[Berlin-wireless] VPN + Zapp + Netzneutralität

Sven-Ola Tuecke sven-ola
Di Mai 28 07:44:23 CEST 2013


Hallo,

ja, so etwa. Wenn die Anfrage sehr zeitnah kommt, kann einer der Admins 
anhand der aktuellen Routing-Tabelle z.B. sagen, dass es mit hoher 
Wahrscheinlichkeit ein DHCP-Benutzer in der Kneipe "Sonnenschein" sein 
muss. Voraussetzung ist natürlich, dass der VPN-Server noch läuft. Wenn 
man sich beim "Cafe Sonnenschein" weiterfragt und den dortigen 
Router-Admin auftreiben kann, dann ist möglicherweise auch die 
MAC-Adresse noch zu ermitteln - insbesondere wenn die gesuchte Person da 
noch sitzt. Auch hier: solange der Stecker nicht gezogen wurde. Die 
Zeiten hängen davon ab, wie lange der OpenVPN seine per "iroute" 
gesetzten Routing-Einträge hält (möglicherweise Stunden, weiss ich jetzt 
aber nicht genau) und wie lange der dnsmasq auf dem Router die 
DHCP-Zuordnung behält (Lease Time, meist 30 Minuten).

Etwas anders sieht die Sache aus, wenn der OpenVPN-Key direkt (ohne 
Router) verwendet wird oder wenn auf dem Router ein NAT für dem Tunnel 
aktiviert wurde. Es sind ja die 172.31.x-Zuordnungen zu den Tunneln 
bekannt, sieht etwa so aus:

root at vpn03:/home/sven-ola# head -n 4 /var/run/openvpn-udp-pool.txt
ianua-sven-ola_provinz,172.31.240.2,2002:4d57:300a:fffe::1000
ianua-sven-ola_wrt31,172.31.240.3,2002:4d57:300a:fffe::1001
freifunk_reihen-sinsheim,172.31.240.4,2002:4d57:300a:fffe::1002
freifunk_juergenn-test,172.31.240.5,2002:4d57:300a:fffe::1003

Sagen wir mal, gesucht wird die Person bzw. das Gerät hinter der extern 
sichtbaren IP 77.87.49.51. Der aktuelle Würfelwert ist:

root at vpn03:/home/sven-ola# cat /var/run/roulette-xor.txt
54
root at vpn03:/home/sven-ola# echo $(( 51 ^ 54 ))
5

Damit kann ausgesagt werden, dass eine interne IP-Adresse 
x.x.x.(5|69|133|197) verwendet wurde. Das passt dann z.B. auf JuergeN's 
OpenVPN-Zuordnung - aber natürlich auf auf jede andere, von irgend einem 
Router herausgegeben 104er-DHCP-IP, die diese 4 Endziffern hat. Solange 
nur wenige Tunnel / Router an dieser Geschichte teilnehmen und je mehr 
Leute ein NAT auf den Tunnel-Interfaces irrtümlich aktivieren, desto 
höher die Wahrscheinlichkeit, dass auf die interne Verwendung 
rückgeschlossen werden kann. Das hängt natürlich auch davon ab, wie oft 
der OpenVPN auf dem Server neu gestartet werden muss und wie häufig der 
aktuelle Würfelwert wechselt. Die entsprechenden Cron-Jobs sind derzeit 
nicht aktiv (Status: Probebetrieb). Paar Tage oder so -> To be determined.

Außerdem ist noch denkbar, dass sich $Jemand einen OpenVPN-Schlüssel 
besorgt und anschließend den jeweils aktuellen Würfelwert mit Hilfe 
eines externen Servers ermittelt und längerfristig speichert. Ich würde 
also nicht zu viel Vertrauen in die Adresswürfelei setzen, aber Schaden 
kann es auch nicht.

Nebenbemerkung @Verkehrsminister: zum Fernzünden von $Nervsätzen gibt es 
diese wunderbar günstigen Prepaid-Mobilfunkkarten oder ausländische 
Mobilfunkkarten mich aktivierter Roaming-Funktion. Wahlweise ein 
Bluetooth-Dongle mit besserer Antenne oder ein Amateurfunkgerätedings. 
Für $Nervsätze reicht ja mitunter ein speziell präpariertes Ping oder 
ähnliches. Dagegen hilft mit Sicherheit keine globale Verkehrskontrolle.

HTH // Sven-Ola

Am 27.05.2013 23:05, schrieb Umleitung:
> Hallo Sven,
>
>
> Mein Bedenken war eher für den Fall gedacht, wenn die Anfrage
> Zeitnah kommt. Ich nehme an, dass die Anwälte ihre Fristen kennen und
> sich maximal beeilen bei der Bearbeitung ihrer Templates.
> Angenommen es kommt Zeitnah eine Anfrage, "wer war das"?
> Dann lautet deine Antwort. Äh weiß ich nicht genau, es könnte Terrorist
> 345 gewesen sein, aber seinen Ausweis habe ich nie gesehen. Ich kenne
> nur die Email-Adresse und die kann gefaket worden sein. Die IP kann
> aber auch von jedem x-Beliebigen anderen Terroristen zweckentfremdet
> gewesen worden sein. §$%&/(=)(/
>
> Oder so. (:
>
> LG
>
> Verkehrsminister





Mehr Informationen über die Mailingliste Berlin