Privacy - Wat niemand over je mag weten

Vraag over VPN

13-05-2017, 12:48 door Lekzicht, 25 reacties
Ik heb een fritsbox modem via XS4ALL en je kan via de modem een vpn verbinding instellen, wat ik wil gaan doen.
Maar de vraag is. Werkt dat dan ook als ik met 4G op het internet zit? Want het werk wel als ik gebruik maak van bijvoorbeeld gratis WiFi op Schiphol? Kortom hoe zit dag met 4G?

Dank alvast voor de antwoorden.
Reacties (25)
13-05-2017, 13:58 door Anoniem
Nee dat zal niet werken, komt namelijk af van je mobile provider, helaas. Je zult de app OpenVPN moeten installeren en deze instellen zodat je eigen vpn kunt gebruiken.
13-05-2017, 14:20 door Anoniem
Lees je anders in op wat vpn is. Uit de vraag blijkt dat je het middel inzet zonder te weten wat het doet. Er zijn inmiddels honderden bronnen die het eenduidiger (evt ook in jip en janneke-taal) uit kunnen leggen dan ik in een reactie alleen.

Als voorbeeld geef ik graag deze link mee: http://whatismyipaddress.com/vpn
13-05-2017, 15:05 door Anoniem
Ik gebruik zelf ook een VPN (weliswaar niet van XS4ALL), en die werkt ook met 4G. Neemt wel wat MB's in beslag.
13-05-2017, 15:19 door Ron625 - Bijgewerkt: 13-05-2017, 15:20
Met 4G maak je verbinding via het GSM netwerk en niet via XS4ALL.
De instelling op het modem werkt alleen wanneer je verbinding maakt via dat modem!
13-05-2017, 16:27 door Anoniem
Door Ron625: Met 4G maak je verbinding via het GSM netwerk en niet via XS4ALL.
De instelling op het modem werkt alleen wanneer je verbinding maakt via dat modem!

Wat kan via 4g
13-05-2017, 19:10 door Anoniem
Door Anoniem:
Door Ron625: Met 4G maak je verbinding via het GSM netwerk en niet via XS4ALL.
De instelling op het modem werkt alleen wanneer je verbinding maakt via dat modem!

Wat kan via 4g

Van alles, waaronder de meeste dingen die je ook vanaf een vaste internet aansluiting kunt doen. Maar als je geen benul hebt van wat je wilt voor welk doel valt er weinig te antwoorden.

Het VPN op een fritzbox is (vooral) om vanaf elders op je thuisnetwerk te kunnen - zodat je iets van je thuisNAS kunt halen bijvoorbeeld.

Sommige VPN typen werken niet goed met/door NAT. En op sommige netwerken (bedrijfsnetwerken), en misschien sommige semi-publieke wifi netwerken kan VPN gebruik dichtgezet zijn.
08-06-2017, 14:56 door Anoniem
Het makkelijkste is als je je VPN verbinding wilt hebben als je op 4G zit en thuis. Is om een abonnement bij een VPN provider te nemen. vypr.com nordvpn.com en www.windscribe.nl zijn allemaal betrouwbare providers. De kosten zijn ook niet hoog. voor €5 (nordvpn) tot $2,50 per maand (windscribe) heb je al een vpn.
08-06-2017, 16:30 door Anoniem
Door Anoniem: Sommige VPN typen werken niet goed met/door NAT. En op sommige netwerken (bedrijfsnetwerken), en misschien sommige semi-publieke wifi netwerken kan VPN gebruik dichtgezet zijn.

Dat bevestigd wat ik al een tijdje vermoedde, namelijk dat enkele grotere Nederlandse internet providers en de Nederlandse Spoorwegen het gebruik van legitiem toegepaste VPN verbindingen over hun netwerk van openbare wifi hotspots verhinderen. Enige tijd geleden heb ik de zogeheten G Data "Internet Security Plus" app geinstalleerd op een Android 6.0 mobieltje. Die van origine Duitse beveiligingsfirma werd door mijn werkgever aangeraden i.p.v. OpenVPN.

Het betreft een commerciële Android en iPhone malware scanner met een persmissie controle en een track-and-trace functie. Met als extraatje een ingebouwde VPN module. De VPN module die in die G Data security app zit werkt prima via het 3G/4G netwerk van KPN telecom, en ook op enkele openbare wifi's van verscheidene café restaurants die ik bezocht.

Ik heb echter bemerkt dat de opbouw van de VPN verbinding over een Ziggo Wifispot wordt bemoeilijkt en dat het gebruik van het G Data VPN netwerk in de Arriva treinen het laat afweten. De test op het wifi in een NS trein laat nog op zich wachten, maar heb sterk het idee gekregen dat ik een kat in een zak heb gekocht (voor wat betreft de functionaliteit van de VPN module, de rest werkt prima). Zijn er hier op Security.NL met OpenVPN soortgelijke ervaringen?
08-06-2017, 19:03 door Tha Cleaner
Door Anoniem:
Door Anoniem: Sommige VPN typen werken niet goed met/door NAT. En op sommige netwerken (bedrijfsnetwerken), en misschien sommige semi-publieke wifi netwerken kan VPN gebruik dichtgezet zijn.

Dat bevestigd wat ik al een tijdje vermoedde, namelijk dat enkele grotere Nederlandse internet providers en de Nederlandse Spoorwegen het gebruik van legitiem toegepaste VPN verbindingen over hun netwerk van openbare wifi hotspots verhinderen. Enige tijd geleden heb ik de zogeheten G Data "Internet Security Plus" app geinstalleerd op een Android 6.0 mobieltje. Die van origine Duitse beveiligingsfirma werd door mijn werkgever aangeraden i.p.v. OpenVPN.

OpenVPN (UDP1194) is helaas een veel niet toegelaten port op firewalls.
De meeste zakelijke VPN's gebruiken gebruiken IPSEC of SSL tegenwoordig, wat meestal de standaard is in VPN.
OpenVPN zie je bij veel (grote) bedrijven nu eenmaal niet vaak. En er zijn uitzonderingen, maar dit is helaas hoe het momenteel zo is.
Bij menig "guest" netwerk bij bedrijven kan je OpenVPN ook wel vergeten.

Goede extra optie, is om OpenVPN ook op TCP443 te laten luisteren, je komt dan bijna door alle firewalls wel goed heen. Eventueel Proxy Server opgeven. Zo heb ik hem thuis ook ingesteld, extra alternatief is om UDP53 te gebruiken. Je komt dan vaak door betaalde wifi zonder problemen naar buiten.

Het ligt niet aan OpenVPN, maar het is gewoon een niet standaard VPN technologie welke zakelijk gebruikt wordt. Hoe mooi het product ook mag zijn.
08-06-2017, 20:26 door Anoniem
Door Anoniem: Nee dat zal niet werken, komt namelijk af van je mobile provider, helaas. Je zult de app OpenVPN moeten installeren en deze instellen zodat je eigen vpn kunt gebruiken.

Gewoon handleiding goed lezen....

https://www.xs4all.nl/service/diensten/internet/installeren/vpnverbinding-instellen.htm

Daarnaast zie ik zelf totaal geen reden om over een vertrouwde 4G verbinding een vpn op te bouwen.
17-07-2017, 12:16 door Anoniem
Zelf ben ik niet zo te spreken over de VPN mogelijkheden in de modem van AVM (uitgegeven aan klanten van XS4ALL). En dan spreek ik over de kwaliteit van het protocol. Een VPN met PPTP en L2TP over IPSec zou ik niet nemen. Dankzij de Snowden-files weten we dat de laatste op een onbekende manier werd gecompromitteerd door de NSA, waardoor een MITM-aanval mogelijk is. Beter is het daarom om OpenVPN te gebruiken omdat er geen grote lekken in zitten en er verschillende cryptografische algoritmen worden gebruikt, zoals Blowfish, 3DES en AES (Advanced Encryption Standard).

Al naar gelang van je systeem (Linux, Mac, Windows) moet je dan een aantal bestanden downloaden en deze gebruiken om de VPN-verbinding op te zetten. Er zijn op internet op het YouTube-kanaal aardig wat instructie-video's te bekijken, zodat zelfs iemand met weinig kennis een degelijke VPN verbinding kan opzetten. Ik gebruik de AVM-modem van XS4ALL ook, maar heb daar geen VPN ingesteld. Voor Linux gebruik ik OpenVPN. Hieronder vind je bijvoorbeeld de setup voor Linux Ubuntu. https://www.youtube.com/watch?v=tcx2-EkYYDg

Voor Windows zijn de volgende instructievideo's te vinden.
https://www.youtube.com/results?search_query=How+to+setup+OpenVPN+in+Windows

Succes.
17-07-2017, 14:23 door Anoniem
Door Anoniem:Beter is het daarom om OpenVPN te gebruiken omdat er geen grote lekken in zitten en er verschillende cryptografische algoritmen worden gebruikt, zoals Blowfish, 3DES en AES (Advanced Encryption Standard).
Afgezien dat na een audit bij OpenVPN er nog diverse grote gaten gevonden zijn in OpenVPN, komt dit niet helemaal.
En even niet vergeten dat OpenVPN standaard gebruikt maakt van OpenSSL, welke de laatste tijd ook niet bekend staat om zijn veiligheid.

En IPSEC gebruikt ook jouw genoemde blowfish, en AES technieken, en is gebaseerd op een standaard, waarbij OpenVPN dit niet is. Een OpenVPN standaard configuratie komt ook vaak niet door Guest Wifi netwerken heen. Aangezien UDP1194 niet op staat op firewalls. Alternatief is natuurlijk om TCP443 te gebruiken.
17-07-2017, 14:43 door Anoniem
Door Anoniem: Het makkelijkste is als je je VPN verbinding wilt hebben als je op 4G zit en thuis. Is om een abonnement bij een VPN provider te nemen. vypr.com nordvpn.com en www.windscribe.nl zijn allemaal betrouwbare providers. De kosten zijn ook niet hoog. voor €5 (nordvpn) tot $2,50 per maand (windscribe) heb je al een vpn.

Ik maak al jaren gebruik van VyprVPN, zowel op mijn pc, laptop, smartphone als Ipad.
Niet om reklame te maken maar deze betaalde VPN provider heeft heel veel servers in vele landen staan en de snelheden die ik behaal over dit netwerk zijn super te noemen.
Installeer de app voor je Android of Iphone en starten maar, je hebt er geen omkijken meer naar en alle 4G dataverkeer loopt over je vpn alsook de wifi dus je bent altijd beveiligd.

Het mooie van Vyprvpn is dat je hun beveiligde DNS servers gebruikt zodat the man in the middle attacks uitgesloten zijn.
Verder heeft Vyprvpn het zogenaamde 'Chameleon' protocol want men kan zien dat je via vpn binnen komt (bijvoorbeeld Netflix) en hier actie op onderneemt om je de toegang te ontzeggen.
Switch naar het Chameleon protocol (ipv openvpn) en je kan zo je Netflix series bekijken zonder dat hun in de gaten hebben dat je vpn gebruikt.

Ik surf niet meer zonder vpn op geen enkel device meer.
17-07-2017, 17:22 door Anoniem
Door Anoniem:
Door Anoniem:Beter is het daarom om OpenVPN te gebruiken omdat er geen grote lekken in zitten en er verschillende cryptografische algoritmen worden gebruikt, zoals Blowfish, 3DES en AES (Advanced Encryption Standard).
Afgezien dat na een audit bij OpenVPN er nog diverse grote gaten gevonden zijn in OpenVPN, komt dit niet helemaal.
En even niet vergeten dat OpenVPN standaard gebruikt maakt van OpenSSL, welke de laatste tijd ook niet bekend staat om zijn veiligheid.

En IPSEC gebruikt ook jouw genoemde blowfish, en AES technieken, en is gebaseerd op een standaard, waarbij OpenVPN dit niet is. Een OpenVPN standaard configuratie komt ook vaak niet door Guest Wifi netwerken heen. Aangezien UDP1194 niet op staat op firewalls. Alternatief is natuurlijk om TCP443 te gebruiken.
Dus je gaat mij vertellen dat je geen Windows meer gebruikt omdat er vroeger grote gaten inzaten? Ik weet niet of je het weet hoor, maar die gaten waar jij naar refereert in OpenVPN zijn wel gepatcht...
Bovendien gaat het helemaal niet om de genoemde cryptografische algoritmen alleen: het is bekend dat L2TP voer IPsec is gekraakt door de NSA. OpenVPN is qua beveiliging gewoon stukken beter dan L2TP en TTPT en is zover ik weet niet gekraakt door de NSA. Tenzij iemand mij een slide van Snowden voortovert waar het tegendeel in staat.
17-07-2017, 19:43 door Anoniem
Door Anoniem:
Dus je gaat mij vertellen dat je geen Windows meer gebruikt omdat er vroeger grote gaten inzaten?
Ik gebruik inderdaad Windows. Maar ook MacOS en indien nodig, Linux.
Ik weet niet of je het weet hoor, maar die gaten waar jij naar refereert in OpenVPN zijn wel gepatcht...
Klopt. Maar deze kwamen wel nadat er een Audit had plaatst gevonden. En de Audit had niets naar voren gebracht. Als er bijna direct na de Audit deze fouten naar voren komen. Wie zegt dat er dan niet meer in zitten. Of via bijvoorbeeld OpenSSL. Dat is een redelijk gaten kaas.

Bovendien gaat het helemaal niet om de genoemde cryptografische algoritmen alleen: het is bekend dat L2TP voer IPsec is gekraakt door de NSA.
Daarom draait bijna de hele wereld nog steeds op IPSEC VPN tunnels?
Gelukkig meestel met Certificaten en niet PreSharedKey. Gebruik je toch PSK, gebruik dan een sterk genoeg Key en goede encryptie methodes.
Volgens mij was trouwens IPSEC niet gekraakt, het was IKE. En voornamelijk met te korte keys.

Dus nee, IPSEC is gewoon nog veilig te noemen.

OpenVPN is qua beveiliging gewoon stukken beter dan L2TP en TTPT en is zover ik weet niet gekraakt door de NSA. Tenzij iemand mij een slide van Snowden voortovert waar het tegendeel in staat.
Voordelen en nadelen zitten in beide oplossingen. Kans is heel groot dat de NSA ook de bron code van OpenVPN al lang zeer aandachtig bekeken heeft. En eventuele fouten of icm met andere libraries. Of die er zijn, dat zal de toekomst leren. Maar uitsluiten is dit zeker niet.

En waarom is OpenVPN een stuk veiliger? Beide hebben zijn voor en nadelen. Maar om nu te zeggen dat de 1 beter is dan de andere. Ik hoop dat je dit ook goed kan onderbouwen met een betere uitleg.
17-07-2017, 21:19 door Anoniem
Openvpn wordt door AIVD als veilig genoeg gezien *mits* polarssl wordt gebruikt. Notabene al in 2011 hier gemeld: https://www.security.nl/posting/34304/AIVD+keurt+OpenVPN+voor+ambtenaren+goed.

De standaard libraries (OpenSSL) waren dus echt niet goed genoeg (later afdoende bewezen), en daarmee openvpn dus ook niet.

Geef mij maar IPSEC. Veel sneller.
17-07-2017, 22:09 door Anoniem
Door Anoniem:
Door Anoniem:
Dus je gaat mij vertellen dat je geen Windows meer gebruikt omdat er vroeger grote gaten inzaten?
Ik gebruik inderdaad Windows. Maar ook MacOS en indien nodig, Linux.
Ik weet niet of je het weet hoor, maar die gaten waar jij naar refereert in OpenVPN zijn wel gepatcht...
Klopt. Maar deze kwamen wel nadat er een Audit had plaatst gevonden. En de Audit had niets naar voren gebracht. Als er bijna direct na de Audit deze fouten naar voren komen. Wie zegt dat er dan niet meer in zitten. Of via bijvoorbeeld OpenSSL. Dat is een redelijk gaten kaas.

Bovendien gaat het helemaal niet om de genoemde cryptografische algoritmen alleen: het is bekend dat L2TP voer IPsec is gekraakt door de NSA.
Daarom draait bijna de hele wereld nog steeds op IPSEC VPN tunnels?
Gelukkig meestel met Certificaten en niet PreSharedKey. Gebruik je toch PSK, gebruik dan een sterk genoeg Key en goede encryptie methodes.
Volgens mij was trouwens IPSEC niet gekraakt, het was IKE. En voornamelijk met te korte keys.

Dus nee, IPSEC is gewoon nog veilig te noemen.

OpenVPN is qua beveiliging gewoon stukken beter dan L2TP en TTPT en is zover ik weet niet gekraakt door de NSA. Tenzij iemand mij een slide van Snowden voortovert waar het tegendeel in staat.
Voordelen en nadelen zitten in beide oplossingen. Kans is heel groot dat de NSA ook de bron code van OpenVPN al lang zeer aandachtig bekeken heeft. En eventuele fouten of icm met andere libraries. Of die er zijn, dat zal de toekomst leren. Maar uitsluiten is dit zeker niet.

En waarom is OpenVPN een stuk veiliger? Beide hebben zijn voor en nadelen. Maar om nu te zeggen dat de 1 beter is dan de andere. Ik hoop dat je dit ook goed kan onderbouwen met een betere uitleg.

PSK is onveilig met korte keys, voor ipsec is het veiliger om met certificaten te werken.
https://wiki.strongswan.org/projects/strongswan/wiki/SecurityRecommendations is handig om te lezen als je ipsec met strongswan gaat opzetten.

Wireguard [1] is een stuk interessanter zeker omdat het formally verified is [2] en omdat het een stuk kleiner is dan *swan en OpenVPN.


1: https://www.wireguard.com/
2: https://www.wireguard.com/formal-verification/
03-08-2017, 19:16 door Anoniem
Wat een offtpoic gelul allemaal jongens.

Antwoord: ja je kan met je apple of Android mobiel wifi of 4g gewoon verbinden met je thuis Fritz vpn zodoende je verbinding te beveiligen. Goed plan en Suc6!
03-08-2017, 19:21 door Anoniem
Vergeet natuurlijk niet je vpn account gegevens (zie je modem instel scherm) in te vullen in je mobiel. Ga naar settings-netwerk en dan VPN. Op Apple zie je een VPN icoontje boven aan in je telefoon scherm staan als de verbinding is gemaakt. In android zie je een sleuteltje staan. Nu is je 4g verbinding REDELIJK veilig maar veel blaat praters hierboven vergeten te melden dat je perfect Stingray operaties omzeilt als je ook VPN op 4g gebruikt. Goed plan dus gewoon doen! Je hoeft niet bang te zijn dat het veel mb's kost. Zorg wel natuurlijk dat je thuis verbinding niet bezet is met zware torrent download/uploads e.d. terwijl je onderweg bent.
03-08-2017, 23:58 door Anoniem
Thuis heb je geen draadloze rommel nodig. Gewoon uitschakelen.
05-08-2017, 07:06 door Anoniem
Door Anoniem: Thuis heb je geen draadloze rommel nodig. Gewoon uitschakelen.

Handig tip voor mensen zonder mobiele telefoon of ipad! Super!

Je kan de VPN gewoon thuis aan laten staan maar hoeft natuurlijk niet.

Is het gelukt poster?
05-08-2018, 15:55 door Anoniem
Uit bovenstaande begrijp ik dat er nog heel veel mitsen en maren aan VPN zitten. Toch heb ik zelf ook de VPN via de FRITZ box en xs4all ingeschakeld. Ik gebruik deze VPN met name als ik op openbare netwerken zit of 4g die ik niet ken. Op zich ben ik er wel tevreden mee. En uit bovenstaande begrijp ik wel dat VPN over mijn modem beter is dan geen VPN
05-08-2018, 17:41 door Anoniem
Door Anoniem: Uit bovenstaande begrijp ik dat er nog heel veel mitsen en maren aan VPN zitten. Toch heb ik zelf ook de VPN via de FRITZ box en xs4all ingeschakeld. Ik gebruik deze VPN met name als ik op openbare netwerken zit of 4g die ik niet ken. Op zich ben ik er wel tevreden mee. En uit bovenstaande begrijp ik wel dat VPN over mijn modem beter is dan geen VPN
Er zijn wat paranoide reacties te lezen. In principe is openvpn gewoon veilig.
05-08-2018, 21:18 door Anoniem
Ik gebruik al 4 jaar het op openvpn gebaseerde " airvpn ", waar ik een jaar abbonement genomen heb.
Dit na een post van een security lezer , die refereerde naar de site van Privacytools. Daar staat heel veel informatie en kwam ik achter de vele mogelijkheden om de boel te beveilingen.
Zelf gebruik ik SSH op poort 38915 icm AirVPN client.
2x per jaar hebben ze bij Airvpn afwijkend van de gebruikelijke prijs een reductie in de abbonementskosten.
Op Blackfriday en met de feestdagen kerst/ oud en nieuw.
Werkt prima, maar dat zullen andere providers ook wel doen.
Doe je voordeel ermee: www.privacytools.io
05-08-2018, 23:16 door Anoniem
Ja als je je fritzbox gebruikt als vpn server dan zal je via wifi en 4g of 3g een gecodeerde verbinding hebben naar huis/xs4all werkt prima.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.