Zum Inhalt springen
Fleisch

Datenschutz und Datenklau

Empfohlene Beiträge

Mojo-cutter
vor 27 Minuten von Cef:

- VPN-Anbietern 

Ich gehe mal davon aus, dass die meisten einen Router zu Hause haben.

In den meisten Routern kann man sein eigenes VPN konfigurieren. Damit kann man dann, wenn man nicht zu Hause ist in sein eigenes VPN einloggen und hat eine gewisse Sicherheit wenn man von auswärts auf sensible Daten zugreifen möchte. Ich benutze das um von unterwegs z.B. auf online Banking zu zugreifen (und hoffe das ist sicher: ich lass mich gerne belehren).

Anleitungen wie man ein VPN einrichtet haben die Routeranbieter, z.b. ein bekannter Anbieter hier

Diesen Beitrag teilen


Link zum Beitrag
hattifnatt
· bearbeitet von hattifnatt
vor 4 Stunden von Mojo-cutter:

Damit kann man dann, wenn man nicht zu Hause ist in sein eigenes VPN einloggen und hat eine gewisse Sicherheit wenn man von auswärts auf sensible Daten zugreifen möchte. Ich benutze das um von unterwegs z.B. auf online Banking zu zugreifen (und hoffe das ist sicher: ich lass mich gerne belehren)

Ich verstehe ehrlich gesagt nicht, warum das sicherer sein soll als eine direkte HTTPS-Verbindung. In den Szenarien, wo Du vermutest, dass Dein eigenes Device irgendwie kompromittiert sein könnte (mit dem Du Dich ins VPN einwählst), hast Du potentiell auch Dein VPN damit "kontaminiert". 

Diesen Beitrag teilen


Link zum Beitrag
ales
· bearbeitet von ales
Am 8.10.2020 um 14:44 von hattifnatt:

Ich verstehe ehrlich gesagt nicht, warum das sicherer sein soll als eine direkte HTTPS-Verbindung. In den Szenarien, wo Du vermutest, dass Dein eigenes Device irgendwie kompromittiert sein könnte (mit dem Du Dich ins VPN einwählst), hast Du potentiell auch Dein VPN damit "kontaminiert". 

Einerseits schützt du dich gegen Dienste (insbesondere Apps), die kein HTTPS nutzen.

Zusätzlich kannst du damit auch deinen eigenen DNS Server oder den deines ISPs nutzen und hast damit zusätzliche Sicherheit. Letztlich eine Frage, wem man mehr vertraut.

 

Ich habe zu Hause Wireguard (VPN) + Pihole (DNS und Adblocker via DNS) im Einsatz. Das lässt sich auch über externe Dienste abdecken, dann ist es aber wieder eine Vertrauensfrage.

 

Edit: Eine Ergänzung: auch von zu Hause sollte man natürlich nur https nutzen. Im fremden WLAN ist das aber noch mal gefährlicher.

Diesen Beitrag teilen


Link zum Beitrag
Mojo-cutter
vor 1 Stunde von hattifnatt:

Ich verstehe ehrlich gesagt nicht, warum das sicherer sein soll als eine direkte HTTPS-Verbindung. In den Szenarien, wo Du vermutest, dass Dein eigenes Device irgendwie kompromittiert sein könnte (mit dem Du Dich ins VPN einwählst), hast Du potentiell auch Dein VPN damit "kontaminiert". 

1. Wenn dein eigenes Device kompromittiert ist bringt das natürlich nichts

2. VPN bringt z.B. was wenn du über ein öffentliches WLAN gehst. HTTPS sollte es eh immer sein.

 

(Disclaimer: ich bin kein Experte!)

Diesen Beitrag teilen


Link zum Beitrag
hattifnatt
· bearbeitet von hattifnatt
vor 1 Stunde von ales:

Im fremden WLAN ist das aber noch mal gefährlicher.

 

vor einer Stunde von Mojo-cutter:

VPN bringt z.B. was wenn du über ein öffentliches WLAN gehst.

Ich würde sagen, bezüglich der Sicherheit von HTTPS gibt es keinen Unterschied zwischen einem öffentlichen WLAN und dem Internet im allgemeinen (Internet-Verbindungen sind ja auch "öffentlich"), aber das wird wahrscheinlich zu speziell für dieses Forum ;) 

 

Edit: hier werden die Anwendungsfälle für ein privates VPN aus meiner Sicht gut dargestellt:

https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/VPN/VPN_Virtual_Private_Network_node.html

Diesen Beitrag teilen


Link zum Beitrag
CorMaguire
vor 9 Minuten von hattifnatt:

 

Ich würde sagen, bezüglich der Sicherheit von HTTPS gibt es keinen Unterschied zwischen einem öffentlichen WLAN und dem Internet im allgemeinen (Internet-Verbindungen sind ja auch "öffentlich"), aber das wird wahrscheinlich zu speziell für dieses Forum ;) 

Das öffentliche WLAN betreibt ja einer. Und der könnte vor dem Übergang ins Internet eine SSL-Inspection einbauen. Und damit wird seine Firewall zum Man-in-the-middle... Allerdings müsste er deinem Browser auch noch ein Zertifikat unterschieben.

Diesen Beitrag teilen


Link zum Beitrag
hattifnatt
vor 28 Minuten von CorMaguire:

Und damit wird seine Firewall zum Man-in-the-middle... Allerdings müsste er deinem Browser auch noch ein Zertifikat unterschieben.

Ja, und dabei sollte jeder moderne Browser eine Sicherheitswarnung geben.

Diesen Beitrag teilen


Link zum Beitrag
etf-friese
vor 6 Minuten von hattifnatt:

Ja, und dabei sollte jeder moderne Browser eine Sicherheitswarnung geben.

Ich denke nicht das dies das eigentliche Problem ausreichend beschreibt. Du nutzt das öffentliche WLAN eines Hotels mit Deinem Smartphone / Tablet / Laptop. Bei denen gehe ich von einer Standardkonfiguration aus, also ohne NERD-Behandlung.
 

Das Device bekommt vom DHCP-Server des Hotelnetzes ja nicht nur die LAN-IP, sondern auch den DNS-Server zugewiesen. Sobald ein böser Bursche den DNS-Server beeinflussen kann (und das ist nicht wirklich schwierig), kann er dafür sorgen, das Dein Gerät auf die Frage nach der Domain paypal.com nicht die normalerweise dazugehörige IP gesagt bekommt, sondern eine andere, die unter seinem Einfluss steht.

 

Dein Gerät verbindet sich also mit einem getürkten Webserver, welcher Dir nun z.B. eine Website liefert  die exakt so aussieht wie paypal.com - mit dem Unterschied das die Domain hier paypaI.com heisst, und auch über ein dafür gültiges Zertifikat verfügt, und Dir somit eine korrekte https-Verbindung vorgaukelt.

 

Falls Du den Unterschied nicht siehst: paypal.com (mit kleinem L) vs. paypaI.com (mit großem i) https://de.wikipedia.org/wiki/Homographischer_Angriff

 

Sehr viele Leute werden auf dieser Seite Kennung / Passwort eingeben und anschließend mit einer Fehlermeldung (Dienst zur Zeit nicht verfügbar, o.s.ä.) abgespeist. HTTPS hilft hierbei erstmal nicht. Wenn Du über ein VPN unterwegs bist, benutzt Du auch den DNS-Server des VPN, und wenn das VPN von meinem eigenen Router bereitgestellt wird, traue ich lieber dem VPN-DNS als dem Hotel-DNS.

Diesen Beitrag teilen


Link zum Beitrag
hattifnatt

Hmm, naja, sowohl Chrome als auch Safari, die ich jetzt mal kurz auf mobilen Geräten getestet habe, stellen URLs in der Adresszeile in Kleinschreibung dar, ansonsten:

https://en.wikipedia.org/wiki/IDN_homograph_attack#Defending_against_the_attack

 

Hier sind noch ein paar Extrembeispiele mit steigendem Grad von krimineller Energie und Professionalität:

https://security.stackexchange.com/questions/3857/can-a-https-connection-be-compromised-because-of-a-rogue-dns-server

 

Zwischenresümee für Otto-Normalnutzer wäre für mich: Für wirklich kritische Sachen (wie Online-Banking) immer 2-Faktor-Authentifizierung verwenden ;)

Diesen Beitrag teilen


Link zum Beitrag

Erstelle ein Benutzerkonto oder melde dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde dich hier an.

Jetzt anmelden

×
×
  • Neu erstellen...