class: center, middle  ## Sicherheit zwischen0 und 1 # VPN ### Was es kann und was nicht ### Hauke Goos-Habermann #### https://weisheit.goos-habermann.de --- ### Über mich - Entwickler des
Softwareverteilungssystems m23
- Organisator der
Kieler Open Source und Linux Tage
-
Dienstleister zu m23, Linux und Freier Software
- Softwareentwicklung (PHP, BASH, C/C++, JS, Python und was sonst so gebraucht wird...) - Administration - Schulungen - Support - Beratung - quasi **alles**, *was mit Linux zu tun hat* - Wöchentlicher Livestream *"Jean und Hauke Show"* auf https://www.youtube.com/c/LinuxGuides - *"Nicht der Weisheit letzter Schluß"* mit **beruflichen** oder **privaten Projekten** auf
tube.tchncs.de/c/ndwls
und
youtube.com/@nichtderweisheit
- Verwendet auch VPNs --- ### Was macht ein VPN?  Ein VPN soll den gesamten Datenverkehr **verschlüsseln**, damit Inhalte, die über öffentliche WLANs oder das Internet übertragen werden, vor dem Mitgelesen geschützt sind. So kann per **Fernzugriff** auf interne (Unternehmens-)Ressourcen aus Homeoffice, Außendienst, Filialen etc. zugegriffen werden. Hierbei muß durch **Authentifizierung** sichergestellt werden, daß **nur berechtigte Nutzer** das VPN verwenden. **Webseiten**(-betreiber) sehen die **IP Eures VPN-Servers**, wenn Ihr über ein VPN im Internet surfen. ***Zusätzlich*** kann die **IP** bzw. der **Standort** des Nutzers **verschleiert** werden. --- ### Drei Angriffspunkte  Wie bei allen sicherheitskritischen Komponenten sollte man überlegen, was man vorhat und was dabei schiefgehen kann. Ein paar Fragen für Euch: * **Grundlegende Idee richtig?** * Was soll vor wem geschützt werden? * Wer darf wie zugreifen? * (Wurde alles berücksichtigt?) * **Aufbau** * Welche Server- und Zugriffsprogramme werden verwendet? * Wie sind diese vernetzt? * Wer hat Zugriff auf welche Daten? * Gibt es evtl. **Sicherheitslücken**, Bugs oder **fehlerhafte Hardware** auf der die Komponenten ausgeführt werden? --- ### Sicheres Verbinden von Standorten  Wenn Ihr Euch sicher mit Eurer Firma oder Eurem zuhause verbinden möchtet, so könnt Ihr sowohl **
WireGuard
** als auch **
OpenVPN
** verwenden, welche beiden unter freien Lizenzen stehen und auf **eigener Hardware** installiert werden können. So sollen Außenstehende **nicht** den Inhalt der ausgetauschten **Daten lesen** können und **firmeninterne Dienste** (z.B. LDAP, Kerberos oder Samba) auch von zuhause aus oder auf Reisen verfügbar sein. **Router**, **Provider**, **DNS-Server** oder **AccessPoints** können prinzipiell **sehen/protokollieren**, daß Ihr eine **VPN-Verbindung** öffnet und welchen **VPN-Server** Ihr verwendet. Mehr zu VPNs auf Basis von SSH im Video *"
Spaß mit Tunneln - Port-Weiterleitung und VPN
"* --- ### Verschleiern der IP  Auch wenn **VPN-Betreiber** oft beteuern, daß sie **keine Protokolle** anlegen, können sie dazu
gezwungen werden
, (einzelne) Nutzer zu verfolgen. Prinzipiell können sie nachvollziehen, wann Ihr von wo auf was zugegriffen habt. Durch (staatlich auferlegte) **Hintertüren**,
Quellen-Telekommunikationsüberwachung
(TKÜ) oder sonstiges können auch **Daten ausgelesen** werden. Durch **Zahlungsdaten** oder **Telefonnummer** des Kunden kann dieser evtl. noch einfacher identifiziert werden. **Anbieter**, die VPNs anbieten, gibt es **wie Sand am Meer**.
ProtonVPN
hat ein z.B. **kostenloses Paket** mit **gedrosseltem** VPN: Die Registrierung benötigt einmalig eine eMail-Adresse und auf die Webseite kann auch über **
Tor
** zugegeriffen werden. Bezahlt werden kann auch mit Geschenkgutscheinen, Bargeld oder Bitcoins. Mehr zu **
Schweiz und Datenschutz
**. --- ### Anonymisierung  Ist hingegen Anonymisierung gefragt, so hilft das **
Tor-Netzwerk
**, das Anfragen immer über drei Server (Eintritts-, Tor- und Austrittsknoten) leitet. Die Server werden von Einzelpersonen, Organisationen und **wahrscheinlich Geheimdiensten** betrieben. Gelingt es einem großen / staatsübergreifendem Angreifer viele Tor-Knoten zu infiltrieren oder das komplette Netz zu überwachen, so können
Nutzer deanonymisiert
werden. Viele Seiten blockieren Anfragen aus dem Tor-Netz, denn die **IPs** der
(Exit-)Nodes
sind **bekannt**. Tor kann einfach über den **
Tor Browser
**, die **Live-Distribution
Tails
** oder als
Socks5-Proxy
(direkt im jeweiligen Programm oder per
torsocks
) verwendet werden, um so
Datenpakete
durch das Tor-Netzwerk zu schleusen. --- class: center, middle ### Informationen zu mir und meinen Dienstleistungen, m23, ... ### https://goos-habermann.de