du landest normalerweise in Fall 3. Um sicher zu stellen, dass du in Fall 4 landest, müssen sowohl der VPN Anbieter als auch du eine geeignete Konfiguration wählen.
Das solltest du unbedingt mit dem VPN Anbieter absprechen. Einer der Supportler von PP ist hier im Forum registriert und der wird dir da weiterhelfen können.
> Perfect Privacy Thread Perfect Privacy PN

O.K., was meins tdu mit Konfig? IPSec? Oder o.ä.?

Ich glaube DD-WRT o.ä. auf deinen Router Flashen und dort einen VPN Server einrichten (aufspannen). Sich mit den Clients (Handy) von "aussen" dahin zu verbinden um ins heimische Netzwerk zu kommen in der auch die Sicherheitstechnik erreichbar ist, ist das was du suchst. Also von einem Heimnetz aus mit einem Router ein VPN aufspannen geht prinzipiell.

Vielen Dank! Und was, wenn ich nun mit meinewm Handy unterwegs bin und verbinde mic hzu meinem VPN Server zu Hause (also Router) und will aber bei Google rauskommen? Dann wäre ja auch Fall 4 vorhanden, oder? Sonst wäre ja ein VPN Dienst sinnlos.

Sofern Portfreigaben möglich sind, müsste er dann immer noch mit Client (Handy) und seinem Heimserver auf dem gleichen VPN Server sein, sonst bringt bringt ihm die Geschichte im Zweifel 0,nichts.

Aber so wird das eigentlich nie beschrieben, also wenns um Sicherheit geht.

Das eigene VPN aufspannen ist allerdings, das habe ich ja schon seit einigen Beiträgen empfohlen, die sicherste Variante.

Ja, werde ich dann auch so machen.
 

tokotoko

NGBler

Registriert
16 Juli 2013
Beiträge
262
Jedoch ist klar, dass bei Ende-zu-Ende Verschlüsselung der gesamte Traffic verschlüsselt gesendet wird - dies ist auch die Standardeinstellung. Auch ist in diesem Fall egal, wenn die tatsächlcie IP irgednwo auftauchen würde es geht nicht um Anonymität, sondern nur darum, verschalüselt zuzugreifen, und genau das kann man ja mit Tor erreichen. Um die Daten zu entschlüsseln, müsste das Szenario eintreten, dass man mehrere Konten in der mehr oder wenig zufällig gewählten Kette abhört/kontrolliert, was unwahrscheinlich ist.
Spätestens der Exit Node sendet das ganze unverschlüsselt zum Sicherheitssystem.
Du greifst vlt. verschlüsselt auf Tor zu, innerhalb von Tor wirds verschlüsselt weitergeleitet, aber der Exit Node kommuniziert (genau so wie du es eigentlich tun würdest) dann unverschlüsselt mit deinem Ziel (Sicherheitssystem).
Tor ist irgendwie nicht dafür geschaffen um die fehlende Verschlüsselung in deinem Sicherheitssystem zu ersetzen. Dafür eignet sich m.E. nur das eigene (aufspannen/ VPN Server) VPN.
 

virtus

Gehasst

Registriert
24 Apr. 2015
Beiträge
1.689
Ort
AUF DEM MOND
Du sprichts von lokalen Knoten, im LAN, oder? Auch das ist logisch.
Nein, jeder Knoten im gesamten Netzwerk, potentiell im gesamten Internet.

Ja, das ist ja hinreichend bekannt und diese Gefahr wird immer bestehen. Wobei in meinem Fall nicht von "Gefahr" zu sprechen ist, da sich kaum ein Geheimdienst auf mein Sicherheitssystem einloggen wird, sollte er an die Daten kommen^^
Theoretisch kann das jeder, nicht nur Geheimdienste. Auch jeder der an einem passenden Knotenpunkt arbeitet.

Sofern "nur" der Fall 2 oder 3 eintritt, wie oben besprochen. Im Fall 4 wäre dies ja nicht möglich, da komlett getunnelt wird, also bis zur Gegenstelle bzw. dem Ziel, z.b. Google oder mein Sicherheitssystem.
Richtig, in Fall 4 wäre das nicht möglich. Dazu müssen aber Server und Client im VPN sein. Verbindest du dich zu einem VPN wie z.B. PP und rufst Google auf, dann ist Google nicht in diesem VPN. Der Traffic ist also nur zwischen dir und dem VPN-Ausgangsserver sicher und ab dort ist er wieder kompromittierbar.

Ich weiß, dass Tor zu anonymisierungszwecken eingesetzt wird, beispielsweise in Ländern wie China oder so. Jedoch ist klar, dass bei Ende-zu-Ende Verschlüsselung der gesamte Traffic verschlüsselt gesendet wird - dies ist auch die Standardeinstellung.
Du hast nicht verstanden, was End2End bedeutet. Bei Tor hast du keine End2End-Verschlüsselung.
End2End bedeutet, dass ab dir bis zum Ziel verschlüsselt ist. Bei Tor wird spätestens beim Tor-Exitnode die Verschlüsselung aufgehoben und dieser kommuniziert "normal" mit dem Zielserver. Das ist kein End2End sondern die Verschlüsselung hört in der Mitte auf.

Und was, wenn ich nun mit meinewm Handy unterwegs bin und verbinde mic hzu meinem VPN Server zu Hause (also Router) und will aber bei Google rauskommen? Dann wäre ja auch Fall 4 vorhanden, oder? Sonst wäre ja ein VPN Dienst sinnlos.
Richtig, für dieses Szenario ist ein VPN Dienst sinnlos.
Wenn du mit dem Handy unterwegs bist und sicher auf dein Heimnetzwerk zugreifen willst, dann ist es gut am Router ein VPN aufzuspannen und dich zu diesem VPN zu verbinden. Die Verbindung zwischen Handy und Router ist dann durch das VPN abgesichert und vom Router aus im Heimnetz hast du ein vertrauenswürdiges Netz. Alles, was dazwischen abläuft ist sicher.
Um auf Google zuzugreifen, musst dein Traffic aber aus diesem VPN wieder heraus, da Google ja nicht innerhalb sondern außerhalb des VPN liegt. Damit ist der Traffic ab VPN Ausgang, der in diesem Fall der Internetanschluss hinter deinem Router ist, wieder ungeschützt.

Aber so wird das eigentlich nie beschrieben, also wenns um Sicherheit geht.
Zum einen, weil dieses Szenario von VPN Providern nicht gewollt ist, da sich unterschiedliche Clients im VPN nicht untereinander sehen sollen (das würde verschiedene Sicherheitsaspekte verletzen), zum anderen, weil man bei VPNs häufig ein Produkt an den Mann bringen will und dabei geht es nicht darum die Leute darüber aufzuklären, ob sie wirklich einen VPN brauchen, sondern ein Produkt anzupreisen.
 
Oben