Suche VPN Anbieter

Status
Für weitere Antworten geschlossen.

Ulfberht

Benutzer
Mitglied seit
29. Dez 2018
Beiträge
59
Punkte für Reaktionen
0
Punkte
6
Danke. Eine vorherige Aussage hat mich zweifeln lassen. Aber dann ist das doch so, wie ich es ursprünglich verstanden hatte.
 

NormalZeit

Benutzer
Mitglied seit
15. Okt 2012
Beiträge
361
Punkte für Reaktionen
17
Punkte
24
Nachdem hier in diesem Thread mehrfach NordVPN empfohlen wurde, eine Warnung an alle potentiellen User: NordVPN wurde gehackt.

Link zu SlashDot mit weiteren Infos.
 

Synchrotron

Benutzer
Sehr erfahren
Mitglied seit
13. Jul 2019
Beiträge
5.104
Punkte für Reaktionen
2.071
Punkte
259
Vorab: Bin nicht bei NordVPN und habe keine Interessen mit dem Anbieter.

So wie es sich liest, wurde nicht „NordVPN“ gehackt, sondern einer seiner Zugangs- / Ausgangsknoten in Finnland. Das heißt dass eventuell der Netzverkehr, der über diesen Knoten lief, mitgelesen werden konnte. Schön ist das nicht - aber etwas anderes als „der Anbieter wurde gehackt“.

Man kann lesen, dass auch das ansonsten als super-sicher geltende TOR-Netzwerk dort seine Schwäche hat. Man vermutet, dass einige der TOR-Knoten ins normale Internet von Geheimdiensten betrieben werden. Die können - wenn der Traffic nicht zusätzlich verschlüsselt ist - als „Man in the middle“ dann auch das mitlesen, was über diesen Knoten geht.

Über dieses Risiko sollte sich jeder bewusst sein, der einen VPN Zugangsknoten nutzt.

Wer nur den eigenen Traffic absichern will (also kein Problem hat, dass die eigene IP auftaucht) und auch keinen virtuellen Standortwechsel benötigt, der sollte eben sein eigenes VPN aufbauen. Dann kommuniziert man mit dem eigenen VPN-Server, was den Inhalt gegen Fremdzugriff schützt, auch wenn die Kommunikation an sich und die beteiligten IPs sichtbar sind. Für Datensicherungszwecke oder um von unterwegs zu Hause vorbei zu schauen ist so ein eigenes VPN der Königsweg.
 

NSFH

Benutzer
Sehr erfahren
Mitglied seit
09. Nov 2016
Beiträge
4.099
Punkte für Reaktionen
577
Punkte
194
dein Englisch ist wohl nicht das Beste. Vielleicht solltest du das nochmal von jemand anderem übersetzen lassen.
 

Synchrotron

Benutzer
Sehr erfahren
Mitglied seit
13. Jul 2019
Beiträge
5.104
Punkte für Reaktionen
2.071
Punkte
259
Besser als deine Groß- / Kleinschreibung allemal....

Kannst dir ja mit einem Wörterbuch mal überlegen, was das hier wohl heißt:

"One of the datacenters in Finland we are renting our servers from was accessed with no authorization," said NordVPN spokesperson Laura Tyrell. The attacker gained access to the server -- which had been active for about a month -- by exploiting an insecure remote management system left by the datacenter provider, which NordVPN said it was unaware that such a system existed.

Kurz gefaßt: Wir hatten da einen Server angemietet, der durch ein Fernwartungssytem des RZ-Betreibers angegriffen wurde, über dessen Existenz wir nichts wussten.

Auch wenn es sehr romantisch ist, dass ein VPN-Anbieter irgendwo einen schnuckeligen kleinen Server hinstellt, ans lokale IT-Netz anschließt und von 3 Dobermännern bewachen läßt, dürfte die Realität eher der in der Stellungnahme entsprechen: Man mietet sich in einem RZ einen Server, und läßt über den den lokalen Traffic abwickeln.

Von „Anbieter gehackt“ würde ich eher reden, wenn dessen zentrale Datenstruktur kompromittiert worden wäre.

Die Diskussion ändert übrigens nichts an meiner Feststellung, dass einem das bei jedem VPN-Anbieter passieren kann, womit ein selbst aufgesetztes VPN für die eigene Nutzung vermutlich den größten Umfang an Kontrolle zulässt. Und wenn man es da verbaselt, hat man es zumindest selbst „gekonnt“.
 

NSFH

Benutzer
Sehr erfahren
Mitglied seit
09. Nov 2016
Beiträge
4.099
Punkte für Reaktionen
577
Punkte
194
Vielen Dank für deine Anmerkung, das meine Rechtschreibung fehlerhaft ist! Das ist irre konstruktiv und mehr scheint dir ja nicht einzufallen, wenn du dich auf so eine Position zurück ziehst.
Ich muss mich auch entschuldigen, dein Englisch scheinbt ok zu sein, du hast es nur nicht verstanden.

Zum Thema: Die Aussage VPN wurde gehackt ist 100% korrekt! An welcher Stelle das passiert ist ist irrelevant.
Dazu 2 Zitate:
1. Es stellte sich heraus, dass bei NordVPN abgelaufene interne private Schlüssel verfügbar waren, sodass möglicherweise jeder seine eigenen Server auslagern konnte, um NordVPN nachzuahmen.
(Das ist ein böser Schnitzer von VPN Nord)
2. Der Angreifer erlangte Zugriff auf den Server, der seit etwa einem Monat aktiv war, indem er ein unsicheres Remoteverwaltungssystem ausnutzte, das der Rechenzentrumsanbieter hinterlassen hatte.
(Das ist nicht VPN Nord anzulasten, trotzdem ein Fehler der Administration vor Ort)

Wenn du weisst wie VPN-Knoten funktionieren hatte der Angreifer damit automatisch Zugriff auf den gesamten Knotenverbund, da er ein Teil davon war. Deine Bewertung ist schlicht eine Verharmlosung eines Super GAU für einen VPN Anbieter!
 

NormalZeit

Benutzer
Mitglied seit
15. Okt 2012
Beiträge
361
Punkte für Reaktionen
17
Punkte
24
Heise hat gestern ebenfalls darüber berichtet. Es gibt Hinweise, dass auch weitere Anbieter betroffen sind.

Dass auf einer VPN-Knoten Maschine überhaupt ein Remote Management System des lokalen Rechenzentrumsbetreibers vorhanden ist halte ich gerade bei so sicherheitsrelevanten Systemumgebungen für absolut verantwortungslos!

<rant>Und der nächste Billiganbieter betreibt dann seine Knoten am Ende sogar bei Amazon oder Microsoft in der Cloud*.</rant>

Dass geografisch verteilte Server notwendig sind leuchtet ein, aber dann gehört da eben eigenes „Bare Metal“ hin.

* Cloud = Meine Daten und Prozesse befinden sich auf Maschinen die anderen gehören und ich nicht weiss wo die stehen und wer darauf alles Zugriff hat.
 

mb01

Benutzer
Mitglied seit
13. Mrz 2016
Beiträge
485
Punkte für Reaktionen
56
Punkte
28
zu 1. ... Ja. Damit hätte man einen "Fake-Nord-VPN"-Server aufmachen können und als "man-in-the-middle" alles das mitlesen können, was damit verbundene User machen ... exkl. zumindest Inhalt von https-Traffic.

zu 2. ... Da kann ich ich nicht ganz folgen. So ein NordVPN-Server ist doch wohl ein normaler VPN-Server: externer User wählt sich ein, sein Traffic wird über diesen Server geroutet und vom RZ dieses Servers weiter ins Internet geroutet. Zwischen den VPN-Servern findet doch kein Routing von Traffic statt, oder? Durch die Remoteverwaltung hatte der "Hacker" Zugriff anscheinend Zugriff auf die Verzeichnisse des Servers, d.h. er konnte sich alle Zertifkate/Keys von diesem Server herunterladen, d.h. alles was er braucht, um selbst einen Fake-Server aufzusetzen. Plus er hätte noch ein Fake-Nord-VPN-Website aufsetzen können, um z.B. KK-Daten abzugreifen. Das gibt ihm aber doch nicht automatisch Zugriff auf die "zentrale Verwaltung" des gesamten NordVPN-Netzwerks, oder wie soll das komplette NordVPN-Netzwerk kompromittiert worden sein?

Von daher liest sich dieser betreffende "Hack" an sich nicht so kritisch ... das eigentliche Problem ist doch anscheinend, wie NordVPN mit dem Thema umgegangen ist. Anscheinend wissen sie schon seit Monaten davon, plus betroffene Zertifikate wurden nicht aus dem Verkehr gezogen, und sie haben erst auf externen Druck das Ganze jetzt eingestanden, plus dass sie jetzt noch "mauern", da sie "ja noch die Klärung der technischen Details abwarten" müssen. Den eigentliche Vertrauensverlust hat NordVPN jetzt selbst zu verantworten. Übrigens wurden anscheinend auch andere VPN-Anbieter gehackt, von daher sollte man sich wohl die grundsätzliche Frage stellen, wie viel Sinn so ein VPN-Anbieter macht.
 

Synchrotron

Benutzer
Sehr erfahren
Mitglied seit
13. Jul 2019
Beiträge
5.104
Punkte für Reaktionen
2.071
Punkte
259
Genau so lese ich es auch: Es war dieser eine Server betroffen, d.h. originär der Traffic, der über diesen Server lief. Jetzt kann das ein „Ärmchen“ des gesamten NordVPN-Netzwerks sein, d.h. es betraf „nur“ die Kunden, die entweder von Finnland aus in das VPN-Netzwerk hineingingen, oder die, die von anderswo ins finnische Netz hinausgingen. Oder es war ein größerer Server, über den auch anderer Verkehr geroutet wurde. Oder es war der Hauptserver überhaupt, mit Schlüsselverwaltung und all den anderen „interessanten“ Dingen, wie nicht vorhandene Logs etc.

Was ist, ist reine Spekulation, darüber wird nichts gesagt. Da größere Server meistens in der Nähe der Haupt-Netzwerkknoten stehen (wie z.B. der der DENIC in Frankfurt), vermute ich mal, dass I.w. Finnland betroffen war.

Ändert nichts an meiner Aussage: Jeder, der einen Dienstleister benutzt, steht im Risiko, dass dieser Dienstleister nicht die Vertraulichkeit bietet, mit der er wirbt. Vorne geht halt der Mitarbeiter der Marketingabteilung mit der Werbeagentur an die Bar, um auf die schöne neue Kampagne anzustoßen, während hinten die Kollegen mit den Pizzaschachteln versuchen, die Löcher zu flicken, die die letzte Budgetrunde gerissen hat.

Also tu es selbst, und mach es ordentlich ...
 
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat