VPN – Anonym und verschlüsselt durch den Tunnel

Artikel 22 des Computer und Sicherheits-Wissen von apm24.de Computerhilfe Seibersbach (zur Übersicht)


Tech-Writer Uwe

Tech-Writer am 16.06.2015



Gesamt: 7446
Dieses Jahr: 249
Diesen Monat: 83
Diese Woche: 9
Heute: 1


VPN (Virtual Private Network) ist ein privates, geschütztes und verschlüsseltes Netzwerk, das innerhalb eines öffentlichen Netzwerkes arbeitet, wie z. B. das Internet. Mit VPN kann ein PC mit allen Apps vom Internet auf ein geschlossenes Netzwerk umgelenkt werden.


Copyright und Lizenz: Foto von obsidianphotography, frei nach Public Domain CC0.

Wozu das Ganze?

Grundsätzlich sollten Mitarbeiter von Überall geschützt durch das VPN über ein unsicheres Netzwerk auf ein gesichertes Firmennetzwerk zugreifen können. In Zeiten der Datenvorratsspeicherung und Anonymisierung wird es auch immer häufiger durch Privatpersonen für einen sicheren Internetzugang genutzt. VPN bietet dem Nutzer die Sicherheit, dass der gesamte Internetverkehr nicht mehr unverschlüsselt über die vom ISP (Internet Service Provider) zugewiesene IP-Adresse erfolgt, sondern SSL-Verschlüsselt über die IP-Adresse eines externen VPN-Servers. Das bedeutet, dass der gesamte Datenverkehr vom PC ins Internet nicht mehr von Überwachungsstellen abgegriffen werden kann und auch seine Identität durch die Verschleierung seiner realen IP-Adresse geschützt ist.

Dies ist auch der Grund, warum eine Datenvorratsspeicherung nie zum Kampf gegen Terror, Kinderpornografie oder Drogenhandel eingesetzt werden kann. Die Datenvorratsspeicherung dient ausschließlich der Überwachung und Kontrolle des normalen Nutzers und wird Kriminellen ein weiteres Werkzeug für Missbrauch der ehrlichen Bürger in die Hand geben.

Was ist bei VPN anders als beim Tornetzwerk?

Das Tornetzwerk ist speziell zum Sicheren und verschlüsselten Surfen konzipiert. Im Gegensatz zum VPN wird hier nicht das gesamte Netzwerkprotokoll verschlüsselt und anonymisiert. Die Gefahr beim Torbrowser mit aktivierten JavaScript ist, dass die reale IP-Adresse des Nutzers aufgedeckt werden kann. Des Weiteren sind alle anderen Apps auf dem PC nicht anonymisiert und verschlüsselt. Allerdings wird der Datenverkehr beim Torbrowser komplett verschlüsselt und im Gegensatz zu VPN über drei andere Torserver geroutet. Dies erhöht die Sicherheit des Anwenders deutlich.

Kann ich VPN und Tor kombinieren?

Ja! Das schafft ein Maximum an Sicherheit, auch wenn der Nutzer mal einen Fehler macht oder ein Angriff auf das Tornetzwerk oder VPN erfolgt. Ferner verschlüsselt jeder (Tor und VPN) die Übertragung separat und die Tor-Exit-Node sieht nur den VPN-Server und nicht die reale IP. Die SSL-Verschlüsselung von VPN basiert auf Zertifikaten von CAs (Certificate Authority), die staatlichen Richtlinien unterworfen sind. Es darf davon ausgegangen werden, dass Geheimdienste im Besitzt aller SSL-Zertifikate und dessen privaten Schlüsseln sind.

Beispielkonfiguration für eine VPN – Tor – Verbindung

Zunächst muss der Nutzer sich einen seriösen VPN-Anbieter heraussuchen. Leider sind diese Dienste meist kostenpflichtig. Einige Anbieter bieten den Dienst auch kostenlos zum Testen an, jedoch immer weniger.

Nachdem das Clienttool vom VPN-Anbieter installiert wurde, kann der Nutzer die Verbindung auf dem PC aktivieren. Achtung! Ab diesem Moment wird der gesamte Internetverkehr über den VPN-Anbieter verschlüsselt übertragen. Staatliche Überwachung, Abmahnanwälte, dein ISP (Internetanbieter), etc. haben es nun nicht mehr so leicht, deinen Internetverkehr zu protokollieren, zu identifizieren oder auszuwerten.

Im Nächsten Schritt solltest du dir den aktuellen Torbrowser herunterladen und installieren. Nach dem Start deaktiviere unbedingt alle aktive Scripte mit dem NoScript – Button (oben in der Browserleiste) und setzte die Sicherheit des Torbrowsers auf höchste Stufe. Tor verbindet sich nun über deine VPN-Verbindung zum Tornetzwerk. Alles was du nun mit dem Torbrowser aufrufst ist extrem verschlüsselt, anonymisiert und äußerst sicher gegen Ausspähen. Mit dieser Konfiguration kannst du dich recht sicher im Darkweb und all seinen Angeboten bewegen. Bedenke jedoch, dass eine Identifikation deiner Person sehr stark von deinem Verhalten und deiner Vorsicht abhängt. Facebook, eBay oder ähnliches hat im Darkweb nichts zu suchen und hilft dich zu identifizieren. In anderen Blogs "Leitfaden zur Spionageabwehr" oder "Anonymität im Internet" haben wir diesbezüglich Tipps gegeben.

Schaubild: Tor über VPN
Copyright und Lizenz: Selbst erstelltes Schaubild einer Tor-Verbindung über VPN

Kann ich über VPN gefahrlos Filme und Musik downloaden?

Ja! Bedenke jedoch, dass du dich bei diesen Aktionen an die geltende Gesetze hältst. VPN schützt dich in zweifelhaften Fällen vor Abmahnanwälten.

Gibt es Möglichkeiten die Verbindung noch sicherer zu bekommen?

Ja! Allerdings setzt das sehr viel technisches Verständnis voraus. Sogar ich stoße hier mit meinem Know-how an die Grenzen und experimentiere im Moment noch an einer Konfiguration mit virtuellen Systemen, VPN und Torproxy-Servern.

Für Interessierte hier ein paar Anregungen:

  • Ziel maximaler Anonymität sollte sein, dass der Client-PC nichts vom Clear-Net (normales Internet) sieht oder weiß. Das heißt, der Client-PC sollte keine direkte Anbindung ans Internet haben, damit mögliche Trojaner, aktive Objekte, etc. auch nicht die reale IP-oder MAC-Adresse herausfinden können.
  • Der Client-PC sollte ausschließlich für diesen Zweck (z. B. Darkweb) konfiguriert sein. Das heißt, E-Mailprogramm, Chatsoftware, Adressbücher, etc. alles was dich auf dem PC identifizieren kann hat hier nichts zu suchen. Am besten ist ein frisch installiertes System nur mit den nötigen Tools für den anonymen und verschlüsselten Internetzugang.
  • Der Client-PC sollte nur über einen Proxy Kontakt zu einem Internetgateway innerhalb deines eigenen Netzwerkes aufnehmen können. Dieser Internetgateway stellt die Brücke zwischen Client-PC und Internet zur Verfügung und sollte auch keine persönlichen Daten beinhalten. Der Aufbau eines solchen Netzwerkes ist mit realen Computern oder auch virtuellen PCs möglich.
  • Der Internet-Server (Gateway) sollte mit VPN und einem Torproxy ausgerüstet sein, der den Traffic vom Client-PC regelt.
  • Grundsätzlich ist mir das ganze schon gelungen, jedoch recht schwer in ein bestehendes Netzwerk mit Clients zu integrieren. Im nächsten Schritt muss die Sicherheit der personellen privaten Clients vom "bösen" Clients sicher getrennt werden. Alle sollen auch ins Internet kommen aber ohne den „bösen" Client zu kompromittieren.

Schaubild: Neurotiker-Modus zur anonymen Internetnutzung
Copyright und Lizenz: Selbst erstelltes Schaubild zur anonymen Internetnutzung für Neurotiker

Wenn ich eine Konfiguration gefunden, aufgebaut und erfolgreich getestet habe, werde ich versuchen einen Blog mit verständlichen Grafiken dazuzuschreiben.

An alle Freunde der Datenvorratsspeicherung und Anhänger von „Ich hab doch nichts zu verbergen…" Opfer!

Anfrage von Harry 19.11.2015

Ich habe einen Privat-Rechner, auf dem ich von meiner Firma (wegen Homeoffice), einen VPN Tunnel gespielt bekommen habe. Damit kann ich online auf unseren Firmenrechner zugreifen und dort Angebote schreiben. Kann mein Arbeitgeber denn auch rückwärts damit verfolgen, was ich noch so alles auf meinem PC habe oder was ich wann und wo im Internet mache?

Antwort von Uwe

Seitens des Arbeitgebers können viele VPN-Variationen eingestellt werden. Bei vielen Firmen wird das Firmennetzwerk mit all seinen internen und externen PCs via VPN gegen externe Angriffe geschützt. Es kann sein, dass du bei einer aktiven VPN-Verbindung nicht mehr über dein privates Internet sondern über das Internet des Arbeitgebers rein gehst (Schutz des Arbeitgebers vor angriffen). In diesem Fall kann der Arbeitgeber auch verfolgen, was du im Internet machst. Wenn die Sicherheit nicht so hoch eingestellt ist, bleibt die VPN-Verbindung auf den Dokumentenzugriff beschränkt und dein Internet läuft direkt von deinem PC privat (keine Überwachung möglich).

Leider kann ich dir deshalb nicht eindeutig sagen, ob oder ob nicht eine Überwachung möglich ist. Im Notfall einfach mal den Arbeitgeber (IT-Admin) fragen.

Werbung

Passworttresor für die verschlüsselte Speicherung von Zugangsdaten unter Windows

Kommentar / Bewertung eintragen


Ich habe die Datenschutzerklärung verstanden und akzeptiere diese hiermit.