d3x1984
Goto Top

Sichere Verbindung zu einem Server via Proxy und VPN via SFTP etc?

Hi zusammen,
mein Kunde möchte Daten möglichst sicher auf einen Server übertragen bzw. herunterladen.
ich muss also von einem Client aus möglichst sicher zu einem Windows Server 2012 verbinden um Dateien zu übertragen bzw. herunter zu laden ( oder ggf. einer Linux VM darauf).
Die Daten sind sehr sensibel und die Verbindung soll nach Anforderung über Proxys laufen.
Zusätzlich sollte die Verbindung über die Proxys natürlich verschlüsselt sein (z.B. VPN oder SFTP)
Mit anderen Worten brauche ich verschlüsselte Datenübertragung/Dateienübertragung über min. 2 Proxys

Am Ende muss das natürlich für den Anwender möglichst einfach zu bedienen sein.

Hat jemand eine Idee wie ich das am besten Umsetzen kann?


Danke für die Hilfe / Hinweise =)

Content-ID: 268679

Url: https://administrator.de/contentid/268679

Ausgedruckt am: 25.11.2024 um 20:11 Uhr

catachan
catachan 09.04.2015 um 18:44:03 Uhr
Goto Top
Hi

Wieso über (2) Proxys. Was für Proxys. VPN ist verschlüsselt, reicht das nicht ?

lG
SeaStorm
SeaStorm 10.04.2015 um 07:35:07 Uhr
Goto Top
In den Filmen machen die Hacker das auch immer so. Da werden viele Proxys verwendet und dann ist das alles total sicher!


Nein Ernsthaft:
Ein Proxy ist im Grunde das gegenteil von "möglichst sicher", da ein Proxy nur eine weitere Zwischenstelle darstellt an der man die Daten abgreifen kann, sollte es irgendjemanden geben der auf die daten so scharf ist, das er den Aufwand auf sich nimmt. Je kürzer die Daten durch das Netz geistern, desto besser, so vom Prinzip her.

Also:
Was soll das mit den Proxys ?!


Eine ordentliche VPN zwischen den Sites ist noch immer die beste Lösung
Dani
Dani 10.04.2015 um 08:58:15 Uhr
Goto Top
Moin,
das ist eindeutig wieder eine Freitagsfrage. Ich versteh noch nicht so ganz, wie ein Proxy den Datenaustausch sicherer machen kann. Aber ich lerne gerne dazu...

Wie passen diese Aussagen zu einander:
mein Kunde möchte Daten möglichst sicher auf einen Server übertragen bzw. herunterladen.
und
Die Daten sind sehr sensibel und die Verbindung soll nach Anforderung über Proxys laufen.

Mit wem sollen diese Daten ausgetauscht werden? Wie groß sind die Datenmengen? Es ist auch die Frage, ob alle Empfänger VPN, SFTP nutzen können. Solche Ports sind in der Regel gesperrt und es bleibt nur 80 bzw. 443 übrig.


Gruß,
Dani
108012
108012 10.04.2015 um 10:22:20 Uhr
Goto Top
Hallo,

alter Verwalter, das geht ja schon gut ab hier vor 12:00 Uhr!

Also alles was einem so mal über den Weg gelaufen ist in ein einziges Szenario zu packen
und dann mit dem Wort Sicherheit zu kennzeichnen ist schon ein wenig komisch. Aber leider
genau so heraus zu lesen. Man kann vieles machen, nur das sollte dann auch auf die jeweilige
Situation zurecht geschnitten sein und auch noch praktikabel sein.

- Man nimmt zwei VPN Server auf jeder Seite und darüber melden sich die FTP Benutzer dann
via VPN im Netzwerk an, dann kann man auch reines FTP benutzen, denn das VPN Protokoll
sichert den Transport ja ab.

- Man kann sich auch direkt an dem FTP Server anmelden und benutzt dann eben SFTP oder
FTP/S dazu. Dann ist die Verbindung auch verschlüsselt und sicher aber ohne weitere Server
(wahrscheinlich sind solche Proxys gemeint) dazwischen.

- Man meldet sich direkt via VPN an der Firewall oder dem Router an und wird dann durch einen
Reverseproxy der vor der DMZ steht, in der dann der eigentliche FTP Server steht, geleitet und
kann dort dann Daten austauschen.

- Man platziert einen Server direkt in einem Rechenzentrum und stellt davor einen VPN Server
an dem sich dann alle anmelden können und gesicherten Zugriff auf den eigentlichen FTP Server
haben.

- Man baut mittels eines gehärteten OS einen S/FTP oder FTP/S Server und stellt ihn nackt
in das Internet, was aber auch deutlich höhere Kenntnisse erfordert bzw. auch das Sicherheitsrisiko
erhöht.

Man muss nicht unbedingt einen Proxyserver davor schalten, wie zum Beispiel eine VPN oder
Reverseproxy, das halt nur oft daher so realisiert, weil die Server in der DMZ keinen direkten
Kontakt zum Internet haben sollen und das dann wieder aus Sicherheitsgründen!

Also das mit dem Ruf und Wunsch nach Sicherheit verstehe ich schon, aber dann setzte ich
auch nicht unbedingt den FTP Server in einer VM auf, sondern auf ein Blech!

Gruß
Dobby
d3x1984
d3x1984 13.04.2015 um 15:59:33 Uhr
Goto Top
Die Verbindung soll nicht zurück verfolgt werden können.
Daher kamen mir Proxys in den Sinn.
Daten unverschlüsselt zu versenden ist nicht der Sinn der Sache, daher hab ich S/FTP bzw. VPN in die Runde geworfen.
Ich bin natürlich auch offen für weitere Möglichkeiten.
Eine VPN / SFTP Verbindung herzustellen wäre auch meine erste Idee gewesen.
Aber verschlüsselt oder nicht, man kann verfolgen von wo nach wo Sich die Pakete bewegen.

Frage am Rande:
In wie weit wird eigentlich Layer2 bei SFTP / VPN etc. verschlüsselt?


Es geht hier um reinen Datentransport.
Sagen wir von mir aus ein Word Dokument / Ein Bild etc. das vom Client / Anwender zum Server übertragen werden soll.
Eine einfache kleine Datei eben.
Theoretisch wäre ja auch eine Webdav Lösung möglich aber einem ftp Client traue ich mehr als einer Uploadfunktion im Browser.
Der Knackpunkt ist: Es soll möglichst sicher, möglichst nicht zurückverfolgbar und möglichst einfach für den Anwender sein.
108012
108012 13.04.2015 aktualisiert um 19:24:37 Uhr
Goto Top
Ließ Dir diesen Kommentar mal durch und eventuell ist das ja etwas für Euch?
Kommentar von Dani

Gruß
Dobby