Om snuten raidar en vpn?

Permalänk
Medlem
Skrivet av Turbonisse:

Så du menar att de avlyssnar allas våra datorer? Jag menar här hemma hos mej? De är INNE I MIN DATOR?
Då pratar vi inte längre VPN och det är tvivelsutan högst olagligt. För att få göra det krävs det domstols beslut och i straffskalan för brottet i fråga måste det finnas fängelse minst ett år. (Kanske mer?) Så att FRA skulle vara hemma hos varannan svensk och montera utrustning i deras datorer, får ändå tas med en nypa salt!

Det är inte omöjligt, men däremot osannolikt att en svensk myndighet faktiskt utför sitt uppdrag.

VPN är bara ytterliggare ett lager av säkerhet. Vill någon avlyssna just dig så går det säkert om man har tillräckligt med tid och resurser.

Permalänk
Medlem
Skrivet av iXam:

1. Att lista ut hur mycket data som eventuellt adderas kan vem som helst göra då det antingen är öppna standarder eller genom att helt enkelt ladda ner VPN-leverantörens klient och testa.
2. Sant. Men pajar inte HELA räkneverket. I värsta fall röjer det användaren snabbare (okrypterad trafik med identifikation, Swec var ju sena med TLS).

Och att alla som säger att dom inte loggar behöver ju inte berätta sanningen. Finns väl exempel på de som lovat och sen faktiskt loggat. Ja, ingen kommer vilja använda dessa igen men skadan är ju skedd. Sker det någon certifiering eller kontroll över att leverantörerna inte loggar?

Men mitt scenario med ihopkoppling av dataströmmar sker kanske inte. Men det är bra att veta att metoder finns för det och man inte är 100% för att man är bakom en VPN som "inte loggar" (OBS jag påstår inte att någon loggar).

ALL trafik går krypterad mellan VPN och dator. Så laddar Herr A en kriminell fil, samtidigt som han surfar på Swec, så kommer den kända (kriminella) filen blandas med alla banners, bilder och text på Swec i tunneln. De går alla igenom VPN tunneln och krypteras till en enda salig röra.

Att då försöka pyssla ihop att den olagliga filen från X + web innehållet från Swec landar som en gemensam pott hos Herr A blir omöjligt om du betänker att kanske 10'000 användare laddar upp/ner info via VPN-servern till kanske en miljon sajter.
Eller för att förklara min tanke enklare. Polisen spanar på Herr A och X.
Från X går 1,2Gb.
Samtidigt som Herr A laddar ner 1,2Gb, surfar han på Swec. Där kommer kanske 30Mb ner under tiden som filen från X laddas ner.
Herr A har mao fått ner 1,203Gb när han är klar med filen. Det är väldigt svårt att gå till åklagaren med att han laddade ner 1,2Gb och fick hem mera!
För att kunna lista ut hur mycket Herr A fick hem från Swec, måste de ju veta att han var precis där och exakt vad han klickade på? Och vet de så mycket då är det kört i alla fall, för då lyssnar de inte på hans lina längre, då är de redan hemma hos Herr A med domstols beslut i ryggen.
Och åter igen, allt detta baseras på att det sker live.
Där VPN gör det snudd på omöjligt, är avsaknaden av loggning. Att kunna komma efteråt går inte.

Ett konkret exempel:
Herr A bestämmer sig för att ladda ner en film från TPB.
APB ligger och trålar med sitt spionprogram, bevakar alla som är och nafsar på en viss torrent.

Om Herr A bara laddar ner filmen, så kan APB nästa dag gå till åklagaren och söka tillstånd att få ut loggen från ISP som hade Herr A's IP igår kväll klockan åtta. Det tar XX tid, när de får pappret i hand, rusar de till ISP ifråga och får ut att det IP hade Herr A vid tidpunkten. Nu har Herr A ett problem. :-/

Om Herr A istället dragit igång sin VPN (Även en okrypterad fungerar för ändamålet.) så hade APB inte ens kunnat få ett domstols beslut på att få ut användaren bakom IP igår kväll. VPN är ingen ISP, olika regler gäller!
Skulle de ändå få domstolsbeslut på det, så har en riktig VPN leverantör inga loggar sparade. Så APB kommer till VPN och frågar vem som hade IP XX klockan åtta igår kväll?
Svaret blir: Vi vet inte!
Herr A kommer aldrig ens få veta att ett försök har skett! Han mumsar i sig en balja PopCorn och kollar sin film olagligt, men gratis.

Allt det här är högst hypotetiskt, ett tanke experiment om ni vill, ingen laddar väl ner längre? Allt finns att streama idag.
Det är länge sedan man funderade i de banorna. Idag har vi både Amazon, HBO, Netflix, Viasat och mängder med flera.
Som sagt jag har använt mitt VPN utomlands, för att få tillgång till bla NetFlix svenska utbud.

Visa signatur

Gått i träda. Åter om något år!

Permalänk
Medlem
Skrivet av UMJ:

Avlyssna din ingående anslutning från operatören till dig ger FRA informationen från ISP vem som äger anslutningen och den aktuella IP, här kan FRA/Säpo/Polisen begära ut informationen som ISP behöver spara i 6 månader etc.

När ni sedan krypterar eran utgående anslutning så får FRA upp eran IP ändring, sedan behöver bara FRA/Säpo/Polisen exempel begära ut VPN loggar, eller följa IP spåren.

För FRA veta vem du har varit ansluten till, de behöver inte se eran utgående trafik i klar text skulle vara för integritetskränkande och samla in allt ni gör.

Utan vad de behöver

Är kunden, och IP för sedan följa spår som leder till grejer, de behöver inte med uppenbart veta exakt vad som har gjorts på respektive ställe, för kunna kartlägga en människa och om människan kan vara ett hot mot nationen eller liknade.

A är alltid ISP IP från ISP - till kund. - Redan här börjar FRA avlyssna dig

B är kunden dator Kunden IP - till VPN IP - Här samlar FRA in din VPN IP genom att det redan har avlyssnad din ingående anslutning.

C här är VPN IP, till nästa hållplats. - Nu behöver FRA bara följa IP från A och framåt, däremot kan de inte se surfplatser eller vad du gör på internet i klar text då den är krypterad men det behöver FRA inte heller veta, då de följer bara IP spåren hela vägen och begär ut data från respektive IP adresser eller beslagtar servrarna du har varit i kontakt med.

Jag blir skitarg när någon inte vet vad de snackar om som du här kan lura andra att tro på samma lögner som du tror på.
VPN=Virtual Private Network
Dvs lika privat som om jag inte hade mitt nätverk anslutet till internet (så klart inte helt sant, beror ju på kryptering och om datorn i sig kan vara hackad) öht. Dina teorier om inkommande och utgående anslutningar är ju fullkomligt fantastiskt felaktiga.

IP-adresser kan ju självklart inte krypteras men det som kommer ut från min VPN-leverantör kan inte kopplas ihop med min publika ip-adress om inte min VPN-leverantör läcker. De servrar jag varit i kontakt med har ingen aning om att det är jag, de vet bara att det är en kund till min VPN-leverantör.

Permalänk
Medlem

Man ska nog räkna med i alla fall att fler än en av de kommersiella VPN-aktörerna bakom sina företagsfasader drivs av någon rättsvårdande myndighet eller kanske intresseorganisation, som således har tillgång till krypteringsnyckeln. FBI har ju egna TOR-noder, till exempel. Nåt att tänka på för er som försöker gömma er. Vad vet ni om mullvad egentligen?

Permalänk
Hedersmedlem
Skrivet av UMJ:

Ja jag vet att VPN krypterar din anslutning, men FRA har redan börjat avlyssna dig innan du krypterar, och de kan ju samla in den nya aktuella IP som ändras, blir bara svårare för FRA kunna se vad personen gör på internet när den krypteras vilket kotte som helst förstår det, har haft VPN själv i alla år, och har redan förklarat själv hur avlyssningen via kabelnätet fungerar, och VPN loggarna vad som skiljer sig mellan VPN som har VPN loggar och VPN som inte sparar några loggar, och vad resultatet är av massövervakningen av inkommande trafiken.

Vet inte dock vad du inte får in

Avkrypterningen är det minsta problemet, speciellt när de är myndigheter inblandade, FRA nära sammarbetspartner med NSA, och andra massövervakningsmyndigheter i världen de antigen har de redan krypterings nycklarna eller så begärs de ut via domstolsorder.

VPN är i mina ögon ett förstärkt skydd, speciellt mot lämna ut huvudsakliga information till iket statliga myndigheter i världen, men att tro att VPN är någon av större skydd mot en myndighet och nation, är mest bara inkompetens gällande det.

Ingen vet ens hur NSA/FRA jobbar inte ens politikerna i riksdagen vet ens om FRA följer lagen, allting hemligstämplas av säkerhetskäl är nog den myndighet som bryter mot lagarna flest gånger per timme än någon annan myndighet.

Nu förklarar vi det här ordentligt.

När du etablerar en anslutning till en VPN-leverantör så ställs din dators inställningar om så att ALL internettrafik som lämnar datorn först krypteras, och istället för att skickas till den slutgiltiga destinationen, så skickas den till din VPN-leverantör. Av den utgående trafiken som lämnar ditt hus ser eventuell avlyssnande part bara att du skickar data till en VPN-leverantör. Han kan se hur mycket data du skickar och när, men vad du skickar och till vem går inte att se, eftersom allt är krypterat, både själva datat och även den slutgiltiga destinationen.

När datat når VPN-leverantören dekrypteras datat av VPN-leverantören, och skickas sedan av VPN-leverantören vidare i okrypterat(*) format till destinationen, från en IP-adress som hör till VPN-leverantörens.

När sedan den server som du vill kommunicera med skickar den ett svar, okrypterat(*) tillbaka till VPN-leverantörens IP-adress. VPN-leverantören krypterar sedan datat och skickar tillbaka den krypterat. Igen, alltihopa är krypterat, d.v.s. avsändare och data, allt. Allt som en utomstående kan se är att VPN-leverantören skickar krypterad data till dig.

Väl på din dator packar då din VPN-mjukvara upp det krypterade meddelandet och behandlar det.

(*) Nu menar jag att själva VPN-krypteringen tas bort. Det kan vara så att det finns flera lager av kryptering, t.ex. om man kör HTTPS över ett VPN. Även om man kör HTTPS så är avsändare/mottagare fortfarande i klartext, i det här fallet är avsändare/mottagare VPN-leverantörens IP-adress och IP-adress som hör till den server du kommunicerar med.

Det betyder att:

- Någon som försöker avlyssna din kommunikation efter att den väl lämnat din dator (var sig de hänger en tap direkt på ditt ethernetuttag eller sniffar ditt WiFi eller komprometterar din router, eller om de finns hos din ISP) kan bara se att du skickar data till och tar emot data från en VPN-leverantör. Datat i sig, samt den ursprungliga avsändaren/slutgiltiga mottagaren är krypterat.

- De servrar som du kommunicerar med får aldrig se din "riktiga" IP-adress(**). De ser istället en IP-adress som hör till VPN-leverantören. Det kan göra det svårt att reda ut vem som egentligen låg bakom trafiken.

- Din VPN-leverantör får full åtkomst till all data som du skickar och tar emot över Internet. Även om du använder kryptering t.ex. HTTPS så kan din VPN-leverantör se vem du kommunicerar med (metadata). De vet även din riktiga IP-adress.

(**) Vissa applikationer kan läcka och röja din riktiga IP-adress.

Slutatsen är:

- Ett VPN skyddar dig mot att din internetleverantör eller någon som försöker avlyssna din internetanslutning kan se vad du kommunicerar och vem du kommunicerar med.

- Ett VPN exponerar dig samtidigt för att din VPN-leverantör istället kan se vad och vem du kommunicerar. Ett VPN kan alltså inte skydda dig om din VPN-leverantör samarbetar med den part som du vill skydda dig mot. Även om en VPN-leverantör påstår att de inte loggar går det inte att bevisa detta.

Avgränsningar:

- Det går inte att skydda sig om en fientlig part har åtkomst till din dator (alltså inte bara möjligheter till att avlyssna eller manipulera din nätverkstrafik). Om en fientlig part är inne i din dator så kan han bara norpa din trafik innan den går in i VPN-tunneln. (Är det det här du syftar på när du säger att FRA övervakar dig redan innan du krypterar?)

- Vi förutsätter här att den kryptering som används av VPN inte går att knäcka. Det finns teoretiska möjligheter här, t.ex. kvantdatorer, eller möjligheten att spionorganisationer har saboterat arbetet med kryptografiska standarder. Beroende på vilken krypteringsmetod man använder, t.ex. om man inte använder PFS (Perfect Forward Secrecy), så kan det gå att dekryptera krypterad information i efterhand om en nyckel blir känd.

Om du har något att sätta emot den här beskrivningen ovan så tycker jag att det vore bra att du pekar på vad exakt du tycker inte stämmer, så kan vi gå in lite mer i detalj.

Permalänk
Medlem

@pv2b: Bra beskrivning. Kan väl tillägga att man även kan sätta upp sin VPN-tunnel från sin router (eller annan nätverksenhet) och att det alltså inte måste ske från varje dator. Det förändrar dock inte på något sätt grunderna för hur detta fungerar precis som @pv2b beskriver.

Permalänk
Hedersmedlem
Skrivet av improwise:

@pv2b: Bra beskrivning. Kan väl tillägga att man även kan sätta upp sin VPN-tunnel från sin router (eller annan nätverksenhet) och att det alltså inte måste ske från varje dator. Det förändrar dock inte på något sätt grunderna för hur detta fungerar precis som @pv2b beskriver.

Jo, fast med ett aber: Om man kör VPN i sin router så är det inte riktigt samma sak som min beskrivning. Isåfall så kan ju vem som helst som har åtkomst till ditt lokala nätverk avlyssna din trafik innan den blir krypterad av routern.

Permalänk
Medlem
Skrivet av pv2b:

Jo, fast med ett aber: Om man kör VPN i sin router så är det inte riktigt samma sak som min beskrivning. Isåfall så kan ju vem som helst som har åtkomst till ditt lokala nätverk avlyssna din trafik innan den blir krypterad av routern.

Förvisso, men det kräver ju också att någon man inte litar på har tillgång till ens nätverk vilket iaf i hemmamiljöer (som väl är det som främst diskuteras här) i normalfallet lär vara rätt ovanligt. Och skulle nu frugan i hemlighet jobba åt typ FRA så har hon förmodligen rätt bra koll ändå utan att behöva avlyssna nätverket

Likheten är ju att trafiken krypteras innan den lämnar det som förutsätts vara privat/skyddat så vida inte ett intrång skett specifikt mot ens dator/nätverkar/enhet.

Permalänk
Hedersmedlem
Skrivet av improwise:

Förvisso, men det kräver ju också att någon man inte litar på har tillgång till ens nätverk vilket iaf i hemmamiljöer (som väl är det som främst diskuteras här) i normalfallet lär vara rätt ovanligt. Och skulle nu frugan i hemlighet jobba åt typ FRA så har hon förmodligen rätt bra koll ändå utan att behöva avlyssna nätverket

Likheten är ju att trafiken krypteras innan den lämnar det som förutsätts vara privat/skyddat så vida inte ett intrång skett specifikt mot ens dator/nätverkar/enhet.

Jag skulle säga att det är relativt sannolikt att någon har åtkomst till ditt privata nätverk hemma med allt IoT-skräp som förekommer numera med smarta TV-apparater, glödlampor, kylskåp, routrar, riskokare, drönare och routrar med tveksam firmware och den där gamla Android-luren som inte fått uppdateringar på två år. Räcker att någon enhet ansluten till ditt lokala nätverk blir kapad (behöver inte vara routen) för att kunna styra om trafiken så att den tar omvägen via den kapade enheten innan den når routern. Det är bröd- och smör-tekniker som vart känt i många år, med verktyg som t.ex. Ettercap och Cain and Abel som gör det möjligt att med hjälp av ARP-poisoning kunna styra om trafiken på det här sättet. Sen är det bara plocka fram tcpdump/wireshark för att samla in informationen, eller andra verktyg...

Det är en av anledningarna att jag på jobbet (där vi kör VPN) insisterar på att separera ut eventuellt IoT-skräp och mobiler i ett eget VLAN.

Det har förekommit attacker där routrar av sämre kvalitet (d.v.s. sånt som man kör i hem) blivit hackade och kapade för att ställa om DNS-servrar för att skicka om trafik till fula servrar. Inte särskilt långt steg därifrån till att avlyssna LAN-trafik.

Det hela beror så klart på vilken hotmodell du har, d.v.s. vem som är din fiende.

Permalänk
Avstängd

Sen får man ju inte glömma bort att säkra sin webbläsare så gott det går ifrån att släppa ifrån sig information om datorns hårdvara, historik samt IP-adress.

Finns många inställningar man kan göra men det kan ju räcka med en uppdatering av webbläsaren så.....

Såvida man inte är en skurk samt har hyfsat kunskap om hur man säkrar upp en webbläsare, så räcker det och blir över. Det man ska tänka lite kort på är att blockera Web-RTC, Web-GL, Canvas, stänga av cache i webbläsare samt pagefile i OS, referrer, User Agent, fonter mm mm.

Vill man vara ännu mer diskret så kan man ju gå via multihop på VPN.

Permalänk
Medlem

@pv2b: Förvisso, men nu är ju detta en tråd om huruvida VPN kan hjälpa en gömma sin internettrafik från myndigheterna och inte en generell tråd om IT-säkerhet. Och sett till möjligheterna att avlyssna trafik när den lämnat "hemmet" så lär det inte vara någon större skillnad om VPN-tunneln börjar i routern eller på en viss dator. Att det sen finns femtielva andra sätt att hacka sig in är väl en annan diskussion.

Permalänk
Medlem
Skrivet av JonkenPonken:

Sen får man ju inte glömma bort att säkra sin webbläsare så gott det går ifrån att släppa ifrån sig information om datorns hårdvara, historik samt IP-adress.

Finns många inställningar man kan göra men det kan ju räcka med en uppdatering av webbläsaren så.....

Såvida man inte är en skurk samt har hyfsat kunskap om hur man säkrar upp en webbläsare, så räcker det och blir över. Det man ska tänka lite kort på är att blockera Web-RTC, Web-GL, Canvas, stänga av cache i webbläsare samt pagefile i OS, referrer, User Agent, fonter mm mm.

Vill man vara ännu mer diskret så kan man ju gå via multihop på VPN.

Det jobbiga är enligt min erfarenhet inte primärt att sätta upp detta utan att underhålla det, tex när man skaffar nya enheter, ominstallerar operativsystem osv. Blir lätt hänt att det är punktinsatser som görs då och då men att det sen vittrar sönder. Det är främst skälet varöfr jag lagt VPN tunneln i routern i kombination med att jag tycker att många VPN klienter på dator osv har lite svårt att hantera Kill Switch och annat utan att det rör till sig. Även bra att hålla isär olika behov, där "företags VPN" normalt är till för att man ska nå en viss specifik destination som man annars inte kan nå, medan "hemma VPN" snarare normalt handlar om att dölja vem man är och vad man gör.

Sen är det så klart precis som @pv2b tog upp ovan relaterat till vilken hotbild man har mot sig. IT-säkerhet handlar väl mycket om att det ska vara jobbigt nog för en angripare så att dom väljer något annat mål. Har en angripare nog med tid, kompetens och resurser lär dom alltid hitta en väg in, som inte behöver handla om att man nödvändigtvis hackar sig in. Gissar att få normala sysadmins skulle föredra att få knäskålarna söndersparkade framför att lämna ut nödvändiga lösenord osv...

Permalänk
Avstängd
Skrivet av improwise:

Det jobbiga är enligt min erfarenhet inte primärt att sätta upp detta utan att underhålla det, tex när man skaffar nya enheter, ominstallerar operativsystem osv. Blir lätt hänt att det är punktinsatser som görs då och då men att det sen vittrar sönder. Det är främst skälet varöfr jag lagt VPN tunneln i routern i kombination med att jag tycker att många VPN klienter på dator osv har lite svårt att hantera Kill Switch och annat utan att det rör till sig. Även bra att hålla isär olika behov, där "företags VPN" normalt är till för att man ska nå en viss specifik destination som man annars inte kan nå, medan "hemma VPN" snarare normalt handlar om att dölja vem man är och vad man gör.

Sen är det så klart precis som @pv2b tog upp ovan relaterat till vilken hotbild man har mot sig. IT-säkerhet handlar väl mycket om att det ska vara jobbigt nog för en angripare så att dom väljer något annat mål. Har en angripare nog med tid, kompetens och resurser lär dom alltid hitta en väg in, som inte behöver handla om att man nödvändigtvis hackar sig in. Gissar att få normala sysadmins skulle föredra att få knäskålarna söndersparkade framför att lämna ut nödvändiga lösenord osv...

100% säker är man ju aldrig, men visst ska man försvåra så gott man kan rent generellt sett. Jag kör VPN från brandväggen och inte på klienterna. Jag kör med tillägg i webbläsaren som läser av min externa IP hela tiden. Stängs VPN ned eller jag får ny dynamisk IP så får jag notis om det.

Vi har inga hemligheter i vårat LAN utan det är mest bilder jag fotat samt en skrivare man kan skriva ut på.

Permalänk
Medlem

Tror @UMJ blandar ihop TOR och VPN.
TOR "knäcktes" utav NSA då de skapade flera noder som de hade hand om, och kartlade informationsflöden.
Dock, beroende på källor, så kunde de inte dekryptera informationen, utan enbart jämföra storleken på datan.

När det kommer till VPN och kryptering så är det "någorlunda" säkert(beroende på metod etc. etc).
Om än gammal, men intressant läsning:
http://www.spiegel.de/international/germany/inside-the-nsa-s-...

Visa signatur

Main: 5800X @ 5.1GHz | Corsair H115i | ROG STRIX B550-I | 32 GB DDR4@3600 MHz | MSI RTX 2080 TI Gaming X Trio | Corsair SF750 | Cooler Master NR200P

Permalänk

Oj, det gick ner 4 öl igår, roligt att läsa sina egna kommentarer dagen efter jag kan lugnt säga att jag har ingen aning om FRA kan läsa allt i klartext eller ej eller om ru domäner tappas på data eller om vpn leverantörer samarbetar med myndigheter.

Men jag kör vpn när jag använder jobbmobilen som hotspot i stugan bara för att.

Visa signatur

Bärbar: Dell G7 17-7790, i7-9750H, RTX2060, 144Hz ips
Mobil: Samsung Galaxy A71
Mediaspelare: Apple TV 4K 32GB

Permalänk
Medlem

Hittade precis nu ännu en anledning att anvönda VPN.
Flög till Grekland i morse. Lystnade på youtube music i offline läge på planet.
Nu tänkte hag lystna lite över hotellets WiFi.

"Det fungerar inte att stresma musik från detta land"
Sa appen... Jag drog igång min VPN och youtube music drog igång helt normalt. För den tror ju att jag är i Stockholm.

Skickades från m.sweclockers.com

Visa signatur

Gått i träda. Åter om något år!