marcel90
Goto Top

OpenVPN Sicherheit

Hallo zusammen,
ich verwende nun seit einiger Zeit einen VPN Server. Die Verbindung wird bei meinen Geräten über Zertifikate (x509) hergestellt. Es wird dabei nicht extra noch ein Passwort für das Zertifikat verlangt.

Der Aufbau hier in Deutschland sieht folgendermaßen aus:
Über das iPhone einen Hot-Spot erstellt, diesen für das Notebook(Win7) verwendet. Auf dem Notebook die OpenVPN Verbindung hergestellt. Somit hatte ich Zugriff auf mein Netzwerk. Oder aber über die OpenVPN App, mein iPhone direkt in das Netz eingewählt. Das ist so weit ja alles i.O.

Mein Problem, ich werde demnächst ins Ausland reisen. Werde mir dafür nicht extra eine Internetflat buchen. Somit will ich die Hot-Spots vor Ort gerne nutzen.
Nun ließt man ja immer wie einfach es ist, Daten in öffentlichen Netzwerken abzufangen. Um dies zu umgehen, werde ich wieder auf meinen VPN Server connecten.
Nun verunsichert mich allerdings etwas ein wenig.
Kann beim Aufbau der Verbindung das Zerfikat irgendwie ausgelesen und kopiert werden? Man hat allerdings kein Zugriff auf meine Geräte, sprich USB Stick rein und die Schlüssel kopieren ist dabei nicht gedacht. Ich meine ausschließlich, wenn ich die Verbindung über den Hot-Spot herstell.


Würde mich sehr freuen, wenn ihr mir meine Frage beantworten würdet.

Content-ID: 227091

Url: https://administrator.de/forum/openvpn-sicherheit-227091.html

Ausgedruckt am: 22.12.2024 um 12:12 Uhr

Lochkartenstanzer
Lochkartenstanzer 19.01.2014 aktualisiert um 12:30:18 Uhr
Goto Top
Zitat von @marcel90:

Kann beim Aufbau der Verbindung das Zerfikat irgendwie ausgelesen und kopiert werden? Man hat allerdings kein Zugriff auf meine
Geräte, sprich USB Stick rein und die Schlüssel kopieren ist dabei nicht gedacht. Ich meine ausschließlich, wenn
ich die Verbindung über den Hot-Spot herstell.

Wenn das Angriffsszenario ist, ausschließlich die Kommunikation abzuhören, dann nicht. Wenn aber über exploits Deine geräte angegrifen und dann daten ausgelesen werden, dann nicht.

Außerdem mußt Du dafür sorgen, daß Deine zertifikate sowohl vom client als auch von Serevr verifiziert werden, weil ansonsten eine MITM-Attacke gefahren werden kann.

lks

Nachtrag: Ich würde mich nciht auf gekaufte Zertifikate verlassen, sondern selbst generierte benutzen. Nach Fällen wie diginotar & co. traue ich fremden CAs noch weniger, als ich es vorher schon getan habe.
marcel90
marcel90 19.01.2014 um 12:46:51 Uhr
Goto Top
Vielen dank für deine Antwort.
Die Zertifikate werden von meinem VPN Server selbst erstellt. Somit fällt der Punkt gekaufte Zertifikate schon einmal weg.
Das Zertifikat wird mit der Client Certificate Signing Request erzeugt.
So wie ich das verstanden habe, ist dieser Punkt dafür zuständig, das ein Zertifikat verifiziert wird.
aqui
aqui 19.01.2014 um 14:50:53 Uhr
Goto Top
Zertifikate gelten aktuell als sehr sicher bei richtiger handhabung, da musst du dir keine Sorgen machen. Schlimmer wäre es wenn du OVPN mit preshared Keys eingerichtet hättest aber das ist ja glücklicherweise nicht der Fall bei dir.
Es sind auch keine Backdoors in der Zertifikatssuite von OVPN bekannt, wie üblich bei Open Source Software, so das du davon ausgehen kannst das dir keiner in die Karten sehen kann an den Hotspots !
marcel90
marcel90 19.01.2014 um 18:12:51 Uhr
Goto Top
Na das hört sich ja soweit gut an. Dann kann ich nun in Ruhe die Verbindung in mein Netz aufbauen.
aqui
aqui 19.01.2014 um 20:38:40 Uhr
Goto Top
Wenns das denn nun war bitte dann auch
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen.