23 # OpenVPN – ein etablierter Tunnel zum Peer? ●

Oft soll eine sichere, von Dritten nicht lesbare Datenverbindung über ein unsicheres Netzwerk durchgeführt werden, wie etwa das Internet oder auch ein lokales, nicht verschlüsseltes Wireless LAN. Typische Anwendungsfälle sind die Verbindung einzelner Mitarbeiterinnen und Mitarbeiter im Außendienst in das Netzwerk der Firma, die Verbindung einer Filiale mit dem Rechenzentrum oder die Verbindung örtlich verteilter Chat-Server oder Server von Rechenzentren untereinander.
OpenVPN ist dazu die freie Software zum Aufbau eines solchen Virtuellen Privaten Netzwerkes (VPN) über eine verschlüsselte TLS-Verbindung. Zur Verschlüsselung kann OpenSSL/TLS benutzt werden. OpenVPN verwendet wahlweise UDP oder TCP zum Transport. OpenVPN-Verbindungen können jedoch mittels einer tiefen Inspektion der verschlüsselten Pakete an den bekannten Header-Daten erkannt werden. Mit dieser Erkennung könnte die Verbindung blockiert, die Partnerinnen und Partner der Kommunikation ermittelt und die Daten mitgeschnitten werden.
Alternativ können diese Sicherheitsanforderungen auch durch weitere geeignete Protokolle (z.B. SSH, HTTPS, Steam, SFTP) bereitgestellt werden, wenn in einer entsprechenden Anwendung implementiert. Auch können manche dieser Protokolle durch einen Tunnel der Spot-On-Encryption Suite mit dem McEliece Algorithmus quantum-immun durch zwei Knoten durchgeleitet werden, quasi ein VPN-Tunnel im McEliece-Tunnel. Dann sind die Header-Daten des VPN-Kanals nicht mehr erkennbar. Nach IP-Inspektion und nun Port-Inspektion wird bald Kanal-Inspektion kommen müssen. Die quell-offene Firewall PFSENSE bietet ebenso einen VPN-Server an, mit dem z.B. das Smartphone mit der IP-Adresse des Routers zuhause surfen kann oder einen Mumble-Audiokonferenz- oder Chat-Server durch den VPN-Kanal adressieren kann, ohne dass ein Chat-Server-Port offen liegen muss. Auch die Open-Source-Firewall OPNsense ist eine Alternative mit eigebautem VPN.
Eine schnelle, code-schlanke und moderne VPN-Technik alternativ auf P2P-Basis liefert auch Wireguard. Zur Identifizierung von zwei Rechnern untereinander im Peer-to-Peer-Netzwerk vieler verschiedener Rechner werden lediglich öffentliche kryptographische Schlüssel genutzt. So können beispielsweise fünf Rechner ein P2P-Netz bilden und Rechner zwei und drei akzeptieren den Schlüssel von Rechner fünf und surfen über die IP-Adresse dieses Rechners. F2F-Wireguard kommt als VPN der Proxy-Idee eines vertrauenswürdigen F2F-Tor-Netzes bzw. accountbasierten Echo- oder I2P-Netzes zum remoten Surfen nahe. Professionelle VPN-Anbieter sind: NordVPN, HideMyAss!, Hola VPN, OpenVPN, VyprVPN, ExpressVPN, TorGuard, IPVanish, VPN Unlimited und viele mehr. Das israelische Hola VPN benutzt dabei ebenso Peer-to-Peer-Caching. Zahlende Benutzer können alle Anfragen an Peers umleiten, werden aber selbst nie als Peers verwendet. Die Hola-Anwendung leitet die Anfrage weiter, die Computer und Internetverbindungen anderer Benutzer in freien geospezifischen Bereichen zu durchlaufen. Auch das Tinc-Projekt (http://www.tinc-vpn.org), Freelan (http://www.freelan.org), Ipop (http://ipop-project.org) und Zero Tier (http://www.zerotier.com) verbinden per P2P VPN zu  Webseiten.


Quelle: Tenzer, Theo - Sonderausgabe mit einem Vorwort von "Aktion Freiheit statt Angst e.V.": Open-Source Verschlüsselung - Quell-offene Software zur Demokratisierung von Kryptographie, Schutz vor Überwachung, Norderstedt 2024, ISBN 9783757853150.

00_Inhaltsverzeichnis-Einleitung

Download des E-Books als Gesamt-PDF