Ich habe gerade gelesen dass ein DHCP-Server dem Client via Option 121 eine classless static route zusenden kann, was u.U. dazu führt, dass der Client nicht über ein VPN routet, sondern an dem VPN vorbei. Das bedeutet: benutzt ein deutscher Journalist in einem Mokauer Hotel sein VPN, dann kann durch Manipulation am DHCP-Server erreicht werden, dass das VPN nicht benutzt wird. Könnte man das nicht leicht dadurch beheben, dass die Einrichtung dieser statischen Route nur mit sudo-Rechten erfolgen kann, so dass der Benutzer einen Passwort-Prompt bekommt, wenn das erfolgen soll? Damit wäre er gewarnt und könnte die statische Route ablehnen.
DHCP-Server, Option 121 und VPN
![]() Anmeldungsdatum: Beiträge: 858 Wohnort: Schwetzingen |
|
Supporter, Wikiteam
Anmeldungsdatum: Beiträge: 18152 Wohnort: in deinem Browser, hier auf dem Bildschirm |
Das ist nur ein Weg. Das gleiche sollte auch mit dem IPv6-RA incl. Routing Information funktionieren. https://www.rfc-editor.org/rfc/rfc4191 Beim Routing gilt: Die spezifischste Route zuerst. Eine passende Route mit /120 wird gegenüber /64 oder gar /0 bevorzugt. Gilt analog für IPv4. Diese Routen werden vom DHCP-Client bzw. Kernel (oder NetworkManager) gesetzt. Da gibt es glaub die Option, solche Routen zu ignorieren. Problem: Sowas standardmäßig zu machen, hat zur Folge, dass dann in allen legitimen Situationen die gewünschten Routen eben nicht mehr automatisch eingetragen werden. |
Ehemaliger
![]() Anmeldungsdatum: Beiträge: 17518 |
Auf Ebene vom Routing macht man keine Security, sondern auf Ebene der Anwendung. Selbst wenn das Moskauer Hotel sich (rein fiktiv) eine Route ergaunert, z.B. in dem 10.0/9 und 10.128/9 geschickt wird: Jetzt muss er sich auch noch mit dem hoffentlich verwendeten SSL / TLS umschlagen. VPN steht für "Virtual Private Network", und das Private ist das Missverständnis das viele haben: Es meint nur das du jetzt in einem nicht öffentlichen Bereich des Netzwerks bist, nicht das du irgendwie besonders sicher bist. Gleichzeitig gibt es mittlerweile viele VPN lose Alternativen, z.B. Cloudflare Tunnel, ZScaler, bei welchem der Traffic über einen Mittelsmann geht, da ist es egal welche Routen du jetzt besitzt. |
Supporter, Wikiteam
Anmeldungsdatum: Beiträge: 18152 Wohnort: in deinem Browser, hier auf dem Bildschirm |
Nichtmal das ist ein muss. Das kann ebenfalls ein öffentlich gerouteter Bereich sein, bei IPv6 eh Standard. Wer Sicherheit will, sollte IPsec im Transportmodus mit dem Ziel machen und hierbei das Zertifikat pinnen. Dann sind solche Angriffe nicht mehr möglich. |
Ehemaliger
![]() Anmeldungsdatum: Beiträge: 17518 |
Leider hat es IPSec, insbesondere der Transport Mode, aufgrund der Komplexität nie wirklich zum Durchbruch geschafft. Ja IPSec wird gerne für VPNs verwendet, aber wer damit schon mal gearbeitet hat hasst es nur noch Abgrundtief. |
Supporter, Wikiteam
Anmeldungsdatum: Beiträge: 18152 Wohnort: in deinem Browser, hier auf dem Bildschirm |
Ich wollte das auf nem Cisco-Router einrichten, bin aber dann doch bei ocserv auf Linux gelandet. |
(Themenstarter)
![]() Anmeldungsdatum: Beiträge: 858 Wohnort: Schwetzingen |
Es geht den Angreifern in Moskau aber nicht um die Inhalte, die der deutsche Journalist verschickt, sondern sie sammeln die Zielserver, die er aufruft (Mailserver, Webseiten usw.) |
Supporter, Wikiteam
Anmeldungsdatum: Beiträge: 18152 Wohnort: in deinem Browser, hier auf dem Bildschirm |
Wenn man das Verhindern will, muss man halt das Routing manuell konfigurieren. |
(Themenstarter)
![]() Anmeldungsdatum: Beiträge: 858 Wohnort: Schwetzingen |
Und wie macht man das? |
Supporter, Wikiteam
Anmeldungsdatum: Beiträge: 18152 Wohnort: in deinem Browser, hier auf dem Bildschirm |
Im NetworkManager das automatische Setzen der Routen abstellen und dann manuell dort die Routen eintragen. Ist halt nervig. |
Ehemaliger
![]() Anmeldungsdatum: Beiträge: 17518 |
|
Supporter, Wikiteam
Anmeldungsdatum: Beiträge: 18152 Wohnort: in deinem Browser, hier auf dem Bildschirm |
Manchmal ist das so, man will dann aber ggf. gegenüber dem Netzwerkbetreiber oder ISP verheimlichen, mit wem man so kommuniziert. z.B. Schmuddelkram im Geschäft, politisch unerwünschte Websites usw. |
Ehemaliger
![]() Anmeldungsdatum: Beiträge: 17518 |
Dafür gibt es dann gesichertes DNS, z.B. DoH und diverse andere DNS Varianten die den Traffic verschlüsseln. |
Supporter, Wikiteam
Anmeldungsdatum: Beiträge: 18152 Wohnort: in deinem Browser, hier auf dem Bildschirm |
Das hilft dagegen nicht, weil das nur DNS betrifft, aber nicht die TCP/UDP-Verbindung zum eigentlichen Server. Welcher DNS-Server eingesetzt wird ist ne weitere Sache, die Probleme bereiten und missbraucht werden könnte. |
(Themenstarter)
![]() Anmeldungsdatum: Beiträge: 858 Wohnort: Schwetzingen |
In China sind einige westliche Dienste gesperrt durch eine Firewall der Regierung. Benutzt man aber VPN, kann man diese Dienste trotzdem nutzen. Wenn jetzt die Router in den Hotels aber eine statische Route schicken, kann man verhindern dass die Gäste VPN nutzen können. |