sch-einesystem

Blog
( Beiträge )


15.02.2020 08:00




[0] 

20200215-0800-0-1.jpg

[1] 

20200215-0800-0-2.jpg

[2] 

20200215-0800-0-3.jpg
A propos „Gurke“ und „Wireshark“. Ich hatte ja mal vor auf „BananaPI“ Basis ein Kryptodevice zur „Lan-Lan“ Kopplung/“Road Warrior“ Anbindung oder sicheren Verbindung eines VoIP-Telefones/VoIP Terminaladapters fürs Festnetztelefon an einen VoIP Server basteln. Aber dann mußte ich Jobcenter sanktionsbedingt ja wieder mein VPN-Netz Backboneseitg zurückbauen (man hatte mir für den Februar die Leistungen um mehr als 60,00 Euro gekürzt weshalb einer der Miet-Server eingespart werden musste). Na wenigstens hat man mein Channel-Bundling DNS/HTTPS-Ethertunnel Shell-Skript Konzept des Fall-Backs von normalen VPN Lösungen (z.B.: IpSec GRE) hin zu welchen die Notfalls auch damit klarkomemn wenn am Hotel-Intrenethotpot nur ein Port 53 der 443 in der Firewall durchgelassen wird inzwischen in SoftetherVPN für RaspberryPI /BananaPI einfließen lassen. Das ist anhand des Alias-Namens des Entwicklers, angeblich ne japanische uni erkennbar daß die sich auf mich stützen. Bridge im Tunnel damit über den selben Tunnel IPv4 und IPv6 laufen können.

Pferd falschrum aufgezäumt: Wer ich selbst bin weiß mein eigenes Telefon-Endgerät immer, also muß die Karte die eingelegt/durchgeratscht wird die des Anzurufenden sein.

a propos e-Sim/Dual-Sim: Es gab da ja auch dieses Kryptophon Konzept-Idee wo man einen Kartenelser für Plastik-Visitenkaten mit Chip drauf hatte die den VPN-Pre-Shared-Key des anzurufenden haben. Wo man dann nicht mehr die Nummer des Gegenübers eintippt/eisniechert und wählt sondern ähnlich der HBCI-Chiptan-Geratoren fürs Online-banking das einlesen der Visitenkarte desjenigen den man anrufen will die Vebridnung aufbaut und das entnehmen derselben die ver-schlüsselte Verbindung abbaut. Die Schlüssel sollten für den Nutzer trasnparent hardwaremäßigvom Gerät getrennt sein denn wa sich nicht auf dem Gerät befindet kann auch nicht bei einem Hack in ausgelesen werden. Ich müsste also Physikalisch im Besitz einer Vistenkarte meines Gegnübers mit seinem PSK/Cypto-Chip drauf sein (ähnlich der HBCI-Chips auf EC-Karten) um jederzeit sofort durchgestellt zu werden. Für den Nutzer wäre die Schlüsselverwaltung dann haptisch transparent, er müßte sich nicht auf Softwarelösungen verlassen.

Symbolbilder: BananaPI BOX VPN Route r 2xEtherent or 1xLan/1xUMTS Chiquita Design/ Symbolbilder: Kartentelefon, Visitenkarte mit HBCI/Ec-Karten-Chip drauf, Vistenartensammeletui das zum Telefonbuch wird