PPTP VPN Sicherheit

Hallo ihr Netzwerksicherheitsauskenner

Wegen einer längeren Reise muß ich mich doch mal wieder mit VPN beschäftigen.
Ich war in der Vergangeheit da schon oft dran und habe unzählige Stunden damit verbracht. Befriedigend war das aber leider nie so recht. Spätestestens wenn mal wieder eine Komponente irgendwo getauscht wurde war wieder Schluß mit lustig. Naja, egal.

Im Moment habe ich nur mit PPTP Erfolg. Damit funktioniert meien Wunschkonfiguration.

Leider lese ich zu PPTP andauernd Sicherheitswarnungen. Kann aber nicht beurteilen wie relevant die sind.
Es heist das Protokoll ist knackbar, OK. Besteht demnach nur ein Risiko wenn ich eingelogged bin, oder permanent ?
Ich kann mir beim besten Willen nicht vorstellen das mich jemand hacken will, bin weder eien Firmaoder behörde oder so.

Denkt ihr es ist vertretbar für gelegentlichen Servicezugang (vorzüglich IPS) auf PPTP zu setzen ?

zzt. hab ich im LAN:
Fritzbox 3390, Synology Ds216, diverse WIN Rechner

ich möchte ein VPN aufbauen von:
Android 7.0
Win10 Tablett (wenig Rechenleistung)
WIn7 Notebook (gehört der Firma, da darf ich keine Zusatzsoftware installieren)

Problem:

  • das FRITZBox VPN geht nicht mit WIN10,
  • das Synology VPN habe ich nur mit PPTP ans laufen bekommen.

schönen Dank
bb

Kannst du nicht die Fritzbox nur als Modem nutzen und an LAN1 eine Firewall machen (z.b. PPPoE Einwählen)? Es gibt mehrere die VPN für Laptop und Mobilgeräte gehen und noch viele weitere Sicherheitsmerkmale bieten.

Schau dir mal die Sophos UTM Home an.

Android 7 und Win 10 geht beides direkt mit VPN der FritzBox.
Für beides liefert AVM auf der Website Anleitungen, jedoch braucht Win10 eine fremd Software.
Nur mit deinen Firmenrechner wird es wohl schwer.
Michael

Es gibt von avm einen VPN Client für win10 in der betaversion.
Betaversion FRITZ!Fernzugang (VPN) für Windows 10 64-Bit | AVM Deutschland

Ich nutze den hier:
VPN-Verbindung zur FRITZ!Box mit Shrew Soft VPN Client einrichten (Windows 10) | AVM Deutschland
Michael

Bei der Sophos kannst du übrigens ein HTML 5 VPN Portal einrichten, dann brauchst du auf den Firmenrechner keine Software, sondern nur einen aktuellen Browser.

IPSec mit L2TP kann die auch, da könntest du die Windows eigene VPN Lösung nutzen.

Hallo und danke für eure Antworten.

@pleibling: das sophos Ding möchte ich eigentlich nicht installieren, das bräuchte ja wieder einen extra Rechner.
@Michael: ja, von dem Shrew-Soft habe ich natürlich gelesen, scheidet aber wegen dem Firmenrechner aus. Die Beschreibung auf der AVM Webseite klingt auch eher nach play as will.

leider konnte mir zur eigentlichen Frage "wie sich die PPTP unsicherheit eigentlich auswirkt " niemand etwas sagen.

gruß
bb

Die Synology als openVPN Server nutzen, oder die Lösung von Sophos ist aus meiner Sicht die sicherste Lösung.

Microsoft selber rät von PPTP ab. Ich dachte auch immer, dass man als Privatmensch von Angriffen nicht betroffen ist, weshalb ich spaßeshalber mal einen Raspberry mit offenem Port 22 ins Netz gehängt habe. Du glaubst gar nicht, was da los war. Zur tatsächlichen Sicherheit von PPTP kann ich nichts sagen. Mir fällt aber auch keine Situation ein, in der ich etwas nutzen sollte, wovon der Hersteller selber abrät?

Z.B. dieser Artikel von Heise beinhaltet ein Beispiel zur Sicherheit von PPTP. Im Anschluss sind weitere Beiträge zu dem Thema verlinkt

Tommi

Danke, dem Artikel entnehme ich das WPA2 das gleiche Sicherheitsproblem hat.
Somit kann ich damit leben, WLANs mit WPA2 gibt es doch haufenweise. Ist ja quasi Standard.

gruß
bb

Ja, aber nur wenn EAP bei WPA2 zum Einsatz kommt. In den meisten privaten Installationen kommt WPA2 PSK zum Einsatz.

Würdest Du mit Deinem Auto eigentlich auch noch fahren, wenn der Hersteller aus Sicherheitsgründen davon abrät?

Aber gut, vielleicht sind Dir Deine Daten auch nicht so wichtig.

Moin,
zum Thema PPTP kann ich nicht sehr viel beitragen. Ausser dass es nicht sicher ist. Es gibt (leider) Millionen von Script Kiddies die sich Tools herunterladen und damit loslegen… Auch wenn Du kein geplantes Angriffsziel sein wirst. Mach Dir mal Gedanken darüber wie viele Menschen (auf der WELT) wohl jetzt gerade am Rechner sitzen und irgendwelche Hackingtools heruntergeladen haben um die einfach mal so eben auszuprobieren. Wer da das Opfer ist… ist da sekundär. Ein Offenes W-LAN wäre da fast noch sicherer, weil auf einen Radius von paar hundert Metern beschränkt. Wenn ein System einen Zugang nach aussen hat, hast Du die WELT gegen Dich. Glaube mir, das sind keine Märchen. Ich bin vom Fach und weiß wie viele Hackattemps pro Sekunde auf einen Server, der eine Internetverbindung hat einprasseln.
Das ist auch der Grund warum Du von den anderen, auf Deine Frage WIE unsicher das nun ist, keine konkrete Antwort bekommst. Weil es unwichtig ist. Es ist unsicher, also wird es von Fachleuten nicht mehr benutzt Punkt. Apple hat Diese Protokoll übrigens schon vor über einem Jahr aus seinen Produkten gelöscht um den unbedarften Anwender dafür zu schützen :wink:
Um nun vielleicht, wenn es für Dich Interessant ist, eine Lösung für Dein Windows 10 Laptop zu finden… müsste man zunächst wissen wie das Notebook ins Internet geht. Mobil oder Fester Standort? Bei einer Mobilen Nutzung, kannst Du z.b. Die Internetfreigabe Deines Handys nutzen. Wenn das Handy ein VPN aufgebaut hat, kann das Notebook diesen Tunnel mitbenutzen Alternativ gibt es kleine Router von z.b. Ubiquiti die den Tunnel aufbauen… Den Router hängst Du dann einfach zwischen LAN oder WLAN - Verbindung und dann per LAN oder W-LAN an Dein Notebook. Einmal eingerichtet eine schnelle Lösung.
Schöne Pfingsten an alle :slight_smile:
//Sven

Hmm, schade das wir hier nicht weiterkommen.
Das einzig hilfreiche ist der Link von tommi auf den heise Artikel. Im wesentlichen spukt auch Google nichts anders aus.

Ich dachte mir es müßte doch möglich sei ein Risiko halbwegs sinnvoll zu bewerten. Denk doch mal an euer Haus.
Ein Fenster oder eine Haustüre ist per se auch nicht „sicher“ - eine Steinwurf genügt - trotzdem können wir abwegen damit zu leben, ja ziehen es einem fensertlosen Betonbunker sogar vor. Wobei nichtmal der Betonbunker wirklich „sicher“ ist.

Gleiches mit Autofahren. Das ist auch nicht sicher, trotzdem tun wir es jeden Tag.

Kommen wir zu PPTP zurück.
Soweit ich den Artikel verstehe (man möge mich korrigiueren) so muß erst der relevante Teil der Kommunkation mitgeschnitten werden. Diesen Datenblock ist dann kostenpflichtig in ein spezielles FPGA Hardware Entschlüseungssystem einzuspeisen. Nach einem Tage Rechendauer bekommt man dann Daten zurück welche dann weider passend in den VPN Datenstrom einzuspeisen sind.
Nun, das ist wohl nix was jamand nur aus Jux und Tollerei macht.
Weiters muß ja die Verbindung stehen damit überhaupt erst mal Daten abgegriffen werden können. Solange der VPN nicht aktiv ist geht erstmal gar nix.

  • so habe ich es verstanden, Frage ist ob das so stimmt.

Nun, wenn das so ist, so könnt ich damit leben. Ich will ja nicht ständig damit arbeiten, sondern nur einen ROBUSTEN !! Zugang parat haben wenns zu Hause mal klemmt. Das mir dann exakt in den fraglichen 10min jemand die alles entscheidenden Daten mitschneidet halte ich doch für ziemlich unwahrscheinlich.

@Sven: du schreibts das „Notebook kann die Internetfreigebe des Handy mitbenutzen“. Das wäre mir natürlich das allerliebste, da ich mich dann nur an eienm gerät mit dem VPN ärgern müßte.
Bin aber an der Einrichtung gescheitert. Ohne VPN kein Problem, aber den VPN Tunnel über den WLAN Accespoint zum Notebook durchzureichen hab ich nicht geschafft. Geht das mit Android7 und WIn ?

gruß
bb

Ich nutze IPsec welches mit dem VPN Server auf meiner Syno läuft:
https://idomix.de/synology-diskstation-vpn-l2tpipsec-server-einrichten-windows-10-macos

Habe win10, macs & iphone - mit droiden habe ich es nicht so. :rolleyes:

Bitte was ?!?!?! :confused:

EDIT: Wie der Beitrag schon gelöscht wurde… :smiley: