VPN noch nötig heutzutage?

Status
Für weitere Antworten geschlossen.
CED999 schrieb:
Wie meinst Du das, dass ein VPN nichts mit WPA2 zu tun hat? beides sind Verschlüsselungen des Datenstroms?
WPA2 schützt nur innerhalb des Drahtlosnetzwerks, so dass die Datenpakete nicht so einfach durch andere im Netzwerk auslesbar sind. Das, was vom Router aus in's Intenet raus geht, ist das gleiche wie wenn WLAN nicht verschlüsselt wäre.
Eine VPN-Verbindung dagegen geht von dir, oder deinem Router, bis in's Zielnetzwerk, und baut eine virtuelle Netzwerkverbindung über Internet auf. Dadurch können auch Dienste ermöglicht werden, die über Internet nicht funktionieren, wie z. B. Remote-Steuerung oder Datei- und Druckerfreigaben.
 
Naja, generell ist immer die Frage vor wem und aus welchen Gründen man sich "schützen" will. VPN als Technologie ist sehr sinnvoll. VPN als "Schutz" im Sinne der VPN Anbieter kann sinnvoll sein, muss es aber nicht. Und man begibt sich von einer Abhängigkeit (ISP kennt Datenverkehr) in eine andere (VPN Anbieter kennt Datenverkehr).
naTmeg schrieb:
Den ISP interessiert es nicht, welche Pornos du schaust, den VPN Anbieter evtl. schon ;)
Ich möchte anmerken, dass das leider SO auch nciht mehr stimmt. Mit Abschaffung der Trackingpixel/cookies kommt nun von den ISP (zumindest im mobilen Bereich) TrustPID. Und damit interessiert es den ISP leider sehr, was du machst/schaust/klickst/suchst.
 
  • Gefällt mir
Reaktionen: BFF
CED999 schrieb:
Für wie sinnvoll haltet ihr ein VPN heutzutage. Die meisten WLANs sind ja heute mit mindestens WPA2 verschlüsselt und durch httpS wird ja eingentlich nochmals ein verschlüsselter Tunnel zur Website aufgebaut.
Wie auch in anderen Posts schon angedeutet: WPA2 und SSL haben sehr unterschiedliche Anwendungsgebiete und SSL wird als Unterbau sogar doppelt genutzt.

CED999 schrieb:
Wenn es nicht darum geht Geo-Blocking zu umgehen wozu dann ein VPN oder reicht WPA2 als Sicherheit nicht aus?
Schau Dir einfach an, was die Protokolle machen:
  • WPA: Absicherung der Verbindung zwischen Client und AP
  • SSL: Absicherung einer Kommunikation zwischen beliebigen Endpunkten
  • bei Protokollen wie https: Absicherung zu einem Service
  • bei VPN mit SSL (analog zu IPsec): Absicherung zwischen Host und Zielsystem/-netz
Wenn ich im WLAN nicht will, dass jeder meine Kommunikation mitlesen kann, brauche ich WPA. Wenn ich mich sicher mit einem Service unterhalten will, dann brauche ich SSL als Ergänzung zum unverschlüsselten Protokoll (z.B. http/pop/imap/nntp/ftp). Wenn ich mich sicher mit einem anderen Netzwerk (privat/geschäftlich) verbinden möchte, dann brauche ich ein VPN mit SSL/IPsec.

Insofern haben alle drei ihre Berechtigung und den Einsatzzweck, auch wenn manchmal die Anwendungsfälle fließende Übergänge haben - inbesonders bei SSL..
 
  • Gefällt mir
Reaktionen: CED999 und Tzk
AB´solut SiD schrieb:
Oder geh ich den Umweg kurz das VPN zu starten und dann ohne offene Ports meine Anwendungen/Clients, Lichtschalter fernzusteuern.
Mit VPN öffnest du auch Ports, wenn auch und das nur evtl. weniger.
 
eYc schrieb:
WPA2 schützt nur innerhalb des Drahtlosnetzwerks, so dass die Datenpakete nicht so einfach durch andere im Netzwerk auslesbar sind.
Und Leute außerhalb des Netzwerks können einfach mitlesen? ;-)
 
@CSnug ist schon klar, jedoch wie von dir angemerkt wesentlich weniger. Denke aber die Frage des TE wurde hinreichend beantwortet.

Die ChatGPT Frage kam für mich auf weil es sehr rund und doch nicht geschrieben war. Bitte Kater klicken um zu bestätigen kein Roboter zu sein. []
 
AB´solut SiD schrieb:
Es geht in erster Linie um nicht vertrauenswürdige Zugangspunkte, der Weg ist erstmal sicher (du z.b. daheim per WPA2 mit deinem Router verbunden, der baut eine verschl. https Verbindung zu Website auf. Kein VPN nötig. Du sitzt im Internetcafe und vertraust entweder dem Anbieter des Zugangspunktes nicht (Land/Person) oder bist dir bewusst das dies der Fishingground für Wifi Attacken ist, stickwort Man in the middle Attack.


Dann baust ein VPN zu einem vertrauenswürdigen Anbieter (nicht NordVPN oder Konsorten, aber z.b. deinen Router zuhause) der dann per https auf die website zugreift und dir verschlüsselt im Tunnel die abgefragen Daten weiterleitet.
Du bist zwar in beiden Fällen End-to-End verschlüsselt, aber mit dem unterschied das im vertrauensunwürdiger Umgebung der Datenstrom nur sehr schwer entschlüsselt und extrahiert werden kann, weil ich dir nicht einfach ein Zertifikat unterjubeln kann das deine Verschlüsselung als Sicher markiert im browser während du über meinen Accesspoint surfst.


Wie axxid richtig anmerkt, machen die nur Panik und ihr einziger wirklicher Sinn ist entweder Regionsbeschränkungen bei Netflix oder Amazon zu umgehen oder in manchen Regionen auf vom Provider gesperrte Websiten zugreifen zu können.
Also ich weiß nicht ob ich das so ganz verstehe. Wenn mir jemand mit einer MITM-Attacke mit seinem Wifi Pineapple vorgaukelt er wäre das Hotel WLAN. Dann bin ich doch mit VPN (und sei es mein eigenes) oder sonstwem einfach f****ed weil ich dann mit dem Hacker verbunden bin und er eh die Schlüssel auslesen kann mit denen dann der VPN Tunnel versucht was zu verschlüsseln.

Wenn ich über einen korrupten Access Point reingehe kann die Verbindung dann ja nicht mehr sicher sein??
Ergänzung ()

Redundanz schrieb:
MITM attacken sind möglich. ein vpn tunnel sieht erstmal von außen wirklich nur aus wie "datenmüll". da muss schon einer der beiden endpunkte kompromittiert sein, um verwundbar zu werden.
Und das ist das was mir nicht klar ist. Im Grunde muss ich ja vor 2 Dingen "Angst" haben:
A) der Admin vom Hotelnetzwerk ist nicht vertrauenswürdig
B) ein Hacker möchte mir im Hotel-WLAN was unterjubeln mit MITM Wifi Pineapple.

In beiden Fällen ist es ja so, dass mein Gerät sich mit einem kompromittierten Zugangspunkt verbindet (Entweder Admin oder Hacker liest mit). Wie soll nun eine funktionierende Verschlüsselung des VPN aufgebaut werden wenn vom Anfang an schon alles mitgelesen wird??
Das Klingt etwas nach Mücnhausen der sich am eigenen Schopf aus dem Morast ziehen kann.....
 
Zuletzt bearbeitet:
Du hast die letzten Fragen auch nicht so ganz verstanden: Hauptbedrohung ist ein korrupter Accesspoint. Ist dieser korrumpiert wie soll da ein VPN noch helfen? Wenn die Aushandelung der Schlüssel auf einem korrumpierten Accesspoint geschehen sind?
Die links helfen nicht weiter die enthalten nur blabla nach dem Moto: "Das VPN fungiert als sicherer Tunnel zwischen Ihnen und dem Internet. Ihr ISP und andere Dritte können diesen Tunnel nicht sehen" Ja wenn alles geklappt hat ist es so ja...
 
CED999 schrieb:
Hauptbedrohung ist ein korrupter Accesspoint.
Praktisch alles, was heute von App gesendet wird hat mit TLS eine Transportverschlüsselung. Soweit ich mich entsinne sind Apps, die kein TLS verwenden gar nicht mehr erlaubt. Von daher bedarf es keinem VPN.

Keine Ahnung, wieso hier so viel über VPNs philsophiert wird, die Antwort ist recht simpel.
 
CED999 schrieb:
Hauptbedrohung ist ein korrupter Accesspoint. Ist dieser korrumpiert wie soll da ein VPN noch helfen?

... "Das VPN fungiert als sicherer Tunnel zwischen Ihnen und dem Internet.
Dein korrupter AP ist nicht im Internet! Du baust die VPN-Verbindung von dir zu einem der Provider auf, und dazu sind Schlüssel oder Zertifikate [...] notwendig.
 
CED999 schrieb:
Du hast die letzten Fragen auch nicht so ganz verstanden: Hauptbedrohung ist ein korrupter Accesspoint. Ist dieser korrumpiert wie soll da ein VPN noch helfen? Wenn die Aushandelung der Schlüssel auf einem korrumpierten Accesspoint geschehen sind?
Ein VPN-Tunnel wird i.d.R. mit Zertifikaten gesichert und die Hauptaufgabe von VPN ist eine sichere Verbindung über unsichere Leitungen zu schaffen. Es ist schlichtweg egal, ob jemand den AP kompromittiert oder im LAN einen Mirrorport hat.

Ein VPN ist in diesem Kontext eine gesicherte Verbindung zwischen zwei Endpunkten über eine beliebige unsichere Leitung(, die nicht unter der eigenen Verwaltung steht). MPLS-Anbindung laufen auch unter VPN, aber das hat einen anderen Hintergrund und hat nichts mit Verschlüsselung zu tun.

CED999 schrieb:
Die links helfen nicht weiter die enthalten nur blabla nach dem Moto: "Das VPN fungiert als sicherer Tunnel zwischen Ihnen und dem Internet. Ihr ISP und andere Dritte können diesen Tunnel nicht sehen" Ja wenn alles geklappt hat ist es so ja...
Wenn Dir die verlinkten Webseiten nur Blabla liefern, dann schau Dir an, wie SSL/TLS und IPsec im Detail funktionieren, aber hör bitte auf, Dich an irgendwelchen MITM-Angriffen aufzuhängen, wenn das Grundprinzip nicht verstanden ist.

MITM würde bei einem VPN nur funktionieren, wenn Du das Zertifikat des Angreifers für Deine eigene VPN-Verbindung akzeptierst.
Ergänzung ()

BeBur schrieb:
Praktisch alles, was heute von App gesendet wird hat mit TLS eine Transportverschlüsselung. Soweit ich mich entsinne sind Apps, die kein TLS verwenden gar nicht mehr erlaubt. Von daher bedarf es keinem VPN.
Keine Ahnung, wie Du während Corona auf Server im Firmennetz zugegriffen hast oder von unterwegs Dein Smart Home steuerst. Aber ich nutze dafür gerne einen VPN-Tunnel. Ob der dann mit IPsec oder SSL/TLS arbeitet, ist mir letztlich egal.

BeBur schrieb:
Keine Ahnung, wieso hier so viel über VPNs philsophiert wird, die Antwort ist recht simpel.
Das ist es nur, wenn man div. Aspekte getrost ausblendet...
 
  • Gefällt mir
Reaktionen: AB´solut SiD und eYc
Joe Dalton schrieb:
......
MITM würde bei einem VPN nur funktionieren, wenn Du das Zertifikat des Angreifers für Deine eigene VPN-Verbindung akzeptierst.

Wenn ich dich richtig verstehe, möchtest Du auf folngedes raus: Solange die Zertifikate am Anfang über eine nicht kompromittierte Leitung ausgetauscht wurden ist ab dann alle weitere Kommunikation sicher verschlüsselt auch wenn ein korrupter AP benutzt wird. So in etwa?

So ganz trivial ist das nämlich nicht das ganze. Im von Eletron verlinkten Privacy Handbuch steht:
Ein VPN schützt konzeptuell gegen Angreifer, die nur den verschlüsselten VPN Traffic beschnüffeln könnten. Das ist das Angreifermodell, welches die Grundlage für das Konzept ist.
und
m privaten Bereich kann mit VPNs verwenden, um die Verfolgung der Reisetätigkeit durch Geo-Lokalisierung der IP-Adresse zu verhindern und in nicht vertrauenswürdigen Wi-Fi Netzwerken (Hotel, Flughafen, U-Bahn o.ä.) Angriffe durch bösartige Nutzer des Hotspots zu verhindern.
Hier wird auch das Thema korrupter AP erstmal umschifft...
 
VPN wird ja auch vorab eingerichtet, Schlüssel hinterlegt, Zertifikate etc. Selbst wenn ich dir nen Datensatz schicke den du sehen kannst ist es wie bei der enigma im 2ten Weltkrieg, solange du den vorab vereinbarten Schlüssel und andere Variablen der Verschlüsselung nicht kennst kannst du mit dem Datengebrabbel nichts anfangen.
@BeBur äh nein

Edit: Hab die wichtigste Nutzung eines VPN ganz vergessen! Spielen von alten LAN Games über das Internet ;)
 
VPN ist eine speziell gesicherte, verschlüsselte Verbindung von dir zum Ziel-Server im Internet oder in dessen Netzwerk. Was ist daran so schwer zu verstehen? :confused_alt:
WPA2 verschlüsselt nur im Netzwerk, bis zum Access Point.

Ob die VPN-Verbindung jetzt absolut sicher ist, oder nicht, ist wieder ne andere Frage. Es nützt dir z. B. auch nichts, wenn in der Hardware eine Funktion implementiert ist, die alle Daten an den Hersteller schickt - verschlüsselt oder nicht. :rolleyes:
Solange du darauf vertraust, bist du sicher. Sicherheit ist immer nur ein Gefühl. Wenn du der Sache nicht traust, dann lass' es sein, oder leb' damit, anstatt lauter so wenn-dann-Überlegungen anzustellen.
 
  • Gefällt mir
Reaktionen: AB´solut SiD
eYc schrieb:
Solange du darauf vertraust, bist du sicher. Sicherheit ist immer nur ein Gefühl. Wenn du der Sache nicht traust, dann lass' es sein, oder leb' damit, anstatt lauter so wenn-dann-Überlegungen anzustellen.

Schreibst Du da gerade ernsthaft soll aufhören Dinge zu hinterfragen? Und man soll aufhören Wenn-dann-Überlegungen anzustellen?? Mann mann...
 
Du könntest dich auch erst informieren, und dann die Fragen stellen.
 
  • Gefällt mir
Reaktionen: Joe Dalton
Und Du könntest aufhören mit diesem sinnfreien Esoterik Gebrabbel "Wenn Du Dich sicher fühlst, bist Du es auch"🤣🤣.. Du verstehst da wirklich überhaupt nichts von...
 
Status
Für weitere Antworten geschlossen.
Zurück
Oben