Security Professionals - ipfw add deny all from eindgebruikers to any

Thuis ip gebruiken in buitenland

17-08-2016, 01:14 door Incredyboy, 14 reacties
Laatst bijgewerkt: 17-08-2016, 01:16
Ik ga binnenkort naar Luxemburg op vakantie. Op de bestemming heb ik vrij internet. Ik wil daar echter gebruik kunnen maken van mijn Telfort tv app, maar dat kan alleen binnen je eigen ip omgeving. Nu wil ik mijn app laten geloven dat hij thuis is binnen mijn router omgeving. Mijn vraag is: Hoe doe ik dit?
Reacties (14)
17-08-2016, 07:49 door Anoniem
VPN opbouwen naar de thuislocatie, met genoeg bandbreedte voor de stream.
17-08-2016, 09:39 door Anoniem
vpn server opzetten?
17-08-2016, 09:58 door Anoniem
VPN!
Dit kan op verschillende manieren.
Simpelste oplossing is alle internet verkeer van je telefoon/tablet via de VPN te laten lopen.
Je moet wel een PC of router hebben waarom de je de VPN server kan draaien.

Ik zal gebruik wel een StrongSwan(IPSec), ssh(als Socks Proxy) en straks mogelijk Wireguard via een Linux Server.
17-08-2016, 11:18 door Anoniem
Het heeft geen enkele zin om moeilijk te gaan doen met encryptie voor deze toepassing, dat maakt de boel alleen
maar trager. Het enige wat je nodig hebt is een authenticatie van de mobiele gebruiker zodat anderen deze VPN niet
kunnen misbruiken.
17-08-2016, 13:18 door Anoniem
Door Anoniem: Het heeft geen enkele zin om moeilijk te gaan doen met encryptie voor deze toepassing
Nee, aangezien credential informatie ook wordt verstuurd.

Door Anoniem: dat maakt de boel alleen maar trager
Nee, dit is verwaarloosbaar.
17-08-2016, 13:49 door Anoniem
Door Anoniem:
Door Anoniem: Het heeft geen enkele zin om moeilijk te gaan doen met encryptie voor deze toepassing
Nee, aangezien credential informatie ook wordt verstuurd.

Door Anoniem: dat maakt de boel alleen maar trager
Nee, dit is verwaarloosbaar.

Het gaat hier over een VPN waarvan de inhoud direct weer internet op gaat.
Dus wat je eerst zo zorgvuldig gecrypt hebt gaat later in plaintext het net op.
Dat is dus verschillend van de situatie waarin een VPN van plek naar plek gaat bijvoorbeeld voor een 2e vestiging.

Het wordt wel degelijk trager als je dit gaat doen met een typisch thuisroutertje, tenzij je verbinding al heel traag was.
17-08-2016, 14:05 door Anoniem
Nog makkelijker: SSH tunnel.

Mocht je thuis geen apparaten hebben die SSH ondersteunen, dan kun je altijd gebruik maken van bijv. een Rasberry Pi. Je installeert er SSH-server op, veranderd uiteraard de poort en start het op. Daarna verander je de config zodat je alleen SSH keys accepteert, en kun je gebruik maken van je thuis verbinding.

Meer info: http://www.extremetech.com/computing/93106-escaping-the-firewall-with-an-ssh-tunnel-socks-proxy-and-putty
17-08-2016, 16:12 door [Account Verwijderd]
Door Anoniem:
Door Anoniem:
Door Anoniem: Het heeft geen enkele zin om moeilijk te gaan doen met encryptie voor deze toepassing
Nee, aangezien credential informatie ook wordt verstuurd.

Door Anoniem: dat maakt de boel alleen maar trager
Nee, dit is verwaarloosbaar.

Het gaat hier over een VPN waarvan de inhoud direct weer internet op gaat.
Dus wat je eerst zo zorgvuldig gecrypt hebt gaat later in plaintext het net op.
Dat is dus verschillend van de situatie waarin een VPN van plek naar plek gaat bijvoorbeeld voor een 2e vestiging.

Het wordt wel degelijk trager als je dit gaat doen met een typisch thuisroutertje, tenzij je verbinding al heel traag was.

Ik moest het even laten landen wat jij precies bedoelt, maar volgens mij heb je inderdaad een punt. Als je kijkt naar de use-case gaat het in de kern om het routeren van je verkeer via je huisadres, zonder de behoefte voor het additioneel bescheremen van je verkeer.

De functie (het routeren) zal alleen door jouzelf gebruikt moeten kunnen worden, dus daar zet je IAM op. IAM moet uiteraard wel beschermd zijn (dmv encryptie). De tunnel kun je in zoverre open laten, want alles wat door die tunnel gaat volgt de veiligheidsmaatregelen van de het verkeer. Zo is een HTTPS-site gewoon versleuteld, ook via die VPN. En een plain-text site blijft gewoon plain-text. Belangrijk hierbij is wel dat interne bronnen die normaliter ook niet extern bereikbaar zijn, ook niet via de VPN bereikbaar zijn (firewalling dus).

Als de use-case zou zijn om bijvoorbeeld al het verkeer te versleutelen omdat je ook plain-text verkeer wilt beschermen wordt het een ander verhaal. Echter zie je dit weer meer tussen twee verschillende locaties van 1 bedrijf bijvoorbeeld (zoals jijzelf ook al stelt). Anonimiseren is ook een use-case, maar heeft de constructie in deze context al helemaal geen zin (single-hop).

De enige reden dat je als thuisgebruiker wel de hele tunnel wilt versleutelen is dus wanneer je plain-text verkeer van je thuissituatie extern wilt benaderen, maar wel wilt beschermen. Een situatie is dat je een NAS zonder secure protocol wilt benaderen die je normaliter niet extern beschikbaar stelt, maar alleen via de VPN.

Dit even los van het feit of het een kleine moeite is of niet om te versleutelen (hoe het ook zij, er zou performance verlies kunnen zijn, zeker met oude routers). Maar ook hier weer, doe het goed of niet. Dus eigenlijk een signed certificaat icm met asymmetrische encryptie om de identiteit te authenticeren. Daarna overstappen op symmetrisch voor performance.

Hier gaat het echter om een TV-kanaal te foppen met waar je geografisch zit. En dan is de vraag of de extra versleuteling werkelijk toegevoegde waarde biedt.

Leuke case!
17-08-2016, 16:59 door Anoniem
De enige reden dat je als thuisgebruiker wel de hele tunnel wilt versleutelen is dus wanneer je plain-text verkeer van je thuissituatie extern wilt benaderen, maar wel wilt beschermen. Een situatie is dat je een NAS zonder secure protocol wilt benaderen die je normaliter niet extern beschikbaar stelt, maar alleen via de VPN.

Ja en daar werd hier niet om gevraagd, dus is het dan beter om dit ook niet in te bouwen.
Dus niet je VPN zo inrichten dat het een tunnel is naar je thuisnetwerk waarmee je dan toevallig net als je computers
thuis ook weer naar buiten kunt, maar een VPN wat op een apart subnet achter de thuisrouter terecht komt waarvandaan
je wel naar internet kunt maar niet naar het LAN. Hetzelfde als wanneer je een gastennetwerk toevoegt op je
(iets meer dan heel simpele) thuisrouter: daar krijgen je gasten gewoonlijk toegang tot internet maar niet tot je
thuisnetwerk en dus ook niet tot je NAS.

Het is bij de wat serieuzere VPN protocollen geen probleem om de authenticatie wel goed te doen, maar het tunnelverkeer
vervolgens niet te encrypten. Het wordt dan wel gesigned, wat nodig is om te controleren of het wel tunnelverkeer van de
gebruiker is en geen gespoofed verkeer van een grapjas. Echter, dat signen kost veel minder cpu dan encrypten.

Als je niet regelmatig een nieuwe router koopt dan zit je nu waarschijnlijk met een model wat met encryptie niet veel
meer dan 10 a 20 Mbit/s kan verstouwen, terwijl 100 Mbit/s dan geen probleem is met alleen signen. Dus dat is
echt wel merkbaar, maar natuurlijk niet als je verbinding een 8/1 ADSL'etje is.

Dat is zowizo iets om rekening mee te houden bij dit experiment: het kan best wel zijn dat je thuisverbinding snel
genoeg is op de download om TV te kijken, maar dat garandeert nog niet dat de upload richting daar ook snel genoeg
voor is. DIe is bij de gemiddelde thuis aansluiting maar 1/10 tot zelfs 1/20 zo snel als de download, wat bij het kijken
naar TV te langzaam kan zijn.

Wil je daar om heen dan moet je het TV signaal verder comprimeren voor je het de VPN in stuurt. Daar zijn ook
oplossingen voor te koop.
17-08-2016, 21:07 door Anoniem
Probeer eens met een remote beheertool. Anydesk schijnt op dit moment één van de snelste te zijn. Ook las ik dit op een forum met betrekking tot Chrome remote desktop:
https://forum.zeelandnet.nl/televisie-4/tv-kijken-via-chromecast-810
Beste allen, DANK voor jullie support, heb zojuist chrome remote desktop op computer en tablet geïnstalleerd en heb en heb de computer op afstand laten browsen naar zeelandnet/tv en dan op de cast knop gedrukt.. en ja hoor het loopt als een tierelier... geweldig!!!!! (horten en stoten was alleen bij de npo app.... verbinding tussen chromecast en wifi is uitmuntend.... ) Probleem opgelost.

Wij maken op dit moment zelf gebruik van Hideman (VPN oplossing). Voor 2.60 euro kan ik een maand lang Ziggo televisie kijken vanuit het buitenland op mijn Android tablet. Beeldkwaliteit is perfect en verbinding is prima. Ziggo biedt in tegenstelling tot Telfort wel de mogelijkheid om ook buiten de deur televisie te kijken, zolang je maar in Nederland bent. Bij Telfort moet je (als ik het goed begrijp) binnen je eigen thuisnetwerk blijven, dus dan wordt deze oplossing lastig. In dat geval misschien toch Chrome RDP (https://support.google.com/chrome/answer/1649523?hl=nl) of Anydesk! Succes!
18-08-2016, 16:10 door Anoniem
Al aan Teamviewer gedacht?
19-08-2016, 13:20 door Anoniem
VPN Tunneltje en RDP. Done
20-08-2016, 13:21 door denii - Bijgewerkt: 20-08-2016, 13:26
Wat een vreemde aanbevelingen. Blijkbaar leest niet iedereen even aandachtig.

Even ter controle: Je wilt de standaard telfort app op je tablet/smartphone gebruiken om live TV te streamen?

De beperking waar je nu tegenaan loopt is dat Telfort bij het authenticeren in de App controleert of je direct bent verbonden met hun netwerk. Dit kun je (zoals een aantal suggereren) inderdaad omzeilen door een VPN op te zetten tussen je thuisnetwerk en mobiel apparaat.

Er zijn hierin verschillende opties mogelijk:

1. VPN tussen router en mobiel apparaat
De wat uitgebreidere routers hebben de mogelijkheid om een VPN in te stellen binnen de webinterface. Ga na of dit mogelijk is en configureer deze. Wanneer de router is geconfigureerd dien je de client (je mobiele apparaat) ook nog te configureren zodat de tunnel tussen beide kan worden opgebouwd. Een versleutelde VPN is altijd veiliger (duh), maar zorgt wel voor overhead wat een probleem kan opleveren bij het streamen van video over een beperkte bandbreedte.

Voordeel: geen extra apparaten nodig
Nadeel: zelf meer kennis nodig voor het configureren

2. VPN tussen computer en mobiel apparaat
Je kan ervoor kiezen om een VPN opbouwen tussen een van je computers en je mobiele apparaat.

Voordeel: een hoop informatie over het configureren te vinden, zoek bijvoorbeeld op ' how to setup openvpn windows ' of ' how to configure openvpn IOS' .
Nadeel: Je computer moet altijd aan staan

Tip 1: Mocht je voor optie 2 kiezen en gebruik maken van Windows, zorg er dan voor dat je energiebeheer (configuratiescherm) goed is ingericht. Je wilt niet dat je PC in standby springt tijdens je afwezigheid.
Tip 2: Mocht je voor optie 2 kiezen kun je ook van 'Wake On Lan (WOL)' gebruik maken. Zo kun je een computer die je voor de VPN gebruikt op afstand inschakelen. Het beheren van een computer op afstand vanaf je mobiele apparaat kan ook eenvoudig met Teamviewer (om bijvoorbeeld je VPN in te schakelen wanneer je deze nodig hebt).Hier een instructie voor het inrichten van WOL op een apparaat met teamviewer: https://www.teamviewer.com/en/res/pdf/TeamViewer-Manual-Wake-on-LAN-en.pdf

Het kan zijn dat je WOL moet inschakelen in je BIOS.
20-08-2016, 13:53 door yobi
Ik zou wel een VPN gebruiken. Hoeveel bescherming het netwerk op de vakantiebestemming biedt, is onduidelijk.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.