Hotspot Sicherheit gratis: Wer benutzt Hotspot Shield?

TGY

TGY

Aktives Mitglied
Thread Starter
Dabei seit
12.04.2004
Beiträge
1.129
Reaktionspunkte
104
Hi.

Aus der Macworld kam der Tip, bei offenen Hotspots doch das Programm Hotspot Shield zu benutzen, um die eigene Sicherheit zu erhöhen.

Benutzt das jemand von Euch? Ich habe es mal zur Probe installiert, aber es verbindet sich nicht. Funktioniert es bei Euch?

Gruß

TGY


P.S. Beim Surfen (also nur im Browser, nicht bei Email etc.) sollen Ads erscheinen, die man aber einfach blocken kann. Ist also angeblich werbefinanziert. Da es bei mir noch nicht läuft, kann ich dazu noch nichts sagen.
 
Bedeutet das, Anchorfree ist kein seriöser oder sicherer Anbieter? Abgesehen davon, daß Hotshield bis jetzt noch nicht erfolgreich läuft, nahm ich an, Macworld würde unseriöse Anbieter nicht unbedingt empfehlen.
Aber nun, ich kenne weder den einen noch den anderen Anbieter.
 
Bedeutet das, Anchorfree ist kein seriöser oder sicherer Anbieter?
Das kann ich nicht beurteilen; meine Aussage bezog sich auf das «SwissVPN»-Angebot von Monzoon, das ich als seriös und genügend sicher betrachte.

Martin
 
Zur Not kann man sich ja nen eigenen VPN Server zuhause hinstellen und dann ist man ganz sicher
 
Zur Not kann man sich ja nen eigenen VPN Server zuhause hinstellen und dann ist man ganz sicher
Ja, allerdings ist ein eigener VPN-Server nicht trivial einzurichten … und möchte man damit seine Verbindungen in einem Public WLAN schützen, ist häufig die Upstream-Bandbreite des heimischen Internet-Anschluss zu gering.

Martin
 
Zur Not tuts auch ein Router mit integriertem VPN - Einrichtungszeit Router 1 min und PC nach Anleitung nochmal 3-5 min und 500kbit up sollte heutzutage doch schon verbreitet sein
 
also ich verbinde auch immer per vpn nach hause, wenn ich irgendwo per wlan surfe.
 
Zur Not tuts auch ein Router mit integriertem VPN - Einrichtungszeit Router 1 min und PC nach Anleitung nochmal 3-5 min und 500kbit up sollte heutzutage doch schon verbreitet sein
Ersteres stimmt, aber VPN-Funktionalität bezahlt man übrigens teuer, so dass sie meisten Router von Heimanwendern nicht damit ausgestattet sein dürfte.

Martin
 
Dumme Frage was soll das alles bringen?

Dann gehen halt die Daten unverschlüsselt ab dem VPN-Server durchs Internet. Das ist reine Security by Obscurity und bringt rein gar nichts.

Entweder man ist sich der prinzipiellen Problematik bewusst und nutzt nur sichere Dienste wie z.B. POP3S, IMAPS, HTTPS usw. oder man sendet keine entsprechenden Daten. Weill ob die Daten vorort oder an einem anderen Ort abgegriffen werden, ist ja wohl egal.
 
Nein, es geht darum die Daten vor Angreifern im gleichen Hotspot zu schützen
 
Also bringt es doch nix. Denn die wirklich bösen sitzen nämlich gar nicht im Hotspot sondern im Backbone. Da empfehle ich mal den Besuch entsprechender Konferenzen, da sind nämlich die Experten.
 
Also bringt es doch nix. Denn die wirklich bösen sitzen nämlich gar nicht im Hotspot sondern im Backbone. Da empfehle ich mal den Besuch entsprechender Konferenzen, da sind nämlich die Experten.
Ein VPN schützte nicht vor allen Gefahren, aber um in einem Public WLAN sicher zu surfen ist es der beste Schutz – übrigens gerade auch an Konferenzen, siehe als Beispiel http://www.pottblog.de/2007/04/15/republica-mitgeschnittene-passwoerter/

Martin
 
Schön, dass Du diesen Blog-Eintrag verlinkst. Ich lese ihn nicht. Aber vom Link kann ich erahnen um was es geht. Da kann ich nur zu sagen: Ihr habt immer noch nicht verstanden was Tim auf der re:publica damit bezweckt hat.

Noch einmal nur für Dich: NUR sichere Protokolle wie POP3s, IMAPs, SSH, HTTPS und ähnliche sind sicher. Alles andere nicht.

Es gibt nicht wenige Hoster (gerade die billigen), bei denen man nämlich auch auf der Server-Seite mitsniffen kann. Da nützt Dir Dein tolles "nach Hause telefonieren über VPN" auch nichts.
 
Schön, dass Du diesen Blog-Eintrag verlinkst. Ich lese ihn nicht. Aber vom Link kann ich erahnen um was es geht. Da kann ich nur zu sagen: Ihr habt immer noch nicht verstanden was Tim auf der re:publica damit bezweckt hat.

Noch einmal nur für Dich: NUR sichere Protokolle wie POP3s, IMAPs, SSH, HTTPS und ähnliche sind sicher. Alles andere nicht.

Es gibt nicht wenige Hoster (gerade die billigen), bei denen man nämlich auch auf der Server-Seite mitsniffen kann. Da nützt Dir Dein tolles "nach Hause telefonieren über VPN" auch nichts.
Stimmt, aber dagegen soll ein VPN im hier diskutierten Zusammenhang auch gar nicht schützen.

Martin
 
Es gibt nicht wenige Hoster (gerade die billigen), bei denen man nämlich auch auf der Server-Seite mitsniffen kann.
Da hätte ich ja jetzt ganz gerne mal Quellen zu.
Wozu soll ich da was sniffen wenn ich eh schon am Server bin?

Da nützt Dir Dein tolles "nach Hause telefonieren über VPN" auch nichts.
Ich vermute er misstraut dem Hotspot, und dagegen hilft das VPN sehr wohl.
 
Da hätte ich ja jetzt ganz gerne mal Quellen zu.
Wozu soll ich da was sniffen wenn ich eh schon am Server bin?
Ich finde die Artikel jetzt nicht mehr. Entweder habe ich es bei heise (also c't) oder im Linux Magazin gelesen.
Außerdem muss man ja nicht am selber Server sein. Server 1 und 2 hängen beim Hoster einfach am selben Switch. und schon gehen die ganzen Maßnahmn, die auch in jedem anderen lokalen Netz gehen, die ich jetzt hier nicht ausbreiten werden.
Ich vermute er misstraut dem Hotspot, und dagegen hilft das VPN sehr wohl.
Aber genau das ist den Fehler. Wenn man ein Päckchen zum FreundIn schickt, reicht es eben nicht einfach nur den eigenen Nachbar zu misstrauen, sondern man muss dem GANZEN Weg misstrauen. Denn die wirklich bösen, sind nicht die Nachbarn, sondern sitzen in den Verteilzentren.
 
Ein Fehler ist es in einem ohne VPN irgendwas zu senden - ich geh mal davon aus, dass 80% der Dinger abgesnifft werden und am Frankfurter Flughafen findet man grundsätlich ca 10 verschiedene T-Mobile Hotspots... Teilweise mit D-Link MAC-Adressen...

Es bringt also sehr wohl was, wenn ich das Risiko komplett abgehört zu werden von 80% auf 10% reduziere
 
VPN ist viel zu kompliziert und Overkill für das sichere Surfen unterwegs.

Ein normaler ssh-Server zu Hause (auf dem Mac, auf 'nem Linux-Server, auf der FritzBox, etc.) reicht völlig aus. Der Verbindungsaufbau kann per Public-Key + Passwort erfolgen, die Verbindung ist immer verschlüsselt. Wenn der Server auf Port 443 läuft, gibt's auch keine Probleme mit Firewalls bei den Wlan-Hotspots (443 ist zu 99% immer offen, weil https drüber läuft).

Der ssh-Server beinhaltet in aller Regel einen SOCKS-Server und so ziemlich jedes gute Programm hat Support für nen SOCKS-Proxy (Firefox, thunderbird, AdiumX, etc.). Für Programme ohne SOCKS-Support gibt's entsprechende Wrapper Programme.

Auf dem Lappie reicht dann ein normaler ssh-client (beim Mac natürlich dabei, für Windows tut's PuTTY). Einmal eingerichtet kann man die ssh-Verbindungsaufbau auch in eine kleine Skript-Datei packen und so auch dem DAU ein sicheres Surfen ermöglichen
 
Ich finde die Artikel jetzt nicht mehr. Entweder habe ich es bei heise (also c't) oder im Linux Magazin gelesen.
Außerdem muss man ja nicht am selber Server sein. Server 1 und 2 hängen beim Hoster einfach am selben Switch. und schon gehen die ganzen Maßnahmn, die auch in jedem anderen lokalen Netz gehen, die ich jetzt hier nicht ausbreiten werden.
Ich glaube ich erinnere mich an den Artikel.
Klar, wenn da ein billigswitch steht kann man einiges machen.

Aber genau das ist den Fehler. Wenn man ein Päckchen zum FreundIn schickt, reicht es eben nicht einfach nur den eigenen Nachbar zu misstrauen, sondern man muss dem GANZEN Weg misstrauen. Denn die wirklich bösen, sind nicht die Nachbarn, sondern sitzen in den Verteilzentren.
Wie gesagt, es kommt drauf an wogegen ich mich schützen möchte.
Wenn mir der Server nunmal einfach keine verschlüsselten Protokolle anbietet, ich aber auf die Nutzung des Dienstes angewiesen bin und ich dem WLAN-Betreiber misstraue, dann ist das VPN die Lösung.
Es kann mich antürlich nicht gegen einen Angriff im Rechenzentrum des Serverbetriebers schützen, das soll es auch gar nicht.
Es hilft mir aber sehr wohl z.B. zu verhindern das der WLAN-Betreiber loggen kann wo und was ich surfe z.B.
Nochmal, das VPN vom Notebook nach hause schütz mich NUR vor dem WLAN-Betreiber, nicht mehr, aber auch nicht weniger.
 
Zurück
Oben Unten