PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : OpenVPN - Ist das so sicher?



Ohr4u|tux
16.12.05, 18:13
Hi,

ich habe hier eine Verbindung zweier Lans mittels OpenVPN realisiert. Dazu verwende ich SSL-Zertifikate, welche ich nach dem Howto aus dem FAQ-Bereich installiert habe.

Könnte man das knacken? D.h. Wenn man lange Zeit die verschlüsselten Pakete mitlauschen würde? Das ganze läuft nämlich über ein 3km Wlan, welches direkt durch ein Wohngebiet geht.

Gibt es mit OpenVPN die Möglichkeit wechselnde Schlüssel zu verwenden? Das das System jede Stunde automatisch den Verwendeten Schlüssel ändert.

:confused: :confused:
Danke :-)

Tomek
16.12.05, 19:13
Du kannst ja z.B. mit 2048er oder 4096er Schlüssel arbeiten. Dass die jemand entschlüsselt ist wohl extrem unwahrscheinlich.

Fly
16.12.05, 20:46
1024er Schlüssel reicht vollkommen! Knacken kann das keiner und mit 2048er oder höher ist nur Ressourcen Verschwendung!

BSM
19.12.05, 19:28
Die NSA kann alles.

Jesaja
19.12.05, 20:37
So lange die noch keine Quantencomputer haben, kann auch die NSA keine 1024Bit-Schlüssel in abehbarer Zeit knacken.

THEReapMan
19.12.05, 22:04
Und ausserdem glaub ich kaum das einer von der NSA in dem 3km Wohngebient sitzt.

Ohr4u|tux
23.12.05, 21:45
Ist es nicht einfach möglich den Verkehr monate(jahre)lang mitzuhören und das so zu entschlüsseln?

BSM
24.12.05, 18:07
Ja, wenn man dann noch (mit heutigen Mitteln nach heutigem Kenntnisstand) 200 Jahre lang Zeit hat den Schlüssel zu knacken.

Ohr4u|tux
25.12.05, 23:22
Ja, wenn man dann noch (mit heutigen Mitteln nach heutigem Kenntnisstand) 200 Jahre lang Zeit hat den Schlüssel zu knacken.

Okay, dann nehme ich einen 2048bit Schlüssel, den ich jedes halbe Jahr wechsele :D.

Das Wlan selbst verschlüssele ich nicht, lediglich den SSID-Broadcast schalte ich ab. Ist es schwer, den Namen (die SSID) eines Netzwerkes herauszufinden?

bla!zilla
26.12.05, 15:57
Keine WEP Verschlüsselung? Ist ja eine super Idee.... :rolleyes:

Jesaja
26.12.05, 16:18
Nein, die SSID herauszufinden ist meines Wissens ganz einfach, aber was nützt es ihm? Außer 2 Rechnern, von denen nur einer nen offenen Port hat(OpenVPN-Server) und von denen keiner irgendwas routet, darf er nix sehen.

bla!zilla: Entdecke ich da Ironie in deinem Beitrag? ;)

mianos
26.12.05, 16:46
das mit dem ssid ausschalten bringt eigentlich ned viel, ausser dass es vielleicht noch klein-script-kiddis abschreckt.

wenn der rechner der den vpn gateways darstellt sonst keine offenen ports hat und vpn gut eingerichtet ist, kann eigentlich ned viel passieren.

WEP ist auch ned grad sicher. (hat bei nem selbstversuch mit ner netgear wg511 und packet-re-injeckting ca. 15minuten gedauert bis der key rot im xterm stand)....

ich persönlich kenne mich mit vpn ned aus, aber is das wirklich so sicher wie man immer ließt? mittlerweile hat doch jedes ******* programm/os irgendwelche lücken...

Windoofsklicker
26.12.05, 17:35
Okay, dann nehme ich einen 2048bit Schlüssel, den ich jedes halbe Jahr wechsele :D.

Wenn du Zertifikate verwendest, wird der Schlüssel bei jedem Verbindungsaufbau neu ausgehandelt. Die Zertifikate deshalb zu erneuern wäre Unsinn.

BSM
26.12.05, 17:59
Ich würde trotzdem WEP anschalten, weil es nichts kostet.