Sichere Verbindung

February 24th, 2010 by author Leave a reply »

Wenn man unterwegs ist und sich über einen Hot Spot oder ein fremdes WLAN mit dem Internet verbindet, dann kann es hilfreich sein, dass man seine Verbindung entsprechend verschlüsselt, z.B. via SSH-Tunnel.

Zuerst benötigt man – und hier kommt der große Haken an der Sache – einen Server im Netz mit dem man sich per SSH verbinden kann. Außerdem ist es hilfreich einen SSH-Client auf dem Rechner installiert zu haben (geringes Problem: Putty oder Emtecs ZOC) und die Firewall muss entsprechende Anfragen an den Rechner auf Port 22 (SSH) zulassen.

Hat man diese Voraussetzungen erfüllt, dann ist es einfach seine Kommunikation dritten gegenüber abzusichern.

SSH Tunnel anlegen

Putty

Putty KonfigurationsdialogStartet man putty öffnet sich automatisch der Konfigurationsdialog, in dem man die Einstellungen für den SSH – Tunnel vornehmen kann. In der linken Baumansicht wählt man den Punkt “Connection” -> “SSH” -> “Tunnels” aus. Als “Source port” gibt man hier z.B. 8080 ein (oder ein beliebigen anderen lokalen Port der nicht belegt ist) und wählt im Bereich “Destination” den Wert “Dynamic” aus. Dieses Einstellungen fügt man nun mit “Add” hinzu, so dass im oberen Bereich unter “Forwarded Ports” der Eintrag D8080 zu erkennen sein sollte.

Bei der nächsten Verbindung wird nun ein lokaler Port bereit gestellt, der alle Anfragen sicher über die SSH – Verbindung weiterleitet.
Hinweis: In der aktuellen Version 0.60 gibt es ein Problem mit FileZilla. Das Problem hatte ich bereits weitergeleitet, da aber die letzte Version vom 27.04.2007 ist, denke ich nicht, dass es deswegen ein Update geben wird und man muss sich mit einem anderen SSH-Client abgeben. Mit ZOC tritt das Problem nicht auf.

Emtec ZOC

ZOC Optionen -> Direkt zu -> DeviceZuerst muss man bei ZOC über das Menu “Optionen” den Punkt “Direkt zu” -> “Device” aufrufen, um den entsprechenden Dialog zu erreichen. Es kommt ein Warnfenster, dass die Einstellungen alle Verbindungen betreffen; dies hat man für dieses Tutorial so zu akzeptieren 🙂

ZOC Tunnel HinzufügenNun muss man sich durch die Dialoge hangeln. Im rechten Bereich “Secure Shell” gibt es unter “Tunnelprofildatei verwenden:” den Button “Bearbeiten”. Im neuen Dialog muss erstmal eine neue Verbindung mit “Neu” hinzugefügt werden. Endlich kann man die Werte für den eigentlich Tunnel angeben; man wählt die Option “Tunnel von lokalem Port zu dynamischer Adresse (SOCKS4)” aus und gibt unter “Von lokalem Port” einen beliebligen freien lokalen Port (in unserem Beispiel 8080) an. Nach Verlassen des Dialoges taucht der Tunnel in der Liste oben auf und man kann die Einstellungen nun über den Button “Speichern” in einer Tunnelprofildatei speichern. Diese Tunnelprofildatei muss noch über “…” im vorherigen Dialog unter “Secure Shell” ausgewählt und alles mit einem “Übernehmen” bzw. “Speichern” persistiert werden.

Öffnet man nun eine SSH-Verbindung tauch in der Console die folgende Hinweismeldung auf

[SSH] Local port 8080 will be forwarded dynamically

Clienteinstellungen

Firefox

Im Firefox stellt man nun in den Einstellungen unter “Erweitert” -> “Netzwerk” -> “Verbindungen” einen manuellen Proxy ein und gibt hier unter Socks4 die Werte 127.0.0.1 und den Port 8080 an.

Surft man nun eine Seite an, so wird die Anfrage über die SSH – Verbindung an den Server gesendet, der diese Anfrage wieder an die eigentliche Adresse sendet (evtl. unverschlüsselt).

Hinweis: Wenn man nicht will, dass die DNS-Abfragen weiterhin über die unverschlüsselte Verbindung laufen, dann muss man im Firefox noch eine weitere Konfigurationsänderung von Hand vornehmen. Dazu in der Location-Bar den Wert about:config eingeben und die Warnmeldung akzeptieren (natürlich nur nach dem Lesen und Verstehen). Im Filter kann man den Wert “socks” eingeben, um die Auswahl der Parameter einzuschränken und den interessanten Parameter “network.proxy.socks_remote_dns” zu finden. Der Wert für den Parameter “network.proxy.socks_remote_dns” muss nun auf “true” gestellt werden. Fortan werden alle DNS – Anfragen bei eingestellten SOCKS-Proxy auch über denselbigen gesendet.

Andere Clients

Andere Clients kann man auch entsprechend einstellen. Man muss lediglich im den Einstellungen zum Proxy einen SOCKS4 – Proxy angeben und dort die Werte 127.0.0.1 und den entsprechenden Port angeben.

VN:F [1.9.22_1171]
Rating: 6.7/10 (3 votes cast)
VN:F [1.9.22_1171]
Rating: +1 (from 1 vote)
Sichere Verbindung, 6.7 out of 10 based on 3 ratings
Advertisement

Leave a Reply