Alternativen
Wie gesehen habe ich für meine Experimente den Weg über einen SSH-Server gewählt. Natürlich wären auch andere möglich gewesen, beispielsweise indem ich einfach mit
ssh <emphasize>tunnel.example.com</emphasize> -p 443 -X -f '/usr/local/mozilla/mozilla &'
auf dem entfernten Rechner meinen Mozilla starte und Server-based-Computing-mäßig surfe. Wegen der zu übertragenen Datenmasse macht das Geruckele aber keinen Spaß. Die edleren Protokolle von VNC oder NX [3], auf 443 umgebogen, würden die Variante flott machen.
Auch denkbar ist es, einen Open-VPN-Server zu Hause auf dem TCP-Port 443 lauschen zu lassen. Open VPN ist in der Lage ein ganzes Netzwerk über einen TCP oder UDP-Port zu tunneln. Damit wäre der Laptop sofort Mitglied im Heimnetz. Open VPN ließe sich auch dazu bewegen, einen Proxy zu täuschen und den gesamten Netzwerkverkehr durch das VPN zu lenken [4].
Was Anbieter tun können
Wie hätte Swisscom das Problem umgehen können? Soweit sichtbar setzt der Anbieter großflächig auf Proxies, die Unterscheidung zahlender User/nicht autorisierter User anhand der IP oder MAC-Adresse prüfen und steuern. Einen HTTPS-Proxy fehlerfrei zu betreiben ist nicht trivial - es gar nicht zu tun, weckt aber den Spieltrieb und animiert War Driver aus der WLAN-Nachbarschaft.
Besserung würde eine einfache Firewall bringen, die alle Ports für den Rechner des Gastes blockt, bis der zahlt. Das hilft zwar nicht gegen IP- umd MAC-sniffende Gäste, die anderen den Zugang wegfangen. Doch das Problem hat das bestehenden System auch schon. Komplexität und Sicherheit sind nicht immer äquivalent.
Diesen Artikel als PDF kaufen
Express-Kauf als PDF
Umfang: 3 Heftseiten
Preis € 0,99
(inkl. 19% MwSt.)
Als digitales Abo
Weitere Produkte im Medialinx Shop »
Versandartikel
Onlineartikel
Alle Rezensionen aus dem Linux-Magazin
- Buecher/07 Bücher über 3-D-Programmierung sowie die Sprache Dart
- Buecher/06 Bücher über Map-Reduce und über die Sprache Erlang
- Buecher/05 Bücher über Scala und über Suchmaschinen-Optimierung
- Buecher/04 Bücher über Metasploit sowie über Erlang/OTP
- Buecher/03 Bücher über die LPI-Level-2-Zertifizierung
- Buecher/02 Bücher über Node.js und über nebenläufige Programmierung
- Buecher/01 Bücher über Linux-HA sowie über PHP-Webprogrammierung
- Buecher/12 Bücher über HTML-5-Apps sowie Computer Vision mit Python
- Buecher/11 Bücher über Statistik sowie über C++-Metaprogrammierung
- Buecher/10 Bücher zu PHP-Webbots sowie zur Emacs-Programmierung
Insecurity Bulletin
Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...





