VPN Dienst

  • Thread Starter Thread Starter
  • #21
Sorry, dass ich erst jetzt antworte, ging leider nicht früher.

@tokotoko

Spätestens der Exit Node sendet das ganze unverschlüsselt zum Sicherheitssystem.

Ja, ich hatte einen Denkfehler, sorry. Wenn eine HTTPS Verschlüsselung aufgebaut wird und im Brwoser Ende-zu-Ende-Verschlüsselung aktiviert ist, dann ist es so. Im Falle von HTTP aber nicht. Dies wäre ja dann auch ohne Tor verschlüsselt, wenn eben Ende-zu-Ende. Da ist es aber nicht so schlimm, da es anonym ist, wenn nicht der Klarname etc. auftaucht und es abgefangen würde (also bei unverschlüsseltem Ausgang).

Dafür eignet sich m.E. nur das eigene (aufspannen/ VPN Server) VPN.

Ja, war wie gesgat ein Denkfehler.

@virtus

Nein, jeder Knoten im gesamten Netzwerk, potentiell im gesamten Internet.

Ja, schon. Wobei m. M. n. die Gefahr im lokalen Netzwerk größer ist, als wenn irgendwo ein Knotenpunkt im gesamten Internet abgehört wird. Es ist auch einfacher, also lokal, für einen "Privatmann" z.B.

Theoretisch kann das jeder, nicht nur Geheimdienste. Auch jeder der an einem passenden Knotenpunkt arbeitet.

Logisch,
nur ist es anders, wenn ich irgendwo persönlich bekannt bin und man die Daten abgreifen würde, als wenn bei einem Kontenpunkt in Frankfurt die Daten vorbeilaufen, da derjenige nicht weiß, wer ich bin, wo ich herkomme und vor allen, wo sich das System befindet - mit den GeopIP Daten wird man auch nicht sehr weit kommen.

Der Traffic ist also nur zwischen dir und dem VPN-Ausgangsserver sicher und ab dort ist er wieder kompromittierbar.

Ja, ich verstehe schon. Also werde ich auf meinem Router DD-WRT installieren und dort den VPN einrichten. Welche Methode? IPSEC? Gilt als die sicherste.

Du hast nicht verstanden, was End2End bedeutet. Bei Tor hast du keine End2End-Verschlüsselung.

Ja, sorry, war ein dummer Denkfehler meinerseits, wie bereits angesprochen.

Das ist kein End2End sondern die Verschlüsselung hört in der Mitte auf.

Ja, richtig. Wobei es nicht so schlimm wäre, da die Anfarge ja von einem Tor-Knoten kommt und die tatsächliche IP ja nicht bekannt wird. Aber das ist eine andere Sache, die mich ja in dem Sinn nicht dafor schützt, dass Daten abgegriffen werden.

Die Verbindung zwischen Handy und Router ist dann durch das VPN abgesichert und vom Router aus im Heimnetz hast du ein vertrauenswürdiges Netz. Alles, was dazwischen abläuft ist sicher.

Vielen Dank, dass du es nochmals zusammengefasst hast. Habe noch nie einen VPN tatsächlich genutzt.

Damit ist der Traffic ab VPN Ausgang, der in diesem Fall der Internetanschluss hinter deinem Router ist, wieder ungeschützt.

Aber wie lässt sich das verhindern? Bzw. es ist aber nicht bekannt, woher die Googleanfrage kam, oder? DA ja die IP auch eine andere ist.
 
Damit ist der Traffic ab VPN Ausgang, der in diesem Fall der Internetanschluss hinter deinem Router ist, wieder ungeschützt.
Aber wie lässt sich das verhindern? Bzw. es ist aber nicht bekannt, woher die Googleanfrage kam, oder? DA ja die IP auch eine andere ist.

Also:
Dein Heimrouter spannt ein VPN auf, du verbindest dich von unterwegs zu diesem VPN und stellst eine Anfrage an Google. Je nach Konfiguration sieht Google in dem Moment eine Anfrage von der IP deines Heimanschlusses.

Ja, ich verstehe schon. Also werde ich auf meinem Router DD-WRT installieren und dort den VPN einrichten. Welche Methode? IPSEC? Gilt als die sicherste.

IPSec ist eine Möglichkeit. Alternativ geht z.B. auch OpenVPN.
 
  • Thread Starter Thread Starter
  • #23
nach Konfiguration sieht Google in dem Moment eine Anfrage von der IP deines Heimanschlusses.

Wie würde diese Konfig aussehen? Aber es muss ja auch gehen, dass Google oder eben der Ausgangsknotenpunkt nicht die IP von imir sieht, oder?

IPSec ist eine Möglichkeit. Alternativ geht z.B. auch OpenVPN.

Was wäre besser?
 
Wie würde diese Konfig aussehen? Aber es muss ja auch gehen, dass Google oder eben der Ausgangsknotenpunkt nicht die IP von imir sieht, oder?
Okay, andere Frage: Welche IP soll Google denn sehen?

In dem Aufbau, den wir uns überlegt haben, gibt es 2 IP Adressen, die potentiell in Frage kommen:
1. Die IP, die dir dein Mobilfunkprovider für dein Handy zuweist.
2. Die IP, die dir dein ISP für den Heimanschluss zuweist.

Benutzt du keinen VPN, kann nur die IP aus 1. verwendet werden.
Benutzt du einen VPN, kann wahlweise die IP aus 1. oder die aus 2. verwendet werden.


Was wäre besser?
Es gibt kein pauschales "Besser", das hängt davon ab, welche speziellen Anforderungen du hast.
Ich bevorzuge für meine Zwecke meist OpenVPN.
 
  • Thread Starter Thread Starter
  • #25
In dem Aufbau, den wir uns überlegt haben, gibt es 2 IP Adressen, die potentiell in Frage kommen:
1. Die IP, die dir dein Mobilfunkprovider für dein Handy zuweist.
2. Die IP, die dir dein ISP für den Heimanschluss zuweist.

Also ich verstehe echt gar nix mehr. Bei Perfect Privacy etc. kann man zwischen ~ 30 Servern in der Welt wählen. Was würfde es dann bringen, wenn die Anfrage meine eigene IP senden würde - das was ich meine.
 
Also ich verstehe echt gar nix mehr. Bei Perfect Privacy etc. kann man zwischen ~ 30 Servern in der Welt wählen. Was würfde es dann bringen, wenn die Anfrage meine eigene IP senden würde - das was ich meine.

Richtig, da wählst du effektiv auch zwischen 30 VPN Servern aus, zu denen du dich verbinden kannst.
In deinem Fall hast du aber keine 30 VPN Server in verschiedenen Ländern stehen, sondern nur einen einzigen bei dir zu Hause.

Genau genommen brauchst du keine 30 Server, viel mehr brauchst du 30 IP Adressen, aber das ist eine andere Geschichte.



Der Anwendungsfall von einem VPN Dienstleister wie PP ist allerdings auch ein ganz anderer, als der, den wir vorher angenommen haben.
Bei PP geht es darum, dass du als Client primär deine Identität/ Herkunft gegenüber Dritten verstecken willst.
Bei dem Anwendungsfall, den du beschrieben hast, geht es darum eine sichere End2End Verbindung zwischen deinem Handy und deinem Heimnetzwerk aufzubauen. Die sichere End2End-Verbindung kann PP überhaupt nicht leisten, es kann maximal eine sichere Verbindung zwischen dir und dem Gateway-Server des VPNs gewährleisten.
 
Ich denke der TS sollte sich erstmal soweit grundlegend über virtuelle private Netzwerke informieren das er die prinzipielle Funktionsweise versteht. Dann versteht er vielleicht von selbst warum das mit einem anonymisierenden kommerziellen Anbieter wie PP nicht so funktioniert wie er denkt. Nicht böse gemeint, aber mit null Ahnung wird es schwer fallen das Vorhaben umzusetzen.
 
  • Thread Starter Thread Starter
  • #28
@virtus

Bei dem Anwendungsfall, den du beschrieben hast, geht es darum eine sichere End2End Verbindung zwischen deinem Handy und deinem Heimnetzwerk aufzubauen.

Tut mir sehr leid, wenn ich mivh undeutlich ausgedrückt habe. Das, was ich für ds Sicherheitssystem suche, ist das, was du gesagt hast, also eben sichere Verbindung zwischen Handy und Heimnetzwerk aufbauen. Da wäre ja dann geklärt.

Ich interessiere mich daneben aber auch für den "anderen" VPN Dienst, eben, um die Identität zu verschleiern. DAzu muss ja die Client Software installiert werden. Wenn ich mich dann über die Softwaer im Servefr einlogge, dann betshet ja auch Anonymität, da ja die IP des Servers angezeigt wird - ist das korrekt?

Die sichere End2End-Verbindung kann PP überhaupt nicht leisten

Warum? Weil die Gegenstelle in dem Fall den Schlüssel nicht kennt? Deswegen ist ja auch bei Tor am Exit-Node der Traffic nicht verscglüsslet (jedoch kann nicht ohne Weoiteres gesagt werden, wer die Anfrage geschikct hat, da die Exit-Node nur den letzten vorherhigen Node kennzt).
 
Ich interessiere mich daneben aber auch für den "anderen" VPN Dienst, eben, um die Identität zu verschleiern. DAzu muss ja die Client Software installiert werden. Wenn ich mich dann über die Softwaer im Servefr einlogge, dann betshet ja auch Anonymität, da ja die IP des Servers angezeigt wird - ist das korrekt?
Richtig, weil du zwar z.B. mit dem Handy surfst, aber nicht die IP angezeigt wird, die dir dein Mobilfunkprovider zugewiesen hat, sondern die IP des VPN Servers.

Warum? Weil die Gegenstelle in dem Fall den Schlüssel nicht kennt? Deswegen ist ja auch bei Tor am Exit-Node der Traffic nicht verscglüsslet (jedoch kann nicht ohne Weoiteres gesagt werden, wer die Anfrage geschikct hat, da die Exit-Node nur den letzten vorherhigen Node kennzt).
Eine End2End-Verschlüsselung bedeutet, dass du (Ende auf der einen Seite) mit dem Zielhost (Ende auf der zweiten Seite) eine Verschlüsselung aushandelst. Der VPN, der in der Mitte sitzt, ist und darf nicht an dieser Verschlüsselung beteiligt sein, sonst ist es keine End2End Verschlüsselung.
 
  • Thread Starter Thread Starter
  • #30
Richtig, weil du zwar z.B. mit dem Handy surfst, aber nicht die IP angezeigt wird, die dir dein Mobilfunkprovider zugewiesen hat, sondern die IP des VPN Servers.

Ja, das meinte ich. Also auch, ich interessiere mich, wie gesgat, für beides.

Ja, denn sonst könnte er es ja praktisch mitlesen, oder?

Edit: Schaue mal, habe nochmal was bei meinem Thread "Firewall vor Router" geschrieben.

--- [2016-02-03 21:03 CET] Automatisch zusammengeführter Beitrag ---

Richtig, weil du zwar z.B. mit dem Handy surfst, aber nicht die IP angezeigt wird, die dir dein Mobilfunkprovider zugewiesen hat, sondern die IP des VPN Servers.

Ja, das meinte ich. Also auch, ich interessiere mich, wie gesgat, für beides.

Ja, denn sonst könnte er es ja praktisch mitlesen, oder?

Edit: Schaue mal, habe nochmal was bei meinem Thread "Firewall vor Router" geschrieben.
 
Zurück
Oben