BFF
¯\_(ツ)_/¯
- Registriert
- Okt. 2017
- Beiträge
- 26.602
AB´solut SiD schrieb:ChatGPT?
Das Teil behauptet nein.
https://writer.com/ai-content-detector/
Nur weil es gut geschrieben ist muss es nicht von einer KI kommen.
Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
AB´solut SiD schrieb:ChatGPT?
WPA2 schützt nur innerhalb des Drahtlosnetzwerks, so dass die Datenpakete nicht so einfach durch andere im Netzwerk auslesbar sind. Das, was vom Router aus in's Intenet raus geht, ist das gleiche wie wenn WLAN nicht verschlüsselt wäre.CED999 schrieb:Wie meinst Du das, dass ein VPN nichts mit WPA2 zu tun hat? beides sind Verschlüsselungen des Datenstroms?
Ich möchte anmerken, dass das leider SO auch nciht mehr stimmt. Mit Abschaffung der Trackingpixel/cookies kommt nun von den ISP (zumindest im mobilen Bereich) TrustPID. Und damit interessiert es den ISP leider sehr, was du machst/schaust/klickst/suchst.naTmeg schrieb:Den ISP interessiert es nicht, welche Pornos du schaust, den VPN Anbieter evtl. schon
Wie auch in anderen Posts schon angedeutet: WPA2 und SSL haben sehr unterschiedliche Anwendungsgebiete und SSL wird als Unterbau sogar doppelt genutzt.CED999 schrieb:Für wie sinnvoll haltet ihr ein VPN heutzutage. Die meisten WLANs sind ja heute mit mindestens WPA2 verschlüsselt und durch httpS wird ja eingentlich nochmals ein verschlüsselter Tunnel zur Website aufgebaut.
Schau Dir einfach an, was die Protokolle machen:CED999 schrieb:Wenn es nicht darum geht Geo-Blocking zu umgehen wozu dann ein VPN oder reicht WPA2 als Sicherheit nicht aus?
Mit VPN öffnest du auch Ports, wenn auch und das nur evtl. weniger.AB´solut SiD schrieb:Oder geh ich den Umweg kurz das VPN zu starten und dann ohne offene Ports meine Anwendungen/Clients, Lichtschalter fernzusteuern.
Und Leute außerhalb des Netzwerks können einfach mitlesen? ;-)eYc schrieb:WPA2 schützt nur innerhalb des Drahtlosnetzwerks, so dass die Datenpakete nicht so einfach durch andere im Netzwerk auslesbar sind.
Also ich weiß nicht ob ich das so ganz verstehe. Wenn mir jemand mit einer MITM-Attacke mit seinem Wifi Pineapple vorgaukelt er wäre das Hotel WLAN. Dann bin ich doch mit VPN (und sei es mein eigenes) oder sonstwem einfach f****ed weil ich dann mit dem Hacker verbunden bin und er eh die Schlüssel auslesen kann mit denen dann der VPN Tunnel versucht was zu verschlüsseln.AB´solut SiD schrieb:Es geht in erster Linie um nicht vertrauenswürdige Zugangspunkte, der Weg ist erstmal sicher (du z.b. daheim per WPA2 mit deinem Router verbunden, der baut eine verschl. https Verbindung zu Website auf. Kein VPN nötig. Du sitzt im Internetcafe und vertraust entweder dem Anbieter des Zugangspunktes nicht (Land/Person) oder bist dir bewusst das dies der Fishingground für Wifi Attacken ist, stickwort Man in the middle Attack.
Dann baust ein VPN zu einem vertrauenswürdigen Anbieter (nicht NordVPN oder Konsorten, aber z.b. deinen Router zuhause) der dann per https auf die website zugreift und dir verschlüsselt im Tunnel die abgefragen Daten weiterleitet.
Du bist zwar in beiden Fällen End-to-End verschlüsselt, aber mit dem unterschied das im vertrauensunwürdiger Umgebung der Datenstrom nur sehr schwer entschlüsselt und extrahiert werden kann, weil ich dir nicht einfach ein Zertifikat unterjubeln kann das deine Verschlüsselung als Sicher markiert im browser während du über meinen Accesspoint surfst.
Wie axxid richtig anmerkt, machen die nur Panik und ihr einziger wirklicher Sinn ist entweder Regionsbeschränkungen bei Netflix oder Amazon zu umgehen oder in manchen Regionen auf vom Provider gesperrte Websiten zugreifen zu können.
Und das ist das was mir nicht klar ist. Im Grunde muss ich ja vor 2 Dingen "Angst" haben:Redundanz schrieb:MITM attacken sind möglich. ein vpn tunnel sieht erstmal von außen wirklich nur aus wie "datenmüll". da muss schon einer der beiden endpunkte kompromittiert sein, um verwundbar zu werden.
Praktisch alles, was heute von App gesendet wird hat mit TLS eine Transportverschlüsselung. Soweit ich mich entsinne sind Apps, die kein TLS verwenden gar nicht mehr erlaubt. Von daher bedarf es keinem VPN.CED999 schrieb:Hauptbedrohung ist ein korrupter Accesspoint.
Dein korrupter AP ist nicht im Internet! Du baust die VPN-Verbindung von dir zu einem der Provider auf, und dazu sind Schlüssel oder Zertifikate [...] notwendig.CED999 schrieb:Hauptbedrohung ist ein korrupter Accesspoint. Ist dieser korrumpiert wie soll da ein VPN noch helfen?
... "Das VPN fungiert als sicherer Tunnel zwischen Ihnen und dem Internet.
Ein VPN-Tunnel wird i.d.R. mit Zertifikaten gesichert und die Hauptaufgabe von VPN ist eine sichere Verbindung über unsichere Leitungen zu schaffen. Es ist schlichtweg egal, ob jemand den AP kompromittiert oder im LAN einen Mirrorport hat.CED999 schrieb:Du hast die letzten Fragen auch nicht so ganz verstanden: Hauptbedrohung ist ein korrupter Accesspoint. Ist dieser korrumpiert wie soll da ein VPN noch helfen? Wenn die Aushandelung der Schlüssel auf einem korrumpierten Accesspoint geschehen sind?
Wenn Dir die verlinkten Webseiten nur Blabla liefern, dann schau Dir an, wie SSL/TLS und IPsec im Detail funktionieren, aber hör bitte auf, Dich an irgendwelchen MITM-Angriffen aufzuhängen, wenn das Grundprinzip nicht verstanden ist.CED999 schrieb:Die links helfen nicht weiter die enthalten nur blabla nach dem Moto: "Das VPN fungiert als sicherer Tunnel zwischen Ihnen und dem Internet. Ihr ISP und andere Dritte können diesen Tunnel nicht sehen" Ja wenn alles geklappt hat ist es so ja...
Keine Ahnung, wie Du während Corona auf Server im Firmennetz zugegriffen hast oder von unterwegs Dein Smart Home steuerst. Aber ich nutze dafür gerne einen VPN-Tunnel. Ob der dann mit IPsec oder SSL/TLS arbeitet, ist mir letztlich egal.BeBur schrieb:Praktisch alles, was heute von App gesendet wird hat mit TLS eine Transportverschlüsselung. Soweit ich mich entsinne sind Apps, die kein TLS verwenden gar nicht mehr erlaubt. Von daher bedarf es keinem VPN.
Das ist es nur, wenn man div. Aspekte getrost ausblendet...BeBur schrieb:Keine Ahnung, wieso hier so viel über VPNs philsophiert wird, die Antwort ist recht simpel.
Joe Dalton schrieb:......
MITM würde bei einem VPN nur funktionieren, wenn Du das Zertifikat des Angreifers für Deine eigene VPN-Verbindung akzeptierst.
undEin VPN schützt konzeptuell gegen Angreifer, die nur den verschlüsselten VPN Traffic beschnüffeln könnten. Das ist das Angreifermodell, welches die Grundlage für das Konzept ist.
Hier wird auch das Thema korrupter AP erstmal umschifft...m privaten Bereich kann mit VPNs verwenden, um die Verfolgung der Reisetätigkeit durch Geo-Lokalisierung der IP-Adresse zu verhindern und in nicht vertrauenswürdigen Wi-Fi Netzwerken (Hotel, Flughafen, U-Bahn o.ä.) Angriffe durch bösartige Nutzer des Hotspots zu verhindern.
eYc schrieb:Solange du darauf vertraust, bist du sicher. Sicherheit ist immer nur ein Gefühl. Wenn du der Sache nicht traust, dann lass' es sein, oder leb' damit, anstatt lauter so wenn-dann-Überlegungen anzustellen.