Mehrere VPN Anbieter nutzen Sinnvoll?

GandalfPokemon

Freshly Joined Member
Hallo, ich habe eine Frage.

Und zwar, ist es sinnvoll wenn ich Perfect-Privacy als erstes installiere auf einem nackten Windows Installation danach OVPN noch mit dazu?

Ich habe mir das so vorgestellt.

Wenn ich als aller erstes Perfect-Privacy nutzen will, und es kaskadiere zu 4 Verbindungen zugleich und alle Einstellungen richtig konfiguriert habe, danach OVPN noch mit verbinde aus einem Standort, sollte es in der Theroie nicht mehr möglich sein meine echte IP Adresse so leicht herauszufinden oder? Weil es dann sozusagen 5x verschlüsselt wird. Weiß nur nicht wie das klappen wird oder ob das überhaupt möglich ist.

Könnte ein IP-Leak entstehen?
Was ist wenn ich OVPN zum anschluss nutze, läuft dann Perfect-Privacy immer noch im Backend weiter oder wird das komplett ignoriert? Könnten irgendwelche Komplikationen dadurch entstehen?

Eigentlich müsste das nach meiner Wissenstand sicherer sein...
Denn wenn beispielsweise OVPN nach IP herausgabe gefragt wird und die das dann herausgeben "sollten" dann müssten die im endeffekt nur Perfect-Privacy VPN sehen was wiederum Beispielsweise die "Ermittlungen" erschwierigen würde oder nicht?

Wieso OVPN? Weil ich OVPN auch vertraue als zweit Alternative zu PP oder habt ihr bis jetzt etwas schlechtes über die gehört?



Gruß
 
Hallo Gandalf,
ich weiss nicht ob der PP manager und der OVPN client gleichzeitig genutzt werden können auf einem Rechner.
Vielleicht verbeisst sich da die Firewall die der PP manager konfiguriert mit dem von OVPN.
Habs noch nicht ausprobiert, aber könnte funktionieren muss aber nicht.
Aber die Anbieter nicht durcheinander mixen !!!
Würd da lieber im Router (falls unterstützt) noch ne zusätzliche PP Verbindung laufen lassen als jetzt OVPN noch dahinter zu hängen oder davor.

guck mal:


WARNUNG: Verschachtelte VPN-Verbindungen sind keine „Kaskaden“​


Wer zwei oder mehrere VPN-Verbindungen ineinander verschachtelt erstellt, der begeht einige grobe und fahrlässige Planungsfehler, welche in keinem Fall zu einer verbesserten Massnahme gegen eine Überwachung führen werden!


Gängiges Angriffszenario um Nutzer verschachtelter Verbindungen zu enttarnen;​


Verschachtelte Verbindungen sind immer durch gezielte Massnahmen angreifbar, dabei wird mittels „Data-Injecting“ die äussere VPN-Verbindung gezielt zum Absturz gebracht. Die Folge ist, dass sich die IP-Adresse der inneren VPN-Verbindung ändert und diese zwangsläufig kollabiert. In weiterer Folge ist dann ein KillSwitch oder andere Schutzmassnahmen für einige Sekunden nicht wirksam da versucht wird automatisch eine neue Verbindung aufzubauen. Dabei kann man dann die reale IP-Adresse des Nutzers sehr einfach feststellen. Der Nutzer kann davon sogar nichts mitbekommen.


Zwei VPN-Verbindungen ineinander können immer instabil sein.​


Da die Header der Datenpakete bei verschachtelten Verbindungen anders ausgelesen werden müssen und damit einen deutlichen Mehraufwand bei den VPN-Servern bedeutet. Aber auch durch die Manipulation der Header der Datenpakete werden erkennbare Fakten geschaffen werden, welche durch Router im Netz das Blockieren dieser Daten provozieren können. Beides führt dazu, dass verschachtelte VPN Verbindungen zumeist nicht dauerhaft stabil laufen können. Kurze Ausfälle werden zwar von den Nutzern in der Regel nicht bemerkt, führen aber zur Veröffentlichung der eigenen Identität im Internet.

Verschachtelte VPN-Verbindungen
Verschachtelte VPN-Verbindungen
Wenn ich Dir einen Rat geben darf, dann versuche nicht durch verschachtelte Verbindungen Deine Sicherheit zu verbessern. Am Ende wirst Du das genaue Gegenteil erreichen damit. Eine einfache VPN-Verbindung ist einer „verschachtelten Doppelverbindung“ in jedem Fall vorzuziehen!
 
Hallo Gandalf,
ich weiss nicht ob der PP manager und der OVPN client gleichzeitig genutzt werden können auf einem Rechner.
Vielleicht verbeisst sich da die Firewall die der PP manager konfiguriert mit dem von OVPN.
Habs noch nicht ausprobiert, aber könnte funktionieren muss aber nicht.
Aber die Anbieter nicht durcheinander mixen !!!
Würd da lieber im Router (falls unterstützt) noch ne zusätzliche PP Verbindung laufen lassen als jetzt OVPN noch dahinter zu hängen oder davor.

guck mal:


WARNUNG: Verschachtelte VPN-Verbindungen sind keine „Kaskaden“​


Wer zwei oder mehrere VPN-Verbindungen ineinander verschachtelt erstellt, der begeht einige grobe und fahrlässige Planungsfehler, welche in keinem Fall zu einer verbesserten Massnahme gegen eine Überwachung führen werden!


Gängiges Angriffszenario um Nutzer verschachtelter Verbindungen zu enttarnen;​


Verschachtelte Verbindungen sind immer durch gezielte Massnahmen angreifbar, dabei wird mittels „Data-Injecting“ die äussere VPN-Verbindung gezielt zum Absturz gebracht. Die Folge ist, dass sich die IP-Adresse der inneren VPN-Verbindung ändert und diese zwangsläufig kollabiert. In weiterer Folge ist dann ein KillSwitch oder andere Schutzmassnahmen für einige Sekunden nicht wirksam da versucht wird automatisch eine neue Verbindung aufzubauen. Dabei kann man dann die reale IP-Adresse des Nutzers sehr einfach feststellen. Der Nutzer kann davon sogar nichts mitbekommen.


Zwei VPN-Verbindungen ineinander können immer instabil sein.​


Da die Header der Datenpakete bei verschachtelten Verbindungen anders ausgelesen werden müssen und damit einen deutlichen Mehraufwand bei den VPN-Servern bedeutet. Aber auch durch die Manipulation der Header der Datenpakete werden erkennbare Fakten geschaffen werden, welche durch Router im Netz das Blockieren dieser Daten provozieren können. Beides führt dazu, dass verschachtelte VPN Verbindungen zumeist nicht dauerhaft stabil laufen können. Kurze Ausfälle werden zwar von den Nutzern in der Regel nicht bemerkt, führen aber zur Veröffentlichung der eigenen Identität im Internet.

Verschachtelte VPN-Verbindungen
Verschachtelte VPN-Verbindungen
Wenn ich Dir einen Rat geben darf, dann versuche nicht durch verschachtelte Verbindungen Deine Sicherheit zu verbessern. Am Ende wirst Du das genaue Gegenteil erreichen damit. Eine einfache VPN-Verbindung ist einer „verschachtelten Doppelverbindung“ in jedem Fall vorzuziehen!
Sprich nur eine VPN Verbindung nutzen?


Frage mich was Frank dazu hält und was sein Statement dazu ist?

Ist es dann nicht sinnlos auf PP Cascarding anzubieten in der Theorie?


Gruß
 
Nee, damit ist gemeint nur ein VPN Anbieter gleichzeitig nutzen. Kaskadieren mit PP kannst du wie du lustig bist aber nicht vermischen.
z.b. Ovpn -> dann pp -> dann wieder Ovpn ist nicht lustig und auch wie oben beschrieben gefährlich

allerdings weiss ich nicht ob ovpn auf dem router und pp manager auf dem system ähnlich disaströs ist oder ob das ok ist. oder ob man die verbindung mit PP starten kann und ovpn am schluss anhängt.

würde mich auch mal interessieren. ;)
 
Okay soweit so gut alles verstanden. Nur was meinst du mit: "Kaskadieren mit PP kannst du wie du lustig bist aber nicht vermischen."

Kann ich nicht einfach bei PP irgendwelche Standorte einschalten?
 
ja genau. mit PP alleine kein problem und so ist es ja auch gedacht mit der Kaskadierung, nur solltest du jetzt nicht noch ein VPN anbieter dazwischen hängen. Ob man einen weiteren danach anhängen kann, da bin ich mir nicht sicher ob das sinn macht oder eher kontraproduktiv ist ?!
 
Mit jedem weiteren VPN Anbieter den du mit einbringst steigt eher das Risiko.

1. Die beiden VPN Anbieter arbeiten nicht aktiv zusammen, daher kann es kompaktibilitätsprobleme geben.
2. Mit jedem weiteren VPN Anbieter gibst du zumindest Zahlungsdaten an, mit 2 VPN Anbieter wären das auch 2 Angriffspunkte. (paranoidentechnisch gesehen :D)
3. Würde der 2. Anbieter höchsten die IP deines 1. VPN Anbieters verschleiern, macht das Sinn? ^^
4. Entweder Vertraust du den Anbieter den du nutzt oder eben nicht, einen 2. Anbieter mit einbringen macht für mich so oder so keinen Sinn.

Das fiel mir jetzt so spontan dazu ein.
 
Das macht Sinn, wenn das Vertrauen Grenzen hat.
Grundsätzlich ist gegen Skepsis nichts einzuwenden.
Erschliesst sich mir trotzdem kein Sinn.
Wenn ich einen 2. VPN Anbieter brauche weil ich meinen ersten nicht Vertraue, lasse ich den 1. lieber gleich weg.
Gesunde Skeptsis sollte da sein, dafür gibts ja dann auch noch zb den Tor Browser.

Aber da 2 VPN Verbindungen die ineinandergreifen grundsätzlich die Gefahr der instabilität besteht und so kein ausreichender Schutz vor IP leaks besteht, halte ich solche Konfigurationen für weitaus bedenklicher.
 
Erschliesst sich mir trotzdem kein Sinn.
Wenn ich einen 2. VPN Anbieter brauche weil ich meinen ersten nicht Vertraue, lasse ich den 1. lieber gleich weg.
Gesunde Skeptsis sollte da sein, dafür gibts ja dann auch noch zb den Tor Browser.

Aber da 2 VPN Verbindungen die ineinandergreifen grundsätzlich die Gefahr der instabilität besteht und so kein ausreichender Schutz vor IP leaks besteht, halte ich solche Konfigurationen für weitaus bedenklicher.
Und was spricht dagegen durch eine VPN-Verbindung ssh Tunnel zu anderen Proxys her zu stellen, z.B. auch zu Tor Proxys?
 
Hallo Gandalf,
ich weiss nicht ob der PP manager und der OVPN client gleichzeitig genutzt werden können auf einem Rechner.
Vielleicht verbeisst sich da die Firewall die der PP manager konfiguriert mit dem von OVPN.
Habs noch nicht ausprobiert, aber könnte funktionieren muss aber nicht.
Aber die Anbieter nicht durcheinander mixen !!!
Würd da lieber im Router (falls unterstützt) noch ne zusätzliche PP Verbindung laufen lassen als jetzt OVPN noch dahinter zu hängen oder davor.

guck mal:


WARNUNG: Verschachtelte VPN-Verbindungen sind keine „Kaskaden“​


Wer zwei oder mehrere VPN-Verbindungen ineinander verschachtelt erstellt, der begeht einige grobe und fahrlässige Planungsfehler, welche in keinem Fall zu einer verbesserten Massnahme gegen eine Überwachung führen werden!


Gängiges Angriffszenario um Nutzer verschachtelter Verbindungen zu enttarnen;​


Verschachtelte Verbindungen sind immer durch gezielte Massnahmen angreifbar, dabei wird mittels „Data-Injecting“ die äussere VPN-Verbindung gezielt zum Absturz gebracht. Die Folge ist, dass sich die IP-Adresse der inneren VPN-Verbindung ändert und diese zwangsläufig kollabiert. In weiterer Folge ist dann ein KillSwitch oder andere Schutzmassnahmen für einige Sekunden nicht wirksam da versucht wird automatisch eine neue Verbindung aufzubauen. Dabei kann man dann die reale IP-Adresse des Nutzers sehr einfach feststellen. Der Nutzer kann davon sogar nichts mitbekommen.


Zwei VPN-Verbindungen ineinander können immer instabil sein.​


Da die Header der Datenpakete bei verschachtelten Verbindungen anders ausgelesen werden müssen und damit einen deutlichen Mehraufwand bei den VPN-Servern bedeutet. Aber auch durch die Manipulation der Header der Datenpakete werden erkennbare Fakten geschaffen werden, welche durch Router im Netz das Blockieren dieser Daten provozieren können. Beides führt dazu, dass verschachtelte VPN Verbindungen zumeist nicht dauerhaft stabil laufen können. Kurze Ausfälle werden zwar von den Nutzern in der Regel nicht bemerkt, führen aber zur Veröffentlichung der eigenen Identität im Internet.

Verschachtelte VPN-Verbindungen
Verschachtelte VPN-Verbindungen
Wenn ich Dir einen Rat geben darf, dann versuche nicht durch verschachtelte Verbindungen Deine Sicherheit zu verbessern. Am Ende wirst Du das genaue Gegenteil erreichen damit. Eine einfache VPN-Verbindung ist einer „verschachtelten Doppelverbindung“ in jedem Fall vorzuziehen!
Kann jemand von den Betreibern hier erklären ob die Erklärung Seitens VPNTester.org Sinn ergibt?

Entweder habe ich in meinem Studium nicht aufgepasst, oder das mit den Leaks ergibt keinen Sinn.
 
Die Aussage dass das ineinander verschachteln mehrerer VPN Tunnel von mehreren Anbietern nicht sinnvoll ist würde ich uneingeschränkt zustimmen. Erstens ist zusätzliche Komplexität immer der Feind von "funktioniert einfach", es gibt schlicht mehr Sachen die beteiligt sind und potentiell Schwierigkeiten machen können. Zweitens hat man dann bereits zwei Anbieter denen man bzgl. "kein Logging von Verbindungen" vertrauen muss, am wünschenswertesten wäre natürlich wenn man niemandem vertrauen muss. Wie weit es mit den "kein Logging" Versprechen der meisten Mitbewerben her ist, konnte man in der Vergangenheit schon oft genug sehen - das ist meist schlichtweg dreist gelogen! Wenn ich die Perfect Privacy VPN Verbindung in eine andere verschachtele welche von einem Mitbewerber stammt welcher loggt, dann habe ich damit nichts gewonnen sondern ganz im Gegenteil etwas verloren. Viel Aufwand betrieben für eine Verschlechterung.

Der Teil mit den Leaks stimmt meines Erachtens nach nur bedingt, denn da kommt es sehr drauf an wie die Firewall (Killswitch) konfiguriert ist. Wenn die so eingestellt ist, dass gar nichts durchgeht ausser dem erlaubten (VPN Verbindung), und das auch im Fall des Zusammenbrechens des VPN Tunnels so bleibt (genau dafür will man ja den Killswitch haben), dann geht da auch nichts durch - kein Leak.
 
Die Aussage dass das ineinander verschachteln mehrerer VPN Tunnel von mehreren Anbietern nicht sinnvoll ist würde ich uneingeschränkt zustimmen. Erstens ist zusätzliche Komplexität immer der Feind von "funktioniert einfach", es gibt schlicht mehr Sachen die beteiligt sind und potentiell Schwierigkeiten machen können. Zweitens hat man dann bereits zwei Anbieter denen man bzgl. "kein Logging von Verbindungen" vertrauen muss, am wünschenswertesten wäre natürlich wenn man niemandem vertrauen muss. Wie weit es mit den "kein Logging" Versprechen der meisten Mitbewerben her ist, konnte man in der Vergangenheit schon oft genug sehen - das ist meist schlichtweg dreist gelogen! Wenn ich die Perfect Privacy VPN Verbindung in eine andere verschachtele welche von einem Mitbewerber stammt welcher loggt, dann habe ich damit nichts gewonnen sondern ganz im Gegenteil etwas verloren. Viel Aufwand betrieben für eine Verschlechterung.

Der Teil mit den Leaks stimmt meines Erachtens nach nur bedingt, denn da kommt es sehr drauf an wie die Firewall (Killswitch) konfiguriert ist. Wenn die so eingestellt ist, dass gar nichts durchgeht ausser dem erlaubten (VPN Verbindung), und das auch im Fall des Zusammenbrechens des VPN Tunnels so bleibt (genau dafür will man ja den Killswitch haben), dann geht da auch nichts durch - kein Leak.

Würde ich so unterschreiben.
Gut geschrieben!
 
Back
Top