Hacker lieben Free-Proxy-Server! |
Es wird immer wieder geschrieben, dass Benutzer sich mit Proxy Servern im Internet schützen. Warum dies aber mehr Risiko als Vorteil sein kann, möchte ich hier beschreiben. Vermeintliche Sicherheit wird speziell auch durch kostenlose Proxyserver im Internet erzeugt, dabei sind davon die allermeisten entweder Ziele von Hackern gewesen oder werden von diesen verwendet um die Benutzer anzugreifen.
Erklärung:
Proxy (deutsch: Stellvertreter) Server sind in großer Anzahl im Internet auch gratis verfügbar (Proxy Free List). Dabei wird oftmals argumentiert, das auch Firmen in Ihren Netzwerken Proxy Server einsetzen um dies Benutzer vor Angriffen zu schützen. Aber ein Firmennetzwerk, das auf sogar direkten Kabelverbindungen basiert kann man nicht mit Verbindungen über das Internet vergleichen. Der Schutz der eigenen Benutzer hat in dieser Anwendung der Proxy-Technik keinen Stellenwert da der Schutz ja durch andere Maßnahmen gegeben sein sollte. Es gibt aber leider auch einige Informationen die in diesem Zusammenhang irrtümlich miteinander vermengt werden.
Was macht ein Proxy Server?
Im Grunde bedeutet Proxy auch “Stellverteter” und in Netzwerken werden Proxyserver für viele verschiedenen Aufgaben eingesetzt.Benutzer authentifizieren sich an einem Proxy Server mit Benutzerdaten oder einfach durch Ihre eigene IP-Adresse im Netzwerk oder sogar gar nicht und senden einfach Daten an. Der Proxy antwortet darauf indem er auch die Benuitzerkennungen erkennt und zur Rücksendung von Daten verwendet. Prinzipiell ist die Verbindung zu einem Proxy Server nicht verschlüsselt. Der Proxyserver vergibt auch keine Benutzeridentitäten (IP-Adresse oder ähnliches) sondern behandelt nur ein- und ausgehenden Datenverkehr, wobei er jedes Datenpaket einzeln inspiziert und erst nach der Anwendung von Regeln weitersendet..
Wichtigstes Merkmal ist:
Proxyserver erhalten Datenpakete, öffnen diese, wenden Regeln an, blockieren, verändern oder senden diese dann weiter an den Empfänger!
Dies basiert auf Paketebene oder auf Portebene. Es wird also nicht wie bei einem Router die Daten einfach unglesen weitergereicht, sondern stets empfangem geöffnet, Regeln angewendet und danach weitergeleitet. Das passiert bei jedem einzelnem Datenpaket das ein- oder ausgehend kommt.
Einen gemeinsamen Internetzugang teilen
In den meisten Firmen wo Proxy Server eingesetzt werden, gehen die Nutzer des Netzwerkes über diesen auch in das Internet. Der Vorteil dabei ist, das sämtlicher Datenverkehr entschlüsselt und auch überwacht wird, damit kann der IT-Administrator eine völlige Kontrolle über die von den Benutzer übertragenen oder empfangenen Daten erzielen.Webseiten und häufig verwendete Daten zwischenspeichern
Proxy Server sind auch in der Lage selbsständig häufig aufgerufenen Webseiten zu speichern und diese an die Benutzer zu liefern, ohne das die Daten mehrmals über das Internet abgerufen werden müssen. Dies reduziert Bandbreite und auch Rechnerleistung des Proxys, allerdings werden dabei teilweise dann veraltetet Daten an die Nutzer übertragen, die sich auf dem eigentlichen Zielwebserver eventuell bereits geändert haben.Datenüberwachung und Filterung
Ein wesentlicher Punkt für einen Proxy ist auch, das man sämtliche Daten die übertragen werden auch entschlüsseln, filtern und auch blockieren kann. Das ist gedacht um schädliche oder vom IT-Administrator ungewünschte Inhalte zu filtern oder zu blocken. Das bedeutet aber auch, dass der Betreiber des Proxy Server die Macht hat nach eigenen Ermessen Daten der Benutzer einzusehen, auszusortieren oder auch aufzuzeichnen. Und das sogar wenn die Verbindungen über den Proxy per SSL Verschlüsselung geschützt wären.Protokollierung und Statistiken
Die Daten die über den Proxy laufen können bis auf das einzelne Datenpaket heruntergebrochen protokolliert werden. Dabei gibt es am Markt zahlreiche Tools die dann dabei helfen aus den großen Datenmengen die dabei entstehen und die auch Benutzerdaten zur Identifikation beinhalten, Statistiken oder auch Vorhersagen zu treffen. Klarerweise kann auch der einzelne Benutzer vollständig ausgewertet werden.Daten verändern mit dem Proxy
Ein Spezialfall, der aber ein wichtiger Baustein von Proxy-Technologie ist, ist die Möglichkeit Daten in Sekundenbruchteilen zu erkennen und abzuändern. Dadurch werden Verknüpfungen bei Datenverbindungen oftmals herstellbar gemacht, ohne das das Ausgangsystem oder das Zielsystem angepasst werden müssen. Dabei werden direkt in den Datensätzen Daten abgeändert oder komplett umformatiert.Anonymisierung durch einen Proxy
Der einzelne Benutzer ist hinter dem Proxy-Server nach Außen unbekannt. Lediglich die Identität des Proxy ist transparent. Das führt auch zu einer vollständigen Anonymisierung der Identität der Nutzer.Wichtig zur Verwendung eines Proxy
- Proxy Server sind sehr einfach erkennbar für die Gegenstellen, da diese eindeutige Kennungen haben und sich darüber identifizieren lassen. Viele Webseiten blockieren daher auch Nutzer die über Proxy Server kommen. Daher gibt es auch so viele aktuelle Proxylisten, da man über einen Netzwerkscan (IP-Scan) sehr einfach durch einen gezielten Ping feststellen kann ob eine Adresse im Internet einen Proxyserver betreibt.
- Die allermeisten kostenfreien Proxy Server im Internet (also ohne Anmeldung) sind entweder durch Fehlkonfigurationen entstanden, durch gehackte Computer erstellt worden, oder gehören Polizei, Urheberrechtsfirmen oder Geheimdiensten.
- Die durchschnittliche Haltbarkeit (also Erreichbarkeit eines freien Proxy servers liegt unter 18 MInuten! Der grund dafür ist, das private Nutzer einfach Ihre Computer ausschalten oder Lücken die durch Fehlkonfigurationen werden durch Sicherheits-Analysesoftware geschlossen.
- Die Verwendung eines Proxy-Server ist die meistverwendete Hackermethode um Opfer auszupionieren.
Daraus erkennt man, dass man dem Proxybetreiber zu 100% vertrauen muss, sonst ist man sicherer wenn man KEINEN verwendet!
Was macht ein VPN-Server (NAT und Router)?
VPN-Server verwenden eine Technologie zur Zuweisung von IP-Adressen und dem Weiterleiten von Daten, die sich “NAT” (deutsch Netzwerkadressenübersetzung) nennt. Dabei meldet sich der Benutzer zuerst mit Benutzerdaten oder auch einem Zertifikat an, danach wird ein verschlüsselter Tunnel zwischen dem VPN-Server und dem benutzer aufgebaut und der VPN-Server vergibt im regelfall auch eine IP-Adresse an dem Nutzer und leitet alle eingehenden und ausgehenden Datenströme ungefiltert weiter. Es gibt noch die Möglichkeit einfache Firewallfunktionen auch bei NAT anzuwenden. Zum Beispiel Ports blockieren oder an definierte IP-Adressen weiterleiten. Typischerweise kennt fast jeder einen NAT Router, da die üblichen WLAN Router auch zu Hause auf dieser Technologie basieren. Inhalte werden dabei nie gespeichert, geöffnet oder verändert! Die Verbindung zum Benutzer ist stets verschlüsselt und nicht für Dritte einsehbar oder protokollierbar!
Mein Fazit: Proxy vs. VPN
Wer einen Proxy Server im Internet verwendet muss viel Vertrauen dem Betreiber entgegenbringen, dazu hilft eine Proxy normalerweise nicht vor der Überwachung durch den eigenen Netzbetreiber. Wer sich über die Riskien nicht im klaren ist, der sollte lieber keinen Proxy verwenden, da dies aus meiner Sicht dann sicherer wäre. Einen Proxy-Service mit einem VPN-Service zu vergleichen geht eigentlich nicht, da es komplett unterschiedliche Anwendungen sind. VPN wurde entwickelt um Daten auch über das Internet möglichst sicher zu übertragen.
Proxy wurden entwickelt um Benutzer und deren Datenverkehr zu kontrollieren und überwachen, die Verbindung zu einem Proxy sollte nur über ein eigens gesichertes Netzwerk erfolgen und niemals direkt über das Internet.