binbash86
Goto Top

Android IPSEC VPN mit Exchange-Account koppeln

Guten Tag,

kennt jemand eine Möglichkeit, dass vor dem Abruf von einem Exchange-Account automatisch ein VPN aufgebaut wird bei einem Android-Telefon ? Z.B bei Blackberry gibt es dazu in Exchange-Accounts einen extra Haken.

Das dann kein Push-Mail mehr geht ist mir klar, aber damit könnte man leben. Bei iOS konnte man das zB einrichten, dass beim Aufruf einer bestimmten URL automatisch ein VPN aufgebaut wird.

Danke euch !!!

Content-Key: 327963

Url: https://administrator.de/contentid/327963

Printed on: April 19, 2024 at 10:04 o'clock

Mitglied: 132272
132272 Jan 30, 2017 at 12:56:23 (UTC)
Goto Top
Könnte man sich mit Tasker zusammen klicken. Exchange Anywhere ist bei euch keine Option?

Gruß nachfrage
Member: binBash86
binBash86 Jan 30, 2017 at 13:00:08 (UTC)
Goto Top
Aus Sicherheitsgründen nicht, sonst wäre es kein Problem.
Mitglied: 132272
132272 Jan 30, 2017 updated at 13:04:50 (UTC)
Goto Top
Zitat von @binBash86:
Aus Sicherheitsgründen nicht, sonst wäre es kein Problem.
Hm, dann wären die Millionen EX-Systeme die aus dem Netz erreichbar sind also unsicher?! Ein VPN kann genauso Sicherheitslücken aufreißen wenn es falsch konfiguriert oder geplant wurde face-smile, naja jeder wie er will.
Member: binBash86
binBash86 Jan 30, 2017 at 13:10:22 (UTC)
Goto Top
Können wir jetzt diskutieren, ich halte ein IPSEC-VPN aber für erheblich sicherer als einen Microsoft IIS am Internet. Häufig haben die Leute ja nicht mal ne DMZ, sondern zB einen SBS mit den gesamten Unternehmensdaten am Internet. Ich halte das für fahrlässig.

Ich probier das mal mit Tasker! Danke
Member: binBash86
binBash86 Jan 30, 2017 at 13:12:23 (UTC)
Goto Top
Grunsatzregel, KEINE Port-Forwardings auf Server im internen Netz. Damit sind wir immer gut gefahren.
Mitglied: 132272
132272 Jan 30, 2017 updated at 13:16:23 (UTC)
Goto Top
Zitat von @binBash86:
Grunsatzregel, KEINE Port-Forwardings auf Server im internen Netz. Damit sind wir immer gut gefahren.
Das ist sowieso klar, wenn überhaupt dann läuft sowas immer nur in eine DMZ auf einen vorgeschalteten Proxy.
Member: falscher-sperrstatus
falscher-sperrstatus Jan 31, 2017 at 19:54:42 (UTC)
Goto Top
Hi D.Grebner,

ist prinzipiell richtig. Bringt dir aber nichts, wenn die VPN Durch einen fehlerhaften Dienst angeboten wird (Quasi ein Wächter für ein Trojanisches Pferd - im griechischen Sinne), oder der VPN Server selbst sogar hinter dieser Mauer werkelt.

Ordentlich Konfiguriert halte ich einen Exchange per SSL und Webproxy geschützt für durchaus sicher.

VG
Member: binBash86
binBash86 Jan 31, 2017 at 21:11:13 (UTC)
Goto Top
Hi certifiedit.net,

wie genau soll ein IPSEC-VPN zwischen Router und Mobiltelefon "fehlerhaft" sein ? Das ist eine Direktverbindung, OHNE einen Dienst. Ich rede ja NICHT von einem VPN-Dienst wie zb Swissvpn oder so.

"Ordentlich Konfiguriert halte ich einen Exchange per SSL und Webproxy geschützt für durchaus sicher. "

In 99,9% der Fälle wirst du Recht behalten, aber ich will nicht wissen wie groß das Geheule sein wird wenn es plötzlich ein Exploit für den IIS gibt und alle Daten deines Kunden im Internet sind. Zum Vergleich, RDP hatten auch massenweise Leute am Internet, bis es den Exploit gab das man sich ohne Passwort anmelden konnte. Dazu kommt noch, dank dem Patriot-Act sind ja so nette Hersteller wie Microsoft verpflichtet eine Backdoor einzubauen, bedeutet, die Geheimdienste haben nach Bedarf Zugriff auf den Mailserver deines Kunden. Niemals würde ich das so machen.

Viele Grüße
Member: falscher-sperrstatus
falscher-sperrstatus Jan 31, 2017 at 21:28:36 (UTC)
Goto Top
Hi,

richtig, aber wenn man nur mal eine Google Suche (Deutsch!) anwirft: IPsec Schwachstellen wirst du sehen - auch da kann das Geheule groß sein. Und von 99,9% Sicherheit geh ich gar nicht aus. Aber, je schwieriger - dein Ansatz+ Android, desto komplexer und dementsprechend potentiell mehr Code und mehr Schwachstellen. Gilt nicht immer, aber ist im Hinterkopf zu behalten.

Daneben - wenn ich von Diensten spreche, meine ich das Generelle Implementierungsverfahren von Router über Firewall bis hin zur Linux bzw xOS Kiste. (Backdoors soll es auch da zu genüge geben)

Viele Grüße

PS: Ich seh das als regen Vergleich/Diskussion, nicht als virtuellen S... vergleich der Lösungen. VPN halte ich im passenden Umfeld für unbedingt geboten.
Member: binBash86
binBash86 Jan 31, 2017 at 22:22:53 (UTC)
Goto Top
Es ist schon richtig dass es in der Vergangenheit Schwachstellen im IPSEC Verfahren insbesondere mit schlechten Verschluesselungsverfahren wie zu Blowfish oder 3DES gegeben hat, aber, aktuell wird fuer den Schluesselaustausch IKEv2 genutzt und fuer die Paketverschluesselung AES256 (zb), beides gilt als ungeknackt. Deine Google Suche findet hauptsächlich Einträge aus >2005. Dem IIS hingegen kann ich nicht trauen aus besagten Gründen face-smile Am Ende eine Geschmackssache - da hast du Recht. Das Problem was ich halt sehe, bei IPSEC hast du nur Zugriff auf das Netz - musst dann aber auch noch den Server hacken , beim IIS bist du unter Umständen direkt auf dem Server.

Am sichersten ist wahrscheinlich so eine Lösung wie Good von BlackBerry oder Mobileiron, aber halt nicht immer gewollt face-smile

Ich teste das mal die Tage mit dem Tasker sehen.
Member: falscher-sperrstatus
falscher-sperrstatus Jan 31, 2017 at 23:59:37 (UTC)
Goto Top
die o.g Verschlüsselungsverfahren galten auch wohl noch einige Zeit nach dem Breach als ungeknackt - mit solchen Aussagen muss man daher vorsichtig sein. Desweiteren, bitte genau darauf achten, dass ich auch bei einem Exchange einen Proxy vorschalte (generell) - SSL ist sowieso Pflicht. In Summe kommt es aber immer auf das schwächste Glied an.

angepasst (1 Jahr, fehlerhafte IPsec Implementierung usw)