Drahtlosverbindung absichern (Hardware VPN)?

Hey,

ich möchte meine Drahtlosverbindung mit einer Hardware VPN + Firewall absichern. Da ich in dem WLAN kein Admin bin, habe ich keinen Zugang zur Konfiguration der Ports. Eine eigene Box werde ich mir wohl erst demnächst irgendwann holen. Ich bin mir nur noch nicht ganz sicher welche Variante und welches Modell ich benutzen soll. Da mich Cyber Security interessiert, bin ich dabei mich in das Thema Netzwerk- und Systemsicherheit einzulesen. Ich möchte versuchen ein sicheres System aufzubauen. Erstmal eine sichere Verbindung und danach stück für stück einen Homeserver. Für die WLAN-Verbindung würde ich gerne eine Hardwarelösung verwenden (VPN + Firewall).

Bei Pi-Hole, pfSense, OPNsene und ähnlichem dürfte die Konfiguration ohne Vorkenntnise schwierig werden. Bei solchen Hardware VPNs wie SonicWALL, Netgate (Links unten) ist es laut einigen Beiträgen auf Reddit einfacher und man hat während der Laufzeit Support.

  • Pi-Hole + unbound (muss mit Snort oder Suricata erweitert werden, um als IDS/IPS zu fungieren)
  • pfSense (OpenSource, muss extra mit pfBlockerNG erweitert werden um das gleiche wie Pi-Hole zu machen)
  • OPNsense
  • DPN (Decentralized VPN with Secure & Encrypted Traffic) (Bandbreite wird standartmäßig mit anderen Deeper Connect Nutzern geteilt) ---- Deeper Connect Mini Set // Deeper Connect Nano

Die beiden habe ich mir mal ausgesucht.

https://www.voelkner.de/products/4781938/SonicWall-TZ-370-Firewall.html?offer=5e2df06266bc0006eb7091b6820e2fc0

https://www.amazon.de/dp/B084HKDKM9/?smid=A7P7EAUWU945G&tag=idealode-mp-pk-21&linkCode=asn&creative=6742&camp=1638&creativeASIN=B084HKDKM9&ascsubtag=2023-06-04_3e6bab7fdd096b489d9ab697acc176f2fd76004ea8bb22d9a7c7af4da443813f&th=1&psc=1

Computer, Internet, Windows, Linux, Sicherheit, IT, Network, Cyber Security, Firewall, privacy, Router, Homeserver, Raspberry Pi, Laptop
Nehmt ihr eure Internetsicherheit selbst in die Hand oder vertraut ihr eurem Betriebssystem bzw. Browserhersteller?

Firefox hat 159 vorinstallierte Root CAs, viele davon wirken nicht gerade vertrauenswürdig. Zum Beispiel:

  • China Financial Certification Authority (CFCA)
  • Chunghwa Telecom
  • Global Digital Cybersecurity Authority Co., Ltd. (Formerly Guang Dong Certificate Authority (GDCA))
  • Government of Hong Kong (SAR), Hongkong Post, Certizen
  • Government of Spain, Autoritat de Certificació de la Comunitat Valenciana (ACCV)
  • Government of The Netherlands, PKIoverheid (Logius)
  • Government of Turkey, Kamu Sertifikasyon Merkezi (Kamu SM)
  • iTrusChina Co., Ltd
  • Shanghai Electronic Certification Authority Co., Ltd.
  • Taiwan-CA Inc. (TWCA)

Das Problem mit diesen Root CAs ist, dass sie gefälschte Zertifikate ausstellen können, um MiTM Angriffe für beliebige Webseiten durchzuführen (trotz TLS/SSL). Dass einige dieser CAs von Regierungen undemokratischer Länder wie China oder der Türkei kontrolliert werden, die dafür bekannt sind, Hackerangriffe gegen politische Gegner durchzuführen, finde ich äußerst besorgniserregend.

Ich habe deshalb die meisten Root CAs auf meinen Geräten deaktiviert. Ich denke aber, dass sich viele Menschen gar nicht damit beschäftigen und einfach alle vorinstallierten CAs aktiviert lassen.

Wie macht ihr das, und warum?

Ich lasse alle CAs aktiviert. 100%
Ich habe unvertrauenswürdige CAs deaktiviert (welche?). 0%
Computer, Internet, Browser, Betriebssystem, Sicherheit, Backdoor, Hacker, Hackerangriff, Internetsicherheit, IT-Sicherheit, Risiko, SSL, Verschlüsselung, Internetbrowser, verschlüsseln, Zertifikat, IT-Sicherheitsexperte, SSL-Zertifikat, vertrauenswürdig, Vertrauenswürdigkeit, ca.

Meistgelesene Beiträge zum Thema Sicherheit