matomo

Sonderangebot: Spare $144,12 bei unserem Jahres-Abonnement

Protokolle? - Nicht bei OVPN

David Wibergh, Über uns Produkte & Funktionen

OVPN protokolliert keinerlei Aktivitäten von Benutzern, die mit unseren VPN-Servern verbunden sind. Wir wissen nicht, wer angeschlossen ist, was sie gerade tun oder wann sie es tun.

Wir haben große Anstrengungen unternommen, um sicherzustellen, dass es für unsere VPN- und DNS-Server völlig unmöglich ist, Protokolle mit Benutzeraktivitäten zu speichern. Wenn Sie wissen wollen, wie wir dies erreicht haben, lesen Sie weiter!


Wir haben drei Ebenen der Sicherheit. Die erste Schicht ist das, was wir Software-Sicherheit bieten können - und worauf sich dieser Artikel konzentriert. Die zweite Sicherheitsebene ist unsere starke physische Sicherheit, und die dritte Ebene ist unsere rechtliche Versicherungssicherheit.

OpenVPN

Gegenwärtig verwendet OVPN nur OpenVPN, da es wesentlich sicherer ist als andere VPN-Protokolle. OpenVPN erlaubt jedoch die Protokollierung aller Vorgänge im VPN-Tunnel, was wir unbedingt verhindern wollen.

In der Serverkonfiguration für OpenVPN haben wir die folgenden Zeilen eingegeben:

log /dev/null
status /dev/null

Der Log-Parameter erstellt eine Datei, die unter anderem die IP-Adresse speichert, die bei der Benutzung des Clients verwendet wurde und zu welchem Zeitpunkt dies geschah. Durch Auslesen der Protokolldatei können Sie dann rückwirkend korrelieren, wer zu welchem Zeitpunkt mit dem VPN-Dienst verbunden war.

Dies sind sehr sensible Informationen, und weder wir noch unsere Kunden wollen, dass sie jemals existieren. Unsere Konfiguration erlaubt es uns, diese Informationen zu verwerfen, indem wir sie direkt an /dev/null senden, da wir sie ganz und gar loswerden wollen.

Der Parameter status erzeugt eine Datei, die alle verbundenen Clients mit ihrer entsprechenden MAC-Adresse anzeigt. Diese Informationen sind ebenfalls hochsensibel und nichts, was wir behalten wollen. Wir behandeln dieses Protokoll auf die gleiche Weise wie den Log-Parameter und senden es direkt nach /dev/null und werden es los.

Wir haben uns nicht damit begnügt, die Protokolle mit unserer Konfiguration einfach zu inaktivieren. Wir verwenden AppArmor auch, um alle Schreibrechte zu entfernen, die OpenVPN nicht benötigt, um zu funktionieren.

Die AppArmor-Konfiguration, die wir eingerichtet haben, lautet:

/{,var/}run/openvpn/*.pid rw,
/dev/net/tun rw

OpenVPN behält also nur die zum Funktionieren notwendigen Schreibrechte und sonst nichts.
Es ist für OpenVPN völlig unmöglich, irgendwelche Informationen zu protokollieren, da es dafür keine Schreibrechte besitzt.


DNS - Bind9

OVPN betreibt seine eigenen DNS-Server, um zu verhindern, dass unsere Kunden DNS-Leaks erhalten. Ein DNS-Server ist in der Lage, jede Anfrage, die Sie an ihn senden, zu protokollieren. Auch dies wollen wir verhindern, und wir haben die DNS-Konfiguration wie folgt geändert:

logging {
      category client { null; };
      category config { null; };
      category database { null; };
      category default { null; };
      category delegation-only { null; };
      category dispatch { null; };
      category dnssec { null; };
      category general { null; };
      category lame-servers { null; };
      category network { null; };
      category notify { null; };
      category queries { null; };
      category resolver { null; };
      category rpz { null; };
      category rate-limit { null; };
      category security { null; };
      category unmatched { null; };
      category update { null; };
      category update-security { null; };
      category xfer-in { null; };
      category xfer-out { null; };
};

Jedes Protokoll ist vollständig inaktiviert. Und wieder einmal haben wir es nicht dabei belassen. Wir haben auch AppArmor aktiviert, um die Schreibrechte zu entfernen, die Bind9 für den Betrieb nicht benötigt.

Die AppArmor-Konfiguration für die Schreibrechte lautet:

  /var/lib/named/var/lib/bind/** rw,
  /var/lib/named/var/lib/bind/ rw,
  /var/lib/named/var/cache/bind/** lrw,
  /var/lib/named/var/cache/bind/ rw,
  /var/lib/named/var/run/** lrw,
  /var/lib/named/var/run/ rw,
  /{,var/}run/named/named.pid w,
  /{,var/}run/named/session.key w,

Wie Sie sehen können, behält Bind9 nur die Schreibrechte, die für den Betrieb absolut notwendig sind. Unsere Konfigurationen machen es für unsere DNS-Server unmöglich, überhaupt etwas zu protokollieren.


Fazit

Unsere Kunden können sich entspannen! Wir haben hart daran gearbeitet, zu verhindern, dass in der Software oder auf den Servern, die zur Ausführung unserer Dienste benötigt werden, Protokolle erzeugt werden. Außerdem verwenden wir die stärkste Verschlüsselung für den gesamten Datenverkehr, der über unseren VPN-Dienst läuft.

Wie bereits zu Beginn dieses Artikels erwähnt, haben wir auch eine starke physikalische Sicherheit implementiert - etwas, worüber wir uns sehr freuen. Wir besitzen sogar eine Versicherung, die die Rechtskosten abdeckt - was bedeutet, dass wir in der Lage sind, alle Anfragen zu Benutzerinformationen vor Gericht zu bringen und sie dort zu bekämpfen, direkt in der Öffentlichkeit.

Benutzen Sie derzeit einen anderen VPN-Anbieter? Haben sie Ihnen erzählt, welche Vorkehrungen sie getroffen haben, um sicherzustellen, dass keine Protokolle mit sensiblen Informationen auf ihren Servern gespeichert werden, und wie sie Ihre Sicherheit garantieren?

David Wibergh