Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

CS Client über vpn absichern?

Interessiere mich auch für das Thema. Mir geht es auch in erster Linie Kanallisten zu aktualisieren oder auch mal die DVBapi anzupassen. Und nein, die sind computer-technisch nicht begabt und können es leider nicht selbst erledigen.
Habe auch an ein Skript gedacht, welches ich hier im Forum gefunden habe (alternative) aber wenn da was schief läuft, muss ich hin oder per teamviewer.
Hab nun vor, openVPN auf meinem Debian zu installieren.
 
ich möchte hier nochmal einhaken zum thema vpn und e2box. wenn ich die box als client über vpn nach aussen laufen lasse, greift diese ja dann über nen proxy aufs www zu, zählt das dann auch für alle (internen heim)verbindungen z.b. von box1 zu box2 im lan? also kann man das trennen das interne ips nach wie vor ohne proxy im heimnetz zwischen der box erreicht werden oder schickt er alle daten über den vpn server
 
Das kommt drauf an. Wenn es um CS geht und Box1 der VPN Client ist und Box2 im LAN die Keys von Box1 bekommt geht das auch über VPN.
Wenn Du mit Box2 bsp. über Mediaportal ein Film anschaust geht das nicht über das VPN der Box1.
 
nee, ich mein box 1 mit vpn greift via proxy auf bsp. mediaportal ,pornhub etc. im netz zu (anonym)
wenn jetzt box 2 im lan hängt und von box 1 was streamen will oder umgekehrt, verbindet das dann "normal" oder auch nur via vpn oder kann man das iwie trennen
 
Demnach meinst Du gar kein VPN (virtuelles PRIVATES Netzwerk), sondern einen Privacy Tunnel.
Letztere sind, wenn man sie auf einer E2-Box enden lässt, eigentlich sogar eher eine zusätzliche Sicherheitsbedrohung.

Gesendet von meinem SM-N910F mit Tapatalk
 
der privacytunnel geht doch aber in die andere richtung und ist ja letzendlich nur ein proxy, am bsp von open vpn und der e2box,also nochmal, per openvpn geht die box raus ins www für mediaportal z.b.
wenn ich dann aber intern mit dieser box auf meine andere zugreifen will (streamen z.b.) geht der dann auch automatisch erst raus über den proxy oder kann man in openvpn internen und externen netzwerkverkehr seperat managen?
 
Um mal kurz den Unterschied zwischen einem echten VPN und einem Privacy-Tunnel zu beleuchten:

Ein VPN stellt eine Verbindung zwischen
- zwei vertrauenswürdigen (Teil-)Netzen
oder
- einem vertrauenswürdigen Netz und einem einzelnen Client ("Road Warrior")
durch einen verschlüsselten Tunnel über nicht vertrauenswürdige fremde Netze (Internet, fremde LANs/WLANs) her.

Also laienhaft:
Es verbindet Netze/Clients die man auch ohne Bedenken mittels Kabel verbinden würde über Distanzen für die es keine Kabel gibt, indem es einen sicheren Tunnel durch schon vorhandene unsichere Netze baut.

Beispiele:
1. Eine Verbindung zwischen dem eigenen Heimnetz und dem der an einem anderen Ort wohnenden Eltern, um komfortabel dort bei der Einstellung von Geräten helfen zu können, ohne diese direkt ins Internet öffnen zu müssen.
2. Die gesicherte Anbindung eines Arbeits-PCs zuhause im "Home Office" an das Firmennetz mit vollem Zugriff auf Firmenserver, die nicht im Internet erreichbar sein sollen/dürfen, z.B. File-Server mit Konstruktionszeichnungen, Elektroplänen, ... oder das Warenwirtschaftssystem.

Wenn man nur Freunde/Familie/Bekannte anbindet deren Computerkünsten man vertraut, insbesondere im Hinblick darauf, keine Viren/Trojaner einzubringen, kann man natürlich auch CS über VPNs laufen lassen.

Angenommen, man hätte als Clients diese Personen mit diesen Heimnetzen ...
192.168.4.x Onkel Werner
192.168.11.x Tante Erna
192.168.17.x Eltern
192.168.29.x Schwiegereltern
192.168.35.x eigenes Heimnetz
... dann kann man durch entsprechende VPN-Verbindungen diese Teilnetze zu einem großen Netzwerk verschalten.

Die E2-Clients von Onkel Werner, Tante Erna, den Eltern und Schwiegereltern können danach den eigenen CS-Server genauso unter z.B. 192.168.36.5 erreichen, wie zuvor alle Rechner/E2-Boxen im Netz 192.168.36.x, womit man den CS-Server dann auch nicht mehr ins Internet zu öffnen braucht.



Nun zum Vergleich die diversen Privacy-Tunnel, die in letzter Zeit den Begriff "VPN" kapern und mißbrauchen:

Diese Tunnel-Anbieter bieten dem Kunden eine alternative Anbindung ans Internet an, wobei das Verkaufsargument ist, daß es beim eigentlichen Internetprovider (Also Telekom, Vodafone, Unitymedia, 1&1, ...) aufgrund der rechtlichen Rahmenbedingungen eine Vorratsdatenspeicherung gibt und die dortige IP jederzeit an jeden Rechtsverdreher/Abmahnanwalt rausgerückt würde.
Der Tunnel-Anbieter verspricht, diese Daten eben nicht zu speichern und/oder nicht herauszurücken.

Durch diese Tunnel hindurch - die teilweise Software für VPN-Lösungen benutzen, daher die Verwechslung mit VPNs - erhält der Kunde also eine zweite öffentliche IP-Adresse (und/oder ein öffentliches IPv6-Subnet).
Die richtige Bezeichnung wäre also "virtuelles WAN", "virtueller Internetzugang", "virtual Access Provider" oder "Virtual Internet Provider".

Der Kunde erhofft sich von diesem virtual WAN, daß eine Rückverfolgung für alles was er über dieses virtual WAN erledigt nicht möglich ist.
Ob sich diese Hoffnung erfüllt, insbesondere wenn die Zugänge in Europa liegen, lassen wir mal außen vor ...

Das Problem ist aber ein anderes:
Genauso wie man an ein Kabel- oder DSL-Modem nicht direkt einen E2-Receiver hängen würde, sondern einen Router dazwischenschaltet, sollte man eben auch keinen virtuellen Internetzugang direkt auf der E2-Box enden lassen.
Die E2-Boxen sind nicht darauf ausgelegt gegen Fremdzugriffe sicher zu sein, bei denen ist per default wirklich alles offen, vom NFS-Server über den Samba-Server, Telnet, ssh, Web-Interface, einfach alles.

Egal ob man sie physikalisch direkt an ein Kabel-/DSL-Modem oder Glasfaser-Medienkonverter hängt oder das Internet ungefiltert über eine virtuelle Schnittstelle hineinholt, sie ist gegenüber Zugriffen über diese nicht sicher.
Man durchbohrt quasi die Firewall des eigenen Routers!

Die diversen Privacy-Tunnel bieten i.d.R. zwar die Konfiguration einer Firewall zwischen Internet und virtuellem Internetzugang auf ihrer Seite des Tunnels an, aber mal ganz ehrlich:
Wieso sollte man jemandem vertrauen, der zumeist anonym ist und damit wirbt, ein für illegale Aktivitäten optimiertes Produkt anzubieten?

Aus diesem Grund sollte ein virtueller Internetzugang auch nur dort enden, wo auch der physikalische Internetzugang endet: Auf dem eigenen Router, vor der Firewall.
Mit einem auf OpenWrt/LEDE basierenden Router kann man ganz wunderbar den Privacy Tunnel als "VWAN" einrichten und damit einerseits sein eigenes LAN vor Zugriffen aus diesem VWAN schützen und man kann das VWAN auch effektiver Nutzen, nämlich mit allen Geräten im LAN.

Man kann sogar durch entsprechende Routing-Regeln bestimmen, daß
- jeglicher Traffic durch die physikalische WAN-Anbindung soll, außer bestimmter böser, der durch das VWAN soll (Blacklisting)
oder
- jeglicher Traffic durch das virtuelle WAN, außer bestimmter ungefährlicher, der direkt durch das physikalische WAN soll (Whitelisting)
 
Wenn VPN Ports benutzt werden, tippe lockst mehr Netzwerk Schnüffler an. Dafür wurde extra ein Gesetz konstruiert.
Die Standard root Passwörter wie Dreambox, würde ich in jeder box tauschen und auch Samba ganz entfernen. VPN nur über 443.
 
Es ist doch "fast" egal wo die Server stehen, wenn der Anbieter nicht loggt. Es gibt einige gute VPN Provider, welche Dir Sicherheit (Anonymität erfordert noch etwas mehr) versprechen und auch halten.

Ich kann dieses Argument "warum sollten wir jemand vertrauen der anonym ist.." echt nicht mehr hören ! Das kommt an gleicher Stelle wie "Ich hab doch nichts zu verbergen, also können Sie mich auch überwachen". Damit will ich nicht sagen, man soll gleich jeden xy Provider vertrauen. Natürlich muss man sich vorher informieren und belesen.

VPN Provider müssen sich auch schützen und treten daher entsprechend auf, damit Sie als Personen nicht so einfach zu bekommen sind und dann evlt. ein Honeypot entsteht.

Diese Gefahr besteht nämlich ganz schnell, wenn ich im Impressum Deinen Namen finde und Dir dann Bilder Deiner Kinder sende, wie sie im Kindergarten spielen. Dann wirst Du sowas von Handzahm, das glaubst Du gar nicht.

VPN wird nicht nur für CS genutzt sonder hilft auch Menschen in Ländern mit Zensur, die mal eben im Arbeitslager landen, wenn man sie erwischt usw.

Gute VPN Provider wären sofort vom Fenster weg, wenn die doch loggen würden und bei Serverbeschlagnahmung dann Kundendaten bekannt werden würden.

Diese Sache mit "hab meinen eigenen VPS / VPN" ist witzlos wenn nicht anonym bezahlt! Trade doch mal so einem VPN geklaute CC Daten oder anderes ;)

Mal sehen wie lange Du das machst.....

Nicht böse nehmen @Schimmelreiter , man muss das Thema wirklich sehr differenziert betrachten :)

Immer mehr Menschen nutzen VPN wegen der VDS oder einfach weil sie nicht wollen, dass der Staat alles mitbekommt und das ist ein Grundrecht.
 
Dagegen ist ja auch gar nichts zu sagen.

Nur würde ich im Leben nicht einen solchen virtuellen Internet-Zugang auf irgendeinem normalen Endgerät auskommen lassen, sondern eben nur auf einem Router, so daß zwischen Anbindung und meinem LAN noch meine eigene Firewall kommt.
 
Für die besonderen Anlässe nutze ich folgenden Weg:
Home per PeerVPN zu VPS --> StrongSwan Server IPSec zu Gateway --> lokal getunnelt in Tor SSH Tunnel --> Tor --> Exit Node --> Reverseproxy SSH Tunnel --> Tor --> Exit Node --> Ziel
Also müsste man bei dem Trace erst einmal den richtigen Exit Node finden, Reverse Tracen zum Web Anomyzer, wieder zurück zum richtigen Tor Exit Node um dann das Gateway zu finden.
Zumal alle Server untereinander auch getunnelt und verschlüsselt per SSH Tunnel kommunizieren.

Es ist ein wahnsinnig komplexes Routing und darüber hinaus eine Mehrwege Kommunikation.
Aber ich muss auch ehrlich sagen, dass man heute keine 100%ige Sicherheit mehr hat. Es gibt für Geheimdienste, Behörden etc. immer Mittel, um auf bestimmten Wege eigentlich sichere Kommunikation mitzulesen.
Das kann mir mit meinen eigenen Servern oder auch mit einem VPN Anbieter passieren. Wobei diese aus meiner Sicht eine erhebliche Schwachstelle haben:
Sie sind öffentlich, stationär und somit für entsprechende Geheimdienste, Behörden etc. greifbar.

Meine Server hingegen kann ich mir weltweit egal wo hosten und bin flexibel.
Ich betreue einen hiesigen Kunden der extrem auf sichere Kommunikation angewiesen ist und genau so ein Multipath Routing nutzt....etwas anderes ist es nicht.
Nur um eine ungefähre Zahl zu nennen: Es sind ca. 34 Server für die tägliche Kommunikation im Einsatz, mit wechselnden Providern, IP-Adressen etc.
Wenn wir unsere Kommunikation nicht zu 100% schützen können, kann ich sie aber eben zusätzlich bis zu einem bestimmten Grad verschleiern.

Warum es mein Kunde tut, ist mir persönlich egal da es nicht illegales ist.

Aber um es mal auf den Punkt zu bringen:
Ein solches Mulipath Routing für CS finde ich persönlich übertrieben.
Da man dann ja doch mit Clients an fremden Standorten arbeitet, ohne 100%ige Verfügungsgewalt über die Aktivitäten vor Ort macht ein VPN als DIE Lösung kaum Sinn.
Wichtig ist es die Kommunikation vom Server zu sichern. Betreibe ich einen Homeserver und einen VPS für Cache, kann ich PeerVPN einsetzen um eine mit VPN verschlüsselte Verbindung im Mesh aufzubauen.
Reicht aus meiner Sicht völlig aus.
 
Zurück
Oben