1. #1

    Registriert seit
    03.09.2015
    Beiträge
    135
    Thanked 55 Times in 40 Posts

    Standard Schutz vor sniffing/MITM/Provider-Logs durch VPN?

    Hey Leute,

    ich kenne mich im Themengebiet von VPN leider echt nicht so gut aus. Die Frage beschäftigt mich jedoch schon seit längerem. Kann ich durch Nutzung von VPN oder ähnlichen Techniken es irgendwie
    unterbinden, dass der Provider meine Aktivitäten korrekt loggt? Ich möchte halt nicht, dass Freunde/Familie/Bekannte sich die Provider-Logs ihres Routers anschauen und die von mir getätigten Aktivitäten (bzw. URLs)
    nachverfolgen. Eben so wenig möchte ich dass der Datentransfer generell mitgesnifft werden kann (z.B. durch MITM o.Ä.).

    Kann ich das mittels VPN realisieren? Falls ja: welche empfehlenswerten Anbieter gibt es? Gibt es eine Mindestlaufzeit oder schließt man die Services immer monatlich ab? Wichtig wäre mir, dass ich in meiner
    Internet-Nutzung nicht zu stark eingeschränkt werde, so dass YouTube, Netflix und Ähnliches weiterhin möglich bleibt.

    Falls nein: welche anderen Techniken könnte es geben? Tor?
    Mfg

    .\

  2. The Following User Says Thank You to Negok For This Useful Post:

    Tiger18 (09.08.2020)

  3. #2
    Avatar von DMW007
    Registriert seit
    15.11.2011
    Beiträge
    6.080
    Thanked 9.118 Times in 2.995 Posts
    Blog Entries
    5

    Standard

    Was genau meinst du mit "Provider-Logs ihres Routers"? Ein Standard-Router loggt in der Regel nichts wesentliches, das man als Anwender ohne weiteres einsehen kann. Wenn überhaupt werden dort nur aggregierte Daten angezeigt, wie beispielsweise der Datenverbrauch. Komplette URLs sind dort nicht sichtbar.

    Der DSL-Anbieter kann die Domains sehen, da dessen DNS-Server oft standardmäßig eingetragen ist. Du rufst also z.B. u-labs.de auf, dann löst der DNS-Server das zu einer IP auf und weiß somit, dass du auf U-Labs warst. Was genau du dort getan hast (also die vollständige URL) sieht er bei TLS-Verschlüsselung, wie wir und mittlerweile auch viele andere Dienste sie einsetzen, nicht.

    Um das zu sehen, müsste man die Verschlüsselung brechen. Entweder über Sicherheitslücken/Backdoors, oder wenn man Zugriff auf das Netzwerk hat via Man-in-the-Middle (MITM). Da bei MITM die Verschlüsselung aufgebrochen und die Daten anschließend wieder neu verschlüsselt werden, erzeugt das normalerweise einen Zertifikatsfehler, z.B. im Browser. Ausnahme: Du nutzt eine App/Anwendung oder andere Blackbox, die schlampig Programmiert wurde und das nicht prüft. Für den Regelfall müsste man dir aber ein Zertifikat unterjubeln, dass der Neu-Verschlüsselung seitens des MITM-Proxys vertraut. Man bräuchte also Zugriff auf den Gerät oder müsste dich überreden, das zu tun (hat Facebook z.B. mal mit naiven Teenagern gemacht, um noch mehr Daten sammeln zu können).

    Mit einem VPN wird ein verschlüsselter Tunnel zum VPN-Server erzeugt. Unter der Annahme, dass das alles sauber und vertrauenswürdig umgesetzt wurde (keine Sicherheitslücken/Backdoors, Cisco *hust*), ergibt das eine zusätzliche Schutzschicht: Die TLS-Verschlüsselten Daten werden via VPN erneut verschlüsselt. Nun ist also auch nicht mehr der Hostname ersichtlich. Und zwar auch für z.B. Geheimdienste, die den Datenverkehr am CIX illegal abfangen.

    Allerdings gibt es einen Haken: Der VPN-Server entschlüsselt den Traffic und sendet ihn zum gewünschten Ziel. An dieser Stelle muss die VPN-Verschlüsselung somit entschlüsselt werden. Somit kann der VPN-Anbieter theoretisch protokollieren, was der Nutzer macht. Viele versprechen, das nicht zu tun. Wie überall existieren auch hier schwarze Schafe, die es trotzdem tun. Ein Negativbeispiel ist PureVPN, die 2017 IP-Adressen an US-Ermittler herausgegeben haben. Ergo haben sie eben doch protokolliert, denn sonst hätten sie diese Daten schlicht nicht.

    Im Grunde ist das eine Vertrauensfrage, so lange man die VPN-Server nicht selbst betreibt. Die einzige wirklich wirksame Methode um zu überprüfen ob der Anbieter wirklich sicher ist besteht leider in Erfahrungsberichten von Kriminellen, die diesen Dienst für irgendwelche Aktivitäten genutzt haben und nicht erwischt wurden. Beziehungsweise umgekehrt in der Beobachtung von Ermittlungen. Wenn dort ein VPN-Anbieter Daten herausgegeben hat, ist er als schwarzes Schaf anzusehen.

    Das mag im ersten Moment skurril klingen und soll Kriminelle Aktivitäten nicht gutheißen. Aber letztendlich sehe ich keinen anderen Weg. Es gibt genug Anbieter, die behaupten nichts zu speichern. Bis dann herauskommt, dass massig gespeichert wurde und diese Daten teils wegen Bagatelldelikten sofort herausgegeben wurden. Wirklich ernst nehmen kann man das nur, wenn Strafverfolgungsbehörden dort anfragen und der Anbieter diese mangels vorliegender Daten abweist.

    Hierbei geht es auch keineswegs darum, dass man selbst Straftaten begehen will und daher nach einem sicheren Anbieter sucht, um nicht erwischt zu werden. VPN-Anbieter haben schon bewusst den Datenverkehr mitgeschnitten um Zugangsdaten auszuspähen, die dann verkauft oder anderweitig missbraucht wurden. Jüngst beispielsweise UFO VPN. Man muss nichts kriminelles vor haben, um ein Interesse daran zu haben, dass der Anbieter nichts protokolliert. Es reicht schon, seine Rechte (Privatsphäre) schützen zu wollen.

Ähnliche Themen

  1. Speichern die Provider die MAC ab?
    Von Kaito im Forum Internet und Technik
    Antworten: 9
    Letzter Beitrag: 10.01.2015, 20:27
  2. Profilinfo`s - Logs auslesen
    Von Alterego85 im Forum Fragen & Probleme
    Antworten: 3
    Letzter Beitrag: 29.10.2013, 01:02
  3. Sicherer Schutz !?
    Von Silent im Forum Software
    Antworten: 11
    Letzter Beitrag: 13.07.2013, 15:20
Diese Seite nutzt Cookies, um das Nutzererlebnis zu verbessern. Klicken Sie hier, um das Cookie-Tracking zu deaktivieren.