it-swarm.com.de

Wie können Sie Ihrem Router vertrauen, dass er Ihre privaten IPSec-Schlüssel nicht stiehlt?

Ich möchte über das IPSec-Protokoll eine Verbindung zu meinem VPN herstellen. Dafür benötige ich einen Router oder ein anderes Gerät, das dies unterstützt.

Ich habe dies bei eBay gefunden: https://www.ebay.com/itm/IPsec-VPN-server-military-secure-design-for-dummy-better-performance-now-/14200066104

Die Frage ist: Wie kann ich diesem Gerät vertrauen, dass es meine privaten Schlüssel nicht stiehlt oder MITM-Angriffe ausführt?

11

Wie kann ich diesem Gerät vertrauen, dass es meine privaten Schlüssel nicht stiehlt oder MITM-Angriffe ausführt?

Vertrauen ist einfach: Mach es einfach.

Viel komplexer ist es nicht, diesem Gerät blind zu vertrauen, sondern tatsächliche Argumente zu finden, warum Sie vertrauen sollten oder warum Sie ihm nicht vertrauen sollten:

  • Ist dies ein seriöser Anbieter? Haben andere, denen Sie vertrauen, Erfahrung mit diesem Anbieter?
  • Funktioniert das Produkt wie angegeben und hat es keine Hintertüren? Haben andere, denen Sie vertrauen, Erfahrung mit diesem Produkt?
  • Sind die Spezifikationen dieses Produkts offen, können Sie diese verstehen und können Sie überprüfen, ob dieses Produkt gemäß diesen Spezifikationen hergestellt wurde, ohne dass etwas Schädliches hinzugefügt wurde?

Wenn Sie diese Fragen nicht beantworten können, müssen Sie dem Produkt wahrscheinlich entweder blind vertrauen oder Sie müssen jemandem blind vertrauen, der hier behauptet, dass diesem Produkt vertraut werden kann.

Abgesehen davon finde ich ein Gerät, das als "IPSec-VPN-Server, militärisch sicher , Design für Dummy! Bessere Leistung jetzt beworben wird." sehr verdächtig. Was ist diese "militärische Sicherheit" überhaupt? Es bedeutet wahrscheinlich nicht EMP resistent. Stattdessen heißt es wahrscheinlich nur, dass es dieselben etablierten Verschlüsselungsalgorithmen verwendet, die auch Ihr Browser verwendet, wenn Sie HTTPS-Sites besuchen - nur, dass "Militär" besser klingt. Wenn jemand den Verkauf seines Produkts auf solche übertriebenen Behauptungen stützen muss, würde ich diesem Produkt persönlich nicht wirklich vertrauen.

30
Steffen Ullrich

Das Produkt ist ein manuell konfiguriertes Orange Pi Gerät. Jemand hat es gemacht und konfiguriert. Sie hoffen, dass sie wussten, was sie taten, und dass sie keine Hintertüren installiert haben.

Bei kommerziellen Produkten haben Sie ein grundlegendes Maß an kommunalem Vertrauen, dass jeder dem Hersteller vertraut. Wenn der Anbieter (absichtlich oder versehentlich) etwas falsch gemacht hat, ist jeder in Schwierigkeiten. Es ist schlechte PR und das Unternehmen ist geschädigt.

Wenn Sie diese Geräte individuell anpassen, haben Sie nicht einmal dieses grundlegende Vertrauen. Sie haben keine Ahnung, ob das Gerät getestet wurde oder ob es das tut, was es verspricht. Sie könnten eklatante Hintertüren installieren, und wenn die Leute es herausfinden würden, was könnten sie tun? In die Medien gehen? Nein, sie würden eine schlechte eBay-Bewertung abgeben. Dann ändert der Anbieter die Namen. Sie haben hier 0 Schutz.

Wie Sie vertrauen, fällt unter 4 Kategorien:

  1. Überprüfung und Prüfung durch Dritte (hier kann Open Source nützlich sein)
  2. "Herdenimmunität", wenn das Gerät so häufig ist, dass Probleme wahrscheinlich aufgetreten und veröffentlicht oder behoben wurden (oder wenn ein Problem auftritt, sind alle gleichermaßen betroffen) (auch ein Element des Open-Source-Codes, das jeder verwendet)
  3. wirtschaftliche oder Reputationsauswirkungen, wenn Probleme nicht im besten Interesse des Anbieters liegen
  4. führen Sie selbst ein Audit durch

Wenn Sie also kein Audit dieses Geräts durchführen können, bleiben Ihnen viele Optionen, denen Sie von einem zufälligen eBay-Anbieter vertrauen können.

Aber hey, der Anbieter hat 74 positive Bewertungen, es ist hausgemacht und seine Website ist eine kostenlose dynamische Website, die überall sein kann und jedem gehört, und Sie haben keine Möglichkeit, die Leistung der Website zu überprüfen. Was ist das Schlimmste, was passieren könnte ...?

19
schroeder

Dies ist ein grundlegender Fehler in IPSec und der Verwendung der Netzwerkschicht für Zugriffskontrolle, Authentifizierung und Datenschutz. Wenn Sie dies wirklich tun müssen, ist es besser, ein seriöses Open-Source-Betriebssystem auf einem Universalcomputer als Router auszuführen, als ein Black-Box-Produkt zu verwenden, das für die Verwendung als Router konzipiert ist. Aber wirklich, Sie sollten TLS (oder andere geeignete Protokolle wie SSH) zusätzlich zu TCP für alle Zugriffskontroll- und Datenschutzzwecke) verwenden und die Netzwerkschicht als nicht vertrauenswürdig behandeln. Wenn Sie dies tun, it spielt keine Rolle, wenn jemand Ihre IPSec-Schlüssel stiehlt.