Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Antiviren-, Firewall- und andere Schutzprogramme (https://www.trojaner-board.de/antiviren-firewall-andere-schutzprogramme/)
-   -   Fragen zum Thema Sicherheit DNS VPN TOR und Firefox Thunderbird Linux (https://www.trojaner-board.de/156869-fragen-thema-sicherheit-dns-vpn-tor-firefox-thunderbird-linux.html)

Caleb.C 26.07.2014 03:59

Fragen zum Thema Sicherheit DNS VPN TOR und Firefox Thunderbird Linux
 
Eure Erfahrungen und Meinungen sind gefragt ;)

#1 Was kann man alles im (W)LAN an Daten o. PW abgreifen wen man HTTPS (Firefox) und SSL/TLS (Thunderbird) nutzt?
Welche Verbindungssicherheiten sollten man einstellen o. Plugins herunterladen um sich zu schützen?
(Ich nutze selber Noscript u. HTTPS Everywhere)

#2 FireFox u. Thunderbird erstellen PW Container die mit einem Masterdpassword geschützt sind. Wie sicher ist das?
bzw hängt es letztendlich an dem Master-PW ab wie lange ein Brute-Force Programm arbeiten muss?

#3 Nutzt einer von euch VPN Verbindungen und warum?
Vertraut ihr diesen VPN Anbieter eure Daten?
Gute VPN Anbieter? Welche VPN Länder und warum?

#4 Nutzt einer Alternative DNS Adresse? Welche Adressen für welchen Zweck (Anonymität, Sicherheit o. Schnelligkeit)?

#5 DNS-Crypt. Verschlüsselt jemand von euch seinen DNS Zugang?

#6 TOR-Netzwerk. Wen ja, für welche Nutzung?

#6 Wie gefährlich sind die Porn & Warez Seiten wo Scripte(NoScript) blockiert werden?
...und mit Linux unterwegs ist?

#7 Linux Systemverschlüsselung unter Debian/Ubuntu/Mint alle gleich?
wie sicher ist die Verschlüsselung bzw wie verschlüsselt ihr?
Welchen Aufwand Aufwand würde man betreiben um solche Verschlüsselung zu knacken?

#8 habt ihr weitere Schutzmechanismen für Linux?

cosinus 27.07.2014 20:01

Hi

Zitat:

#1 Was kann man alles im (W)LAN an Daten o. PW abgreifen wen man HTTPS (Firefox) und SSL/TLS (Thunderbird) nutzt?
Welche Verbindungssicherheiten sollten man einstellen o. Plugins herunterladen um sich zu schützen?
(Ich nutze selber Noscript u. HTTPS Everywhere)
Versteh diese Frage nicht.
Was willst du abgreifen, WLANs sind verschlüsselt, da stellt sich diese Frage nicht, wer unverschlüsseltes LAN abgreifen will muss sich physikalischen Zugang zu deinem Netz verschafft haben.

Zitat:

#2 FireFox u. Thunderbird erstellen PW Container die mit einem Masterdpassword geschützt sind. Wie sicher ist das?
bzw hängt es letztendlich an dem Master-PW ab wie lange ein Brute-Force Programm arbeiten muss?
Passwörter lokal zu speichern ist immer ein Risiko. Es muss nur jmd an dein FF oder TB Profil kommen und schon hat er Zugriff auf alle Konten.

Zitat:

#3 Nutzt einer von euch VPN Verbindungen und warum?
Vertraut ihr diesen VPN Anbieter eure Daten?
Gute VPN Anbieter? Welche VPN Länder und warum?
Nein. Zu welchem Zweck willst du VPN haben? Anonym surfen? Was hast du da vor?
Mal davon abgesehen, dass ich unter VPN site2site oder end2site VPN benutze um zB Firmennetz mit Zweigstellennetz zu verbinden oder end2site um von zu Hause aus das Firmennetz zu administrieren.

Zitat:

#4 Nutzt einer Alternative DNS Adresse? Welche Adressen für welchen Zweck (Anonymität, Sicherheit o. Schnelligkeit)?
#5 DNS-Crypt. Verschlüsselt jemand von euch seinen DNS Zugang?
#6 TOR-Netzwerk. Wen ja, für welche Nutzung?
Bitte was? :wtf:
Geht das auch mal genauer? Was willst du mit DNS verschlüsseln?
Und du weißt was TOR ist? Wenn ja, sollte sich diese Frage eigentlich auch erübrigen...

Zitat:

#6 Wie gefährlich sind die Porn & Warez Seiten wo Scripte(NoScript) blockiert werden?
...und mit Linux unterwegs ist?
Wilst du da jetzt eine absurde Prozentzahl hören?
Einen aktuellen Linux-Client kannst du jedenfalls so nur sehr schwer mit infizieren.

Zitat:

#7 Linux Systemverschlüsselung unter Debian/Ubuntu/Mint alle gleich?
wie sicher ist die Verschlüsselung bzw wie verschlüsselt ihr?
Welchen Aufwand Aufwand würde man betreiben um solche Verschlüsselung zu knacken?
#8 habt ihr weitere Schutzmechanismen für Linux?
Ähm :wtf: leidest du ein wenig an Paranoia? :wtf:

Caleb.C 04.08.2014 18:41

Vorab hätte ich mich entschuldigen sollen. Die Fragen sind meinst nicht immer Präzise gewählt und vielleicht einfach in den Raum gestellt. Vielleicht hätte für jede Frage ein Theard widmen sollen.
Diese Thematik kann recht tiefsinnig sein und manchmal hilft es nicht (mir) zu Wikipedia zugreifen, geschweige Tage zu verbringen um es zu verstehen ...daher auch dieses Theard (gewöhnlicherweise schreibe ich auch nicht in einem Forum...wie man vielleicht auch hier merken kann :D )

Zitat:

Zitat von cosinus (Beitrag 1336065)
Versteh diese Frage nicht.
Was willst du abgreifen, WLANs sind verschlüsselt, da stellt sich diese Frage nicht, wer unverschlüsseltes LAN abgreifen will muss sich physikalischen Zugang zu deinem Netz verschafft haben.

Ich Reise viel und es kommt schon mal vor das ich mich in ein öffentlichen (W)LAN bewege und es ist mir bewusst das man zb mit wireshark o. einem Proxy (ManInTheMiddle) PW abgreifen kann.

Zitat:

Zitat von cosinus (Beitrag 1336065)
Passwörter lokal zu speichern ist immer ein Risiko. Es muss nur jmd an dein FF oder TB Profil kommen und schon hat er Zugriff auf alle Konten.

Für eine grobe Beschreibung wäre ich dir Dankbar...und wie gesagt die Container sind Master PW geschützt
[/QUOTE]

Zitat:

Zitat von cosinus (Beitrag 1336065)
Nein. Zu welchem Zweck willst du VPN haben? Anonym surfen? Was hast du da vor?
Mal davon abgesehen, dass ich unter VPN site2site oder end2site VPN benutze um zB Firmennetz mit Zweigstellennetz zu verbinden oder end2site um von zu Hause aus das Firmennetz zu administrieren.

Geschützt u. Anonym ... das hoffe ich mir natürlich aber wie zuverlässig die VPN Anbieter sind das weiß ich leider nicht. Außerdem ist es von Staat zu Staat wohl ein wenig unterschiedlicher wie man mit den Daten fremder umgeht.

Zitat:

Zitat von cosinus (Beitrag 1336065)
Bitte was? :wtf:
Geht das auch mal genauer? Was willst du mit DNS verschlüsseln?
Und du weißt was TOR ist? Wenn ja, sollte sich diese Frage eigentlich auch erübrigen...

DNS Crypt = https://www.youtube.com/watch?v=31yOXjJD1ps
Funktioniert grob wie ein VPN Tunnel.
Bei Tor frage ich mich wie sinnvoll ist es im Gegensatz zu CryptDNS o. VPN ist.

Zitat:

Zitat von cosinus (Beitrag 1336065)
Willst du da jetzt eine absurde Prozentzahl hören?
Einen aktuellen Linux-Client kannst du jedenfalls so nur sehr schwer mit infizieren.

Eine Antwort wie man sich infizieren könnte wäre schon hilfreich.

Zitat:

Zitat von cosinus (Beitrag 1336065)
Ähm :wtf: leidest du ein wenig an Paranoia? :wtf:

Sagen wir ich bin ein alter Pirat der die Cryptoparties verschlafen hat ;)
Es wäre mir sehr geholfen wen man mich auf (Deutsche) Crypto-Communitys hinweist, den im Moment kann ich keine Portale finden die sich damit ernsthaft auseinander setzen.

cosinus 04.08.2014 20:23

Zitat:

Zitat von Caleb.C (Beitrag 1339932)
Ich Reise viel und es kommt schon mal vor das ich mich in ein öffentlichen (W)LAN bewege und es ist mir bewusst das man zb mit wireshark o. einem Proxy (ManInTheMiddle) PW abgreifen kann.

Dann musst du konsequent auf verschlüsselte Protokolle setzen...solche die Datenstrom und Authenfizierung verschlüsseln, Beispiele: SSL (https statt http), FTPS oder SFTP statt FTP, etc pp. - dasselbe wenn du deine Mails abrufst, kein POP3 oder SMTP unverschlüsselt sondern auf TLS/SSL setzen, dann ist die Kummunikation mit dem Mailserver deines Providers verschlüsselt und somit nicht im Klartext im potentiell unsicheren öffentlichen WLAN

Zitat:

Zitat von Caleb.C (Beitrag 1339932)
Für eine grobe Beschreibung wäre ich dir Dankbar...und wie gesagt die Container sind Master PW geschützt

Ok, mit dem Master-Passwort geschützt kommt man nicht an die gespeicherten Passwörter ran wenn man das Master-Passwort nicht hat => https://support.mozilla.org/de/kb/Ge...wort-schuetzen

Zitat:

Zitat von Caleb.C (Beitrag 1339932)
Geschützt u. Anonym ... das hoffe ich mir natürlich aber wie zuverlässig die VPN Anbieter sind das weiß ich leider nicht. Außerdem ist es von Staat zu Staat wohl ein wenig unterschiedlicher wie man mit den Daten fremder umgeht.

Für diese VPN-Services hatte ich bisher keinen Bedarf und somit auch keine Erfahrung bisher

Zitat:

Zitat von Caleb.C (Beitrag 1339932)
DNS Crypt = https://www.youtube.com/watch?v=31yOXjJD1ps
Funktioniert grob wie ein VPN Tunnel.
Bei Tor frage ich mich wie sinnvoll ist es im Gegensatz zu CryptDNS o. VPN ist.

Das Video was du verlinkt hast, hat ja nur indirekt was mit diesem CryptDNS zu tun. Da wird ja nur erklärt wie man trotz anderem DNS-Server wieder auf den Router kommt über den gewohnten Hostname und das über die /etc/hosts Datei, das ist ja nun wirklich nichts neues.

Meintest du das Video? => https://www.youtube.com/watch?v=fTXP_PeHG7E

Funktionieren tut das Teil in diesem Beispiel an Windows7 gezeigt wie ein Proxy (der auf dem eigenen Rechner läuft), nicht wie ein VPN-Tunnel. Win7 hat auf dem Adapter, mit dem man dann ins Internet geht, dann die localhost Adresse als DNS-Server drin.

Was hat man dadurch gewonnen? Unbestreitbar, irgendein Angreifer könnte nichts mehr mitlesen. Und auch nichts mehr manipulieren, dich also auf nen falschen Server leiten, obwohl du denkst du bist auf der legitimen Seite, die dir der DNS-Server geliefert hat.

Mehr aber nicht...ich denke durch verschlüsseltes DNS kann man sich schützen wenn einer es gezielt auf einen abgesehen hat, die Massen an Schädlingen, die auf den Windows-Kisten weltweit laufen, biegen die DNS-Setting selbst um und haben auch früher gern an der Hosts-Datei geschraubt.

Zitat:

Zitat von Caleb.C (Beitrag 1339932)
Eine Antwort wie man sich infizieren könnte wäre schon hilfreich.

Schädlinge fliegen nicht einfach so ohne Grund auf den Rechner. Lies mal => http://www.malte-wetz.de/wiki/pmwiki...meidbar#ntoc11

W_Dackel 04.08.2014 21:48

Crypt DNS sagt mir jetzt nichts.

Auf die Frage "bin ich sicher" kann man nur antworten wenn man weiß "gegen was?"

Beispiel: du kannst deine Wohnung recht gut gegen den Standard-Einbrecher absichern weil der in der Regel aufgibt wenn er in 3 Minuten nicht drin ist. Gegen einen militärischen Angriff kannst du eine zivile Wohnung dagegen nicht absichern.

Ähnlich deine Frage zu fremden WLANs:

Es gibt verschiedene Methoden, entweder konsequent auf Verschlüsselung achten, dann musst du aber darauf achten in solchen freien WLANs nicht in Foren wie Trojaner-Board oder andere einzuloggen wo die Passwörter unverschlüsselt über das Netz gehen.

Oder du mietest dir einen professionellen VPN Anbieter, dann gehen deine Daten per VPN verschlüsselt zum Anbieter und von dort ins Netz. Der Anbieter kann mitlesen, ab dem Anbieter jeder andere auch, aber im WLAN sind sie sicher.

Oder: falls du eine moderne Fritz Box hast richtest du dir das FritzBox VPN ein, so habe ich es auf meinem Handy gemacht. Wenn ich in einem fremden WLAN bin verbinde ich mich per VPN zu meiner FriztBox zuhause, die Daten gehen verschlüsselt zu meiner Fritz Box und erst von dort aus ins Netz.


Das wehrt den Angriff "mitloggen im WLAN" ab.

Wenn du den Angriff "ich beobachte politische Aktivisten" abwehren willst musst du mit Tor oder JonDom arbeiten und dich ein wenig einarbeiten da dann auch "Canvassing" und "Browser Fingerprinting" Techniken zum Einsatz kommen. Daher warne ich in Foren immer davor dass wir als Laien politischen Aktivisten in repressiven Staaten Tipps erteilen: da bei denen Leben / Folter davon abhängen sollten die sich professionellen Rat holen.

Der andere Angriff ist Spyware, Trojaner etc. aus dem Netz. Da bist du bei Windows mit den Tipps aus dem Forum hier schon ziemlich sicher unterwegs, und mit einem Linux auf dem Desktop sehr sicher (da kein professioneller Krimineller Schadsoftware für die 1,8% der Internet Nutzer schreibt die Linux auf dem Desktop einsetzen- das lohnt sich einfach nicht...)

cosinus 04.08.2014 22:06

Zitat:

Zitat von W_Dackel (Beitrag 1340049)
Daher warne ich in Foren immer davor dass wir als Laien politischen Aktivisten in repressiven Staaten Tipps erteilen: da bei denen Leben / Folter davon abhängen sollten die sich professionellen Rat holen.

Das ist auch ne ganz andere Hausnummer. Ist das hier im TB schonmal thematisiert worden?

W_Dackel 04.08.2014 22:16

Nein, aber in Linuxforen.de tauchte mal einer auf. Der war dann ziemlich beleidigt als ich ihm dies im Klartext sagte.

Ich gebe liebend gerne Tipps wie man Schnüffeleien durch neugierige Nachbarn, möchtegern "Hacker" in öffentlichen WLANs unterbindet oder die Kosten für das "Alles Abschnorcheln" der Geheimdienste richtig in die Höhe treibt, aber sobald Leib und Leben davon abhängen sollte der Betreffende sich doch professionellen Rat holen.

cosinus 04.08.2014 22:23

Wie kann man denn dann beleidigt sein? :wtf:

Hat der Typ geglaubt, dass es doch ne 100% Sicherheitmethode gibt, man die ihm nur nicht verraten will?

Da war doch auch dieser Student in Deutschland, ich bekomm das nicht mehr ganz zusammen, aber der hat die Aufmerksamkeit der NSA auf sich gezogen gerade weil er auf Verschleierung/Verschlüsselung setzte.

In diesem Zusammenhang will ich garnicht wissen wie viele proprietäre Umsetzungen es von Verschlüsselungsprotokollen/-techniken gibt, die die NSA oder anderen Geheimdiensten es in Echtzeit erlauben es zu entschlüsseln.

W_Dackel 04.08.2014 22:26

Ich glaube der hatte nen Tor Exit Node.. da war was. Stimmt. Aber wie man nach Snowden weiß bist du schon verdächtig wenn du dich nach Tor, VPN, Linux etc. erkundigst. Als Ubuntu Fan bist du also schon bei Keyscore auf der "Extremisten" Liste. Was auch immer das heißen mag. Ich hoffe mal dass die Linux Fans nicht demnächst auf die "No Fly" Liste setzen.

cosinus 04.08.2014 22:41

Zitat:

wenn du dich nach Tor, VPN, Linux etc. erkundigst.
Linux? :wtf:
Allein nur durch Linux?
Was machen die denn mit Linus Torvalds?

W_Dackel 04.08.2014 22:53

Ich habe das jetzt etwas überspitzt ausgedrückt, aber den Originalartikel findest du hier:

XKeyscore analysiert und sabotiert | heise Security

cosinus 04.08.2014 23:23

Code:

$TAILS_terms=word('tails' or 'Amnesiac Incognito Live System') and word('linux' or ' USB ' or ' CD ' or 'secure desktop' or ' IRC ' or 'truecrypt' or ' tor ');
Also das kapier ich jetzt nicht ganz. Dass die NSA nach Schlagwörtern wie truecrypt filtert leuchtet mir ja ein, linux evtl auch noch. Aber CD? IRC? USB? WTF??? :wtf:

Edit: jetzt hab ich es kappiert :stirn: als erster Begriff soll tails oder Amnesiac Incognito Live System vorkommen.

BTW: Not Secure As bei truecrypt :rofl: :schrei: http://truecrypt.sourceforge.net/

W_Dackel 05.08.2014 07:31

Die plausibelste Theorie die ich zum Truecrypt Phänomen gelesen habe ist die:

Da schreiben und pflegen zwei Leute jahrelang _die_ Datensicherheitssoftware für "lau", stecken hunderte von Stunden rein ... und dann werden von jetzt auf nachher tausende Euro bereitgestellt um in ihrer Software nach eventuellen Fehlern zu suchen.

Der Schreiber vermutet dass ihnen da einfach die Lust verging. Finde ich plausibel.

Aber: ein Live System und ein Anonymisierer, wenn du nach der Kombination suchst bist du auf der NSA Liste. Das ist nicht nur mit rechstsstaatlichen Grundsätzen unvereinbar sondern sehr bedenklich.

Ähnlich die diversen "watchlists" inklusive der "no fly": du erhältst keine Auskunft ob du drauf stehst, wenn du fälschlich drauf landest gibt es kein Widerspruchsverfahren => der Rechtsstaat wird gerade zugunsten der Geheimdienste abgeschafft. Wegen "Terroristen". Ich halte diese Entwicklung für gefährlicher als alle Terroristen auf der Welt zusammen.

Caleb.C 05.08.2014 20:34

Ich nutze Truecrpyt weiterhin auf einer meinem windows8.1 u. XP Rechnern.
Dabei nutze ich die Standartverschlüsselungsart AES mit einem kleinen 7 u. 12 Stellig PW.
Frage mich wie lange man bei Truecrypt sicher ist. Viellicht wird demnächst eine Schwachstelle veröffentlicht die jeder leicht ausnutzen kann.

Aber wie sicher ist hingegen die Standard Verschlüsselung von Debian, Ubuntu und LinuxMint?
Was würdet ihr unter Linux nutzen?

Bei VPN, Crypt-DNS und Tor wollte ich eigentlich nur Erfahrungen, wissen o. vielleicht sogar Empfehlungen teilen (Dachte ich wäre in diesen Forum bei den richtigen Leuten).
Ich habe mich kaum mit den Dingen tiefgründig auseinandergesetzt, jedoch diese Sicherheitsmechanismen genutzt.
Denke ich werde eine VPN Anbieter aufsuchen der Server in Schweiz, Frankreich o. in den Skandinavischen Ländern verfügt.

cosinus 05.08.2014 23:32

Die Frage vor was du dich eigentlich schützen willst ist immer noch ungeklärt.

Du kannst noch so viel Aufwand reinstecken und Geld in die Hand nehmen, die 100% Sicherheit wird es nicht geben.


Alle Zeitangaben in WEZ +1. Es ist jetzt 17:45 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131