Laie hat technische Frage zu VPN / TOR-Dienst

  • Hallo,


    habe relativ wenig bis null Hintergrundwissen und habe daher eine Frage zu Anonymisierungsdiensten wie beispielsweise Cyberghost oder TOR.


    Man angenommen, ich habe mich über einen solchen Dienst korrekt verbunden und surfe dann weiter, beispielsweise zu www.vdr-portal.de


    Sieht dann der VPN-Dienstleister lediglich die aufgerufene Seite (also www.vdr-portal.de) oder geht es gar soweit, dass der VPN-Dienstleister mitbekommt / mitbekommen kann, was ich hier im Login-Fenster eingebe, also meine BK VDRDAU und das zugehörige PW blablabla ?


    Danke
    VDRDAU

  • Grundsätzlich stellt VPN einen Tunnel im "abstrakten" Sinn dar. Pakete werden je nach Technik mit einem bestimmten Algorithmus verschlüsselt übertragen (IPsec, SSL, proprietäre Hersteller-/Softwarelösungen). Es gibt dabei Tunnelendpunkte, an denen ein Paket "eingepackt" und ausgepackt wird. Zwischen Quelle (zB. dein Clientrechner, dann ist dieser der Tunneleingang) und Ziel, hängen normalerweise einige bis viele Netzwerkhops (Router, Switches, Firewalls, ..) und auch irgendwo der Tunnelausgang (VPN-Server). Nach diesem gehen die Pakete wieder im "Klartext" weiter (normalerweise mit der Absender-IP des Gateways oder der Border-IP des Providers). Nach dem VPN-Gateway könnte ein gewiffter Admin des Providers schon deinen Traffic rausfiltern und irgendwo persönliche Daten rausholen - zum Beispiel. Zumindest der Admin, der am VPN-Gateway sitzt, kann das auch. Wenn jetzt Richtung www.vdr-portal.de das Login mit SSL gemacht wird (hab jetzt gar nicht geschaut 8) ), sollte auch der "VPN-Provider" nichts sehen, außer er bricht SSL auf - dann sollte dein Browser aber wieder bzgl. Zertifikat in der Leiste unten meckern.


    Gruß, ciax


    PS: .. hoffe die Beschreibung passt so halbwegs!

    Lascala LC17 - tribute to viking ;o) + atric IR / SoC ASUS J3455M-E / OctopusNet S4 / yavdr ubuntu jammy / output: osd2web + kivy-osd2web / branch 'python3' via 6.4" TFT & sat>ip DVB-S/S2 via FullHD / NVidia GT1030 passiv

    Einmal editiert, zuletzt von ciax ()

  • Hallo,


    nachdem mini73 bereits https angesprochen hat, schildere ich den mal Fall noch etwas konkreter.


    D.h. im speziellen Fall (es ging um den Aufruf der Seite "mail.t-online.de") bestände für den VPN-Anbieter keine Möglichkeit mitzulesen, da die Seite https verwendet ?


    Ein Arbeitskollege macht sich in die Hose und ich konnte ihm leider keine Auskunft geben. Paranoia. Er hat sich Cyberghost VPN zugelegt und "sich aus Versehen bei seinem T-Online Account, der seinen Klarnamen enthält, eingeloggt." Das wollte er eigentlich "aus Sicherheitsgründen" vermeiden. Daher die Frage.


    Mein Einwand, dass sein VPN-Dienstleister ja auch seine richtige IP kennt hat meinen Kollegen allerdings weniger interessiert...


    Gruß
    VDRDAU


    ciax
    Vielen Dank für die ausführliche Darstellung. So verstehe ich das ein wenig besser.

  • hi


    echtes und sicheres vpn funktioniert nur end to end . sprich vovn dir zu hause zu gegenueberliegende ende.



    bei tor bekommst du eine client der von dem localen privaten client zum tor server eine verschluesselte verbindung aufbaut.


    ist ein dritter da zwischen , zb. ein vpn provider , so kann dieser den traffic im klar text mitlesen , ausser dierser ist in sich nochmal verschluesselt.


    holger

    VDR1 : core2duo 3.2 Ghz , 1GB Ram , 2x TT 1501 DVB-C 1 GB HD , Asus EN 210 Silent , Debian Squeeze 64bit + e-tobi Pakete
    VDR2 : 1.2 Ghz P3 , Digitainer 768 MB Ram , yavdr 0.3a 32 bit

  • na eh - ist eigentlich alles schon beantwortet, auch daß bei https/SSL der "VPN-Provider" nicht mitlesen kann (außer dem Fall, den ich oben beschrieben habe - sehr unwahrscheinlich)

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!