- Mitglied seit
- 03. Feb 2012
- Beiträge
- 18.991
- Punkte für Reaktionen
- 629
- Punkte
- 484
Was meiner Meinung nach (auch im Wiki) das problem ist, vieles ist von Cracks für Cracks geschreiben worden. Soll heissen manchmal sitze ich mit ziemlichen Fragezeichen davor und muss mir die Infos erst mühsam zusammen googeln, was überhaupt gemeint ist.
Was meiner Meinung nach (auch im Wiki) das problem ist, vieles ist von Cracks für Cracks geschreiben worden. Soll heissen manchmal sitze ich mit ziemlichen Fragezeichen davor und muss mir die Infos erst mühsam zusammen googeln, was überhaupt gemeint ist.
Da hilft auch fragen - dafür ist das Forum auch da. Und ist im Übrigen auch sinnvoller (weil da eben beim Betroffenen eigenes Wissen generiert wird) als die immer wieder gerne gefragten Schritt-für-Schritt-Anleitungen... denn die verführen zum tumben Abarbeiten, ohne zu hinterfragen - mit der Gefahr, unbeabsichtigt gefährliche Fehler einzubauen, bspw. dann, wenn sich bei anderen Versionen Veränderungen ergeben haben.Was meiner Meinung nach (auch im Wiki) das problem ist, vieles ist von Cracks für Cracks geschreiben worden. Soll heissen manchmal sitze ich mit ziemlichen Fragezeichen davor und muss mir die Infos erst mühsam zusammen googeln, was überhaupt gemeint ist.
Das macht der Browser doch von ganz alleine. (Port 5006 und/oder 5005 auf 5006 zeigen lassen)...
Umgekehrt sagt der Sicherheitsberater bei Port 5005 "mittleres Risiko" und das Wiki rot - geht gar nicht. Wenn ich von außen (via Browser x beliebiger PC) auf meine Synology zugreifen will, wie soll ich da eine https verbindung generieren?...
Und daher sollte man sich in ungesicherten WLAN-Netzen auch nach Möglichkeit nicht mit dem einzelnen Aufruf verschlüsselter Seiten/Adressen begnügen, sondern den gesamten Datenverkehr über einen VPN-Tunnel zu Deiner DS leiten - denn nur so hast Du Kontrolle über die verwendete (starke!) Verschlüsselung....In ungesicherten WLANs kann "jeder" mitlesen.
Das kann im Ausland bzw. beim Roaming ein sehr teures Vergnügen werden - abgesehen von den Unsicherheiten eines beliebigen Mobilfunknetze oder den Gefahren, wenn Du mit dem Smartphone einem IMSI-Cacher über den Weg läufst.Also ich benutze nie ungesicherte W-Lans, sondern nehme mein Smartphone als Hotspot wenn ich unterwegs bin.
Den OpenVPN-Server auf der DS mit Standardeinstellungen in Betrieb zu nehmen, dauert nicht länger als 5 Minuten. Nach weiteren 5 Minuten ist das Profil auf einem Smartphone und dort in einer App wie "OpenVPN für Android" importiert. Das ist dann schon recht sicher - und wenn man dann noch Lust hat, mehr zu erreichen, kann man in einer halben Stunde die Standardeinstellungen des Servers und des Clients in den Konfigurationsdateien noch verändern bzw. verbessern (Cipher für den Datenkanal von Blowfish auf AES ändern, Cipher für den Kontrollkanal auf eine hohe Sicherheit festnageln, bspw. eine mit PFS und SHA-2 wie TLS-DHE-RSA-WITH-AES-128-GCM-SHA256 mit DH-Parametern von 2048bit). Das muss man dann aber über die Konsole bzw. WinSCP machen. Hier gab's vor kurzem dazu Infos, wenngleich ich die dort erwähnte Bevorzugung von AES256 für unangebracht halte, da sie nicht wirklich mehr Sicherheit bringt (AES128 ist auf 20 Jahre ebenso sicher wie AES256), sondern eher Performancenachteil von ca. 40% gegenüber AES128 bringt.OpenVPN kann schon mal eine Weile dauern.
Theoretisch ist AES256 sogar unsicherer als AES128. Durch Angriffe mit verwandten Schlüsseln kann die Komplexität von AES256 und AES192 auf unter 2^100 gesenkt werden. Dann wären die 2^128 von AES128 stärker. Auf AES128 kann dieser Angriff bis heute nicht angewendet werden (https://cryptolux.org/index.php/FAQ_on_the_attacks).. Hier gab's vor kurzem dazu Infos, wenngleich ich die dort erwähnte Bevorzugung von AES256 für unangebracht halte, da sie nicht wirklich mehr Sicherheit bringt
Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.
Als Dankeschön schalten wir deinen Account werbefrei.