Alexander: Mehrere VPN Netzwerke notwendig?

Ich stehe nun vor der Frage, ob ich mehrere VPNs benötige. Ein Abo bei Kaspersky VPN hab ich aktuell bereits. Nun möchte ich eine VPN Verbindung zu meiner Fritzbox einrichten um auch unterwegs auf mein NAS zu Hause zugreifen zu können. Erübrigt sich das Kaspersky VPN durch eine Einrichtung eines VPN mit meiner Fritz!Box? Wenn ich das richtig verstehe, erstelle ich durch das VPN zur Fritz!Box ein virtuelles Netzwerk, als wäre ich zu Hause. Durch das Kaspersky VPN bin ich aber unterwegs in einem freien WLAN Netzwerk auch geschützt...?

Könnt ihr mir Tipps geben oder mich korrigieren, wenn ich das falsch sehe?

Vielen Dank.

  1. Hallo Alexander,

    eine VPN-Verbindung wird immer zwischen zwei Partnern aufgebaut.

    In der Praxis können die Vebindungen als

    • Punkt zu Punkt
    • Punkt zu Netz
    • Netz zu Netz
      dargestellt werden.

    Wenn Du über einen öffentlichen Hotspot mit deinem Client (Laptop, Smartfon, ...) eine gesicherte Verbindung mit deinem NAS zuhause und eventuell weiteren Teilnehmern des Heimnetzes aufbauen willst, dann wäre dies vermutlich eine Punkt-zu-Netz-Verbindung, es sei denn, Du hast unterwegs auch einen "Router" für den Netzzugang dazwischen.

    Um auf dein Fritz-NAS über das Internet zuzugreifen, kannst Du auch HTTPs nutzen. Dafür benötigst Du dann keinen VPN-Client auf dem Laptop oder Smartfon.

    LG + Gesundheit
    Localhorst

    1. Hallo Alexander,
      hallo @All,

      ich möchte nicht, dass dieses imho wichtige Thema hier einfach so untergeht. Nach meiner eher allgemeigültigen (?) Antwort an Alexander hatte ich eigentlich weitere tiefgehendere Beiträge erwartet.

      eine VPN-Verbindung wird immer zwischen zwei Partnern aufgebaut.

      In der Praxis können die Vebindungen als

      • Punkt zu Punkt
      • Punkt zu Netz
      • Netz zu Netz
        dargestellt werden.

      Wenn Du über einen öffentlichen Hotspot mit deinem Client (Laptop, Smartfon, ...) eine gesicherte Verbindung mit deinem NAS zuhause und eventuell weiteren Teilnehmern des Heimnetzes aufbauen willst, dann wäre dies vermutlich eine Punkt-zu-Netz-Verbindung, es sei denn, Du hast unterwegs auch einen "Router" für den Netzzugang dazwischen.

      Um auf dein Fritz-NAS über das Internet zuzugreifen, kannst Du auch HTTPs nutzen. Dafür benötigst Du dann keinen VPN-Client auf dem Laptop oder Smartfon.

      Ich möchte hier deshalb die Fragen an @All hinterlassen, was VPN-Angebote von Kaspersky, Norton, usw. eigentlich bewirken sollen?

      Eigenschaft Einschätzung
      1. Verschleierung des Netz-Eintrittspunktes [0] - [10]
      2. Schutz vor Mitlesern [0] - [10]
      3. Konzentration der Kommunikation von Pseudo-Paranoiikern auf einem leichter überwachbaren Übergabepunkt [0] - [10]
      4. tatsächlicher Sicherheitsgewinn für die Netto-Payload [0] - [10]
      5. weitere Punkte [x]

      0 = kann ich überhaupt nicht erkennen
      10 = ist dafür total gut geeignet

      (Edit Rolf B: Tabelle zur Tabelle gemacht - Kramdown will unbedingt eine Überschrift haben)

      LG + Gesundheit
      Localhorst

      1. Hallo Rolf,

        Eigenschaft Einschätzung
        1. Verschleierung des Netz-Eintrittspunktes [0] - [10]
        2. Schutz vor Mitlesern [0] - [10]
        3. Konzentration der Kommunikation von Pseudo-Paranoiikern auf einem leichter überwachbaren Übergabepunkt [0] - [10]
        4. tatsächlicher Sicherheitsgewinn für die Netto-Payload [0] - [10]
        5. weitere Punkte [x]

        0 = kann ich überhaupt nicht erkennen
        10 = ist dafür total gut geeignet

        (Edit Rolf B: Tabelle zur Tabelle gemacht - Kramdown will unbedingt eine Überschrift haben)

        Danke. Weiß ich jetzt wenigstens, dass das überhaupt jemand liest ;-)

        Zu Zeiten von wachsendem Homeoffice kommt das Thema immer öfter auf den Tisch.

        LG + Gesundheit
        Localhorst

        1. Hallo localhorst,

          tut mir leid dass ich inhaltlich nichts beitragen kann. Das einzige VPN, das ich nutze, ist das meines Arbeitgebers, für's Homeoffice, und da gilt: 1: 0, 2: 10, 3: 0, 4: 10.

          Was ein allgemeiner VPN-Dienst bringen soll, tja. Ich muss dafür ja dem VPN Anbieter erstmal vertrauen, so dass der versprochene Sicherheitsgewinn überhaupt eintritt. Eine Verschleierung des Netzeintrittspunktes gelingt vermutlich gegenüber Geoblockern, bis zu dem Moment, wo die genug Marktmacht haben, um dem VPN Anbieter Compliance aufzuzwingen. Wenn sich die geoblockenden Einrichtungen in den USA zusammentun und Druck bei der Regierung machen, könnte es durchaus passieren, dass VPN-Betreiber gezwungen werden, Geoblocking-Richtlinien umzusetzen. Bzw. für CIA, FBI und Homeland Security Hintertüren einzubauen.

          Ähnliches könnten aber durchaus auch BKA oder BND versuchen.

          Vermutlich ist das einzige VPN, auf das man sich halbwegs verlassen kann, die Zwiebel. Wobei man dort darauf vertrauen muss, dass kein schwarzer TOR-Node im Netz ist, der Kontakte an Behörden verpetzt.

          Heißt für mich: ein VPN, dem ich nicht 100% vertrauen kann, ist genauso gut wie gar kein VPN. Ein solches VPN gibt's aus meiner Sicht nicht, kann es nicht geben. Demnach halte ich mich von Seiten, deren Aufruf mich inkriminieren könnte, einfach fern.

          Das Umgehen von Geoblocking für bestimmte Seiten würde ich nicht als Straftat ansehen, deshalb kann ich den Gebrauch eines VPN dafür nicht als problematisch ansehen, bisher fehlte mir dafür aber der Anwendungszweck. Ein derartiger USA-Serienfan bin ich nun auch nicht.

          Rolf

          --
          sumpsi - posui - obstruxi
          1. Hallo,

            Das einzige VPN, das ich nutze, ist das meines Arbeitgebers, für's Homeoffice, und da gilt: 1: 0, 2: 10, 3: 0, 4: 10.

            meine Antwort wäre an diesem Punkt exakt dieselbe. Und in diesem Fall ist doch der Hauptzweck des VPN, dem Mitarbeiter, der irgendwo da draußen in der weiten Welt sitzt, alle Netzwerkressourcen im Unternehmen zugänglich zu machen, und gleichzeitig kein Scheunentor in das ansonsten (hoffentlich) gut geschützte Firmennetzwerks zu reißen.

            Was ein allgemeiner VPN-Dienst bringen soll, tja.

            Da hat localhorst leider überhaupt keine Angaben gemacht, was für ein VPN er meint. Welche Punkte bzw. Netze soll es verbinden? Wenn also irgendein Internet-Konzern ein allgemeines VPN anbietet, muss ich mich fragen: Wozu? Was soll das leisten? Welchen Zweck soll es erfüllen? Und wohin verbindet es mich?

            Sinnvoll wäre für mich höchstens ein VPN von außerhalb (Endpunkt: z.B. Notebook) zu meiner Fritzbox bzw. meinem Home-Server und somit ins eigene private Netz zuhause. Da würde ich dann aber eher auf frei verfügbare Lösungen setzen, etwa OpenVPN.

            Ich muss dafür ja dem VPN Anbieter erstmal vertrauen, so dass der versprochene Sicherheitsgewinn überhaupt eintritt.

            Welchen Sicherheitsgewinn meinst du? Du beschreibst auch nicht, an welches VPN (d.h. welche Verbindungsstrecke) du dabei denkst.

            Eine Verschleierung des Netzeintrittspunktes gelingt vermutlich gegenüber Geoblockern, bis zu dem Moment, wo die genug Marktmacht haben, um dem VPN Anbieter Compliance aufzuzwingen. Wenn sich die geoblockenden Einrichtungen in den USA zusammentun und Druck bei der Regierung machen, könnte es durchaus passieren, dass VPN-Betreiber gezwungen werden, Geoblocking-Richtlinien umzusetzen. Bzw. für CIA, FBI und Homeland Security Hintertüren einzubauen.

            Ähnliches könnten aber durchaus auch BKA oder BND versuchen.

            ACK.

            Vermutlich ist das einzige VPN, auf das man sich halbwegs verlassen kann, die Zwiebel. Wobei man dort darauf vertrauen muss, dass kein schwarzer TOR-Node im Netz ist, der Kontakte an Behörden verpetzt.

            Also doch nicht so sicher.

            Das Umgehen von Geoblocking für bestimmte Seiten würde ich nicht als Straftat ansehen, deshalb kann ich den Gebrauch eines VPN dafür nicht als problematisch ansehen, bisher fehlte mir dafür aber der Anwendungszweck. Ein derartiger USA-Serienfan bin ich nun auch nicht.

            Ich auch nicht - und außerdem würde ein Proxy dafür vermutlich schon reichen.

            Live long and pros healthy,
             Martin

            --
            Für welches Tier mühen wir uns am meisten ab? - Für die Katz'.
            1. Da hat localhorst leider überhaupt keine Angaben gemacht, was für ein VPN er meint.

              Hat er:

              VPN-Angebote von Kaspersky, Norton, usw.

              Als da wären:

              • https://www.kaspersky.de/vpn-secure-connection
              • https://us.norton.com/products/norton-secure-vpn
              1. Hallo,

                Da hat localhorst leider überhaupt keine Angaben gemacht, was für ein VPN er meint.

                Hat er:

                VPN-Angebote von Kaspersky, Norton, usw.

                er hat mögliche Anbieter genannt - aber nicht, was deren VPNs wirklich tun, wen sie mit wem verbinden. Muss ich das erst selbst recherchieren (dazu hätte ich ehrlich gesagt keine Lust), oder setzt er das als allgemein bekannt voraus?

                Live long and pros healthy,
                 Martin

                --
                Für welches Tier mühen wir uns am meisten ab? - Für die Katz'.
                1. oder setzt er das als allgemein bekannt voraus?

                  Naja. Was dann hinter „meinen“ URLs steht kann man schon als „vielen bekannt“ voraussetzen. Ich habe die auch nur wegen Deiner Frage eingefügt.

            2. Hallo Der,

              Welchen Sicherheitsgewinn meinst du?

              https sichert die Inhalte der Kommunikation. Die IP Pakete als solches sind noch offen - unvermeidlicherweise. D.h. ein Lauscher kann feststellen, welcher Host mit wem wie oft kommuniziert.

              Ein VPN verhindert das, so wie ich das verstehe. Und manche sorgen auch dafür, dass ein Host nur dann in ein bestimmtes Subnetz hineinkommt, wenn er sich vorher speziell authentifiziert hat (wie es bei meinem Arbeitgeber der Fall ist).

              Ich kann also auf Netzebene weniger getrackt werden, und ich kann Netze erreichen, die sonst unerreichbar wären. Ein böses VPN kann das ad absurdum führen.

              Rolf

              --
              sumpsi - posui - obstruxi
      2. Eigenschaft Einschätzung
        1. Verschleierung des Netz-Eintrittspunktes 10
        2. Schutz vor Mitlesern 0
        3. Konzentration der Kommunikation von Pseudo-Paranoiikern auf einem leichter überwachbaren Übergabepunkt 10
        4. tatsächlicher Sicherheitsgewinn für die Netto-Payload 0

        0 = kann ich überhaupt nicht erkennen
        10 = ist dafür total gut geeignet

        Erläuterung:

        1. Ja. Das ist klar.
        2. Klar, Im lokalen [W]LAN verliere ich Mitleser, habe aber den „Exit” beim VPN-Anbieter und gewinne dort aber unbekannte Mitleser - es sei denn HTTPS schützt mich…
        3. Klar. Die Exits der VPN dieser Dienstleister sind irgendwann bekannt und können effektiv durch Firewallregeln geblockt werden. Oft sind die das schon… Und wieso eigentlich steht da „Pseudo-Paranoiiker“? - auch die echten Paranoiiker und sogar echte Kriminelle sind da dabei…
        4. Siehe 2. Wer (besonders bei Klartextprotokollen wie z.B. FTP, HTTP, SMTP, POP, IMAP) mitlesen kann, der kann ggf. auch die Daten via transparentem Proxy ändern. Lösung: VPN / SSH-Sockets unter eigener Kontrolle benutzen.