145971
26.03.2021
3174
3
0
HTTPS Innerhalb von VPN notwendig
Moinsen,
vielleicht eine blöde Frage, aber bin mir mit der Antwort unsicher.
Ich habe zuhause eine Synology NAS.
Diese fungiert als VPN Server.
Clients verbinden sich via openVPN (SSL verschlüsselt) mit dem Synology VPN Server und haben dann Zugriff auf alle Geräte im LAN.
Nun die Frage:
Wenn der Client (iPhone) z.B. via Synology Drive App auf die Daten der Syno zugreifen möchte:
Sollte dieser dann via IP und HTTPS Port die Verbindung herstellen?
Oder reicht hier auch der "normale" HTTP Weg, da die komplette VPN Verbindung schon via SSL verschlüsselt ist?
vielleicht eine blöde Frage, aber bin mir mit der Antwort unsicher.
Ich habe zuhause eine Synology NAS.
Diese fungiert als VPN Server.
Clients verbinden sich via openVPN (SSL verschlüsselt) mit dem Synology VPN Server und haben dann Zugriff auf alle Geräte im LAN.
Nun die Frage:
Wenn der Client (iPhone) z.B. via Synology Drive App auf die Daten der Syno zugreifen möchte:
Sollte dieser dann via IP und HTTPS Port die Verbindung herstellen?
Oder reicht hier auch der "normale" HTTP Weg, da die komplette VPN Verbindung schon via SSL verschlüsselt ist?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-Key: 665168
Url: https://administrator.de/contentid/665168
Ausgedruckt am: 28.03.2024 um 14:03 Uhr
3 Kommentare
Neuester Kommentar
Hallo,
dazu gibt es gerade aktuell ein Thema zu Open SSL
https://www.heise.de/news/Sicherheitsupdate-Luecke-in-OpenSSL-macht-Serv ...
wenn du http im SSL Tunnel hast kann das mitgelesen werden... bei https innehrlab des Tunnels wäre das schwieriger...
brammer
dazu gibt es gerade aktuell ein Thema zu Open SSL
https://www.heise.de/news/Sicherheitsupdate-Luecke-in-OpenSSL-macht-Serv ...
wenn du http im SSL Tunnel hast kann das mitgelesen werden... bei https innehrlab des Tunnels wäre das schwieriger...
brammer
Oder reicht hier auch der "normale" HTTP Weg, da die komplette VPN Verbindung schon via SSL verschlüsselt ist?
Einmal kurz nachdenken. Ein Angreifer im LAN kann bspw. via ARP Poisening deine Daten über sein Device umlenken und dann bei http Verkehr deine Zugangsdaten und sonstige übertragenen Daten im Klartext ohne weitere Maßnahmen abgreifen, bei https müsste er dann schon ein gefaktes Zertifikat präsentieren was einem aufmerksamem User aber dann auffallen würde. Auch ein LAN muss potentiell als unsicher betrachtet werden, also ist der generelle Zugriff über SSL immer eine gute Idee.Gruß SK