Archive - Juli 2015

1
CyberGhost Privacy-Accelerator-Programm geht mit 100.000 Euro an den Start
2
DNS-Hijacking & IPv6-Leackage: Was bedeutet es – und ist CyberGhost betroffen?

CyberGhost Privacy-Accelerator-Programm geht mit 100.000 Euro an den Start

Privatsphäre ist ein Menschenrecht – geschenkt wird sie uns aber offenbar nicht. Deshalb erweitert CyberGhost seine Anstrengungen zu ihrem Erhalt auf zusätzliche Bereiche und gibt den offiziellen Start des ‘Privacy Accelerator Programs’ bekannt – einer weltweit einzigartigen Förderung von Start-ups, die sich exklusiv dem Erhalt von Privatsphäre und Freiheit im Internet widmen.

Mit großzügiger finanzieller Unterstützung, Mentorenkurse und direkter Zusammenarbeit soll das ‘CyberGhost Privacy Accelerator Program’ jungen Unternehmen und Entwicklerteams im Bereich Onlineprivatsphäre und Internetsicherheit unter die Arme greifen und dabei helfen, entsprechende Ideen und Produkte marktreif zu entwickeln sowie Marktstrategien auszuarbeiten und einen Kundenstamm aufzubauen. Ziel ist, den jungen Markt zu erschließen und den Konsumenten in ihrer Suche nach Schutz vor unkontrolliert agierenden Datensammlern aus Staat, Wirtschaft und Cyberkriminalität entgegen zu kommen.

Hierzu Robert Knapp, CEO und Mitgründer von CyberGhost VPN: „Wir sind überzeugt von der Bedeutung der Privatsphäre als grundlegendes Menschenrecht – und wir glauben an Menschen. Aber auch daran, dass wir die Guten unter uns vor den Nicht-So-Guten und zum Teil vor den Allzu-Gut-Meinenden schützen müssen. Deshalb entwickeln wir Software-Infrastrukturen, die das Gleichgewicht der Kräfte wiederherstellen sollen, als Teil einer Industrie, die moderne, Anwender-orientierte Verschlüsselungstechnologien für eine Zukunft erschafft, in der Privatsphäre einen besonderen Schutz genießt statt abgebaut zu werden.

PAP

Für die Anfangsphase ist ein Grundkapital von € 100.000 vorgesehen. Maximal jeweils bis zu € 25.000 können dabei an einzelne, ausgewählte Start-ups vergeben werden. Ergänzend stehen Experten zur Beratung in Fragen der Geschäftsentwicklung zur Verfügung, dem Verkauf und Marketing, der Kundenunterstützung, Software-Entwicklung und der Administration. Auch können Teams, die außerhalb der Europäischen Union angesiedelt sind, auf gestellte Unterkünfte und Büros in Bukarest zurück greifen, um den gerade im sensiblen Bereich der Privatsphäre existierenden Standortvorteil der Europäischen Union auszunutzen: „Zum ersten Mal in der Geschichte des Internets sind europäische Firmen US-Companies eine Nasenlänge voraus: Sie erhalten keine sogenannten ‚National Security Letters‘, die sie geheimdienstlichen Anfragen unterwerfen, und sind nicht gezwungen, die digitale Selbstbestimmung ihrer Anwender zu hintergehen,” so Robert Knapp zum Start der Initiative. Als Gegenleistung erwartet der Sponsor eine Beteiligung am jeweiligen Unternehmen.

Interessierte Entwicklerteams und Unternehmen können ihre Bewerbungen bis zum 1. September 2015 aussenden. Details hierzu und mehr Informationen zum ‘Privacy Accelerator Program‘ finden sich auf der CyberGhost-Homepage unter http://www.cyberghostvpn.com/de_de/accelerator.

DNS-Hijacking & IPv6-Leackage: Was bedeutet es – und ist CyberGhost betroffen?

Hoppla, große Aufregung: Eine Studie von fünf Sicherheitsforschern der Queen Mary University of London (QMUL) in Zusammenarbeit mit der Universität Rom offenbart, dass viele Internet-Anonymisierungsprogramme Nutzerdaten entfleuchen lassen. Die Studie widmete sich vierzehn der populärsten VPN-Dienste, wobei zehn keinen Schutz vor IPv6-Lücken besaßen, satte 13 DNS-Hijacking schutzlos ausgeliefert sind und keiner gegen beide Bedrohungen gleichzeitig gefeit ist. Außer dein Lieblingsgeist aus der Nachbarschaft, CyberGhost VPN, aber der wurde leider nicht getestet.

Was ist DNS-Hijacking?

Domain Name Server (DNS) sind die Verkehrsleitstellen im Internet. Du tippst eine Adresse in deinen Browser -> der sie ins Internet sendet -> wo sie im DN-Server landet -> der sie zu einem Zahlencode umwandelt -> der wiederum zu einer existierenden Webseite gehört -> zu der du dann weitergeleitet wirst. Existiert der Zielserver nicht, wird eine Fehlermeldung ausgegeben.

So weit, so gut. Leider erlaubt diese Technik aber auch die böswillige oder nicht ganz so böswillige Umleitung solcher Anfragen. Nicht ganz böswillig ist es, wenn ein Provider bei toten Adressen keine Fehlermeldung ausgibt, sondern zum hauseigenen Suchdienst weiterleitet. Übel wird es aber, wenn eine durchaus lebende Adresse durch eine andere ausgetauscht wird, die zu einer gefälschten Zielseite führt. Dann meint man zwar, man befindet sich bspw. auf der Homepage seiner Bank oder Sparkasse, in Wirklichkeit vertraut man jedoch einer täuschend echten Nachbildung Daten an, die man lieber behalten hätte. Eine PIN beispielsweise.

Was ist IPv6-Leackage?

Das Internet-Protokoll Version 4 stößt im modernen Netz an seine Grenzen, weshalb man mit Version 6 Abhilfe schaffen will, in erster Linie, um der Limitierung an verfügbaren Internetadressen zu entkommen. Flächendeckend verfügbar ist IPv6 allerdings noch längst nicht und so haben nicht alle VPN-Anbieter das Protokoll in ihren Funktionsumfang integriert. Ergebnis: Stehen an einem Internetanschluss sowohl IPv6 als auch IPv4 zur Verfügung und unterstützt ein VPN IPv6 nicht, kann es sein, dass Daten parallel zum aufgebauten IPv4-Tunnel ungeschützt versendet werden.

Vor ein paar Jahren hatte dies noch kaum jemanden interessiert, im modernen Internet nimmt der IPv6-Verkehr allerdings zu und so rangiert das Ausspähpotenzial von der Webseite, die jemand besucht bis hin zu Kommentaren, die sie oder er auf Foren hinterlässt. Immerhin: Finanzielle Transaktionen oder andere sensitive Aktivitäten fallen nicht darunter, solange man HTTPS-Seiten nutzt. Dafür aber ist der komplette Browser-Verlauf beim Aufruf von IPv4-Webseiten einsehbar.

Die Studie

Laut der Studie fallen bis auf einen Anbieter alle untersuchten Dienste auf DNS-Hijacking herein und erlauben die Preisgabe von Nutzerdaten. “Trotz der kritischen Bedeutung des DNS-Auflösungsprozesses fanden wir, dass die meisten VPN-Dienste keine wichtigen Schritte zu dessen Schutz einleiteten “, so die Autoren in ihrer Ausführung (A Glance through the VPN Looking Glass: IPv6 Leakage and DNS Hijacking in Commercial VPN clients (PDF)).

Nicht ganz so  gruselig, aber immer noch dramatisch sah es im Hinblick auf IPv6-Leackage aus: „Begann unsere Arbeit zunächst als allgemeine Erkundung, entdeckten wir schnell, dass nahezu alle Dienste eine ernsthafte Sicherheitslücke, IPv6-Traffic-Leackage, aufweisen. In vielen Fällen konnten wir den kompletten IPv6-Datenverkehr eines Anwenders über die native Schnittstelle aufzeichnen.” Immerhin vier von 14 konnten in dieser Hinsicht überzeugen, indem sie ihre Anwender vor Datenverlust bewahrten.

leaks and hijacks

Das Team untersuchte das Verhalten der von den jeweiligen Betreibern angebotenen Software-Clients an einem Wi-Fi-Accesspoint. Sie erzeugten einen IPv6-durch-IPv4-Tunnel (Campus Dual Stack OpenWRT) und erprobten zwei DNS-Hijacking-Angriffe, die Zugang zu allem Traffic des Ausgespähten gewährten. Alle Experimente erfolgten unter aktuellen Ubuntu-, Windows-, OSX-, iOS 7- und Android-Versionen, also den gängigsten Einsatzbereichen für VPNs. Präsentiert wurde das Papier am 30. Juni 2015 beim Privacy Enhancing Technologies Symposium in Philadelphia.

Und CyberGhost VPN?

CyberGhost ist nicht betroffen und verhindert mit seinem Windows-Client zuverlässig sowohl IPv6-Leackage als auch DNS-Hijacking. Wenn du individuell testen möchtest, ob du ausreichend geschützt bist, gehe bitte folgendermaßen vor:

  1. Aktiviere CyberGhost
  2. Verbinde dich mit einem Server
  3. besuche die folgenden Testseiten:
    1. IPv6-Leaktest: http://ipv6leak.com/ (die Ergebnisse sind eindeutig, du bist entweder geschützt (grün) oder nicht (rot))
    2. DNS-Leaktest: https://www.dnsleaktest.com/ (Stammt einer der aufgelisteten Server nicht von CyberGhost, ist der Test fehlgeschlagen, im Bild sind beide CG-DNS bei einer geschützten Verbindung aufgelistet. Update: Ursprünglich illustrierte das Bild eine ungeschützte Verbindung, führte aber zu Irritationen, weshalb es ausgetauscht wurde.)

dnsleaktest

Sollte bei einem oder beiden Tests ein negatives Ergebnis erscheinen, öffne bitte die Einstellungen zum Client, klicke auf ‚Erweiterte Einstellungen anzeigen‘ und aktiviere das Register ‚Verbindung‘. Dort gehören zwei Häkchen jeweils in die Box zu ‚CyberGhost DNS-Server erzwingen‘ und ‚IPv6-Protokoll deaktivieren‘. Fehlt eines, aktiviere bitte die entsprechende Option. Danach wiederhole den Test.

CG_Settings

Copyright © 2014. Created by Meks. Powered by WordPress.