Beantwortet: Nutzung von PP-VPN mit iOS in der Türkei. Wie?

Hallo liebe Leute,

soweit ich weiß, gibt es in der Türkei eine Sperre, VPN-Dienste zu nutzen. Wie kann ich mit meinem iOS aber trotzdem in der Türkei diese Sperre umgehen und anonym im Netz bleiben?

Im PP-Bereich "Anleitung" steht zwar, wie es mit Windows- oder Android-Systemen gehe, aber leider nicht mit iOS-Systemen - darüber steht leider nichts.

Ich würde mich auf eure baldigen Antworten sehr freuen.

MfG
Freibuerger

PS: Bitte nicht per E-Mail antworten, ich habe derzeit keinen Zugriff auf meine E-Mail-Adresse.
 
Solution
Der StealthVPN-Support unter iOS ist leider begrenzt. Auf Android-Geräten kann man im Hintergrund z. B. eine App wie SSLDroid starten, die einen SSL-Tunnel aufbaut, in dem die eigentliche OpenVPN-Verbindung versteckt wird. Unter iOS ist es nicht so einfach möglich, Apps dauerhaft im Hintergrund laufen zu lassen.

Für iOS haben wir uns etwas anderes ausgedacht: Vor wenigen Minuten haben wir eine Anleitung veröffentlicht, mit der man unter iOS trotzdem StealthVPN nutzen kann. Dabei wird eine OpenVPN-Verbindung durch einen SOCKS-Proxy geleitet.
Unabhängig nun von der Nutzung vom PP-VPN in der Türkei, kann man mit iOS PP-VPN verschleiert nutzen, so dass für ISP oder dergleichen nicht feststell- oder einsehbar ist, dass man (PP-)VPN nutzt? Deinem Wortlaut nach, wäre ist mit iOS gar nicht möglich, richtig?
 
Bin kein Fachmann und habe auch kein iPhone, aber ich habe im Netz kein einzigen VPN Anbieter/VPN Client gefunden, der eine Stealth Funktion für VPN auf iOS anbietet.

TorGuard bietet es zwar noch für iPhone an, aber das ist leider nur eine Finte:
"Due to limitations of the Apple App store, there are no stealth profiles included in the iOS app as we do through the TorGuard desktop client..."
http://anonym.es/?https://forums.torguard.net/index.php?/topic/1323-ios-mobile-stealth-feature/

Im Gegensatz dazu, ist es bei Android möglich.
 
Letztes Jahr funktionierte noch der Zugang über die normale VPN App mit Android in der Türkei. Hatte VPN über Wlan im Hotel und über Mobilfunk probiert und beides funktionierte.
 
Der StealthVPN-Support unter iOS ist leider begrenzt. Auf Android-Geräten kann man im Hintergrund z. B. eine App wie SSLDroid starten, die einen SSL-Tunnel aufbaut, in dem die eigentliche OpenVPN-Verbindung versteckt wird. Unter iOS ist es nicht so einfach möglich, Apps dauerhaft im Hintergrund laufen zu lassen.

Für iOS haben wir uns etwas anderes ausgedacht: Vor wenigen Minuten haben wir eine Anleitung veröffentlicht, mit der man unter iOS trotzdem StealthVPN nutzen kann. Dabei wird eine OpenVPN-Verbindung durch einen SOCKS-Proxy geleitet.
 
Solution
@PP

Super und besten Dank!!

Nur eine kleine Verständnisfrage noch: Wenn man mit dem von euch zur Verfügung gestellten SOCKS-Proxy eine OpenVPN-Verbindung mit einem iOS-System herstellt, ist dann die Verbindung derart, dass es vollständig nicht feststell- oder einsehbar ist, dass man (PP-)VPN nutzt oder "nur" teilweise? Worauf ich hinaus will: Kann man per SOCKS-Proxy "bloß" die VPN-Sperre umgehen oder ist die Verbindung ferner dermaßen anonymisiert, dass nicht einmal etwa der ISP feststellen kann, dass eine VPN-Verbindung hergestellt worden ist?
 
Socks5 ist unverschlüsselt, also sollte man das mit etwas Aufwand schon sehen können. StealtHVPN ist ja auch nicht zum extra Verschlüsseln da, sondern dafür das man in restriktiven Umgebungen mit anderen Ports und Protokollen trotzdem verbinden kann. Von daher sollte das recht häufig seinen Zweck erfüllen
 
Socks5 ist unverschlüsselt, also sollte man das mit etwas Aufwand schon sehen können. StealtHVPN ist ja auch nicht zum extra Verschlüsseln da, sondern dafür das man in restriktiven Umgebungen mit anderen Ports und Protokollen trotzdem verbinden kann. Von daher sollte das recht häufig seinen Zweck erfüllen
Können nicht die Logindaten bri den Proxies abgefangen werden?
 
Meines Wissens nach ist das bei unverschlüsselten Proxys möglich. ABER: 1. ist das unwahrscheinlich. Sehr unwahrscheinlich und 2. Irrelevant, da die Zugangsdaten absolut nichts mit deiner Verschlüsselung (VPN) zu tun haben. Die Zugangsdaten gibt es nur um sich am Server anzumelden. Wenn irgendwer deine Zugangsdaten hat, kann er maximal eine Runde surfen, das wars dann aber auch schon.
 
Meines Wissens nach ist das bei unverschlüsselten Proxys möglich. ABER: 1. ist das unwahrscheinlich. Sehr unwahrscheinlich und 2. Irrelevant, da die Zugangsdaten absolut nichts mit deiner Verschlüsselung (VPN) zu tun haben. Die Zugangsdaten gibt es nur um sich am Server anzumelden. Wenn irgendwer deine Zugangsdaten hat, kann er maximal eine Runde surfen, das wars dann aber auch schon.
Ugh, ein Angreifer könnte sich dann die IPSec Pre-Shared-Keys anschauen. Kann man als einfacher Nutzer nicht viel mit anfangen, aber es gibt ja durchaus Leute (siehe BackConnect) und Geheimdienste, die die Mittel für BGP Spoofing/Hijacking besitzen.
 
Wie soll jemand bitte jemand meine PSKs sehen, du Troll? Jeder vernünftige VPN Service generiert einzigartige PSKs für jeden User.
Kommt davon, wenn man sich sonst nur mit Mist rumärgert. Bisher haben alle VPN Services, die ich genutzt hab, den selben Schlüssel für alle genommen. Da es keine Anhaltspunkte gab, dass dem hier nicht so ist, ging ich davon aus, dass es gängige Praxis ist und auch hier so umgesetzt wird.

Kannst du mal bitte schauen, ob dein PSK bei Amsterdam mit QZG anfängt? https://www.perfect-privacy.com/de/customer/download/ipsec?system=android
 
Kommt davon, wenn man sich sonst nur mit Mist rumärgert. Bisher haben alle VPN Services, die ich genutzt hab, den selben Schlüssel für alle genommen. Da es keine Anhaltspunkte gab, dass dem hier nicht so ist, ging ich davon aus, dass es gängige Praxis ist und auch hier so umgesetzt wird.

Kannst du mal bitte schauen, ob dein PSK bei Amsterdam mit QZG anfängt? https://www.perfect-privacy.com/de/customer/download/ipsec?system=android
Mit fällt gerade die Kinnlade runter. Hätte nicht gedacht dass Perfect-Privacy in diesem Fall nicht der best practice folgt.

Ein Provider mehr auf meinem VPN-PSK-Bingo.
 
Mit fällt gerade die Kinnlade runter. Hätte nicht gedacht dass Perfect-Privacy in diesem Fall nicht der best practice folgt.

Ein Provider mehr auf meinem VPN-PSK-Bingo.
Um mal wieder die Unwissenden aufzuklären die sich versuchen gegenseitig mit Ihrem Fachwissen fertig zu machen. :rolleyes:

Bei dem Link für Android werden die preshared Keys für Ipsec/L2PT angezeigt. Das ist richtig, hier sind die Keys bei jedem die Selben. Das ist aber auch nichts neues und deshalb gilt Ipsec mit preshared Keys nicht mehr als sicher.
Benutzt man jedoch den Clienten oder richtet Ipsec/Ikev2 manuell ein werden für jeden User individuelle Zertifikate erstellt, siehe hier:
https://www.perfect-privacy.com/de/manuals/windows_10_ipsec_ikev2
Der Cert Installer erstellt dabei für jeden Nutzer individuell ein Zertificat.

Ergo
Ipsec/L2pt benutzt preshared Keys -unsicher
Ipsec/Ikev2 benutzt individuelle Zertifikate -sicher
 
Last edited:
Back
Top