Sicherheit im netz

sliver91

Cadet 1st Year
Registriert
Sep. 2013
Beiträge
13
hallo - einfache frage:

man hat einen laptop(windows 7), einen mobilen internetstick und eine internet simcard von einem gängigen Anbieter

man logget sich im internet auf einer cookienutzenden Seite ein

wenn man jetzt den laptop neu aufsetzt(windows 7) und in den mobilen internetstick eine ANDERE simcard einsetzt - ist man dann noch zurückverfolgbar?

mfg
 
Was du im Internet machst wird immer zurückverfolgbar sein ! Ein sicheres Netz gibt es nicht !
 
Jede Simkarte ist natürlich zurückverfolgbar. Zudem hat jeder Rechner eine eindeutige Mac-Adresse und wenn du nichts gegen Cookies unternimmst (Privater Surfmodus, Erweiterung, regelämßig löschen, ...) dann haben dich Internetseiten auch innerhalb kurzester Zeit erfasst.

Gehe immer davon aus, dass du im Internet niemals anonym bist!
 
Die Hure Internet kann so ziemlich Alles nachvollziehen - frag mal nach bei der NSA mMn.

Und das ist meine private persönliche Meinung.
 
Zuletzt bearbeitet:
Das Programm ist nur ein VPN nicht mehr und nicht weniger, das bringt gar nichts.
 
sliver91 schrieb:
man hat einen laptop(windows 7), einen mobilen internetstick und eine internet simcard von einem gängigen Anbieter
man logget sich im internet auf einer cookienutzenden Seite ein
wenn man jetzt den laptop neu aufsetzt(windows 7) und in den mobilen internetstick eine ANDERE simcard einsetzt - ist man dann noch zurückverfolgbar?
Strafverfolgungsbehörden sowie so fähige Hacker, dass sie in die Datenbanken der Netzbetreiber kommen... da ist das Tracking kein Problem. Es gibt keine anonyme Sim-Karte.

Die WEBSEITE hingegen... Die kann da gar nichts machen. Schon wenn du Cookies deaktivierst ist das Tracking so kompliziert, dass es in den meisten Fällen unrentabel wird. Lediglich ETag-Tracking ist unabhängig von Cookies und nicht zu kompliziert zu implementieren, aber das nutzt trotzdem kaum jemand.

Hexxxer76 schrieb:
Crap... Ein VPN maskiert bestenfalls deine Herkunfts-IP, das wars. Verglichen mit nem Proxy-Mix wie z.B. JAP ist das verhältnismäßig wenig.

Egal ob Drittanbieter-VPN oder Proxy-Mix: Hier baust du dir die MITM-Attacke direkt ein. Statt dass Angreifer dich mühsam tracken oder abhören müssen, kann der Betreiber des VPN-Servers statt dessen allen möglichen Kram nahtlos mitlesen und manipulieren. Gratuliere...

Es gibt nur eine Art sinnvolles und vor allem sicheres VPN: Das, welches man im eigenen heimischen LAN verankert, z.B. direkt im Router oder aber in einem sparsamen Home-Server (z.B. Raspberry PI).
 
hey cool, danke für die vielen antworten - schon klar, dass man mit steigendem aufwand immer zurückverfolgbar ist!

die frage war eher konkret, ob eine internetseite die cookies benutzt(daher kann ich cookies nicht deaktivieren, sonst kann ich die Seite nicht benutzen) mich nach neu aufsetzten und Wechsel der simkarte im GLEICHEN internetstick noch erkennt? (also checkt , dass ich das war, der vor dem neu aufsetzten und mit der anderen simkarte sich bei ihnen eingelooged hat)

mfg
 
Die Cookies werden ja auf dem Rechner gespeichert und sind unabhängig von der Internetverbindung. Der Anbieter der Internetseite kann dich immer zurückverfolgen. Egal wie du ins Internet gehst. Er könnte filtern was du für eine internetanbindung nutzt. Wobei ich nicht glaube, das dies gemacht wird. Am besten die Cookies löschen wenn möglich.
 
die cookies bleiben am rechner AUCH nachdem ich ihn neu aufgesetzt habe? - ich dachte neues Windows = alles weg...
 
Achso. Na klar. Die Cookies werden gelöscht, wenn das System neu aufgesetzt wird.
 
Um Cookies los zu werden reicht es aber auch, sie einfach zu löschen. Gegen ETag-Tracking sollte man dann noch den Cache leeren. Mehr braucht es nicht.
Keine Webseite wird sich Daten deines Sticks etc. angucken. Was soll sie da groß erfahren? Nicht einmal eine sinnvolle IP kann der Betreiber erhalten. UMTS/LTE funktionieren im Endeffekt wie das heimische WLAN: Der Funkmast agiert als Router mit EINER öffentlichen IP und verteilt an angemeldete Geräte temporäre interne IPs. Also: Andere SIM-Karte vom gleichen Anbieter in der gleichen Zelle -> höchstwahrscheinlich selbe öffentliche IP. Da aber noch 100 andere User dieselbe IP verwenden... was solls?

Jemand mit Zugriff auf die Daten des Netzbetreibers kann dich hingegen triangulieren.
 
ist alles relativ... die meisten foren/seitenbetreiber/Provider-logins haben zwar ein cookie, die viele daten sammeln und speichern, wenn du die cookies löscht, sind sie weg;

aber wenn du dich einloggen musst mit passwort und kennung weiss der betreiber der website, wer du bist... also ist beim anmelden auf einer seite das cookie löschen sinnlos.
 
Daaron schrieb:
Strafverfolgungsbehörden sowie so fähige Hacker, dass sie in die Datenbanken der Netzbetreiber kommen... da ist das Tracking kein Problem. Es gibt keine anonyme Sim-Karte.

Die WEBSEITE hingegen... Die kann da gar nichts machen. Schon wenn du Cookies deaktivierst ist das Tracking so kompliziert, dass es in den meisten Fällen unrentabel wird. Lediglich ETag-Tracking ist unabhängig von Cookies und nicht zu kompliziert zu implementieren, aber das nutzt trotzdem kaum jemand.


Crap... Ein VPN maskiert bestenfalls deine Herkunfts-IP, das wars. Verglichen mit nem Proxy-Mix wie z.B. JAP ist das verhältnismäßig wenig.

Egal ob Drittanbieter-VPN oder Proxy-Mix: Hier baust du dir die MITM-Attacke direkt ein. Statt dass Angreifer dich mühsam tracken oder abhören müssen, kann der Betreiber des VPN-Servers statt dessen allen möglichen Kram nahtlos mitlesen und manipulieren. Gratuliere...

Es gibt nur eine Art sinnvolles und vor allem sicheres VPN: Das, welches man im eigenen heimischen LAN verankert, z.B. direkt im Router oder aber in einem sparsamen Home-Server (z.B. Raspberry PI).

Du kannst den SSL / TLS Traffic mitschneiden jedoch nicht entschlüsseln. Zudem sollte natürlich bei einer VPN Verbindung PFS aktiviert sein, damit die ableitbaren Diffie Hellmann Schlüssel umgangen werden. Dann lässt sich, selbst wenn jemand den SSL / TLS Schlüssel knackt im nachhinein , nichts lesen in aktzeptabler Zeit. Denn er muss sich nach X Passagen Traffic wieder mit dem anderen durch PFS und Diffi erzeugen SSL/TLS Schlüssel arbeiten der generiert wird auf Basis eines neuen Schlüsselwerkes dank PFS.

Zudem stellt sich die Frage inwieweit eine Kaskadierte Maskierung hier Proxy und VPN sinnvoll ist.

Grüße
 
Kanibal schrieb:
Oder wolltest Du nur trollen?
+1
Wobei ich das bei all diesen Proxy Arten machen muss die nicht transparent sind. Aus dem Text geht zudem nicht klar hervor ob das Cert Client oder Server seitig hinterlegt wird.

Wasserquelle schrieb:
Du kannst den SSL / TLS Traffic mitschneiden jedoch nicht entschlüsseln. Zudem sollte natürlich bei einer VPN Verbindung PFS aktiviert sein, damit die ableitbaren Diffie Hellmann Schlüssel umgangen werden. Dann lässt sich, selbst wenn jemand den SSL / TLS Schlüssel knackt im nachhinein , nichts lesen in aktzeptabler Zeit. Denn er muss sich nach X Passagen Traffic wieder mit dem anderen durch PFS und Diffi erzeugen SSL/TLS Schlüssel arbeiten der generiert wird auf Basis eines neuen Schlüsselwerkes dank PFS.

Zudem stellt sich die Frage inwieweit eine Kaskadierte Maskierung hier Proxy und VPN sinnvoll ist.

Grüße

Das dies möglich ist, ist mir bewusst. Aber ich verweise nochmal auf das fett Gedruckte.

Zudem kann man bei entsprechenden Verdachten ja die Certs selbst prüfen und ggf. blockieren.
Wenn wir überall die Fehlerquellen einbauen, können wir uns auch über Sinn und Unsinn von physischer Netztrennung unterhalten. Das wäre eine nicht endliche Disputation.

Daaron schrieb:
Wasserquelle schrieb:
Du kannst den SSL / TLS Traffic mitschneiden jedoch nicht entschlüsseln.


Schöne heile Welt, hm?
http://www.heise.de/security/meldung/Neuer-Burp-Proxy-knackt-auch-Android-SSL-1662408.html

Zudem bezieht sich deine Aussage darauf, das ich den Traffic entschlüsseln könnte mit diesem Burp. Dies ist allerdings nicht gegeben. Es besteht ja eine hybrid verschlüsselte Verbindung. Daher ist dies kein Gegenargument sondern lediglich eine Anmerkung die sich nicht auf meine Aussage bezieht.
Was wiederrum den Sinn deines Zitates von mir in Frage stellt.
usw. ..... ^^

Grüße
 
Zuletzt bearbeitet:
Kanibal schrieb:
Oder wolltest Du nur trollen?
Nö, das ist auch nur der allereinfachste Ansatz wie du SSL entschlüsseln kannst. Im aller-einfachsten Fall nutzt du ssltrip und weg war die verschlüsselte Kommunikation.

Gibt viel interessantere Methoden, die das Zertifikat-Problem aus dem Weg räumen, aber deutlich mehr kriminelle Energie erfordern oder auf älteren Bugs beruhen.
- http://www.tripwire.com/state-of-se...l-certificates-prime-for-mitm-attack-threats/
- im Zuge von Heartbleed dürfte so mancher Private Key abhanden gekommen sein. Nicht jedes ausgegebene Cert wurde inzwischen widerrufen, zumal widerrufene Certs vom Browser nicht unbedingt als ungültig angesehen werden
- https://www.eff.org/deeplinks/2011/08/iranian-man-middle-attack-against-google
- https://blog.startcom.org/?p=145

Regel 1: Trau keinem fremden Netzwerk.
 
Daaron schrieb:

Generell stimme ich dir in deinen Aussagen zu. Gerade was Heartbleed betrifft. Jedoch wird beim Burp Proxy ja nichts entschlüsselt, im Sinne von wir schneiden den Traffic mit und entschlüsseln nachträglich. Darauf bezog sich das ganze IMHO .

Aber wir driften ab glaube ich ;)
 
Zuletzt bearbeitet von einem Moderator: (überflüssiges Zitat entfernt!)
Doch, Burp entschlüsselt. Es nutzt nur eben ein Cert, dem du manuell vertrauen musst... echte Angreifer tun das nicht.

Der Ablauf ist folgender:
Du DENKST, du baust eine SSL-Verbindung zum Zielserver auf, tatsächlich baust du HTTPS zum Proxy auf (mit dessen gefälschtem Cert). Der Proxy erhält jetzt natürlich als Endpunkt der Verbindung Klartext-Daten. Die packt er jetzt in neue Abragen, die er an den eigentlichen Zielserver (via https) schickt. Die HTTPS-Antwort des Zielservers geht in den Proxy, wird als Klartext ausgewertet, für dich neu verschlüsselt und dir als HTTPS serviert.
 
Zurück
Oben