Technische Diskussion L2TP / Kryptographie / mögliche Alternativen


#1

Ich betrachte die Umstellung auf L2TP weiterhin kritisch! Verschlüsselung ist auch mit L2TP möglich (IPSec) und sollte heute Standard sein. Wenn sie noch nicht existiert, sollte immer ein Mehr an Verschlüsselung angestrebt werden und nicht ein weniger wegen einiger Performancegewinne (die ja anscheinend in den ersten Tests auch noch nicht einmal besonders groß ausfallen). Das ganze Blabla, dass Freifunk ja kein Anonymisierungstool wäre etc. pp., ist auch nicht gerade überzeugend. Wir als Freifunker haben für die Nutzer auch ein Verantwortung übernommen und können Sie nicht im Regen stehen lassen mit der Begründung: “Nutz doch ein VPN oder besuch nur verschlüsselte Seiten”.


L2TP Info an Nutzer?
#2

Die Performance ist ein Vorteil, der Andere ist, dass deutlich weniger Serverkapazitäten gebraucht werden. Mal davon abgesehen kann man die Daten im L2TP-Verkehr nicht mal eben so mitlesen.

Wenn du IPSec für die Kommunikation zwischen Servern und Routern stabil ans laufen kriegst, können wir das ja gerne versuchen. :wink: Aber bitte bedenke, dass der Verkehr innerhalb des FF-Netzes genau so unverschlüsselt ist wie ohne. Außerdem sehe ich für den Endnutzer jetzt keine Vorteile wenn nur eine Strecke verschlüsselt ist.


#3

Also Implementierungen, die unter OpenWrt laufen gibt es. Z.B. StrongSwan:

https://wiki.openwrt.org/doc/howto/vpn.overview

Leider habe ich zu wenig Zeit und wahrscheinlich auch zu wenig Können das selber stabil für eine so große Community zu bauen. Und dass bisher die Verbindungen im Freifunk-Netz unverschlüsselt sind, könnte man ja auch verbessern :wink: Das war das, was ich auch oben schon meinte, die Orientierung sollte eher in Richtung mehr Verschlüsselung gehen und nicht in die Richtung, wir haben dort und dort keine, dann schalten wir sie ganz ab.


#4

Ob wirklich weniger Serverkapazitäten gebraucht werden, da bin ich mir gar nicht mehr so sicher. Wenn man sich die Auslastung auf dem Host Remü anschaut, braucht von außen betrachtet, also seitens des Blechs, eine L2TP-VM genauso viel Rechenleistung, wie eine Fastd. Von innen idelt die zwar, aber von außen wartet die VM vermutlich auf die Netzwerkkarte oder auf Offloadingfunktionen.

Das System arbeitet aber einfach besser, der Ping ist niedriger und wenn Kapazitäten frei sind, verfünffacht sich die Leistung in etwa. Dass das derzeit nicht immer klappt, liegt an der krummen Verschaltung zwischen Greyworm-06 und Commander, ersterer steht bei MyLoc, letzerer bei Hetzner. Wenn Fanlins Gateway wieder einsatzbereit ist, wird das sicherlich besser werden.

Eine Verschlüsselung an der Stelle, wo der Telekommunikationsanbieter laut Gesetz nicht reinschauen darf, ist meiner Meinung nach wenig sinnvoll. Und man sollte über Freifunk immer nur https machen, denn sonst kann es wirklich jeder mitlesen. Das ist unabhängig von der VPN-Technologie.

Wenn eine Community nicht umstellen möchte, ist das kein Problem. Wir können nach wie vor Fastd weiterlaufen lassen. Das kann jede für sich entscheiden.

Dass wir da selbst Kryptographie drüber legen, halte ich für unwahrscheinlich, weil wir die Entwicklungskapazitäten dafür nicht haben.

Grüße
Matthias


#5

Das als “Blabla” zu bezeichnen kann man auch persönlich nehmen, FYI.

Welche wichtige Rolle bei einer Anonymisierung die Verschlüsselung von 1% der Strecke spielt verstehe ich nicht.

Freifunk ist kein “Anonymisierungstool”.
Ich weiss echt nicht wo du das herhast.
Freifunk ist nicht TOR. Weder technisch noch per Mission - es gibt keinerlei Ambitionen in die Richtung die mir bekannt wären.
Wenn du das anders siehst scheint mir das eher dein Wunsch denn die Realität im Freifunk zu sein.
Was ja in Ordnung ist, dann nehme ich das einfach als Meinung.

Ich habe keine Verantwortung für irgendwelche Verschlüsselung von Nutzertraffic übernommen.
Jedem der mich gefragt hat habe ich wahrheitsgemäß geantwortet: Internet Transport ist Klartext. WLAN ist Klartext. Use fucking Crypto. \o\ /o/
(P.S .Metadata kills anyway)

Aluhüte sind alle :wink:


#6

Mal in den Raum geworfen:

Bestünde die Möglichkeit einfach beide im die fw zu implementieren, dass jeder einfach wählen kann, was er mag?

Oder wird der Speicher dafür zu knapp? (also der, von den kleinen “unbeliebten” Kisten)


#7

Ja das geht, führt aber auf den Gateways zu überproportional vielen Abstürzen, daher nein. Wir werden das pro Community bzw. pro Domäne regeln, wobei wir die noch deutlich kleiner machen wollen. Also nur weil Lüdinghausen das z.B. nicht möchte, heißt das nicht, dass Rorup kein L2TP bekommen kann.


#8

Du warst nicht persönlich gemeint.

Dieses 1% der Strecke ist sehr interessant: Direkte Verbindung zu einem Anschluss kann hergestellt werden (postalische Adresse, etc.)

Stimmt. Dafür wären auch noch ein paar mehr Anstrengungen möglich. Das widerspricht aber nicht dem Einsatz von Verschlüsselungstechnologien. Auch nicht auf Seiten des Netzanbieters, also Freifunk. Und ich finde weiter hin, dass das Argument, der Rest ist scheißen-unverschlüsselt (;-)), dann heben wir hier auch die Verschlüsselung auf, schwach. Vielleicht sollte auch die Verschlüsselung der Seite aufgehoben werden. Das Zertifikat verbraucht Speicherplatz :wink:

Ich bin schon der Auffassung, dass wir als Freifunker (oder besser gesagt unser Server-Team) eine Verantwortung übernommen haben. Sicherlich nicht für den Nutzertraffic. Dafür aber für die Sicherheit des Netzes. Auch wenn der Provider nach aktueller Gesetzeslage nicht in den Traffic sehen darf (außer bei technischen Störungen oder Wartungen), könnte er es, oder jemand, der ihn hackt oder der durch andere Maßnahmen Zugriff auf dieses sehr interessante Teilstück bekommen.

Danke habe schon einen :wink:


#9

Öhm, ich sehe das als mein Hobby. Ich handle nach bestem Wissen und Gewissen, bin aber wahrlich kein Experte auf dem Gebiet. Wir haben zwar eine Selbstverpflichtungserklärung, diese ist aber eher gedacht grob fahrlässiges oder mutwillig destruktives Verhalten auszuschließen. Wenn du nun das nicht Vorhandensein von Verschlüsselung an Stelle X als fahrlässig auslegen wollen würdest, würdest du damit die Situation erreichen, dass sich die Server zukünftig selbst administrieren müssten, da sich den Schuh wohl niemand anziehen wollen werden wird.

Generell deutet sich hier schon das Kernproblem an: Unser Adminteam besteht aus mehr oder weniger (eher weniger) einer Handvoll Durchgeknallter aus Münster (und einem ganz verrückten aus Warendorf). Für die Größe unseres Netzes haben wir definitiv zu wenig Leute, die das Netz administrieren können oder wollen. Ich finde es sehr schade, viel Gefasel um hätte, könnte würde, wenn es dann hinterher ans Machen geht blickt man immer in die gleichen drei Gesichter. Unsere Versuche aktiv Leute für diese Arbeiten zu gewinnen sind alle eher suboptimal verlaufen. Daher müssen wir stark priorisieren.

Ich denke dass die meisten unserer Admins ein Stabiles Netz der Verschlüsselung an einer streitwürdigen Stelle bevorzugen. Damit meine ich nicht die Stabilität zum jetzigen Zeitpunkt, sondern eher zukünftig. Vor ziemlich genau einem Jahr hatten wir 300 Knoten, jetzt sind es 1800 Knoten. Die Nutzerzahlen sind auch entsprechend gewachsen. Das Wachstum nimmt eher noch zu, als dass es abflacht. Es ist sowieso ein Wunder, dass wir es immer noch schaffen ein stabiles Netz anzubieten. Wenn wir es daher für notwendig halten von fastd mit Crypto auf l2tp ohne Crypto umzuschalten, dann ist das erstmal so. Wenn dir die Crypto im Vergleich zu den anderen Aufgaben eine höhere Priorität hat, dann musst du es halt selber machen.

Ja in der Tat, selber machen. Ich sehe da auch Ausflüchte, wie “ich habe da gar keine Ahnung von” als nicht legitimiert. Wir bauen ein Bürgernetz und haben uns auf die Fahnen geschrieben Wissen über den Betrieb von solchen Netzwerken zu erlernen und zu vermitteln! Daraus folgend finde ich auch die Ausrede “Wir wollen hier doch Politik machen und keine Technik” falsch!

Und noch mal: Unser Admin-Team ist eigentlich viiiiiel zu klein. Mir scheint es so, dass die Zahl der Personen, die Luftschlösser bauen wollen stetig zunimmt und die Zahl der Leute, die machen stagniert oder sogar abnimmt.

Ich hoffe dir ist nun klar geworden, dass wir Krypto weder doof noch böse finden und prinzipiell auch mehr Krypto wollen aber es aufgrund der personellen Kapazitäten einfach nicht stemmen können bzw. andere Dinge für als wichtiger erachten.

Also: Werde selbst Teil des Admin-Teams oder wenn du bereits genügend mit Freifunk um die Ohren hast, begeistere Andere Teil des Admin-Teams zu werden. :blush:

Um den weiteren Verlauf der Diskussion über die Bedeutung der Krypto auf dem Weg vom Freifunk Knoten zu unseren Servern etwas zu differenzieren, bitte ich dich folgende Frage zu beantworten: Siehst du die Vorteile der Krypto an dieser Stelle eher für den Nutzer des Freifunks oder eher für die Knotenbetreiber?


#10

@descilla Ich hatte gedacht, dass klar wäre, dass meine Meinung nicht bedeuten würde: “mach mal!”, sondern dass es in dieser Diskussion generell um die Frage gehen sollte, ob Krypto auf diesem Teilstück des Netzes sinnvoll ist oder eben nicht. Und ich hoffe, dass hier auch weiter Nicht-Mitglieder des Admin-Teams ihre Meinung kundtun dürfen. Ansonsten dürften wir alle nicht mehr hier schreiben, sondern würden nur noch das lesen, was das Server-Team macht und denkt und dieses dann weitergeben an die weite Freifunk-Welt. Bitte verstehe dies nicht falsch, ich empfinde wirklich Hochachtung vor dem Job, den ihr die ganzen letzten Monate erledigt habt. Den Mund lasse ich mir trotzdem ungerne verbieten.

Es freut mich aber zu hören, dass du auch der Auffassung bist, dass mehr Krypto besser ist und dass es nur nicht ganz oben auf der To-Do-Liste steht. Das bedeutet, dass du/ihr das für einen späteren Zeitpunkt geplant habt?

Zu deiner letzten Frage: Was macht es für einen Unterschied, beiden erwachsen zumindest theoretisch Nachteile.


#11

Habt euch mal ein bisschen lieb bitte! Das ist echt ein feines Detail, dass man so oder so machen kann, wir müssen hier keinen Kompetenzstreit vom Zaun brechen.

@scroom: Kryptographie über L2TP ist leider nicht geplant, da es der Philosophie der meisten Freifunker nach eben keinen Sinn macht. Dass du das anders siehst, respektiere ich und es wird, das hatte ich oben schon gesagt, sicher kein Knoten ungefragt umgestellt.

Wir haben auch für fastd Ansible und können wie gesagt Lüdinghausen oder auch andere Teile weiterhin mit fastd betreiben, wenn es da Bauchschmerzen gibt.

Dass du den Knotenbetreiber bestmöglich schützen möchtest, finde ich eine gute Sache. Ich denke allerdings, dass er durch die Enkapsulierung und das NAT bzw. die Freifunk-IPs für IPV6 genügend geschützt ist und es nicht auf die Kryptographie ankommt. Für den Endnutzer macht es definitiv keinen Unterschied, da seine Daten ohnehin schon stückweise unverschlüsselt werden. Es ginge hier also wenn überhaupt nur um den Knotenbetreiber.

Grüße
Matthias


#12

Nein, das war auch nicht meine Intention. Ich wollte nur etwas herausarbeiten, dass Dinge in der Vorstellung häufig sehr viel leichter (weniger zeitaufwändig) erscheinen als sie hinterher in der Realisierung sind. Es sollte eher ein Aufruf sein: Ein BISSCHEN weniger reden, ein BISSCHEN mehr “machen”.

Ich weiß außerdem, dass mein Schreibstil häufiger einen Bug aufweist: Meine Äußerungen waren nicht direkt auf dich gemünzt, sonder eher an ein illusorisches “du” mit dem ich eigentlich eher eine Gruppe anspreche als eine konkrete Person, sry.

Ich weiß z. B., dass du schon recht viel für Freifunk machst, daher wollte ich meinen “Bug” hierduch etwas abmildern:

:stuck_out_tongue:

Einzig hatte ich aus dem Threadbeginn den konkreten Wunsch heraus gelesen L2TP ohne Krypto nicht an den Start zu bringen und Krypto auf keinen Fall abzuschalten. Darauf bauten meine Aussagen auf. Aufgrund des derzeitigen Zustands und der erwarteten Entwicklung sehe ich es als besten Weg L2TP so, wie derzeit konfiguriert an den Start zu bringen.


Die Krypto, wie wir sie derzeit fahren und die Art und Weise wie wir sie teilweise nach außen kommunizieren empfinde ich möglicherweise sogar als Nachteilhaft, da sich ein Anwender in falscher Sicherheit wiegen könnte.

Außerdem bringt die Krypto dem einzelnen Freifunk Nutzer keinen Zugewinn an Sicherheit. Der Nutzen der Krypto für den Knotenaufsteller, respektive Internetanschluss-Spender, ist, zumindest derzeit in Deutschland auch nicht wirklich groß. In “Schurkenstaaten” oder gesetzt dem Fall die politischen Strömungen in Deutschland ändern sich massiv ist es etwas anderes.

Den Nutzen sehe ich eher darin massenhafte Überwachung abzuwehren, bzw. den Preis (in Rechenleistung, somit auch in Geld) dafür in die Höhe zu treiben. Daher halte ich eine Transportverschlüsselung mittelfristig schon für erstrebenswert aber von der Priorität unterhalb der Verfügbarkeit und Nutzbarkeit unseres Netzes.


#13

Und daran ändert auch eine Verschlüsselung nichts, da die Verbindung als solches ja immer existiert.

[Achtung, leichter Sarkasmus:]
Klingt gut, dieses Ende-zu-Ende verschlüsseln kann ja nicht die Lösung sein.

Ich habe ähnlich wie @kgbvax nicht genau verstanden, was an diesem Teilstück so interessant sein soll. Da lassen sich im Netz mit wireshark die Daten leichter abgreifen, als auf ein bestimmtes Teilstück zurück zu greifen.

Und trotzdem (oder gerade deshalb?) macht ihr einen geilen Job!

Die Frage zielte glaube ich darauf ab wissen zu wollen wo die Nachteile größer sind. Btw: Welche siehst du dort überhaupt?

Viele Grüße
Marc


#14

Auch wenn ich noch recht neu dabei bin, habe ich durch Tests in der l2tp Domäne gesehen, wie sich die Performance zwischen fastd und l2tp unterscheidet. Wenn ich das richtig verstehe geht doch eh alles unverschlüsselt über die Funkschnittstelle!? Für den “gemeinen” FF User ändert sich doch daher für seine Sicherheit fast nichts?! Wenn ich den Traffic eines FF Users sniffen möchte klink ich mich doch eher da (WLAN) ein, als auf der physischen Leitung dahinter.

Für den Aufsteller ändert sich insoweit nichts, als das durch die enkapsulierung des Traffics seine Anschlussdaten (IP) nicht nach außen treten. Der einzige Unterschied ist doch, dass der ISP den Traffic mittels DPI lesen könnte? Also wenn jetzt nicht gerade ein Verbrechen i.S.d. 12 I StGB vorliegt, sollte kein Provider diesen Aufwand betreiben.

Im übrigen nicht falsch verstehen, ich bin ein absoluter Verfechter der e2e Verschlüsselung. Aber Rechenleistung für eine Verschlüsselung eines Leitungsteilabschnittes zu verwenden, der potenziell eh nicht korrumpiert wird, sehe ich nicht nur als Verschwendung von potenzieller Kapazität sondern auch als Verschwendung von Resourcen (Strom usw) im allgemeinen.

Das ist nur meine bescheidene Meinung. Ich bin daher für die Umstellung. Denn ansonsten müsste ich mir über kurz oder lang einen x86 offloader bauen um meinen eigenen Ansprüchen gerecht zu werden :wink:

Grüße

Nomos

Ps: ich würde gerne manpower zu Verfügung stellen. Lernbereitschaft besteht, grundlegende Kenntnisse auch.


#15

Interessant wäre es vielleicht mal zusammenzutragen, wie andere Communities das Thema L2TP oder VPN ohne Verschlüsselung im Allgemeinen behandeln. Soweit ich das mitbekommen habe gibt es da die volle Bandbreite von “Verschlüsselung bis zum Anschlag” über “wir diskutieren” bis hin zu “Verschlüsselung haben wir schon lange über Bord geworfen”.

Ein Thread als Wiki und dort dann eine Linkliste führen, sodass wir gemeinsam diese Informationen zusammentragen können. Möglicherweise bring das unseren eigenen Diskurs weiter, wenn wir mal über den Tellerrand schauen.

Ich denke wir drehen uns bei dieser Thematik gerade etwas im Kreis, vermutlich bin ich deswegen gerade auch so harrsch gewesen.