sicherheit Zugriff via Open VPN
Geizhals » Forum » Security & Viren » sicherheit Zugriff via Open VPN (28 Beiträge, 735 Mal gelesen) Top-100 | Fresh-100
Du bist nicht angemeldet. [ Login/Registrieren ]
.
Re: sicherheit Zugriff via Open VPN
01.09.2009, 12:53:36
nun stellt sich mir die frage der sicherheit. wie sicher ist das ganze?

OpenVPN ist extrem gut... Ich kann es sehr empfehlen.

Wenn Du es sauber machen willst (und dazu würde ich schwer anraten) - dann setzt du es mit PKI auf.

So Du das noch nicht hast:
Bau Dir
- eine CA
- eine SubCA (von der CA signiert). Sie soll ausschließlich SSL-Client/Server-Certs ausstellen dürfen.
- dein SSL-Server-Cert (für den Server) und ein SSL-Client-Cert für den Client.
- Extra-Firewall-Regeln (zB könntest Du sagen, dass Clients aus dem Netz nur auf dein Netzlaufwerk zugreifen dürfen und sonst nichts)

Vorteile der CA:
- Hohe Schlüssellängen (zB sind 4096bit Stressfrei - nur der Verbindungsaufbau wird länger, nachher stört es nicht)
- Bequem. Einfach beim Wegfahren ein Client-Zert mit Ablaufzeit (=Rückkehr) erstellen.. Keine Weiteren Schritte zu setzen.
- Früher oder später kommt sicher die Anforderung, dass Du jemand anders ebenfalls zugreifen lässt (JA, ich dachte auch, dass das nie kommt |-D ). Das klappt nur zertifikatsbasiert. Daher besser gleich auf PKI setzen und nachher Umstellung ersparen.

Da gab es noch einen Schalter für "volatile IP" oder so - der ist nett, wenn Du deine IP-Addresse (Client) während der Session änderst... Den mußt dann auf "JA" setzen... Keep-Alive-Pakete solltest ebenfalls aktivieren (ausser der Traffic ist sehr teuer für dich)

Ich habe (vor Jahren) einen Pentium(1) mit 133 MHz als VPN-Concentrator aufgesetzt - der war definitiv unterfordert mit der Aufgabe - auch bei einigen Concurrent Usern... Und transparentes komprimieren der Pakete war sogar aktiv.



Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
...
Re(3): sicherheit Zugriff via Open VPN
01.09.2009, 13:06:35
5 Letzte Punkte noch:
1.) PKI: Es kommen Scripts mit (in einem "easy-rsa" Ordner (oder so))... Wenn du noch keine PKI hast und es Dir nicht gleich antun willst - damit kannst mal Zerts erzeugen. Die Scripts sind nicht super (AuthorityInfoAccess und andere kannst nicht setzen) - aber sie sind ein Startpunkt, damit du mal in 10 Minuten was hast.

2.) Seien C dein Concentrator und A und B zwei Clients. Dann sieht es ja normal so aus:

A----S-----B
Also wenn A was zu B sendet, geht es von A zu S und dann zu B.
Es gibt einen Parameter, bei dem A und B (sobald sie den Kontakt zu S aufgebaut haben) direkt miteinander kommunizieren können (also an S vorbei). Irgendwie habe ich bei der Lösung Bauchweh - allerdings rein subjektiv. Wenn du sowas baust, dann poste bitte deine Resultate.

3.) OpenVPN ist Rocksolid - wir haben es Jahrelang eingesetzt. Wenn bei euch mal ein Wechsel der HardwareVPN-Teile ansteht, sollte man sich eine OpenVPN-Lösung durchaus als Nachfolger ansehen... Linux-Kenntnisse dürftest eh haben (ich habe nur Windows-Clients damit Serviciert, Erfahrungen mit OpenVPN-Server auf einem Windows-Rechner habe ich _keine_. )

4.) Du kannst es ja wahlweise auf UDP oder TCP aufsetzen... Ich verwendete ausschließlich UDP (auch bei Teilnehmern im VPN auf anderen Kontinenten) und kann es sehr empfehlen. TCP wird meines Wissens nur verwendet, wenn UDP aufgrund von Policies nicht klappt (Firewall).

5.) Es ist Firewall-Friendly. Fixer Port.

01.09.2009, 13:08 Uhr - Editiert von kombipaket, alte Version: hier
Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
 

Dieses Forum ist eine frei zugängliche Diskussionsplattform.
Der Betreiber übernimmt keine Verantwortung für den Inhalt der Beiträge und behält sich das Recht vor, Beiträge mit rechtswidrigem oder anstößigem Inhalt zu löschen.
Datenschutzerklärung