VPN im "Hostile Wlan"

Meep1992

Newbie
Registriert
Feb. 2021
Beiträge
3
Hey Leute,
hoffentlich das richtige Forum, sonst bitte verschieben.

Habe eine kurze Verständnisfrage. Wenn ich in einem Fremden, öffentlichen oder so Wlan bin und mich mit VPN einlogge. Wenn jetzt jemand den Traffic mitschneiden würde, könnte er sich anhand des Traffics irgendwie User und/oder PWD knacken und den traffic entschlüsseln oder ist selbst das schon so weit verschlüsselt, das wenn selbst alles Mitgeschnitten wird keiner etwas herauslesen kann?

Schonmal Danke für die Antwort.
 
Der Sinn eines VPNs ist, das es eben unknackbar verschlüsselt ist.
D.h. der Zeitaufwand zum aufbrechen dürfte größer sein als 100 Jahre.
 
Gesetzt den Fall das VPN wird mit State-Of-The-Art-Mechanismen verschlüsselt und ist auch sonst up to date sollte Traffic nicht entschlüsselt werden können.
 
  • Gefällt mir
Reaktionen: CyrionX
snofox schrieb:
Der Sinn eines VPNs ist, das es eben unknackbar verschlüsselt ist.
Hust diskreter Logarithmus Hust
Ergänzung ()

Meep1992 schrieb:
Wenn jetzt jemand den Traffic mitschneiden würde, könnte er sich anhand des Traffics irgendwie User und/oder PWD knacken und den traffic entschlüsseln oder ist selbst das schon so weit verschlüsselt, das wenn selbst alles Mitgeschnitten wird keiner etwas herauslesen kann?
Nein. Es gibt möglichkeiten den Schlüssel auszutauschen (wird auch bei SSL Verbindungen, wie bei HTTPS genutzt), bei denen ein Angreifer alles mitlesen kann, und trotzdem hat er keine Ahnung was der schlüssel ist.

Hier eins der ältesten und simpelsten verfahren:
https://de.wikipedia.org/wiki/Diffie-Hellman-Schlüsselaustausch#Funktionsweise
 
Zuletzt bearbeitet:
zwischen dir und dem vpn-server ist es unwahrscheinlich, dass jemand dein passwort abfischt. nach dem vpn-server und der serverbetreiber selber, kann dein passwort sehen, sofern es nicht verschlüsselt übertragen wird.
 
madmax2010 schrieb:
Hust diskreter Logarithmus Hust
Ergänzung ()


Nein. Es gibt möglichkeiten den Schlüssel auszutauschen (wird auch bei SSL Verbindungen, wie bei HTTPS genutzt), bei denen ein Angreifer alles mitlesen kann, und trotzdem hat er keine Ahnung was der schlüssel ist.

Hier eins der ältesten und simpelsten verfahren:
https://de.wikipedia.org/wiki/Diffie-Hellman-Schlüsselaustausch#Funktionsweise
Nein zu was?
Wenn ich deine Antwort richtig interpretiere, sind alle VPNs, egal wie verschlüsselt, unsicher und ganz einfach mit "alten und simplen Verfahren" knackbar?
Du verstehst wenn das für mich wie eine sehr mutige Behauptung klingt
 
Nope. Unten ist zur Erklarung fuer OP eine Schluesselaustauschmethode verlinkt, die bis heute gelegentlich verwendet wird und gut nacvollziehbar ist.


Oben nehme ich bezog auf die Funktion, die sehr vielen (Asymetrischen) Verschluesselungsverfahren zugrunde liegt. Unknackbar ist hier definitiv das falsche Wort. Es kommt hier insbesondere auf die Schluesssellaenge (die i.d.r unabhaengig von der Passwortlaenge ist!!!) an, um eine Aussage darueber machen zu koennen, wie schnell etwas knackbar ist. Das Passwort kann ignoriert werden, da es nur den Schluessel entschluesselt.

Bei auch viel verwendeten Symmetrischen Blockchiffren (DES, 3DES, AES) gibt es teilweise Angriffe, insbesondere DES ist geknackt. An AES beissen sich immernoch viele die Zahne aus, jedoch kann davon ausgegangen werden, dass das NIST die Subsitutionsbluecke u.a nicht zufaellig so gewaehlt hat.

In jedem Fall kommt es hart auf die Implementierung an. Die relevanten Open Source implementierungen sind nach vielen Jahren und sehr vielen Audits bis heute nicht perfekt, aber auf einem Extrem guten Level.

Die ganzen "Oh, schau, ich habe das mal selber implementiert und verrate niemandem den Code" sind immer fehlerhaft.
 
  • Gefällt mir
Reaktionen: CyrionX
Zurück
Oben