Mac open VPN vs. vorhandene VPN Software

H

heyholetsgo

Neues Mitglied
Thread Starter
Dabei seit
12.08.2009
Beiträge
9
Reaktionspunkte
0
Ich haette da eine Frage zur VPN EInrichtung auf dem MAC. Ist es in irgend einer Weise unsicher VPN ueber die MAC OS X Netzwerk Option zu konfigurieren?(DNS Leaks etc...?)
Einige VPNs empfehlen OPEN VPN, welche Vorteile soll das haben?
 
Der macinterne Client beherrscht IPSec über L2TP und ist damit sicher. Es gibt allerdings eine Vielzahl alternativer Clients, die unterschiedlich viele Protokolle und Server unterstützen. IPSecuritas kann z.B. nur IPSec, CiscoVPN nur das eigene Protokoll, Shimo kann fast alles, usw. Das schöne am macinternen Client und auch Server (der gleiche Server wie bei den Server Versionen von MacOS X nur ohne GUI, die aber nachgerüstet werden kann z.B. mit iVPN). Die Komplexität der Konfiguration ist unterschiedlich, beim mitgelieferten Server über iVPN ist es sehr einfach und das Einrichten der Clients ist ebenfalls äußerst einfach, wohingegen IPSecuritas wesentlich mehr Vorwissen voraussetzt.
 
[...]
Einige VPNs empfehlen OPEN VPN, welche Vorteile soll das haben?

Wie der name schon sagt.
Offen, und frei.

Damit sicher:
a) für jeden zu haben
b) die Leuten haben nicht in der Implementierung verkackt, da jeder drüber gucken kann, und gilt somit als sicher. Im vergleich zu geschlossener Software.

Wie bei aller sicherheitsrelevanter Software... offen vs. proprietär.

Sonst 100% richtig was der vorpost sagt. Unzählige Varianten was Verschlüssung angeht. Bei mir anna Uni geht z.B. nur der Cisco..
 
Auch offene Software kriegt des öfteren Sicherheitupdates. Klar nicht jede hat Lücken doch sind lange nicht alle Open-Geschichten Lückenlos.
 
THX, werde den Macinternen Clienten mal probieren!
 
Auch offene Software kriegt des öfteren Sicherheitupdates. Klar nicht jede hat Lücken doch sind lange nicht alle Open-Geschichten Lückenlos.

Hat absolut nichts mitdem zu tun, was ich geschrieben habe.

Bei z.B. FileVault weiß keiner, ob Apple die Implementierung richtig umgesetzt hat.
Nicht umsonst werden die Verfahren als solches in offentlichen Runden von Mathematikern/Kyptananalytiker getestet und untersucht.

http://de.wikipedia.org/wiki/Kryptoanalyse#Angriffsszenarien


Bei der Anzahl an Truecrypt-Entwicklern, und wenn selbst leute wie bruce schneider/NSA TrueCrypt empfehlen, kann ich wenigstens sicher sein, dass die Einbindung der Algorithen, wie z.B. AES in Truecrypt richtig umgesetzt wurde, und die Verschlüsslung als solches intakt ist.

Jetzt garantier du mir das mal, wie das bei den 2 Angestellten ist, ohne Quellen, die bei Apple an FileVault rumbasteln..


Ich hab _nie_ irgendwas darüber geschrieben, Opensource wär buglos..
 
Zurück
Oben Unten