warum gehört ein VPN mittlerweile zu einem Sicherheitskonzept ? |
Willkommen, Gast ( Anmelden | Registrierung )
warum gehört ein VPN mittlerweile zu einem Sicherheitskonzept ? |
Gast_GerhardKO_* |
06.12.2015, 05:30
Beitrag
#1
|
Gäste |
Hallo,
hier sind einige z.B mit CyberGhost unterwegs und sagen, dass ein VPN mittlerweile zum Sicherheitskonzept gehört. Ich frage mich warum ? Klar wir werden im Netz immer mehr kontrolliert, die Politik will uns auch immer mehr kontrollieren, Netzsperren und vieles mehr, was ich als sehr negativ ansehen. Aber trotzdem, warum Sicherheitskonzept ? |
|
|
22.09.2016, 09:30
Beitrag
#2
|
|
War schon mal da Gruppe: Mitglieder Beiträge: 12 Mitglied seit: 12.09.2016 Wohnort: Wien Mitglieds-Nr.: 10.210 Betriebssystem: Mac OSX Virenscanner: Keinen Firewall: ASUS Router |
Also zu Perfect-Privacy VPN:
Ich glaube absolut nicht, dass da Daten von den Servern in Rotterdam ausgelesen werden konnten! Selbst wenn die Server keine Ramdisk hätten, wenn sie runterfahren ist das Schlimmste was ein Angreifer bekommt die Liste der Benutzernamen (aus /etc/passwd z.b) und Passwörter (aus ipsec.secrets) . IPSec braucht die Passwörter leider im Klartext, deshalb generiert PP die auch zufällig für die Benutzer damit keiner sein Standard Passwort verwenden kann. Mit dem Benutzername/Passwort kann man aber gar nichts machten außer PP verwenden, d.h es lässt sich damit weder die Verschlüsselung noch die Anonymisierung schwächen. Und wenn sie nicht einfach so runterfahren, sondern der Angreifer sich einen Kopie des Arbeitsspeichers machen kann, z.b. über Coldboot-Attack, dann würden die Behörden zwar die realen IP`s sehen, die in diesem Moment verbunden waren und wahrscheinlich - wenn sie bisschen "friemeln" - auch sehen wer in diesem Moment welche Verbindungen offen hatte. Das ist dann zwar nicht gut, lässt sich aber Prinzip-bedingt nicht verhindern. Der Linux kernel/openvpn/ipsec/squid weiß zwangsläufig, welche IP mit welcher anderen IP redet, sonst könnte das ja nicht passend geroutet werden. Das betrifft dann aber wie gesagt nur diesen einen Moment, es gibt keine Logs. Da der Hoster von PP in Rotterdam, die Server Stunden vor der eigentlichen Beschlagnahme vom Internet getrennt hat, besteht diese Gefahr für die Rotterdam Server nicht. Und deshalb bietet Perfect-Privacy ja auch z.b. Multi-Hop VPN und Kaskadierung an. >> Dann ist es egal wenn ein einzelner Server kompromittiert ist weil die "Kaskade" weiterhin mindestens eine Seite der Verbindung verschleiert. INFO: Wer PP einmal testen will, also um sich auch selbst ein Bild zu machen (Nicht als Werbung, der Anbieter ist ja eh bekannt) Der kann sich gerne an mich wenden: Live-Chat (Meistens online, wenn nicht dann hab ich gerade einen Beruf oder Familie) PS: Der Hoster hat anscheinend heute auch PP geantwortet, wie die Beschlagnahme abgelaufen ist: [i]"Hello Frank, The servers were returned roughly a week and a half after the seizure. They told us the main reason they took the servers was due to the size of the hard drives (which they requested the size of, before hand), they did not want to wait in the cold corridor of the datacenter while the multiple 1TB drives were being copied for many many hours. (Protocol demands that the police officers are present at all times when such a copy action takes place on a company's premises). The seizure itself was nothing fancy, simply pulling out the power, and then we de-racked the servers for them." Fazit: Die Ermittler wollten also die Festplatten auslesen und nicht stundenlang darauf warten, daher war es einfacher die Server mitzunehmen. (Schade, denn da ist rein gar nichts drauf) und dann haben die vorher den Strom abgezogen und denen die Server gegeben. (Schade, denn damit war sogar der temporäre Speicher weg) Der Beitrag wurde von Slap bearbeitet: 22.09.2016, 18:23 -------------------- --
LG Slap (Markus) Mein Beruf "Network Analyst" und privat "Aktivist für ein freies & sicheres Internet". Oft erreichbar im Live-Chat |
|
|
22.09.2016, 22:20
Beitrag
#3
|
|
War schon mal da Gruppe: Mitglieder Beiträge: 12 Mitglied seit: 12.09.2016 Wohnort: Wien Mitglieds-Nr.: 10.210 Betriebssystem: Mac OSX Virenscanner: Keinen Firewall: ASUS Router |
Und wenn sie nicht einfach so runterfahren, sondern der Angreifer sich einen Kopie des Arbeitsspeichers machen kann, z.b. über Coldboot-Attack, dann würden die Behörden zwar die realen IP`s sehen, die in diesem Moment verbunden waren und wahrscheinlich - wenn sie bisschen "friemeln" - auch sehen wer in diesem Moment welche Verbindungen offen hatte. Das ist dann zwar nicht gut, lässt sich aber Prinzip-bedingt nicht verhindern. Der Linux kernel/openvpn/ipsec/squid weiß zwangsläufig, welche IP mit welcher anderen IP redet, sonst könnte das ja nicht passend geroutet werden. Das betrifft dann aber wie gesagt nur diesen einen Moment, es gibt keine Logs. Also wenn, dann gibt es nur die Möglichkeit einer Momentaufnahme die verfügbar wäre. So im temporären Speicher die letzten paar Sekunden maximal. Zudem dazu gibt es genau dafür ja die Multi-VPN Kaskaden, damit sind dann Dein echte IP nicht da drinnen, weil ja nicht Benutzer + Ziel auf einem Server damit verfügbar ist. Der Beitrag wurde von Slap bearbeitet: 22.09.2016, 22:22 -------------------- --
LG Slap (Markus) Mein Beruf "Network Analyst" und privat "Aktivist für ein freies & sicheres Internet". Oft erreichbar im Live-Chat |
|
|
Vereinfachte Darstellung | Aktuelles Datum: 24.06.2024, 05:45 |