vocaris hat geschrieben:erst mal danke für diese super Erklärung!
Büdde.
vocaris hat geschrieben:Das fest-ip.net nun (ich glaube) 4 verschieden Server als Map-Server anbietet ist das schon mal mehr als myonlineportal.
Wenn die 4x so viele Kunden haben, macht es genau gar keinen Unterschied. Und davon gehe ich fast schon aus.
vocaris hat geschrieben:Da ja nun "jeder" durch Probieren oder Zufall vor meiner Haustür stehen kann
Davon sollte man generell ausgehen, wenn man irgendwelche Dienste nach außen öffnet, egal ob per IPv4 oder IPv6, mit oder ohne DynDNS, ...
vocaris hat geschrieben:bliebe mir nur noch übrig ab der Haustür eine Sicherheitschleuse einzubauen. Was dann wohl eine VPN wäre!?
Ein
VPN ist eigentlich
immer vorzuziehen, wenn es darum geht, etwas im Heimnetz
allein zur eigenen Nutzung von außen erreichbar zu machen.
Anstatt 20 Ports für 20 potentiell unsichere Dienste aufzureißen öffnet man dabei einen einzigen Port für das VPN und kommt somit ins ganze Heimnetz.
Damit braucht man sich dann nur noch um die Sicherheit des VPNs selber zu kümmern.
Umgekehrt gibt es aber auch Fälle, wo es sinnvoller ist, den Dienst direkt nach außen zu öffnen.
Wenn man z.B. Freunden/Verwandten den Zugriff auf (bestimmte) Dateien auf dem NAS o.ä. eröffnen will, dann halte ich einen (sicheren) ftps-Zugang für geeigneter.
Ist Onkel Werner z.B. bekannt dafür, sich regelmäßig den Trojaner des Tages einzufangen, dann steht man am Ende schlechter da wenn man aus Onkel Werners LAN per VPN auch in Dein LAN kommt, als wenn ein Angreifer schlimmstenfalls nur den gleichen (Nur-Lese-)Zugriff auf Deinen ftps-Server hatte wie Onkel Werner.
Wenn Dein LAN Dein Haus wäre, dann wäre ein VPN eine Art Teleporter-Haustür in der Fremde und offene Ports Klingel und Briefkasten ...
... überlege einfach, wem Du dann den Schlüssel zur Teleporter-Haustür geben würdest und wer nur Briefe einwerfen und klingeln dürfte.
Den Briefschlitz in der Tür macht man ja z.B. auch nur so groß, daß kein Mensch durchpaßt, auch wenn ein großer Briefschlitz für Pakete auch irgendwie total praktisch wäre ...
... da gewinnt ja auch der Sicherheitsgedanke vor der Faulheit, wegen des Pakets eventuell zur Post latschen zu müssen.
Bei Haustür, Briefschlitz und Katzenklappen obsiegt meistens die Logik ... beim LAN, wo heutzutage Sachen liegen die mindestens so wichtig sind wie das was man aus dem Haus tragen könnte, neigen die Leute aber zum Leichtsinn.
Die Verlockung, einen Webzugang zum NAS zu öffnen, ist riesig, aber man sollte sich da schon mal vorher informieren:
Bei normalem Web-Zugriff (http:// vorne in der Adresse) erfolgt der Zugriff unverschlüsselt. Es reicht, sich einmal von einem öffentlichen WLAN-Hotspot aus einzuwählen und irgendjemand kann alles mitprotokollieren.
Befindet sich im protokollierten Datenstrom Dein Login und Kennwort, hat derjenige dann denselben Zugriff wie Du.
Benutzernamen und Kennwörter allein sind völlig wertlos!
Damit man einen Dienst nach außen freigeben und trotzdem noch ruhig schlafen kann, muß schon der Login zusätzlich auch noch verschlüsselt sein
und
man braucht vor dem Login die Gewißheit, daß es wirklich der heimische Server ist, auf dem man sich anmeldet.
oder
Alle erreichbaren Daten des Dienstes müssen für die Öffentlichkeit bestimmt und sicherheitsmäßig unbedeutend sein.
Beispiel zu 2. wäre die "Wetter-Cam", also eine IP-Cam, die irgendwas filmt, was jeder sehen darf und auch soll.
Sollte soweit klar sein, wieso hier die Zugangssicherheit keine Rolle spielt ...
Bei der anderen Geschichte wird's komplizierter:
Benutzername und Kennwort alleine sind wertlos, wie schon gelernt.
Damit die Sache funktioniert, muß die Übertragung zusätzlich noch verschlüsselt sein, damit der Loginvorgang nicht von jedermann mitprotokolliert werden kann. Telnet, ftp, http, ... sind nie verschlüsselt.
Aber:
Eine verschlüsselte Übertragung allein verhindert noch keinen Angriff durch einen MITM (Man-In-The-Middle)!
Jeder kann einen gleichen oder ähnlichen Server errichten und Dir als Deinen vorsetzen. Wenn Du Dich nun dort einloggst, kann er wieder ganz einfach die Login-Daten mitprotokollieren und Dich netterweise auch noch zu Deinem ursprünglichen Ziel (Deinem echten Server) weiterleiten, damit Du davon nichts merkst.
Genau das ist das Prinzip von Phishing-Attacken und der ganzen eMails, die Dich dazu auffordern, zum 2000. Mal Deine Kreditkarte, Deine PayPal-/eBay- oder Amazon-Daten zu bestätigen.
Diese Phishing-Attacken sind sogar
weniger gefährlich als MITM-Angriffe auf Ziele bei Dir zuhause:
1. Ist schon die Aufforderung zum Irrsinn meistens nur mit Google Translate übersetzt und nach Betrug stinkend falsch.
2. Sollte selbst ein Vollidiot der sich den Hut mit dem Hammer aufsetzt spätestens beim Öffnen der Webseite sehen, daß die angezeigte Adresse nicht die richtige ist (z.B. paypal-phishing.myspamhost.cn statt paypal.com)
3. Hat man schon bei der Kontoeröffnung eröffnet bekommen, daß man niemals per Telefon oder eMail nach vertraulichen Daten wie Passwort oder PIN gefragt werden wird.
Beim Zugriff auf Deine Server zuhause befindest Du Dich aber in Fremdnetzen.
Ist der MITM im selben Fremdnetz oder kontrolliert es sogar, dann kann er Dir Deinen Server zuhause aber unter genau der Adresse vorsetzen, die Du erwartest (DNS-Spoofing).
Sicher ist die Verbindung also nur dann, wenn sich Dein Server zuhause vor dem Login ausweisen und der Client diesen Identitätsnachweis auch überprüfen kann.
Dafür müßte man z.B.
- ein CA-Root-Zertifikat
- einen Server-Key
- ein Server-Zertifikat
erzeugen (alles mit OpenSSL)
und
das CA-Root-Zertifikat auf dem Client-Rechner als vertrauenswürdiges Zertifikat installieren, damit der Client die Echtheit des Servers validieren kann (Genau das tut z.B. auch OpenVPN).
Das Ganze funktioniert dann zumindest, solange man auch wirklich brav darauf achtet, daß das "https://" in der Adresszeile von Chrome/Firefox/Opera grün wird,
bevor man sich anmeldet.
Alternativ kann sich auch der Client mit einem Client-Cert ausweisen, welches dann der Server überprüft. Diese Authentifizierung in zwei Richtungen nutzt OpenVPN, wenn man will, dann kann man das auch bei https-Seiten machen.
Das ist natürlich alles etwas mehr Arbeit, als einfach nur mal eben einen Port aufzureißen.
vocaris hat geschrieben:könnte ich ggf. das VPN auf dem QNAP NAS einrichten?
Wenn es auf dem QNap einen IPv6-tauglichen OpenVPN-Server gibt (Bei Synology gibt es das) ja.
Bevor Du loslegst, würde ich aber als allererstes mal den IPv4-Adressbereich Deines Heimnetzes in irgendwas anderes als
- 192.168.0.x (Standardbereich vieler Router)
- 192.168.1.x (Standardbereich vieler Router)
- 192.168.100.x (Standardbereich vieler Bridges für die Admin-Oberfläche)
- 192.168.178.x (Standardbereich der Fritz!Box)
- 192.168.189.x (Standard-Gastnetz der Fritz!Box)
ändern.
Ansonsten wirst Du nämlich früher oder später eine der anderen Tücken von IPv4 kennenlernen, nämlich die identischen Pseudo-Adressen (Private IPv4-Adressen halt) in unterschiedlichen LANs ...
Routen kann man nämlich nur zwischen unterschiedlichen Netzen und das Netz 192.168.178.x Deiner Fritz!Box ist zwar physisch ein anderes Netz als das Netz 192.168.178.x der Fritz!Box Deines Nachbarn, aber adressmäßig ist es das selbe Netz = Kein Routing möglich. Eines der vielen IPv4-Probleme, die IPv6 löst, da man da keine privaten IPs mehr nötig hat ...
Es gibt zwar Tricks, wie das trotzdem geht, aber wozu, wenn man es auch vermeiden kann ...
Wenn man z.B. die Schwanzlänge
192.168.35.x
oder die Quersumme aus Geburtstag, -Monat und Jahr nimmt
20.4.1889 = 20+4+89 = 192.168.113.x
sinkt die Wahrscheinlichkeit extrem, bei McBrech, am Flughafen, im Hotel oder bei Freunden im WLAN denselben Bereich zu haben.
Man kann natürlich auch in das Netz 10/8 gehen, da hat man noch mehr Spielraum:
10.20.4.89
oder
10.35.55.200 (Schwanzlänge, Gewicht der Frau, Jahresgehalt in kEUR

)