WireGuard pro domácí síť

Re:WireGuard pro domácí síť
« Odpověď #30 kdy: 26. 11. 2024, 12:28:42 »
To je taky neskutecnej blabol. Sifrovani provozu uvnitr privatni site je zcela legitimni pozadavek, ale v domaci siti technicky prakticky nerealizovatelny.
Domácí sítě jsou z principu navrženy jako co nejjednodušší, a to právě proto, že se jedná o domácí sítě, kde nikdo logicky nepředpokládá nějaký tvůj stihomam, že by bylo potřeba všechno nějak šifrovat jenom proto, že to někdo nemá v hlavě úplně košer.
== jen potvrzujes, ze o sitich a sitovani nevis vubec nic.
Ano, opravdu o tom nevíš vůbec nic, takže uděláš nejlíp, když se nadále nebudeš vyjadřovat neboli ztrapňovat sám sebe.


Re:WireGuard pro domácí síť
« Odpověď #31 kdy: 26. 11. 2024, 15:33:55 »
Tak jsem trochu študoval a přesně chci docílit šifrovaní DNS aby ISP nevěděl kam chodím na NET. Jak toho docílit ? ( nemám zájem o skrývání IP ani lokace) Tedy chci soukromí ne anonymitu.

Nejjednoduší řešení asi jsou:

a) VPS a přesměrovat na něj celý provoz routeru - ISP uvidí jen komukaci na tento bod a zpět, nic jiného

b) Placená VPN, zrovna Nord VPN má možnost směrovat na něj celý router - opět ISP uvidí komunikaci pouze mezi Vámi a VPN serverem

Nevýhoda zřejmá a to, že je oboje placené

Re:WireGuard pro domácí síť
« Odpověď #32 kdy: 26. 11. 2024, 17:02:50 »
A rychlost, která nemusí být ideální.

rmrf

Re:WireGuard pro domácí síť
« Odpověď #33 kdy: 26. 11. 2024, 17:07:17 »

Akorát musíš věřit, že tě nesleduje provozovatel VPS nebo VPN. Jinak je nutné provádět řetězení provozovatelů do té doby, než se začneš cítit bezpečně...
« Poslední změna: 26. 11. 2024, 17:13:31 od rmrf »

jjrsk

  • *****
  • 579
    • Zobrazit profil
Re:WireGuard pro domácí síť
« Odpověď #34 kdy: 26. 11. 2024, 17:39:17 »
...
Ty vubec nejlip udelas, kdyz zalezes do diry a uz nikdy z ni nevylezes, protoze presne kvuli takovym tardum ktery bfuckum "odborne" radej maj pak vsichni vsude vsechno deravy jak reseto.

Akorát musíš věřit, že tě nesleduje provozovatel VPS nebo VPN. Jinak je nutné provádět řetězení provozovatelů do té doby, než se začneš cítit bezpečně...
Abys ve finale zjistil, ze to je jedna firma pod 20ti ruznejma nazvama. Ostatne presne tohle dela tor a taky to nefunguje uplne idealne.



Re:WireGuard pro domácí síť
« Odpověď #35 kdy: 28. 11. 2024, 08:31:06 »
Zapomeneme na WG, co říkáte na pihole + unboud ?

Re:WireGuard pro domácí síť
« Odpověď #36 kdy: 28. 11. 2024, 11:21:47 »
Tak jsem trochu študoval a přesně chci docílit šifrovaní DNS aby ISP nevěděl kam chodím na NET. Jak toho docílit ? ( nemám zájem o skrývání IP ani lokace) Tedy chci soukromí ne anonymitu.
Ako uz predomnou spominali borci!
Zaplatis si VPS a tam si postavis VPN. ISP tak uvidi sifrovanu komunikaciu na IP, ktora patri VPS.
Pouzijes VPN (kludne aj free) a ISP zase uvidi sifrovanu komunikaciu na IP toho VPN.
Cize v oboch pripadoch ISP neuvidi nic, ale vsetko ividia poskytovatelia VPN/VPS.
Dalsie moznosti by boli cibulovy prehliadac, OS tails, prip uz spominane, pihole, adguard atd ...

Re:WireGuard pro domácí síť
« Odpověď #37 kdy: 29. 11. 2024, 08:43:26 »
Zapomeneme na WG, co říkáte na pihole + unboud ?
To asi není uplně ono. A mimochodem jde rozjet "DoH rekurzivni resolver", ale aby nebyl  nešifrovaný = odposlouchovatelný?

Re:WireGuard pro domácí síť
« Odpověď #38 kdy: 29. 11. 2024, 09:14:07 »
Resolver má vždy dva komunikační směry. Směrem k autoritativním serverům používá výhradně protokol DNS, který je nešifrovaný, ale zprávy v něm přenášené mohou být doplněny o podpisy pomocí DNSSEC. Směrem k uživateli se pak může používat stejný protokol DNS nebo je možné nasadit tam různé šifrované varianty jako DoT, DoH nebo DoQ.

Pokud by tedy takový resolver nabízející třeba DoH byl blízko uživatele v jeho koncové síti, problém odposlechu z hlediska poskytovatele to neřeší. Směrem ven totiž stále používá DNS a poskytovatel by se mohl dívat, na co se uživatel ptá autoritativních serverů.

Pokud by ale resolver byl někde v internetu (Google, Cloudflare, můj vlastní třeba na VPS), pak poskytovatel uvidí jen šifrovaný provoz a neví, co je uvnitř.

Re:WireGuard pro domácí síť
« Odpověď #39 kdy: 29. 11. 2024, 17:44:38 »
Citace
Pokud by tedy takový resolver nabízející třeba DoH byl blízko uživatele v jeho koncové síti, problém odposlechu z hlediska poskytovatele to neřeší. Směrem ven totiž stále používá DNS a poskytovatel by se mohl dívat, na co se uživatel ptá autoritativních serverů.

Řeší to odposlech domácí sítě např. přes WIFI? Co ISP přesně může vidět?


Zopper

  • *****
  • 802
    • Zobrazit profil
Re:WireGuard pro domácí síť
« Odpověď #40 kdy: 29. 11. 2024, 21:04:17 »
Co to má společného s odposlechem domácí sítě? ISP je na jedné straně routeru a je mu jedno, co se děje na té druhé. Ale jak to teče ven, tak to ISP vidí a pokud to není šifrované, může to číst. A DNS samo o sobě je prostě plaintext, byť někdy chráněný proti podvržení (dnssec).

Nějak se tu míchají různé vektory útoku. Chvíli je problém s důvěrou v lokální síť, pak v ISP, pak zas v lokální síť... :o To se těžko radí, když se zadání pořád mění.

Re:WireGuard pro domácí síť
« Odpověď #41 kdy: 01. 12. 2024, 09:44:36 »
Můžeme téma zamknout.