Sicher im Freifunk: Unterschied zwischen den Versionen
Zeile 6: | Zeile 6: | ||
Auch dass wir den Traffic vom Knoten bis zum Gate sowie vom Gate dann wieder bis zum Exit-Knoten (bei Ipredator, Mullvad oder wo auch immer) mittels eines VPNs übertragen, schützt den Nutzer nicht davor. Schließlich kann schon im lokalen WLAN, auf dem Freifunk-Knoten (lokaler WLAN-Router) oder am Gate der Traffic von potentiellen Angreifern eingesehen werden. | Auch dass wir den Traffic vom Knoten bis zum Gate sowie vom Gate dann wieder bis zum Exit-Knoten (bei Ipredator, Mullvad oder wo auch immer) mittels eines VPNs übertragen, schützt den Nutzer nicht davor. Schließlich kann schon im lokalen WLAN, auf dem Freifunk-Knoten (lokaler WLAN-Router) oder am Gate der Traffic von potentiellen Angreifern eingesehen werden. | ||
− | Dieser Gefahren sind wir uns bewusst. Deswegen müssen sich Nutzer im Freifunk (genauso wie in jedem anderen offenen oder nicht-eigenen WLAN) | + | Dieser Gefahren sind wir uns bewusst. Deswegen müssen sich Nutzer im Freifunk immer selbst schützen (genauso wie in jedem anderen offenen oder nicht-eigenen WLAN) . |
== Lösung == | == Lösung == |
Aktuelle Version vom 16. November 2014, 12:53 Uhr
Sicher im Freifunk - aber wie?
Problem
Der offene Charakter unseres Freifunk-Netzes bringt es mit sich, dass man nicht sicher sein kann, dass niemand den eigenen Traffic mitliest oder man Opfer von Man-in-the-Middle-Attacken wird.
Auch dass wir den Traffic vom Knoten bis zum Gate sowie vom Gate dann wieder bis zum Exit-Knoten (bei Ipredator, Mullvad oder wo auch immer) mittels eines VPNs übertragen, schützt den Nutzer nicht davor. Schließlich kann schon im lokalen WLAN, auf dem Freifunk-Knoten (lokaler WLAN-Router) oder am Gate der Traffic von potentiellen Angreifern eingesehen werden.
Dieser Gefahren sind wir uns bewusst. Deswegen müssen sich Nutzer im Freifunk immer selbst schützen (genauso wie in jedem anderen offenen oder nicht-eigenen WLAN) .
Lösung
Wer im Freifunk sicherstellen will, dass sein Datenverkehr nicht von Knotenbetreibern, Kriminellen oder anderen Angreifern mitgelesen wird, muss eine der folgenden Maßnahmen vornehmen:
- Nutzung eines VPN-Clients, der sich mit einem vertrauenswürdigen VPN-Server verbindet (z.B. dem der Uni, dem des Arbeitgebers, eine privaten zuhause oder im Rechenzentrum)
- ....