VPN mit Cisco-Client - was passiert mit meinen Daten?

Registriert
Dez. 2010
Beiträge
709
Um von zuhause aus auf eBooks der Bibliothek zugreifen zu können, habe ich den Cisco-VPN-Client installiert und mich mit dem Universitäts-VPN verbunden.

Bei aktiver VPN-Verbindung habe ich meine Dropbox genutzt, inklusive dort befindlichen Passwortmanagerdateien.

Habe ich jetzt genauso viele Daten preisgegeben, wie wenn ich über das Campus-WLAN meine Dropbox benutzt hätte, oder mehr?

Wenn die Uni-VPN-Verbindung über den Cisco-Client aktiv ist, würde ich mich dann auch beim Starten von z. B. Steam mit einer Uni-IP anmelden und dann gebannt werden, weil VPNs bei vielen Spielen ja verboten sind? Habe ich nicht, aber kann ja aus Versehen passieren.
 
Zuletzt bearbeitet:
Wahrscheinlich eher nicht. Aber wenn du solche Bedenken hast, dann frag bei der Uni nach bzw. Bei deren Datenschützer.
 
Dropbox und https-Webseiten etc. nutzen verschlüsselte Verbindungen. Netzwerktechnik "auf dem Weg" kann die übertragenen Daten nicht entschlüsseln, sondern bestenfalls mitschneiden, DASS Daten zwischen z.B. Deinem Rechner und Dropbox ausgetauscht werden (Admins an Unis haben aber i.a. besseres zu tun als sowas, und DSGVO-konform wäre das auch nicht). Also im allgemeinen unproblematisch.

Steam wird die Uni bzw. ihr VPN nicht als VPN erkennen. Die haben bei sich eine Liste von VPN-Gateways, und da stehen bestenfalls die großen VPN-Anbieter drauf.
 
Bei aktivem HTTPS-Scanning einer Firewall, welche eine Uni mitunter auch einsetzen dürfte, ist das "entschlüsseln" schon möglich, da die Firewall dann den Man-in-the-Middle spielt, die Verschlüsselung aufbricht um zu prüfen ob im HTTPS-Datenverkehr gefährliche Datenpakete versteckt sind.
 
Es war nicht Dropbox über den Browser sondern über den installierten Windows-Client. Also praktisch habe ich die lokalen Daten auf meiner Festplatte geöffnet, aber auch geändert und neue erstellt, die sich ja sofort synchronisiert haben.

Ich habe aber vor Coronazeiten meine Dropbox auch über die Android-App über das Campus-WLAN genutzt, wo die Dateien ja nicht lokal gespeichert werden. Hat der VPN jetzt wirklich mehr preisgegeben?
 
Zer0DEV schrieb:
Bei aktivem HTTPS-Scanning einer Firewall
Das wird die Uni a) nicht machen, weil das in D aus Datenschutzgründen strafbar ist, und b) ist das sowieso nicht möglich, ohne dass man auch den Browser umkonfiguriert bzw. das HTTPS-Zertifikat der Firewall explizit in den Browser als vertrauenswürdig einträgt. Wie sollte eine Firewall bitte z.B. an ein gültiges Zertifikat für dropbox.com kommen?
 
Titan CCCCIↃↃↃↃ schrieb:
Um von zuhause aus auf eBooks der Bibliothek zugreifen zu können, habe ich den Cisco-VPN-Client installiert und mich mit dem Universitäts-VPN verbunden.
aufgrund der Ausdrucksweise vermute ich mal, dass du falsche Vorstellungen von VPN usw. hast.
korrekt würde man sagen: "per VPN mit dem Uni-Netz verbunden"

das klingt vielleicht nach Haarspalterei, soll es aber nicht sein und ist es auch nicht, wenn man sich den Wortlaut mal genau ansieht, dann wird vielleicht auch einiges klarer.

bildlich gesprochen gräbst du per VPN einen Tunnel durch das Internet von deinem Rechner in das Uni-Netz.
und genau wie bei einem echten Tunnel hast du zwei Enden und alle Daten die zwischen diesen beiden Enden ausgetauscht werden, laufen eben durch den Tunnel. Dabei sind sie im Tunnel gegen die Außenwelt abgeschottet (verschlüsselt).

wenn du aber von deinem Rechner auf die Dropbox zugreifst, dann ist das Uni-Netz ja gar nicht involviert, da werden deine Daten zwischen deinem Rechner und dem/n Dropbox Server(n) ausgetauscht, damit hat das VPN dann gar nichts weiter zu tun.
 
Im cisco Client kannst dir das Routing anschauen, wenn du verbunden bist. Anhand von dem siehst ob nur die Uni Router geroutet werden.

Wenn du so Panik um deine Daten hast. Wieso Dropbox?!?!!?
 
Mickey Mouse schrieb:
du aber von deinem Rechner auf die Dropbox zugreifst, dann ist das Uni-Netz ja gar nicht involviert, da werden deine Daten zwischen deinem Rechner und dem/n Dropbox Server(n) ausgetauscht, damit hat das VPN dann gar nichts weiter zu tun.
Habe bei aktiver VPN-Verbindung Thunderbird geöffnet und bis auf meine Unimail haben alle Gmails die Synchronisation blockiert, da andere IP (Sicherheitswarnung hinterher).

Aber ja, der intendierte Nutzen des VPNs für die Studenten ist nur die Authentifizierung für eBooks, hatte halt nur Bedenken, ob um Missbrauch des VPNs vorzubeugen, alles mögliche überwacht werden darf und dabei halt auch Passwörter abgefangen werden können, wenn man einen Passwortmanager offen hat...
 
Zuletzt bearbeitet:
das ist halt Einstellungssache, sowohl auf deiner als auch Uni Seite!
wenn du deinen Rechner so konfigurierst, dass er alles durch den VPN Tunnel schickt, dann werden die Daten verschlüsselt bis zum Uni Gateway ("VPN Empfang") geschickt und da entscheidet dann die Uni Einstellung was weiter damit geschieht. Vielleicht lässt sich der Admin da alle Daten zuschicken und guckt sich die an (sind ja nicht mehr verschlüsselt), vielleicht werden sie einfach "weg geschmissen"/geblockt oder auch (eher unwahrscheinlich) an die Zieladresse weiter geleitet.
manche VPN Clients sind auch so konfiguriert, dass sie nur die Daten "für die andere Seite des Tunnels" durch eben diesen schicken und schon lokal alles andere blocken/droppen.
Alles davon ist möglich.

auf jeden Fall sollte man schon verstehen was man da eigentlich macht, "nur" durch die Vewrwendung eines VPN Programms ist man nicht automatisch sicher, es kann auch genau anders herum sein...
 
Wenn ich das richtig verstehe, ist ein Uni-VPN also nicht mehr oder weniger datenschutztechnisch bedenklich, als das Uni-WLAN zu benutzen?
 
Zer0DEV schrieb:
Bei aktivem HTTPS-Scanning einer Firewall, welche eine Uni mitunter auch einsetzen dürfte, ist das "entschlüsseln" schon möglich, da die Firewall dann den Man-in-the-Middle spielt, die Verschlüsselung aufbricht um zu prüfen ob im HTTPS-Datenverkehr gefährliche Datenpakete versteckt sind.

Das ist nur dann der Fall, wenn du auf deinem Computer/Notebook das Zertifikat installiert hast bzw. annimmst. Wenn du das Zertifikat der Gegenseite bekommst, also z.B. das von Dropbox, welches die Uni so auch gar nicht signiert bekommen kann, kann auch niemand den Inhalt der Verbindung mitlesen. Der Proxy würde sehen, mit welcher IP du dich verbunden hast, ggf. auch via DPI einige Muster erkennen, aber die Daten selbst können nur gelesen werden, wenn du das Zertifikat der Uni annimmst. Ich glaube und hoffe dass das nicht so ist.

Titan CCCCIↃↃↃↃ schrieb:
Wenn ich das richtig verstehe, ist ein Uni-VPN also nicht mehr oder weniger datenschutztechnisch bedenklich, als das Uni-WLAN zu benutzen?

Exakt. Im Prinzip surfst du, wenn du mit dem VPN verbunden bist, so wie im Uni-Wlan. Wenn ihr Eduroam als Wlan habt, ist das technisch nochmal ein anderes Netz, vom Prinzip her aber alles gleich.
Was sein könnte: Es werden im VPN Netz verschiedene Websites geblockt (Steam, XXX Webseiten, ...). Je nachdem, was die Admins für Ideen hatten. Du solltest nach Möglichkeit auch nichts grob illegales über die VPN Verbindung machen... aber sonst, alles wie im Uni Wlan.
 
Zurück
Oben