OpenVPN Server erhält seit Jahreswechsel tausende unbekannte Verbindungsversuche
Liebe Community!
Dank Eurer Hilfe konnte ich am Beginn der Coronakrise, im März 2020, einen (recht einfachen, aber stabilen) OpenVPN Server auf einem dd-wrt Gerät einrichten. Vielen Dank noch einmal für diese Hilfe gerade in der schwierigen Phase der Pandemie.
Zur kurzen Erklärung: Der OpenVPN Server (dd-wrt) wird hinter einem normalen DSL-Router betrieben, auf welchem eine Portweiterleitung eingerichtet ist. Die Anfragen zum Port 1194 werden also zum OpenVPN Server einfach durchgereicht und dort von ihm behandelt. Mir ist klar, dass dadurch beim Port 1194 ein "Loch" in die Firewall des DSL-Routers gebohrt wird und dass das nicht die 100% eleganteste Lösung ist, aber an sich sollte das so weit einmal passen; oder? Immerhin wird diese Lösung tausendfach verwendet...
So weit, so gut.
Es gab über die Jahre immer wieder einmal "routinemäßige" merkwürdige Verbindungsversuche von unbekannten IPs aus aller Welt, sich auf den OpenVPN zu verbinden die natürlich nicht erfolgreich waren. Diese habe ich im Logbuch verfolgt. Dazu habe ich gelesen, dass es offenbar ganz normal sei, dass im Fall, dass eine IP öffentlich über einen Port erreichbar ist, eben auch Anfragen über OpenVPN kommen werden. Das hat mich noch nicht sonderlich beunruhigt, waren halt offenbar Bots oder whatever.
Allerdings ist mir nun im Logbuch aufgefallen, dass diese Anfragen (fast genau) seit dem Jahreswechsel rapide gestiegen sind. Und zwar so viel, dass an mehreren Tagen zahlreiche IP Adressen stundenlang ununterbrochen versuchen, sich zum VPN-Server zu verbinden. Wenngleich immer erfolglos (TLS handshake failed). Das ergibt auch einige hundert (wenn nicht gar tausend) entsprechende Logbucheinträge.
Dazu möchte ich nun an Euch die Frage richten: Muss ich mir Sorgen machen? Hat es jemand hier darauf abgesehen, in unser System "einzubrechen", oder sind das DDoS Attacken? Was würdet Ihr empfehlen? Soll ich versuchen, die IP-Adressen zu blocken bzw nur bestimmte IP-Adressen als VPN-Clients zuzulassen (mit den iptables am dd-wrt bin ich damals gescheitert, dass nur bestimmte IPs zugreifen können...), oder besteht grundsätzlich kein Grund zur Sorge, solange die Zertifikate sicher verwahrt sind? Wir sind ein sehr, sehr kleiner (unbedeutender) Familienbetrieb, bei dem ich die IT der Eltern (so weit es geht) manage.
Tausend Dank im Voraus für Eure erneute (kompetente) Hilfe und Ratschläge.
Alles Liebe aus Österreich!
Dank Eurer Hilfe konnte ich am Beginn der Coronakrise, im März 2020, einen (recht einfachen, aber stabilen) OpenVPN Server auf einem dd-wrt Gerät einrichten. Vielen Dank noch einmal für diese Hilfe gerade in der schwierigen Phase der Pandemie.
Zur kurzen Erklärung: Der OpenVPN Server (dd-wrt) wird hinter einem normalen DSL-Router betrieben, auf welchem eine Portweiterleitung eingerichtet ist. Die Anfragen zum Port 1194 werden also zum OpenVPN Server einfach durchgereicht und dort von ihm behandelt. Mir ist klar, dass dadurch beim Port 1194 ein "Loch" in die Firewall des DSL-Routers gebohrt wird und dass das nicht die 100% eleganteste Lösung ist, aber an sich sollte das so weit einmal passen; oder? Immerhin wird diese Lösung tausendfach verwendet...
So weit, so gut.
Es gab über die Jahre immer wieder einmal "routinemäßige" merkwürdige Verbindungsversuche von unbekannten IPs aus aller Welt, sich auf den OpenVPN zu verbinden die natürlich nicht erfolgreich waren. Diese habe ich im Logbuch verfolgt. Dazu habe ich gelesen, dass es offenbar ganz normal sei, dass im Fall, dass eine IP öffentlich über einen Port erreichbar ist, eben auch Anfragen über OpenVPN kommen werden. Das hat mich noch nicht sonderlich beunruhigt, waren halt offenbar Bots oder whatever.
Allerdings ist mir nun im Logbuch aufgefallen, dass diese Anfragen (fast genau) seit dem Jahreswechsel rapide gestiegen sind. Und zwar so viel, dass an mehreren Tagen zahlreiche IP Adressen stundenlang ununterbrochen versuchen, sich zum VPN-Server zu verbinden. Wenngleich immer erfolglos (TLS handshake failed). Das ergibt auch einige hundert (wenn nicht gar tausend) entsprechende Logbucheinträge.
Dazu möchte ich nun an Euch die Frage richten: Muss ich mir Sorgen machen? Hat es jemand hier darauf abgesehen, in unser System "einzubrechen", oder sind das DDoS Attacken? Was würdet Ihr empfehlen? Soll ich versuchen, die IP-Adressen zu blocken bzw nur bestimmte IP-Adressen als VPN-Clients zuzulassen (mit den iptables am dd-wrt bin ich damals gescheitert, dass nur bestimmte IPs zugreifen können...), oder besteht grundsätzlich kein Grund zur Sorge, solange die Zertifikate sicher verwahrt sind? Wir sind ein sehr, sehr kleiner (unbedeutender) Familienbetrieb, bei dem ich die IT der Eltern (so weit es geht) manage.
Tausend Dank im Voraus für Eure erneute (kompetente) Hilfe und Ratschläge.
Alles Liebe aus Österreich!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 1848888671
Url: https://administrator.de/forum/openvpn-server-erhaelt-seit-jahreswechsel-tausende-unbekannte-verbindungsversuche-1848888671.html
Ausgedruckt am: 08.01.2025 um 04:01 Uhr
3 Kommentare
Neuester Kommentar
Ich kann jetzt nichts dergleichen auf meinen Systemen erkennen - ABER:
Um genau diesen Bot-Traffic zu blockieren, arbeite ich auf meinen OpenVPN-Installationen mit einem zusätzlichen Static-Key (von OpenVPN auch TA-Key genannt).
Dieser Schlüssel wird sowohl beim Server als auch auf allen Clients hinterlegt, sämtlicher Datenverkehr wird bereits ab dem ersten Datenpaket mit diesem Schlüssel digital signiert. Der Server redet nur mit ordentlich signierten Clients und ignoriert alle anderen Pakete.
https://openvpn.net/community-resources/hardening-openvpn-security/
(Abschnitt "tls-auth")
Ein Bot scheitert damit schon an der ersten Hürde: Er kann keine signierten Pakete an den Server schicken, die der Server auch "versteht". Oder anders gesagt: Ein Client muss nicht mehr einen sondern zwei Schlüssel haben, um sich am Server anmelden zu können.
Um genau diesen Bot-Traffic zu blockieren, arbeite ich auf meinen OpenVPN-Installationen mit einem zusätzlichen Static-Key (von OpenVPN auch TA-Key genannt).
Dieser Schlüssel wird sowohl beim Server als auch auf allen Clients hinterlegt, sämtlicher Datenverkehr wird bereits ab dem ersten Datenpaket mit diesem Schlüssel digital signiert. Der Server redet nur mit ordentlich signierten Clients und ignoriert alle anderen Pakete.
https://openvpn.net/community-resources/hardening-openvpn-security/
(Abschnitt "tls-auth")
Ein Bot scheitert damit schon an der ersten Hürde: Er kann keine signierten Pakete an den Server schicken, die der Server auch "versteht". Oder anders gesagt: Ein Client muss nicht mehr einen sondern zwei Schlüssel haben, um sich am Server anmelden zu können.
Hallo,
ich fahre VPN grundsätzlich auf Linux-Systemen. Unter Anderem, um in Fällen wie diesen fail2ban zu etablieren.
Vielleicht gibt es das auch für DD-WRT?
Gruß,
Jörg
ich fahre VPN grundsätzlich auf Linux-Systemen. Unter Anderem, um in Fällen wie diesen fail2ban zu etablieren.
Vielleicht gibt es das auch für DD-WRT?
Gruß,
Jörg