Schlagwort-Titel

Autem vel eum iriure dolor in hendrerit in vulputate velit esse molestie consequat, vel illum dolore eu feugiat nulla facilisis at vero eros et dolore feugait.

Schlagwort-Archiv

VPN

Die Anonymität eines VPN-Dienstes

Jetzt, wo ich einen VPN-Anbieter leite und die internen Abläufe einiger anderer kenne, lassen Sie uns einige Mythen zerstören.
Kein VPN wird Ihnen perfekte Anonymität bieten. Nichts wird das. Verwenden Sie ein VPN nicht für Anonymität.

Anonymität bei VPN

Bei jedem Transport von Informationen durchläuft diese mehrere Punkte, an denen die Informationen und Metadaten gelesen oder gespeichert werden können und ihr Weg ganz oder teilweise bekannt ist.
Anonymität ist in Schichten aufgebaut, wobei jede Schicht einen Unterschied im Wissen zwischen zwei Diensten, Personen oder Gruppen darstellt.

Der Einfachheit halber unterstellen wir, dass Sie Ihre eigene Anonymität nicht gefährden, indem Sie irgendwelche Daten preisgeben (durch persönliche Informationen, Browser-Fingerprinting, …) und dass Sie nicht die Identität von jemandem stehlen. Bei einem VPN geht es ausschließlich um den Transport von Informationen zwischen Ihnen und dem Internet, und es wird Sie absolut nicht vor Datenlecks oder OPSEC-Fehlern schützen. Das würde mindestens einen weiteren Artikel erfordern und Sie können Dokumente darüber von Leuten finden, die viel mehr Erfahrung mit dem Thema haben.

Keine Anonymität. Sie sind hier mit Ihrem vollen Namen und Ausweis öffentlich.
Beispiel: E-Commerce, PayPal. Sie können ein Pseudonym haben, aber die meisten Konten sind mit einem echten Namen (und/oder echter Karte) verbunden und verifiziert. (dies nicht zu tun, wird sogar als Missbrauch angesehen)
Nachvollziehbarkeit: Jeder Beteiligte weiß direkt, wer Sie sind.

Eine Ebene der Anonymität: Sie zeigen nichts an und vertrauen Ihre Identität einem Mittelsmann an.
Beispiel: Sie surfen im Internet von Ihrer heimischen IP-Adresse aus, oder Sie verwenden Ihre Telefonnummer. Nicht jede Website erhält Ihren echten Namen von Ihrer Heim-IP-Adresse, aber Ihr ISP kann ihn zu Ihnen zurückverfolgen.
Rückverfolgbarkeit: Ihre Anonymität hängt von dem Vermittler ab. (zumindest für den Transport)

Zwei Schichten der Anonymität: Beispiel: Web-Browsing mit einem vertrauenswürdigen VPN.
Nachvollziehbarkeit: Eine Seite kennt Ihren Inhalt und die VPN-Seite, das VPN kennt Ihre Heimat-IP-Adresse. Sie müssen beide Informationen erhalten, um den vollständigen Pfad zu erhalten.

3+ Schichten der Anonymität: Beispiel: Webbrowsing mit Tor.
Rückverfolgbarkeit: Der erste Knoten kennt Sie, der zweite hat keine Ahnung von irgendwas, der dritte weiß, dass jemand mit Twitter spricht, Twitter kennt nur den letzten Knoten und den Tweet.

Ab den 2+ Schichten brauchst du mindestens drei Instanzen, die zusammenarbeiten, um dich, sagen wir, anhand eines Tweets zu identifizieren. Twitter, das VPN und der ISP.
Um eine solche Zusammenarbeit zu erreichen, müssen in der Regel die Strafverfolgungsbehörden eingeschaltet werden, da sie von all diesen Diensten Protokolle anfordern und diese zusammensetzen können.
Es ist besonders ineffizient, wenn die drei Dienste nicht im gleichen Land sind und sich nicht an das gleiche Gesetz halten.

VPN-Dienste mit mehreren Knoten zählen nicht als 3+, da alle Knoten von der gleichen Firma verwaltet werden. Wenn der CEO es will, kann er Sie erreichen. Es ist nur eine VPN-Schicht mit mehr Verzögerung. Es kann die Verkehrsanalyse abschwächen, wenn es gut gemacht ist und wenn das interne Netzwerk perfekt sicher und vom Rest der Welt isoliert ist, aber das würde ich nicht erwarten.

Dynamische Heim-IP-Adressen sind ein großartiges Werkzeug. Die Zuordnung einer öffentlichen IP-Adresse zu einer einzelnen Person kann ein echtes Sicherheitsrisiko darstellen. Ich bin überzeugt, dass der Anonymitätsgewinn für die meisten Leute viel besser sein kann als die Möglichkeit, einen eigenen Server mit Internetanschluss zu Hause zu hosten.

Sie brauchen Gedränge und Bewegung. NAT-VPNs haben einen sehr wichtigen Vorteil gegenüber VPNs mit statischen/festgelegten Adressen: Sie haben Dutzende, Hunderte von Clients hinter derselben IP-Adresse und verteilen die Clients nach dem Zufallsprinzip.
Das macht es für Websites viel schwieriger, einen Besucher zu identifizieren, da dieselbe IP-Adresse mit jedem der VPN-Clients verbunden sein kann und derselbe Client jede der IP-Adressen des VPNs verwenden kann.

Logging und VPN-Widerstand

Manche Leute glauben naiv, dass ein Unternehmen für eine sehr geringe Gebühr eine Strafanzeige riskieren wird. Das werden sie nicht.
Das meiste, was Sie über “no log” und “kugelsicher” lesen können, ist Marketing-Bullshit und bedeutet gar nichts. Genauso wie die “512-Bit-Verschlüsselung” dumm und bedeutungslos für Tech-Leute aussieht.

 

Wenn Sie sich die Gesetze ansehen, die für die Betreiberfirma und den Standort der Server gelten, können Sie sehen, dass die meisten Länder von dieser Art von Diensten verlangen, Protokolle für verschiedene Zeiträume zu speichern, oft 6 Monate bis 2 Jahre.
Logs sollten normalerweise in der Lage sein, eine Verbindung aus Sicht des Ziels vollständig zu identifizieren, aber es ist überall eine Art Grauzone.
Sie werden einen Beweis behalten wollen, dass Sie für eine Verbindung verantwortlich sind, oder zumindest, dass sie nicht dafür verantwortlich sind.

Wenn Sie also einen VPN-Anbieter mit Sitz in den USA/EU und Servern in den USA/EU sehen, der behauptet, dass er überhaupt nichts protokolliert, dann lügt er entweder oder er ist wirklich, wirklich engagiert. Ich kenne keinen Anbieter, der so engagiert ist, dass er für Sie ins Gefängnis geht, und das sind sicher nicht die häufigsten <20$/Monat-Anbieter. Dafür würde ich eine Größenordnung mehr verlangen.

Die meisten VPN-Anbieter werden Ihnen nicht sagen, was sie wirklich protokollieren oder worauf sich das “no log” bezieht, und für die meisten von ihnen wird es bedeuten, dass sie nicht buchstäblich alles protokollieren, was Sie tun, aber dennoch einige (zu viele) Informationen protokollieren. (aber oft wird nicht genau gesagt, was)
Es ist schon mehrfach vorgekommen, dass ein No-Log-Anbieter tatsächlich Protokolle aufbewahrt und sie auf Anfrage an LEA weitergegeben hat.

Für CCrypto VPN zum Beispiel machen wir das nicht. Wir protokollieren das Minimum, das wir protokollieren müssen, um nicht gegen ein Gesetz zu verstoßen, es ist alles öffentlich erklärt und wir lassen Sie sogar alle Daten, die wir über Sie aufbewahren, bekommen, wenn Sie wollen. Wir geben auch klar an, wer diese Protokolle anfordern kann und unter welchen Bedingungen.

Sicherheit des VPNs selbst (oder eines Proxys) gegenüber verschiedenen Angriffen
VPN-Server:
So gut der Anbieter auch sein mag, wenn jemand anderes die Kontrolle über den Server übernimmt (Software-Angriff oder Beschlagnahmung der Hardware und allem, was dazwischen liegt, etwas, was die NSA sehr leicht tun kann, ohne dass es jemand bemerkt), gibt es immer einen Weg, eine offene Verbindung zurückzuverfolgen.
Einige Provider sagen das Gegenteil, und wieder: Marketing-Bullshit.
Es macht Sinn, denn um die Antwort auf ein beliebiges Paket zurück zu leiten, muss der Server wissen, wohin er es senden soll. Damit eine Verbindung offen ist, muss der VPN-Server eine Quelle und ein Ziel kennen.
Es gibt keine bekannte Möglichkeit, das nicht zu tun (selbst bei Tor kennt jeder Knoten Teile des kompletten Pfades und für jede Verbindung wird ein Kreislauf festgelegt).

Verkehrsanalyse und Protokollierung:
Der VPN-Server muss auch Ihren gesamten Verkehr im Klartext kennen. Wenn wir sagen, dass ein VPN ein verschlüsselter Tunnel ist, wird der Verkehr zwischen dem VPN-Client und dem VPN-Server verschlüsselt. Der Server muss in der Lage sein, ihn zu entschlüsseln, um ihn an den Rest des Internets zu senden.
Auch für dieses Problem ist keine direkte Lösung bekannt; die Daten, die Sie innerhalb des Tunnels im Klartext senden, kommen im Klartext aus dem Tunnel heraus, und der VPN-Server muss in der Lage sein, zumindest genug davon zu lesen, um sie weiterzuleiten.
Die einzige Lösung ist, den Datenverkehr zwischen Ihnen und dem Zielserver zu verschlüsseln (HTTPS, …), aber für einige Protokolle gibt es noch keine allgemein unterstützte Möglichkeit, dies zu tun, wie z. B. DNS. Egal, welchen Server Sie verwenden (ohne DNSCrypt), der VPN-Server kann alles mitlesen und protokollieren. (ein lokaler Resolver wird auch nicht viel helfen, er wird die gleichen Abfragen senden)

Zeit- und Verkehrsflussanalyse:
Wenn Sie den Datenverkehr lesen können, der in den VPN-Server ein- und ausgeht (bei Regierungen üblich), können Sie Pakete von jeder Seite abgleichen und die wahre Quelle mit dem wahren Ziel verbinden.
Das ist bei einem Client offensichtlich, wird aber schwieriger und ungefährer, wenn mehrere Clients auf demselben Server oder derselben IP-Adresse sind.
Verschleierung, Kompression und zufällige Latenz (das ist eine meiner netten Ideen) können ein VPN gegen diese Art von Angriffen stark abhärten.
Dies könnte jeder tun, der es auf den VPN-Dienstanbieter abgesehen hat und in der Lage ist, das Netzwerk rund um dessen Infrastruktur anzuzapfen, wie z. B. der ISP oder die LEA.

 

 

 

Eine Variante dieses Angriffs besteht darin, den gesamten Verkehr von allen Clients abzuhören (wie es der ISP tun könnte) und zu einem Server zu gehen. (Sondieren an beiden Enden) Dies kann kaum von jemandem durchgeführt werden, der weniger mächtig als eine Regierung ist, da es die Kontrolle über einen Endkunden-ISP und den ISP des Zielservers erfordert. Dies könnte mit einer Quelle und einem Ziel im selben Land über ein VPN in einem anderen Land funktionieren.

Fazit: Was brauchen Sie?
Brauchen Sie ein VPN? Sollten Sie Tor benutzen?
Wer wird versuchen, Sie zu verfolgen und welche Befugnisse oder Macht haben sie?

Das VPN wird höchstwahrscheinlich Ihre Identität geheim halten, bis das Gesetz involviert ist oder irgendein Administrator ohne Moral genug bezahlt werden kann.
Tor wird das nicht verhindern, aber du musst bedenken, dass jeder Betreiber eines Ausgangsknotens ein gieriges Arschloch ohne Ethik sein kann, aber solange der größte Teil des Netzwerks das auch ist, bist du zumindest anonym.
Sie müssen herausfinden, vor wem Sie sich verstecken wollen und eine adäquate Lösung wählen, die Ihnen den meisten Komfort bietet und immer noch mehr Aufwand erfordert, um jede Stufe zu knacken, als jeder Angreifer auf Sie verwenden wird. Gute Sicherheit besteht vor allem darin, die Risiken abzuschätzen und die richtigen Lösungen zu verwenden.

Das VPN wird Ihr Ende der Verbindung schützen, es wird sicherstellen, dass Ihr ISP es nicht einfach überwachen kann, und vielleicht das Ende des Tunnels an einem besseren Ort haben, oder gerade verwirrend genug sein, damit die weniger kompetenten oder entschlossenen Leute Ihre Identität nicht finden können.
Das ist Privatsphäre, nicht Anonymität.

Gängige Beispiele:

Verstecken Sie Ihre IP-Adresse für das tägliche Surfen, um Lokalisierung und ein gewisses Maß an Verfolgung zu vermeiden, oder um zu verhindern, dass Ihr ISP Ihren Datenverkehr ausspäht, ohne dabei an Geschwindigkeit einzubüßen: Sie wollen ein VPN mit Servern in Ihrer Nähe.

Sie nutzen Facebook oder schauen Pornos auf der Arbeit oder im Schulnetzwerk: Sie wollen ein VPN und sagen, dass Sie YouTube wirklich brauchen, um zu funktionieren (oder dass es mit einem VPN schneller lädt), wenn jemand fragt. Versuchen Sie nicht, zu viel zu verbergen, es wird offensichtlich sein, wenn sie etwas kompetent sind. Seien Sie nett und halten Sie die Geschichte glaubhaft, das ist viel wichtiger als der technische Teil.

Vermeiden Sie DMCA-Benachrichtigungen auf BitTorrent: Torren Sie nicht über Tor, es ist schlecht für das Netzwerk und wird langsam sein.
Ein VPN wird den Job erledigen, sogar im gleichen Land. Es sind nur Benachrichtigungen, die die Provider so weit wie möglich ignorieren können und werden.

Verbrechen begehen: Erstens: Vermeiden Sie Kriminalität, sie ist schlecht und riskant.
Wenn Sie das tun, benutzen Sie kein VPN. Wir werden unser Geschäft nicht für Ihren illegalen Fetisch riskieren und es wird uns unnötigen Papierkram kosten und uns schlecht aussehen lassen. Das mag niemand. Und Sie werden wahrscheinlich ins Gefängnis gehen.

Verstecken Sie sich vor der Überwachung durch Ihre Regierung: Vielleicht ein VPN mit Servern in einem anderen Land oder Tor. Wir wissen nie, wie weit sie gehen können. Meistens ist es aber nur Show, also ist ein VPN wahrscheinlich genug.

Bonus: Exit-Knoten: Kostenloses VPN vs. bezahltes VPN vs. Tor
Bei beiden hat der Exit-Node (VPN-Server oder letzter Tor-Knoten) vollen Zugriff auf deinen Datenverkehr. Sie können, und wurden dabei gesehen:

Metadaten oder sogar den gesamten Datenverkehr protokollieren und analysieren
TLS ausschalten oder ersetzen, um normalerweise sichere Verbindungen zu belauschen
Web-Inhalte ersetzen (Werbung, Tracking, manchmal mehr und für ihren eigenen Profit)
Loggen von Konten, Passwörtern und anderen Geheimnissen
Wie können Sie also Ihrem VPN vertrauen? Der einfache Weg ist, sie zu bezahlen. Wählen Sie ein VPN mit sauberen Servicebedingungen und einem Geschäftsmodell, das Sie verstehen. Wenn es kostenlos ist, vertrauen Sie nicht zu sehr.
Wie kannst du deinem Tor-Knoten vertrauen? Du kannst nicht und solltest das wirklich im Hinterkopf behalten. (XMPP MITM vom Tor-Ausgangsknoten)

Deshalb sollte jeder TLS oder andere Ende-zu-Ende-verschlüsselte und authentifizierte Protokolle benutzen. (Enden sind dein Ende und der Zielserver)
Machen Sie nichts Wichtiges oder Persönliches ohne gutes TLS.

Und noch ein Hinweis: Wenn Sie einen Server mit einem abgelaufenen cert oder einem falschen CN verwalten: fuck you. Es gibt jetzt Let’s Encrypt, reparieren Sie Ihr Zeug, Sie haben keinen guten Grund, es nicht zu tun.
Wenn Sie wirklich unter dem Radar bleiben wollen und ein selbstsigniertes Zertifikat behalten wollen, veröffentlichen Sie den Fingerabdruck auf anderen Kanälen, damit die Leute eine Möglichkeit haben, sich manuell zu authentifizieren.