Tag - VPN

1
Ende-zu-Ende-verschlüsselt surfen mit HTTPS
2
C’t-VPN-Test: Doppel-Plus für CyberGhost
3
10 Tipps für sicheres Online-Shopping
4
Bares sparen mit CyberGhost VPN: Abmahnern begegnen, mobile Datenraten schonen und Online-Kaufhäuser austricksen
5
IP-Leak durch Port Forwarding: Ist CyberGhost betroffen?
6
Hoppla, CyberGhost 5.5 ist da! Und nun?
7
Wie ein modernes Internet aussieht: Beispiel Nordkorea
8
DNS-Hijacking & IPv6-Leackage: Was bedeutet es – und ist CyberGhost betroffen?
9
Logjam & NetUSB: Die 2 wichtigsten Sicherheitslücken der letzten Woche
10
Mobile Datenschleuder: 5 einfache Regeln, wie du deine Daten auf Smartphones & Tablets schützt

Ende-zu-Ende-verschlüsselt surfen mit HTTPS

Sicher surfen mit HTTPS: Immer eine gute Maßnahme für das nötige Plus an Online-Sicherheit.

Die durchgängige Nutzung von HTTPS-Webseiten senkt die Gefahr, wichtige Daten an Hacker, Cyberkriminelle oder Geheimdienste zu verlieren. Und das Beste: Es ist eine einfache Maßnahme, die jeder sofort ergreifen kann. Die Technik ist längst fester und erprobter Bestandteil des Internets und lässt sich quasi mit nur einem Buchstaben aktivieren: mit einem kleinen ‚s‘, das man in die Webadresse einfügt, die man besuchen will. Dies kann manuell geschehen, indem man jede einzelne Adresse komplett in die Browser-Adresszeile eingibt, oder automatisiert, indem man es CyberGhost überlässt, den richtigen Weg einzuschlagen.

Force HTTPS

Read More

C’t-VPN-Test: Doppel-Plus für CyberGhost

VPN-Reviews und -Vergleichstests gibt es im Internet wie Sand am Meer, einige davon aufrichtig, andere mehr oder weniger sorgfältig um Klicks buhlend und wieder andere von VPN-Anbietern selbst oder ihren Affiliates zusammengebastelt. Damit lebt die Branche und die Kunden und wer mit wachem Blick das Internet durchforstet, lernt auch schnell, die Spreu vom Weizen zu trennen.

Richtig gefreut hat uns aber der VPN-Vergleichstest in der letzten c’t (Heft 3/2016) vom heise-Verlag. Und wer, wie wir, mit der c’t als kompetentes und seriöses Leitmedium in der IT-Welt aufgewachsen ist, kann die Freude bestimmt verstehen, dass CyberGhost als einziger Anbieter mit Doppel-Plus bei Funktionsumfang und Handhabung hervorgeht und auch sonst ein exzellentes Ergebnis abliefert.

rp_CyberGhost-5-Blog-300x168.jpg

Read More

10 Tipps für sicheres Online-Shopping

Online-Shopping ist überaus praktisch: Keine Parkplatzsuche, keine Hektik, keine mürrischen Verkäufer – und wenn etwas nicht gefällt, schickt man es einfach zurück. Aber so praktisch es ist, man sollte niemals Sicherheit für Bequemlichkeit eintauschen, schon gar nicht in finanziellen Angelegenheiten.

teacher

Deshalb hier die grundlegendsten Regeln für ein sicheres Online-Vergnügen ohne Katerstimmung:

Read More

Bares sparen mit CyberGhost VPN: Abmahnern begegnen, mobile Datenraten schonen und Online-Kaufhäuser austricksen

Ein VPN ist Gold wert, nicht nur, wenn es darum geht, seine Lieblings-Serien im Original und bei Erstausstrahlung zu genießen, den Geheimdiensten ein Schnippchen zu schlagen und unheilvollen Persönlichkeitsanalysen einen Riegel vorzuschieben. Quasi als Dreingabe ist es eine gute Investition für Sparfüchse: Es hält Abmahnanwälte auf Abstand, hilft, die Kosten für den mobilen Datenverbrauch zu senken und unterstützt Preisbewusste dabei, die Preisgestaltung im Internet zu den eigenen Gunsten zu verschieben. Im Fall von CyberGhost auch, ohne selbst ein spürbarer Kostenfaktor zu werden – wie jüngst die PC-Go eindrucksvoll in einem VPN-Vergleichstest feststellte und CyberGhost zum Preis/Leistungssieger kürte.

Abmahnwellen

Abmahnung im Internet ist Volkssport. Konkurrenten verklagen ihre Mitbewerber wegen Fehler im Impressum oder dem Webshop, Fotografen und andere Medienschaffende die Anwender von Facebook wegen der Verwendung von geschützten Werken und über allen thronen die Verwerter von Musik und Filmen, die ganze Heerscharen von Anwälten das Internet nach Downloadern und Streamingfans durchforsten lassen. Dass dabei nicht immer die Einhaltung des Rechts im Vordergrund steht, ist ein offenes Geheimnis. Oft scheint es mehr um die Erschließung steter Einnahmequellen zu gehen – und dabei bleibt auch schon mal die gebotene Sorgfalt bei der Verfolgung vermeintlicher Straftaten auf der Strecke. Dann interessiert es niemanden, ob ein angeblicher Dateien-Sharer zum Zeitpunkt der Erhebung nachweislich im Urlaub oder der Anschluss nicht einmal funktionstüchtig war. Ganz davon zu schweigen, dass eigentlich legale Angebote kurzerhand für illegal erklärt werden, wie im Redtube-Skandal, und für die meisten Anwender Erlaubtes von Unerlaubtem schlichtweg nicht zu unterscheiden ist, wenn ein Angebot nahezu perfekt seriös daherkommt.

teacher

Mit einem VPN geht man dem Risiko von vornherein aus dem Weg, unschuldig zu hohen Geldstrafen verurteilt zu werden. Die eigene IP-Adresse, mit dessen Hilfe Abmahner die Identitäten vermeintlicher Schwarzseher aufdecken, wird im VPN-Netz verborgen und durch eine unverfängliche ersetzt. Verfolgt der jeweilige Anbieter obendrein eine No-Logs-Politik muss der falsche Klick auf einen betrügerischen Link dann nicht mehr zwangsläufig zu einem finanziellen Fiasko führen und man kann unbesorgt das Internet genießen.

Mobile Datenschleuder

Mobilfunkanbieter versuchen mit vielen Tricks, ihren Kunden das Geld aus den Taschen zu locken. Einer davon: Datenflats, die viel versprechen, aber nur einen Bruchteil davon halten, so dass man schon am fünften Tag auf Analogmodemgeschwindigkeit herabgestuft wird, weil die vollmundig angepriesene Mega-Datenrate von einem Gigabyte dank immensem Werbeaufkommens in Bild und Ton schneller erreicht wird, als eigentlich gedacht.

alarm_ghostie

Kann ein VPN hier helfen? Nicht unbedingt und auch nicht jedes. CyberGhost VPN hingegen schon. Zum einen sorgen leistungsfähige Werbefilter dafür, dass nur ein Bruchteil der Bandbreite-fressenden Daten zum Gerät des Anwenders gelangen, zum anderen werden alle Daten auf Wunsch vor der Übertragung kostengünstig eingedampft, so dass man hier gleich doppelt spart.

Ungünstige Preisgestaltung im Internet

Ein Produkt. Ein Anbieter. Ein Internet. Aber auch ein Preis? Pustekuchen, denn beim Shoppen online bekommt es der Verbraucher heutzutage mit Preiskalkulationen zu tun, die das vermeintliche Schnäppchenparadies der Vergangenheit zur Geldfalle umgebaut haben und von denen das Kaufhaus in der Innenstadt nur träumen kann. Während dort niemand weiß, wer du bist und wie du tickst, haben dich moderne Methoden der Persönlichkeitsanalyse und des Verhaltenstrackings längst zum gläsernen Verbraucher verwandelt, dem man Preisschilder gekonnt auf den Leib schneidert. Bei maximalem Gewinn, selbstverständlich.

flying ghost

Im Internet wissen Verkäufer sehr genau, wer du bist – und wie sie dieses Wissen für sich anwenden, so dass du am Ende nicht nur mit einem volleren Warenkorb als geplant zur Kasse schlenderst, das schafft der Supermarkt um die Ecke ebenso, sondern auch noch mit dem bei dir maximal möglichen Preis bezahlst. Das ist neu und kaum ein Anwender hat sich bislang hierauf eingestellt.

So ist es durchaus bequem, wenn Amazon weiß, wofür du dich interessierst. Das sorgt dafür, dass es immer etwas zu entdecken gibt und man muss nicht mühselig selbst auf Entdeckungstour gehen. Dumm nur, dass Amazon gleichzeitig auch weiß, dass du gerne bereit bist, einen höheren Preis für Sachen zu bezahlen, die dich interessieren. Moderne Händler wissen, wo wir wohnen, wie zahlungskräftig die Nachbarschaft ist, welche Produkte wir uns wie lange und wie oft angeschaut haben, ob wir zurückkehren, ob wir Donnerstags eher bereit sind, mehr Geld auszugeben als Montags, ob es bei uns gerade regnet oder die Sonne scheint – und sie sind in der Lage, den Preis für ein Produkt in Sekundenschnelle anzupassen.

Du hast ein iPad oder iPhone? Dann steigt die Wahrscheinlichkeit, dass du eher bereit bist, auch höhere Preise zu akzeptieren. Wundere dich also nicht, dass du auf der Suche nach einem passenden Weihnachtsgeschenk für deine Frau mehrheitlich die teuren Produkte einer Kategorie präsentiert bekommst. Umgekehrt muss es dich auch nicht wundern, wenn du während einer Google-Preisvergleichssuche günstigere Angebote erhältst, weil die Anbieter dann der Meinung sind, dass sie es mit einem Sparfuchs zu tun haben.

Was heißt das unterm Strich: Deine Daten sind Geld wert – nur leider nicht für dich. Im Gegenteil, denn je mehr Verkäufer über dich wissen, desto teurer wird es für dich. Zeit also für Gegenmaßnahmen. Mit CyberGhosts neuem Trackingblocker verwischt du deine Spuren im Netz, während der VPN deinen Standort verschleiert. Dann noch regelmäßig die Cookies gelöscht und immer einen Preisvergleich aufgesucht und schon ist das nächste Geburtstagsgeschenk gesichert.

IP-Leak durch Port Forwarding: Ist CyberGhost betroffen?

Seit einigen Wochen sorgt eine Meldung über mögliche Datenlecks bei VPN-Providern für Unruhe, darunter auch einige sehr bekannte Anbieter. Die Meldung besagt, dass eine IP-Adresse durch einen sogenannten ‚Port Fail‘ einem Angreifer in die Hände fallen könnte – was der Wahrheit entspricht, wenn 1) ein Anbieter ‚Port Forwarding‘ (Portweiterleitung) anbietet (wird oft genutzt für P2P/Torrent-Traffic) und 2) keinen Schutz gegen diese spezielle Attacke bereit stellt. Das Wichtigste hierbei vorweg: CyberGhost bot aus Sicherheitsgründen noch nie Port Forwarding an und verwendet diese Technik auch heute nicht.

teacher

Das Gemeine an Port Fails ist, dass die Lücke alle Anwender eines Anbieters betrifft, unabhängig davon, ob sie selbst Port Forwarding nutzen oder nicht. Einem Test des VPN-Anbieters ‚Perfect Privacy‘ zufolge, der behauptet, dass von 9 untersuchten beliebten VPN-Diensten fünf die Lücke aufweisen, muss ein Angreifer nur den gleichen VPN nutzen wie sein Opfer. Dann reicht das Aufspüren der VPN-IP-Adresse und das Einrichten von Port Forwarding durch den Angreifer.  Auf diese Weise lassen sich die realen IP-Adressen aller Anwender entblößen, die zeitgleich denselben VPN-Exitserver verwenden wie der Angreifer. Diese Lücke entsteht auch bei der Verwendung nativer VPN-Protokolle wie L2TP, IPSec, PPTP, OpenVPN usw. und ist unabhängig vom Betriebssystem des Opfers.

CyberGhost ist sicher

CyberGhost verzichtet seit Jahren aus Sicherheitsgründen auf Port Forwarding, auch wenn dies sehr oft von Anwendern angefragt wurde, um bspw. Torrent-Traffic zu verbessern oder auch aus vermeintlichen Anonymisierungsgründen. Der Dienst ist daher von dem IP-Leak durch Port-Fail-Angriffe nicht betroffen.

Hoppla, CyberGhost 5.5 ist da! Und nun?

Das Update auf CyberGhost 5.5 erscheint zunächst ein wenig unspektakulär – hat es aber faustdick hinter den Ohren, denn erstmals wird der Schutz deiner Privatsphäre und digitalen Daten zusätzlich zum VPN-Schutz auf eine komplett neue Ebene gehoben: ins Vorfeld.

Den ersten Eindruck auf die neuen und für Abonnenten freien Features liefert die neue Seitenleiste, die sich mit Programmstart von links auf die Oberfläche schiebt und bei Bedarf per Mausklick geschlossen und geöffnet werden kann. Ihr Inhalt: die separaten Schalter für alle neuen Funktionen, die je nach individuellem Gutdünken einzeln, in Kombination oder komplett aktiviert werden können.

CG55

Den zweiten Eindruck liefert die Erkenntnis, dass die Funktionen weder dein Gerät unnötig belasten noch deine Internetverbindung, sondern ausschließlich vom CyberGhost-Serverpool vermittelt werden. Im Prinzip ist damit die Seitenleiste eine Art Fernbedienung, mit der du die gewünschten Features ein- und ausschaltest, während CyberGhost den Rest übernimmt, nur den Datenverkehr passieren lässt, den du willst und das Überflüssige und Schädliche auf Abstand hält.

Was du davon hast?

  • Mehr Komfort: Der CyberGhost-Werbeblocker sorgt dafür, dass deine Internetbesuche und Recherchen um Längen ungestörter und effektiver verlaufen. Nervende Werbung wird noch vor der Übertragung einer Webseite ausgefiltert und erlaubt so ungestörtes Lesen – und garantiert ein Plus an Sicherheit mehr, denn manchmal versteckt sich auch Schadsoftware in Werbung, selbst auf seriösen Seiten.
  • Mehr Sicherheit: Kaum ein Rechner wird heute noch ohne Virenscanner betrieben. Die Server-basierte CyberGhost-Funktion zur Blockierung gefährlicher Websites und zur Entfernung von Viren setzt dem noch einen oben drauf und sichert dich doppelt ab. Hiermit werden Schädlinge bereits vor der Übertragung auf dein Gerät abgefangen und unschädlich gemacht.
  • Mehr Privatsphäre: Online-Tracker haben den lieben langen Tag nichts anderes zu tun, als dir hinterher zu schnüffeln und deine Internetgewohnheiten aufzuzeichnen. Die CyberGhost-Funktion ‚Online-Tracking verhindern‘ sorgt dafür, dass sie sich gar nicht erst auf deinem Rechner breit machen können, indem sie vor der Übertragung ausgeschaltet werden. Zusammen mit ‘HTTPS erzwingen’, das dafür sorgt, dass deine Internetverbindungen vorrangig Ende-zu-Ende verschlüsselt sind, macht deine Privatsphäre damit einen ordentlichen Schub nach vorne.
  • Einsparungen: Jedes einzelne Byte, das von der CyberGhost-Datenkompression eingedampft und vom Werbe- und Virenblocker ausgefiltert wird, sind viele Bits weniger, für die du bei mobile Datentarifen teuer bezahlen musst. Davon abgesehen: Je weniger Daten übertragen werden müssen, desto schneller gelangen die verbliebenen zu dir.
  • Und da wir gerade über Geschwindigkeit reden: Als Premium-Abonnent erhältst du sofortigen Zugriff auf die Premium-Geschwindigkeit-Funktion, die deinen Traffic bevorzugt über die schnellste verfügbare Hardware leitet. Diese Option ist übrigens fest eingeschaltet – in der festen Überzeugung, du wirst sie nie deaktivieren wollen 😉

Und so funktioniert’s

Um eine Funktion zu aktivieren, beispielsweise den Werbeblocker, klicke einfach auf den Schalter rechts. Ändert er die Farbe zu gelb, ist das Feature aktiviert. Aber vergiss nicht: Da es sich um eine Server-basierte Funktion handelt, musst du mit einem CyberGhost-Server verbunden sein, damit sie greifen kann.

Versuch’ es selbst

Aktiviere den Werbe- und den Trackingblocker sowie den Virenschutz, schließe die Seitenleiste und verbinde dich mit einem beliebigen Server.

Nun surf‘ los. Siehst du den Unterschied? Viele Webseiten zeigen sehr viel weniger bis überhaupt keine Werbung mehr an, mit dem Ergebnis, dass du entspannter lesen kannst und die Ladezeiten sich verbessern. Außerdem darfst du dich auf ein gehöriges Plus an Sicherheit verlassen, da der Virenschutz und der Filter gefährlicher Websites ein Auge auf Internetattacken hat – womit dir wiederum sehr viel mehr Möglichkeiten zur Recherche offenstehen.

Nach deinem Ausflug öffne die Seitenleiste bitte erneut und werfe einen Blick auf die Grafik in der unteren Hälfte. Sie zeigt an, wie viel Werbung, Trackingversuche und Virenattacken von CyberGhost blockiert wurden. Nachdem du dir ein Bild davon machen konntest, wie oft und penetrant du unter konstanter Bedrohung und Beobachtung stehst, wird du nie wieder ohne CyberGhost surfen wollen. Jede Wette!

007

Vielleicht bist du auch gerade im Nirgendwo und willst eine Internetverbindung aufmachen. Dann teste die Datenkompression in Kombination mit dem Werbe- und Trackingblocker aus und lass‘ dich überraschen, wie viel teuren Datentraffic du mit CyberGhost einsparen kannst. Dein Provider wird uns dafür hassen …

 

Wie ein modernes Internet aussieht: Beispiel Nordkorea

Nordkorea hat die Lösung für alle wichtigen Internetprobleme der Gegenwart gefunden: 1) Nicht einzelne Seiten sperren, sondern freigeben (spart Arbeit), 2) ein eigenes nationales VPN aufbauen (schützt vor Angriffen von außen), 3) auf DNS-Server verzichten (keine Leaks) und 4) eine eigene Suchmaschine (werbefrei und ohne Tracking).

north korea internet

Wie man drauf kam? Ganz einfach: strenges Nachdenken. Und so präsentiert der für seine unkonventionelle Politik bekannt Staat ein Internet, das dank ausgeklügelter Datenkomprimierung auch noch ungemein performant ist, sozusagen als Sahnehäubchen oben drauf.

Die Basis: ein eigenes VPN

Das ausschließlich innerhalb der eigenen Staatsgrenzen verfügbare Korea-Internet grenzt sich zunächst aus Sicherheitsgründen komplett vom Rest der Welt ab. Weder NSA noch Google, weder Facebook noch GHCQ noch Netflix noch Amazon können so die wertvollen Daten der nordkoreanischen Bürger abschöpfen, analysieren und für Ihre Zwecke missbrauchen. Dadurch bleiben sie zu 100 % komplett in Besitz des Volkes, das ja bekanntlich der Souverän des kommunistischen Staates ist.

Die Struktur: Keine undemokratischen Seitensperren, nur freigegebene Websites

Durch die Ziehung notwendiger Grenzen entfällt die Notwendigkeit, potenziell gefährliche Seiten wie YouTube, 4chan, Hustler, ARD & ZDF und andere Wahrheitsverkünder zu sperren. Im Gegenteil, dadurch, dass alle im nordkoreanischen Netz verfügbare Seiten handverlesen, geprüft und explizit freigegeben sind, ließ sich die Gefahr auf null reduzieren. Sicherheitstechnisch ein voller Erfolg.

Keine Datenlecks durch Adressserver

Um der Gefahr durch Datenleaks durch DN-Server zu begegnen (DNS-Leaks) und die Bürger des Landes vor Phishingseiten und Zensur zu schützen, beschloss man kurzerhand, auf Adressserver zu verzichten und setzt stattdessen auf die Eingabe von Nummern. So ist 172.16.11.23 beispielsweise die Adresse der zentralen, unabhängigen Nachrichtenagentur des Vorbildstaates für ein modernes Internet – welche im Übrigen besonders gesichert und als einzige Webpräsenz auch aus dem Ausland heraus aufrufbar ist, beispielsweise für die vielen nordkoreanischen Touristen überall auf der Welt.

Eigene Suchmaschine

Lange Zeit war es für den Rest der Welt ein Rätsel, wie sich die Masse der nordkoreanischen Internetsurfer die Adressen der verfügbaren Webpräsenzen merken und sie verwenden konnte. Jetzt lüftete Aram Pan, ein Fotograf aus Singapur, der das Land für eine Fotoreportage bereiste, das Geheimnis: Überall im Land sind von der Regierung veröffentlichte Poster angebracht, die als Tracking-sichere Offline-Suchmaschine die Adressen aller 26 Websites beherbergen und mobil überall im Land mit hingenommen werden können, sozusagen als Handzettel für ein modernes Internet im Inland und als Instruktionen zum Nachbau für das hinterherhinkende Ausland.

 

ars technica: A handy cheat sheet for North Korea’s private “Internet”

Nordkoreanisches Internet-Poster, veröffentlicht von Aram Pan on DPRK360

DNS-Hijacking & IPv6-Leackage: Was bedeutet es – und ist CyberGhost betroffen?

Hoppla, große Aufregung: Eine Studie von fünf Sicherheitsforschern der Queen Mary University of London (QMUL) in Zusammenarbeit mit der Universität Rom offenbart, dass viele Internet-Anonymisierungsprogramme Nutzerdaten entfleuchen lassen. Die Studie widmete sich vierzehn der populärsten VPN-Dienste, wobei zehn keinen Schutz vor IPv6-Lücken besaßen, satte 13 DNS-Hijacking schutzlos ausgeliefert sind und keiner gegen beide Bedrohungen gleichzeitig gefeit ist. Außer dein Lieblingsgeist aus der Nachbarschaft, CyberGhost VPN, aber der wurde leider nicht getestet.

Was ist DNS-Hijacking?

Domain Name Server (DNS) sind die Verkehrsleitstellen im Internet. Du tippst eine Adresse in deinen Browser -> der sie ins Internet sendet -> wo sie im DN-Server landet -> der sie zu einem Zahlencode umwandelt -> der wiederum zu einer existierenden Webseite gehört -> zu der du dann weitergeleitet wirst. Existiert der Zielserver nicht, wird eine Fehlermeldung ausgegeben.

So weit, so gut. Leider erlaubt diese Technik aber auch die böswillige oder nicht ganz so böswillige Umleitung solcher Anfragen. Nicht ganz böswillig ist es, wenn ein Provider bei toten Adressen keine Fehlermeldung ausgibt, sondern zum hauseigenen Suchdienst weiterleitet. Übel wird es aber, wenn eine durchaus lebende Adresse durch eine andere ausgetauscht wird, die zu einer gefälschten Zielseite führt. Dann meint man zwar, man befindet sich bspw. auf der Homepage seiner Bank oder Sparkasse, in Wirklichkeit vertraut man jedoch einer täuschend echten Nachbildung Daten an, die man lieber behalten hätte. Eine PIN beispielsweise.

Was ist IPv6-Leackage?

Das Internet-Protokoll Version 4 stößt im modernen Netz an seine Grenzen, weshalb man mit Version 6 Abhilfe schaffen will, in erster Linie, um der Limitierung an verfügbaren Internetadressen zu entkommen. Flächendeckend verfügbar ist IPv6 allerdings noch längst nicht und so haben nicht alle VPN-Anbieter das Protokoll in ihren Funktionsumfang integriert. Ergebnis: Stehen an einem Internetanschluss sowohl IPv6 als auch IPv4 zur Verfügung und unterstützt ein VPN IPv6 nicht, kann es sein, dass Daten parallel zum aufgebauten IPv4-Tunnel ungeschützt versendet werden.

Vor ein paar Jahren hatte dies noch kaum jemanden interessiert, im modernen Internet nimmt der IPv6-Verkehr allerdings zu und so rangiert das Ausspähpotenzial von der Webseite, die jemand besucht bis hin zu Kommentaren, die sie oder er auf Foren hinterlässt. Immerhin: Finanzielle Transaktionen oder andere sensitive Aktivitäten fallen nicht darunter, solange man HTTPS-Seiten nutzt. Dafür aber ist der komplette Browser-Verlauf beim Aufruf von IPv4-Webseiten einsehbar.

Die Studie

Laut der Studie fallen bis auf einen Anbieter alle untersuchten Dienste auf DNS-Hijacking herein und erlauben die Preisgabe von Nutzerdaten. “Trotz der kritischen Bedeutung des DNS-Auflösungsprozesses fanden wir, dass die meisten VPN-Dienste keine wichtigen Schritte zu dessen Schutz einleiteten “, so die Autoren in ihrer Ausführung (A Glance through the VPN Looking Glass: IPv6 Leakage and DNS Hijacking in Commercial VPN clients (PDF)).

Nicht ganz so  gruselig, aber immer noch dramatisch sah es im Hinblick auf IPv6-Leackage aus: „Begann unsere Arbeit zunächst als allgemeine Erkundung, entdeckten wir schnell, dass nahezu alle Dienste eine ernsthafte Sicherheitslücke, IPv6-Traffic-Leackage, aufweisen. In vielen Fällen konnten wir den kompletten IPv6-Datenverkehr eines Anwenders über die native Schnittstelle aufzeichnen.” Immerhin vier von 14 konnten in dieser Hinsicht überzeugen, indem sie ihre Anwender vor Datenverlust bewahrten.

leaks and hijacks

Das Team untersuchte das Verhalten der von den jeweiligen Betreibern angebotenen Software-Clients an einem Wi-Fi-Accesspoint. Sie erzeugten einen IPv6-durch-IPv4-Tunnel (Campus Dual Stack OpenWRT) und erprobten zwei DNS-Hijacking-Angriffe, die Zugang zu allem Traffic des Ausgespähten gewährten. Alle Experimente erfolgten unter aktuellen Ubuntu-, Windows-, OSX-, iOS 7- und Android-Versionen, also den gängigsten Einsatzbereichen für VPNs. Präsentiert wurde das Papier am 30. Juni 2015 beim Privacy Enhancing Technologies Symposium in Philadelphia.

Und CyberGhost VPN?

CyberGhost ist nicht betroffen und verhindert mit seinem Windows-Client zuverlässig sowohl IPv6-Leackage als auch DNS-Hijacking. Wenn du individuell testen möchtest, ob du ausreichend geschützt bist, gehe bitte folgendermaßen vor:

  1. Aktiviere CyberGhost
  2. Verbinde dich mit einem Server
  3. besuche die folgenden Testseiten:
    1. IPv6-Leaktest: http://ipv6leak.com/ (die Ergebnisse sind eindeutig, du bist entweder geschützt (grün) oder nicht (rot))
    2. DNS-Leaktest: https://www.dnsleaktest.com/ (Stammt einer der aufgelisteten Server nicht von CyberGhost, ist der Test fehlgeschlagen, im Bild sind beide CG-DNS bei einer geschützten Verbindung aufgelistet. Update: Ursprünglich illustrierte das Bild eine ungeschützte Verbindung, führte aber zu Irritationen, weshalb es ausgetauscht wurde.)

dnsleaktest

Sollte bei einem oder beiden Tests ein negatives Ergebnis erscheinen, öffne bitte die Einstellungen zum Client, klicke auf ‚Erweiterte Einstellungen anzeigen‘ und aktiviere das Register ‚Verbindung‘. Dort gehören zwei Häkchen jeweils in die Box zu ‚CyberGhost DNS-Server erzwingen‘ und ‚IPv6-Protokoll deaktivieren‘. Fehlt eines, aktiviere bitte die entsprechende Option. Danach wiederhole den Test.

CG_Settings

Logjam & NetUSB: Die 2 wichtigsten Sicherheitslücken der letzten Woche

Kaum ein Woche vergeht noch ohne Datenskandal, Hackerangriff oder frisch aufgedeckte Sicherheitslücke. Betroffen sind dann in aller Regel zig-Tausende oder gar Millionen Nutzer, sei es als Mitglied einer Plattform, wie beim jüngsten Hack der Sex-Dating-Plattform AdultFriendFinder, sei es als Besitzer bestimmter Hardware wie Router oder ‚nur‘ als gewöhnlicher Internetsurfer, der schlecht wissen kann, wann eine sichere Webseite auch tatsächlich sicher ist und wann nicht.

USB-Treiber reißt Sicherheitslücke in Millionen Router

Drucker und Festplatten an einem Router zu betreiben und damit für das lokale Netz verfügbar zu halten, ist praktisch – laut Sicherheitsexperte Stefan Viehbock vom SEC Consult Vulnerability Lab in vielen Fällen leider aber auch gefährlich, zumindest vom Blickwinkel der Datensicherheit aus betrachtet. Schuld daran ist der NetUSB-Treiber der taiwanischen Firma KCodes, der auf Millionen Routern installiert ist und über eine jüngst entdeckte Lücke Angriffe auf das Gerät ermöglicht. Ist der Name eines angeschlossenen Druckers oder eines anderen Geräts länger als 64 Zeichen, führt dies zu einem Speicherüberlauf, in dessen Fahrwasser sich Schadsoftware auf dem jeweiligen Router installieren lässt.

Wie viele Router genau betroffen sind, lässt sich nicht beziffern, mindestens aber sind es 92 Modelle der Firmen TP-Link, D-Link, Trendnet, Zyxel und Netgear. Eine von SEC Consult ins Netz gestellte Liste ermöglicht die Recherche, ob das eigene Gerät ebenfalls für die Lücke empfänglich ist. Falls ja, sollten sich deren Besitzer um ein Update vom Hersteller bemühen oder die NetUSB-Treiber in den Einstellungen zum Router deaktivieren. Besitzer einer der hierzulande weit verbreiteten Fritz!Boxen können übrigens aufatmen. Laut Hersteller AVM wird der NetUSB-Treiber der taiwanischen Firma nicht verwendet.

Logjam-Attacke gefährdet Serververbindungen

Eine Schwäche im Diffie-Hellman-Schlüsselaustausch, der zur Herstellung verschlüsselter Verbindungen zu Web-, Mail-, SSH- und VPN-Server genutzt wird, kann in Verbindung mit Man-in-the-Middle-Attacken zur Kompromittierung der jeweiligen Verbindung führen. Angreifer sind dann in der Lage, die geheimen Schlüssel bei SSL/TLS-Verbindungen abzufangen, den Datenverkehr zu belauschen und Schadsoftware einzuschleusen.

Betroffen sind in erster Linie die geschwächten 512-Bit-Varianten von Diffie-Hellman, die viele Systeme noch heute unterstützen, während das Verfahren ab 1024 Bit als überwiegend sicher gilt. Problematisch hierbei ist, dass durch ehemalige US-Export-Bestimmungen erzwungene Abschwächungen in der Verschlüsselungsstärke es erlauben, dass der Schlüsselaustausch statt mit 1028 oder mehr mit den kompromittierbaren 512 Bit vorgenommen werden kann (Downgrading), vorausgesetzt, Server und Client beherrschen jeweils das Export-Verfahren (DHE_EXPORT).

Veröffentlichungen der Sicherheitsforscher zufolge, die die Lücke entdeckt haben, steht die Kompromittierung von 768-Bit-Diffie-Hellman kurz bevor. Außerdem warnt man, dass staatlich unterstützte Dienste wie die NSA möglicherweise auch 1028-Bit-Diffie-Hellman angreifen können, beispielsweise um VPN-Verbindungen aufzubrechen.

Betroffene Webseiten und Browser

Laut Entdecker der Sicherheitslücke sollen derzeit rund 8 % aller Webseiten und POP3/IMAP-Mailserver betroffen sein. Voraussetzung ist, dass sowohl Server als auch Client das Downgrading auf 512 Bit erlauben. Von den allgemein verwendeten Browsern sind praktisch alle verwundbar – mit Ausnahme der aktuellen Version des Internet Explorers von Microsoft. Ein (empfohlener) Browsertest lässt sich auf der Seite der Forscher ausführen.

CyberGhost nicht, bzw. nicht mehr betroffen

Die Login-Server von CyberGhost waren von Anfang an nicht betroffen, zum einen, weil mit 2048 Bit codiert wird, zum anderen, weil die Export-Verschlüsselung standardmäßig deaktiviert und ein Downgrade somit nicht möglich ist. Alle anderen VPN-Server sind, soweit überhaupt notwendig, bereits kurz nach Bekanntwerden der Lücke letzte Woche gepatcht worden.

Links:

Mobile Datenschleuder: 5 einfache Regeln, wie du deine Daten auf Smartphones & Tablets schützt

Handys, Smartphones und Tablets regieren den Alltag und legen das Zepter nicht einmal dann aus der Hand, wenn gerade der Großteil aller beruflichen Kommunikation über den Desktop-PC verläuft. In dem Fall verweilen die mobilen Begleiter scheinbar inaktiv in der Schublade und werkeln im Hintergrund – dank Apps wie Pushbullet sowieso immer am Puls der Zeit … Verzeihung, des Datenstroms. Und piept der unverzichtbare Gefährte, weil die Zeit gekommen ist, fluchtartig das Büro für einen Termin zu verlassen, übernimmt er endgültig wieder das Ruder.

Das wissen auch die anderen, so gar nicht netten Zeitgenossen aus der Hacker- und digitalen Kriminellenszene. Bisher auf (Windows-) Desktoprechner fixiert, richten sie ihr Augenmerk stetig häufiger auf mobile Endgeräte; in erster Linie Android, aber auch die Konkurrenz aus dem Applelager ist nicht mehr so sicher, wie sie einmal galt. Ergebnis: Immer öfter schlüpfen immer mehr sensible Daten durch die runden Kanten der Smartphones und Tablets und gefährden Passwörter, Identitäten und am Ende das Geld der jeweiligen Besitzer. Außerordentlich hilfreich hierbei sind die Sorglosigkeit, mit denen Smartphonenutzer das Thema Sicherheit betrachten, und die Geräte selbst, da sie zwar außerordentlich fit für den alltäglichen Einsatz sind, aber wenig bis gar nicht, um Sicherheitsbedrohungen zu begegnen.

Was tun? Das gute Stück entsorgen und mit Facebook-Freunden und Kontakten via Post und Festnetz kommunizieren? Das dürfte sich zwar weniger aufwändig gestalten, als man jetzt meint, da man wahrscheinlich alle verlieren wird, aber es ist auch überhaupt nicht notwendig, vorausgesetzt, man beachtet die folgenden Sicherheitstipps erfahrener Technikexperten.

teacher

Keine ominösen Apps downloaden

Ein Android-Betriebssystem ist von sich aus sicherer als beispielsweise Windows, alleine dadurch, dass es jede App in einer eigenen Umgebung ausführt und so Übergriffe auf das Gesamtsystem unterbindet. Auch das jeweilige  Ökosystem trägt zur Sicherheit bei, also der verwendete  Marketplace wie Googles Play Store oder Amazons App Store. Die Abgeschiedenheit vom Rest der Welt erlaubt eine rudimentäre Kontrolle über die Rechtschaffenheit einer App – auch wenn manches Mal der Eindruck entsteht, den Betreibern erscheinen nackte Tatsachen als größere Gefährdung als Mal- und Spyware.

Nur, leider, nützt einem beides wenig, wenn ein Anwender nicht im jeweiligen Store erhältliche oder teure Apps über APKs aus ominösen Quellen installiert. Dann verfügt man zwar für lau über eine komplette, unter Umständen teure Foto-Suite, aber möglicherweise auch über eine Schnüffel-Software, die sich ganz besonders über Bankdaten freut und weniger über die Schnappschüsse vom letzten Betriebsfest.

Aber Ungemach droht nicht nur von Fremd-Apps in Form von eindeutig kriminellen Zielen, sondern auch direkt im hauseigenen Store in Form von so etwas wie ‚Datenentzug‘, also die Sicherung von ‚Rechten‘ durch ansonsten kostenfreie Apps, mit denen diese die vorgefundenen privaten Daten zu Geld machen. Kaum zu glauben, aber selbst im Jahr 3 nach Snowden gibt es noch genügend Nutzer, die keinen der Schüsse gehört haben und immer noch gerne bereit sind, auch der 10.000-sten Taschenlampen-App im Gegenzug für einen leergelutschten Akku Zugriff auf alle Kontakt- und Telefondaten zu gewähren.

Die Grundregeln für einen souveränen Smartphone-Gebrauch sind deshalb:

  • Apps nur aus sicheren Quellen installieren und/oder das Zweithandy mit alternativer Identität zum Experimentier-Smartphone erklären, das dann zwar keine sensiblen Daten enthält, dafür aber alles andere, was irgendwie nach Bits und Bytes aussieht. Auf Zweit- und Drittgeräten lässt sich auch sehr gut mit Jailbreaks herumspielen, bevor man diese ‚in echt‘ auf sein Hauptgerät anwendet.
  • Apps auf deren Rechteanforderungen hin abtasten und lieber auf eine verzichten als in Kauf nehmen, dass sie einen ausspioniert. Auch die Sicherheitseinstellungen der praktischen Helfer sollten überprüft werden.
  • Kommentare zur Apps und deren Bewertungen durchlesen. Zwar sind in den Kommentarspalten oft auch Trolle und unter falscher Flagge segelnde Konkurrenten anzutreffen, aber sich wiederholende Vorwürfe deuten schon auf ernste Probleme mit der jeweiligen App hin.
  • Im Zweifel den Anbieter und Programmierer recherchieren hilft im Übrigen eher wenig. Angesehen davon, dass Hacker und Kriminelle nur selten als eingetragene ‚Hacker und Kriminelle Ltd‘ firmieren, sind es allzu oft die seriösesten Unternehmen, die dem Drang zur Spionage nicht widerstehen können.

iPhone

Backups & Updates fahren

Immer wieder gehört, immer wieder gerne vergessen oder zur Seite geschoben: Backups! Lege deshalb automatisch regelmäßige Backups an, so dass du im Ernstfall zu verschiedenen Versionen deines Systems zurückkehren kannst. Dies mag nicht gegen alles helfen, was dir oder deinem Phone Übles geschehen mag, aber zumindest hast du gute Chancen, eingenistete Plagegeister wieder loszuwerden.

Updates zu ignorieren ist ebenso selten eine gute Idee wie Backups aufzuschieben. Manchmal lässt es sich nicht vermeiden, beispielsweise weil kein WLAN in der Nähe ist und man nicht etliche 100 Megabyte durch die teure mobile Datenleitung jagen will, aber bei nächster Gelegenheit sollte man eine fällige Aktualisierung sofort nachholen. Updates stopfen Sicherheitslöcher – und wenn man schon auf den Gerätehersteller warten muss, bis dieser reagiert und ein Systemupdate anbietet, so sollte man die ungeschützte Zeit nicht auch noch durch eigene Untätigkeit verlängern.

Echte, gute Passwörter verwenden

Nein, ‚Passwort123456‘ ist kein besonders schlaues Passwort, auch wenn man jetzt denkt, dies sei so simpel, dass niemand ernsthaft annehmen kann, man benutze es. Man kann! Erstens verwenden Hacker Passworttabellen, die ganze Wörterbücher in Sekunden durchprobieren und zweitens finden sich diese ‚sicheren, weil so gewöhnlichen‘ Passwörter ganz oben auf der Liste.

Die Grundregeln für echte, gute Passwörter lauten deshalb:

  • Verwende lange Passwörter mit Sonderzeichen und Zahlen, die sich trotz ihrer Kompliziertheit gut merken lassen, bspw. die jeweils ersten Buchstaben samt Satzzeichen eines Satzes wie diesen: „Pofalla sagt: Die NSA-Affäre ist somit vom Tisch!“ Also als Passwort: „Ps:DN-AisvT!“. Zur Sicherheit fügst du noch Pofallas Geburtsjahr (1802) hinzu und Schwupps bist du mit „Ps:DN-AisvT!“1802 für 27 Quadrillionen Jahre auf der sicheren Seite.
  • Lasse dich nicht automatisch von deinem Browser einloggen und nutze stattdessen einen Passwortmanager wie KeePass oder Password Depot.

Delikate persönliche Daten außer Sichtweite bringen

Kein Witz: So mancher Mann fotografiert seinen Penis und jagt das preisverdächtige Foto des Jahres postwendend durch die Leitungen zur Freundin, zum Freund oder 4Chan. Das begeistert dann zwar nicht unbedingt den/die Freund(in), aber mit Sicherheit die NSA und praktisch alle, die Zugriff auf das jeweilige Gerät haben, also Arbeitskollegen, Zweit-Freund(in), Frau, BND (als NSA-Zuspieler) und potenziell jeden in einem öffentlichen WLAN. Auch muss man davon ausgehen, dass einem das gute Stück gestohlen werden kann (das Smartphone) und jemand das andere gute Stück (den Penis) ans Licht zerrt, so dass man(n) es sich besser dreimal überlegen sollte, was man wie permanent speichert und was nicht. Delikate Fotos gehören dann mindestens in passwortgeschützte ZIP-Dateien, Passwörter in Passwortmanager und keine PIN als Geburtstag oder anderes Datum in die Kontaktliste.

Die Grundregeln zum Schutz persönlicher Daten:

  • Passwortgeschützte ZIP-Dateien einrichten und persönliche Fotos sowie andere Dateien dort hinein verschieben
  • PIN-Code für den Zugriff auf das Gerät einrichten
  • Remote Locking einrichten, also die Möglichkeit, den Zugriff auf ein verlorenes oder gestohlenes Gerät aus der Ferne zu sperren
  • Data Wiping einrichten, also die Möglichkeit, sämtliche Daten, inklusive aller Willy-Pics, eines verlorenen oder gestohlenem Geräts aus der Ferne vernichten zu können
  • Das Feature zum Aufspüren des verlorenen oder gestohlenen Geräts aktivieren – allerdings muss man hier abwägen, denn zwangsläufig müssen zu diesem Zweck die Standortdienste aktiviert werden, womit man wiederum Datensammlern wie Google in die Hände spielt

VPN besorgen, einrichten & seinen Job machen lassen

Internet-Cafés, Coffee Shops, Flughäfen, Shopping Malls, Bahnhöfe und Touristenzentren werden zusehends mit kostenfreiem Wi-Fi aufgerüstet – zumindest bis die neue deutsche Vorratsdatenspeicherung auch hier der Internetförderung im Land weitere Steine ans Bein nagelt. Bis dahin aber sind diese Stätten nicht nur Orte der Freude, sondern auch angestammtes Territorium für Hacker und Script-Kiddies, und während der eine noch völlig entspannt im Hier und Jetzt seine Facebook-Postings absetzt und am Kaffee nippt, zieht der ebenso entspannte Nachbar drei Tische weiter gerade dessen Passwörter, Nacktfotos und Bankdaten ab.

Warum? Weil er es kann, weil sich die entsprechenden Programme selbst von Analphabeten bedienen lassen, weil er ein Lump ist und weil ihn dein Gerät weit offen einlädt.

Mit einem VPN ist allerdings Schluss mit Lustig, zumindest für den Hacker auf der anderen Seite. Ein VPN verschlüsselt alle von einem Gerät ein- und ausgehende Daten, so dass Passwörter, Fotos und Kontaktdaten genau dort ankommen, wo sie hin sollen – und nur dort, denn ein Abgreifen ist unmöglich.

Die Grundregeln zur Auswahl eines geeigneten VPNs:

  • Es muss vertrauenswürdig sein und weder Inhalte noch Verkehrsdaten loggen und abspeichern (also CyberGhost)
  • Es sollte einen Client haben und absolut easy zu bedienen sein (also CyberGhost)
  • Es sollte die Konfiguration nativer Protokolle erlauben (CyberGhost)
  • Es sollte nicht mehr kosten als ein Kaffeebesuch bei Starbucks, der ja geschützt werden soll (also CyberGhost)

Klick’ hier für 50 % Ermäßigung

 

Copyright © 2014. Created by Meks. Powered by WordPress.