Nutzung von PP-VPN mit iOS in der Türkei. Wie?

Discussion in 'iOS' started by Freibuerger, Mar 31, 2019.

  1. F

    Freibuerger New Member

    Hallo liebe Leute,

    soweit ich weiß, gibt es in der Türkei eine Sperre, VPN-Dienste zu nutzen. Wie kann ich mit meinem iOS aber trotzdem in der Türkei diese Sperre umgehen und anonym im Netz bleiben?

    Im PP-Bereich "Anleitung" steht zwar, wie es mit Windows- oder Android-Systemen gehe, aber leider nicht mit iOS-Systemen - darüber steht leider nichts.

    Ich würde mich auf eure baldigen Antworten sehr freuen.

    MfG
    Freibuerger

    PS: Bitte nicht per E-Mail antworten, ich habe derzeit keinen Zugriff auf meine E-Mail-Adresse.
     
  2. PP Frank

    PP Frank Staff Member

    Hallo,

    mit iOS wirds schwierig, da kannst du nur die Server ausprobieren. Ganz besonders die in der Region.
     
  3. F

    Freibuerger New Member

    Oh, das heißt, weder mit IKEv2 noch mit OpenVPN könnte vom iOS eine Verbindung zum PP-VPN in der Türkei hergestellt werden? :(:(:(
     
  4. F

    Freibuerger New Member

    Unabhängig nun von der Nutzung vom PP-VPN in der Türkei, kann man mit iOS PP-VPN verschleiert nutzen, so dass für ISP oder dergleichen nicht feststell- oder einsehbar ist, dass man (PP-)VPN nutzt? Deinem Wortlaut nach, wäre ist mit iOS gar nicht möglich, richtig?
     
  5. bohumil

    bohumil Member

    Bin kein Fachmann und habe auch kein iPhone, aber ich habe im Netz kein einzigen VPN Anbieter/VPN Client gefunden, der eine Stealth Funktion für VPN auf iOS anbietet.

    TorGuard bietet es zwar noch für iPhone an, aber das ist leider nur eine Finte:
    "Due to limitations of the Apple App store, there are no stealth profiles included in the iOS app as we do through the TorGuard desktop client..."
    http://anonym.es/?https://forums.torguard.net/index.php?/topic/1323-ios-mobile-stealth-feature/

    Im Gegensatz dazu, ist es bei Android möglich.
     
  6. P

    Porsche New Member

    Letztes Jahr funktionierte noch der Zugang über die normale VPN App mit Android in der Türkei. Hatte VPN über Wlan im Hotel und über Mobilfunk probiert und beides funktionierte.
     
  7. PP Simon

    PP Simon Staff Member

    Der StealthVPN-Support unter iOS ist leider begrenzt. Auf Android-Geräten kann man im Hintergrund z. B. eine App wie SSLDroid starten, die einen SSL-Tunnel aufbaut, in dem die eigentliche OpenVPN-Verbindung versteckt wird. Unter iOS ist es nicht so einfach möglich, Apps dauerhaft im Hintergrund laufen zu lassen.

    Für iOS haben wir uns etwas anderes ausgedacht: Vor wenigen Minuten haben wir eine Anleitung veröffentlicht, mit der man unter iOS trotzdem StealthVPN nutzen kann. Dabei wird eine OpenVPN-Verbindung durch einen SOCKS-Proxy geleitet.
     
    Opsecbase and Freibuerger like this.
  8. bohumil

    bohumil Member

    @PP: Das ging schnell!
    Ihr seid super! Danke!
    (Obwohl ich nur ein "Feature Phone " von CAT habe, freue ich mich) :p
     
    PP Simon likes this.
  9. F

    Freibuerger New Member

    @PP

    Super und besten Dank!!

    Nur eine kleine Verständnisfrage noch: Wenn man mit dem von euch zur Verfügung gestellten SOCKS-Proxy eine OpenVPN-Verbindung mit einem iOS-System herstellt, ist dann die Verbindung derart, dass es vollständig nicht feststell- oder einsehbar ist, dass man (PP-)VPN nutzt oder "nur" teilweise? Worauf ich hinaus will: Kann man per SOCKS-Proxy "bloß" die VPN-Sperre umgehen oder ist die Verbindung ferner dermaßen anonymisiert, dass nicht einmal etwa der ISP feststellen kann, dass eine VPN-Verbindung hergestellt worden ist?
     
  10. PP Frank

    PP Frank Staff Member

    Socks5 ist unverschlüsselt, also sollte man das mit etwas Aufwand schon sehen können. StealtHVPN ist ja auch nicht zum extra Verschlüsseln da, sondern dafür das man in restriktiven Umgebungen mit anderen Ports und Protokollen trotzdem verbinden kann. Von daher sollte das recht häufig seinen Zweck erfüllen
     
  11. F

    Florian2833z Member

    Können nicht die Logindaten bri den Proxies abgefangen werden?
     
  12. PP Frank

    PP Frank Staff Member

    Meines Wissens nach ist das bei unverschlüsselten Proxys möglich. ABER: 1. ist das unwahrscheinlich. Sehr unwahrscheinlich und 2. Irrelevant, da die Zugangsdaten absolut nichts mit deiner Verschlüsselung (VPN) zu tun haben. Die Zugangsdaten gibt es nur um sich am Server anzumelden. Wenn irgendwer deine Zugangsdaten hat, kann er maximal eine Runde surfen, das wars dann aber auch schon.
     
    Opsecbase likes this.
  13. l

    lolnein New Member

    Ugh, ein Angreifer könnte sich dann die IPSec Pre-Shared-Keys anschauen. Kann man als einfacher Nutzer nicht viel mit anfangen, aber es gibt ja durchaus Leute (siehe BackConnect) und Geheimdienste, die die Mittel für BGP Spoofing/Hijacking besitzen.
     
  14. F

    Florian2833z Member

    Kann man leider auch, wenn man sich einfach so nen Monat PP kauft ...
     
  15. l

    lolnein New Member

    Wie soll jemand bitte jemand meine PSKs sehen, du Troll? Jeder vernünftige VPN Service generiert einzigartige PSKs für jeden User.
     
  16. F

    Florian2833z Member

    Kommt davon, wenn man sich sonst nur mit Mist rumärgert. Bisher haben alle VPN Services, die ich genutzt hab, den selben Schlüssel für alle genommen. Da es keine Anhaltspunkte gab, dass dem hier nicht so ist, ging ich davon aus, dass es gängige Praxis ist und auch hier so umgesetzt wird.

    Kannst du mal bitte schauen, ob dein PSK bei Amsterdam mit QZG anfängt? https://www.perfect-privacy.com/de/customer/download/ipsec?system=android
     
    ChrisVPNFan likes this.
  17. l

    lolnein New Member

    Mit fällt gerade die Kinnlade runter. Hätte nicht gedacht dass Perfect-Privacy in diesem Fall nicht der best practice folgt.

    Ein Provider mehr auf meinem VPN-PSK-Bingo.
     
  18. F

    Florian2833z Member

    Der
    hat wieder zugeschlagen
     
    ChrisVPNFan likes this.
  19. b

    bigplayer Active Member

    Um mal wieder die Unwissenden aufzuklären die sich versuchen gegenseitig mit Ihrem Fachwissen fertig zu machen. :rolleyes:

    Bei dem Link für Android werden die preshared Keys für Ipsec/L2PT angezeigt. Das ist richtig, hier sind die Keys bei jedem die Selben. Das ist aber auch nichts neues und deshalb gilt Ipsec mit preshared Keys nicht mehr als sicher.
    Benutzt man jedoch den Clienten oder richtet Ipsec/Ikev2 manuell ein werden für jeden User individuelle Zertifikate erstellt, siehe hier:
    https://www.perfect-privacy.com/de/manuals/windows_10_ipsec_ikev2
    Der Cert Installer erstellt dabei für jeden Nutzer individuell ein Zertificat.

    Ergo
    Ipsec/L2pt benutzt preshared Keys -unsicher
    Ipsec/Ikev2 benutzt individuelle Zertifikate -sicher
     
    Last edited: Apr 13, 2019
    Opsecbase likes this.
  20. bohumil

    bohumil Member

    Gilt das auch für IPsec/IKEv2-Verbindungen bei macOS?
     
  1. This site uses cookies to help personalise content, tailor your experience and to keep you logged in if you register.
    By continuing to use this site, you are consenting to our use of cookies.
    Dismiss Notice