VPN- Zugang Uni sicher?

C

christian2103

Mitglied
Thread Starter
Dabei seit
29.01.2005
Beiträge
66
Reaktionspunkte
0
Hallo,

ich bin Ersti an der Uni Mannheim.
Man kann sich an der Uni über deinen VPN-Zugang
(Wireless) ins Internet einklinken. Jetzt würde ich gerne
wissen, ob das ganze auch sicher ist. Ich hab keine Ahnung,
was dieser VPN- Client überhaupt bewirkt.
Sprich: Kann man bedenkenlos Online- Banking machen,
oder wird z.B. alles aufgezeichnet. (welche Seiten man
besucht, etc...)

schonmal Danke

Christian2103
 
Der VPN-Zugang zur Uni verschlüsselt lediglich deinen Datenverkehr von deinem Rechner zur Uni. Ausserdem wirst du dadurch gegenüber der Uni authentifiziert.
Jeglicher Datenverkehr der ausserhalb der Uni angesiedelt ist (z.B. Onlinebanking) unterliegt den selben Bestimmungen wie normaler Datenverkehr ohne VPN.
Datenverkehr über die Uni wird im Regelfall immer mitprotokolliert. Schon alleine um Missbrauch auszuschließen und sicherzustellen das das Uni-Netzwerk auch hauptsächlich für wissenschaftliche Zwecke genutzt wird.
 
Hallo,
die Sicherheit von Online-Banking hat nichts mit dem VPN-Zugang zur Uni zu tun. Wie cla schon richtig schrieb, dient der VPN-Zugang der Authentifizierung. D.h. wird mit der meist schnellen Anbindung der Uni Unfung getrieben (Filesharing etc), kann eindeutig der betreffende Benutzer zugeordnet und belangt werden.
 
Nein, der VPN-Zugang dient nicht einfach nur der Authentifizierung. VPN ist die Abkürzung für Virtual Private Network. Damit kann ich eigentlich getrennte Netzwerke, bzw Teile von Netzwerken zu einem großen virtuellen Netzwerk zusammenschliessen.

Beispiel:
Das Rechenzentrum der Uni ist in Gebäude A, welches ein komplett verdrahtetes Netzwerk hat, sowie auch einen WLAN Hot-Spot. Jeder Rechner, der sich in Gebäude A anmeldet und sich entweder mit dem WLAN verbindet oder mit einem Netzwerkkabel verbunden wird ist damit physisch in diesem Netzwerk eingebunden. Jetzt hat die Uni aber nicht nur Gebäude A sondern auch nicht Gebäude B, welches aber nicht direkt daneben, sondern am anderen Ende der Stadt, sodass man ein Netzwerkkabel nur schlecht von Gebäude A zu Gebäude B verlegen kann. Also richtet man in Gebäude B ein Unternetzwerk ein und verbindet dieses Unternetzwerk mit dem Netzwerk in Gebäude A (also dem Rechenzentrum). Mit VPN ist es ebenfalls möglich, über das Internet von jedem beliebigen Standort in der Welt aus, sich ins Netzwerk einzuklinken, sodass man die selben Möglichkeiten hat, als wäre man physisch mit dem Netzwerk verbunden. Die VPN Verbindung ist dabei verschlüsselt, allerdings auch NUR diese VPN Verbindung, denn das virtuelle Netzwerk an sich ist dabei nicht verschlüsselt (wie in einem normalen LAN oder WLAN).

Online Banking läuft zumindest beim HBCI Verfahren (was anderes sollte man meiner Meinung nach NICHT verwenden) komplett verschlüsselt ab, sodass man nur Datenmüll auffangen würde. Dem gegenüber stehen aber Websiten und eMail Services mit Authentifizierung, bei denen leider immer wieder Passwörter im Klartext übertragen werden (leider unterstütz nicht jeder Server SSL-Verbindungen). Die Sicherheit von diesen Diensten hängt aber nicht von der Sicherheit von einer VPN Verbindung sondern von der Datenübertragung mit dem entsprechenden Zielserver ab.

So viel dazu von mir.
 
Nein, der VPN-Zugang dient nicht einfach nur der Authentifizierung. VPN ist die Abkürzung für Virtual Private Network. Damit kann ich eigentlich getrennte Netzwerke, bzw Teile von Netzwerken zu einem großen virtuellen Netzwerk zusammenschliessen.

Beispiel:
Das Rechenzentrum der Uni ist in Gebäude A, welches ein komplett verdrahtetes Netzwerk hat, sowie auch einen WLAN Hot-Spot. Jeder Rechner, der sich in Gebäude A anmeldet und sich entweder mit dem WLAN verbindet oder mit einem Netzwerkkabel verbunden wird ist damit physisch in diesem Netzwerk eingebunden. Jetzt hat die Uni aber nicht nur Gebäude A sondern auch nicht Gebäude B, welches aber nicht direkt daneben, sondern am anderen Ende der Stadt, sodass man ein Netzwerkkabel nur schlecht von Gebäude A zu Gebäude B verlegen kann. Also richtet man in Gebäude B ein Unternetzwerk ein und verbindet dieses Unternetzwerk mit dem Netzwerk in Gebäude A (also dem Rechenzentrum). Mit VPN ist es ebenfalls möglich, über das Internet von jedem beliebigen Standort in der Welt aus, sich ins Netzwerk einzuklinken, sodass man die selben Möglichkeiten hat, als wäre man physisch mit dem Netzwerk verbunden. Die VPN Verbindung ist dabei verschlüsselt, allerdings auch NUR diese VPN Verbindung, denn das virtuelle Netzwerk an sich ist dabei nicht verschlüsselt (wie in einem normalen LAN oder WLAN).

Online Banking läuft zumindest beim HBCI Verfahren (was anderes sollte man meiner Meinung nach NICHT verwenden) komplett verschlüsselt ab, sodass man nur Datenmüll auffangen würde. Dem gegenüber stehen aber Websiten und eMail Services mit Authentifizierung, bei denen leider immer wieder Passwörter im Klartext übertragen werden (leider unterstütz nicht jeder Server SSL-Verbindungen). Die Sicherheit von diesen Diensten hängt aber nicht von der Sicherheit von einer VPN Verbindung sondern von der Datenübertragung mit dem entsprechenden Zielserver ab.

So viel dazu von mir.

Ist ja alles richtig was du schreibst, nur liegt der Banking-Server wohl kaum im Uni-Netzwerk. Darum ging es wohl im Ausgangsposting, wenn ich das richtig verstanden habe. Somit ist es für den Anwender egal, ob die Verbindung zum Uni-Netz verschlüsselt ist oder nicht. (außer es geht um den Zugriff auf Uni-Server) Deswegen schrieb ich, dass der VPN-Client in diesem Fall primär für die Authentifizierung gedacht ist.
 
Das hab ich aber auch so geschrieben. VPN authentifiziert nicht nur, sondern verschlüsselt den Datenverkehr mit dem VPN-Netzwerk, aber das hat nichts mit dem Datenverkehr innerhalb dieses Netzwerks oder über dieses Netzwerk hinaus zu tun. Ich denke, dass ich das eigentlich ausführlich genug erläutert habe.
 
moin

also ich würde mal erstmal nachfragen was für einen VPN ihr nutz. die Cisco lösung an der HS-Bremen zum beispiel wurde teilweise erfolgreich geknackt. durch ein gemeinsammes Group passwort und nutzername war es möglich den login vorgang nachzubilden. noch nen nen bissel anderes rumgebiege und schon liefen die passwörter und nutzernamen im klartext an der wand eines klassenzimmers entlang.

ergebniss war daß das netz für einige monate abgestellt wurde und die verantwortlichen studenten eine ausgiebige unterredung hatten.

was andere studenten davon gehalten haben war eindeutig anders. von abmahnungen bis ausschluß aus der hochschule war da die rede. es handelte sich schließlich um einen klaren verstoß gegen die nutzungsordnung, da nichtnur die passwörter publik gemacht wurden sondern auch massivst die nutzung gestört wurde. und das ausgerechnet in der kritischen phase kurz vor den prüfungen.

cu assetburned
 
Und das alles hat nichts mit der Sicherheit von Online Banking über das Uni Netz zu tun.
 
recht hat mein vorredner...

ob dinge aufgezeichnet werden wird dir z.B. die nutzungsbedingungen des netzwerkes sagen. das schließt allerdings nicht aus das andere ggf was aufzeichnen. nur wird es dann halt meistens verschlüsselter traffic sein.
die verbindung von deinem client zum vpn-server sollte ja verschlüselt sein.

ob und inwieweit die daten nach dem vpn-server noch verschlüsselt sind hängt halt von dem dienst ab den du nutzt. www.google.com wird höchst warscheinlich nicht verschlüsselt sein. aber die SSL verbindung zur bank, ab einen gewissen punkt schon.
 
Zurück
Oben Unten