Skip to main content

KPN-veilig geeft dit wel eens aan. (ik gebruik altijd een betaalde VPN)

Als ik dan een uitzondering hiervoor maak (met een muisklik) en toch naar die site ga, dan is er veelal niks mis met die site.

Dus, die KPN veilig moet ergens toch mijn dataverbinding kunnen uitlezen terwijl ik de VPN gebruik.

Ik neem aan dat KPN-veilig een lokale D-base op mijn pc heeft gezet, tijdens de installatie,  waar een en ander gefilterd wordt voor het mijn pc verlaat.

Hoe zou dat anders kunnen werken, want de VPNverbinding is immers van eind tot eind encrypt?

Wie weet hier meer over?

Volgens mij installeert KPN-Veilig ook een browser-extensie. Die kan meekijken nog voordat je info de VPN in gaat.


Volgens mij installeert KPN-Veilig ook een browser-extensie. Die kan meekijken nog voordat je info de VPN in gaat.

Dat klopt, maar hoe kijkt die dan mee, want alles is tenslotte encrypt?


Het verkeer dat vanaf je browser naar buiten gaat is versleuteld, net als het verkeer dat binnenkomt. Maar eenmaal in de browser is het weer unencrypted, anders kan je de website niet lezen.

Een extensie kan die unencrypte versie ook bekijken en zo dus aanbevelingen doen op basis van de inhoud of het gevraagde adres (ook daar kan een extensie naar kijken).


Het verkeer dat vanaf je browser naar buiten gaat is versleuteld, net als het verkeer dat binnenkomt. Maar eenmaal in de browser is het weer unencrypted, anders kan je de website niet lezen.

Een extensie kan die unencrypte versie ook bekijken en zo dus aanbevelingen doen op basis van de inhoud of het gevraagde adres (ook daar kan een extensie naar kijken).

Bedankt voor de antwoorden.

Echter, die aanbevelingen moeten ergens vandaan komen. Ook binnen een unencrypte versie en die moet dan weer ergens in een D-base gaan kijken. De vraag is waar? Lokaal in een D-base op m'n pc of ergens anders.

Ik heb eens verder gekeken en nu maakt mijn Ethernetverbinding gebruik van de KPN DNS(sen). Wellicht komen die dan daar vandaan.

Maar dat wil dan zeggen dat die verbinding dan niet geheel encrypt is.

Ik kan overigens ook de DNS van m’n VPNprovider gebruiken als ik wil, maar vooralsnog wil ik weten hoe het precies werkt en daar krijg ik met google geen antwoord op.


KPN Veilig maakt gebruik van de beveiligingssoftware van F-Secure. Die houdt online een database bij (in de cloud), zodat jouw geinstalleerde versie altijd up-to-date is. Zo ook met de extensie: die checkt de door jou opgevraagde site via die online database.

Je verbinding is dus geheel encrypted, maar aan de unencrypte kant kunnen nog altijd acties worden uitgevoerd. Via diezelfde encrypte verbinding maakt de extensie ook contact met F-Secure.


Zoals ik het begrijp kan F-secure dus wel degelijk weten welke websites ik bezoek. Dit is trouwens ook te zien, zie ik nu, als ik als administrator inlog op KPN-veilig.

En ik maar denken dat mijn internetgebruik (bijna) anoniem is met het gebruik van Firefox (die de caches leegt als ik hem afsluit) in combinatie met m'n VPN, die o.a. gekozen heb om buiten de zogenaamde 5/9/14 Eyes-landen te blijven.


Klopt! Een beveiligde verbinding zegt niets over wat er met de data gebeurt als die eenmaal op jouw PC is aangekomen. Private mode in browsers is wat dat betreft ook een beetje een wassen neus: het wist wel de geschiedenis, maar alle beveiliging en extensies die op je PC draaien, kijken intussen vrolijk mee. Nu is het wel zo dat in private mode de *meeste* extensies automatisch uit staan.

Helemaal anoniem kan je sowieso nooit worden, want ook de sites die je bezoekt houden allerlei gegevens bij. Minimaal je IP-adres, want dat hebben ze nodig om jou de website te sturen. Maar ga er maar van uit dat ze meer bijhouden.


Klopt! Een beveiligde verbinding zegt niets over wat er met de data gebeurt als die eenmaal op jouw PC is aangekomen. Private mode in browsers is wat dat betreft ook een beetje een wassen neus: het wist wel de geschiedenis, maar alle beveiliging en extensies die op je PC draaien, kijken intussen vrolijk mee. Nu is het wel zo dat in private mode de *meeste* extensies automatisch uit staan.

Helemaal anoniem kan je sowieso nooit worden, want ook de sites die je bezoekt houden allerlei gegevens bij. Minimaal je IP-adres, want dat hebben ze nodig om jou de website te sturen. Maar ga er maar van uit dat ze meer bijhouden.

Ook dat nog natuurlijk; de apps/progs die op je pc openstaan + je browserheader*, die ook nogal wat info weergeeft. (* bij interesse; een fijne site, beetje oud, maar je kan veel over je netwerkverbindingen te weten komen: https://www.grc.com/x/ne.dll?bh0bkyd2 ).

 

Ik ben zelf maar een onderzoekje begonnen naar VPN’s, omdat mijn vragen daarover bij de provider niet of onvoldoende beantwoord worden en op internet ook geen bevredigende antwoorden boven tafel komen.

Privacy is voor mij nogal een dingetje, zodat ik ook niet meedoe met de mediahype, FB, twitter enz.

Maar goed; nu ik toch bezig ben; wellicht kan je over het volgende ook iets zinnigs vertellen.

Win10, taakbeheer, tabblad prestaties geeft twee netwerkverbindingen weer; de standaard Ethernet + de VPN-verbinding, als die laatste aanstaat uiteraard  (wifi en bluetooth heb ik uitgezet).

Over beide ‘adapters’ (de vpn is uiteraard softwarematig, soort van moderne PPTP oftewel een tunnel) zie ik netwerkconnectiviteit, die best wel van elkaar verschilt. Handig te zien aan de ‘spikes’ in de grafieken.

Je zou verwachten dat, bij gebruik van de VPN, de Ethernetconnectie stilvalt en dat is niet het geval.

Sterker nog; bij weinig verkeer over de VPN-tunnel gaat soms de Ethernetverbinding stug door.

De VPN-provider geeft als antwoord dat Windows het ‘anders telt’, wat er bij mij niet ingaat, oftewel BS.

Uiteraard gaat alles over dezelfde fysieke adapter, dus het zou kunnen dat de Ethernetverbinding ook het VPNverkeer weergeeft, voordat het verkeer encrypt over de VPNtunnel wordt gestuurd, ware het niet dat er soms veel verschil zit in het dataverkeer.

 

Mijn voorlopige theorie is dat, windows en sommige progs de VPNtunnel negeren en direct verbinding maken naar ‘buiten’.

Het (even snel) bekijken van de verbindingen met het prompt-commando Netstat -a geeft mij weinig inzicht en om de pakketten te gaan analyseren met behulp van Wireshark is behoorlijk veel werk, maar misschien komt dat er nog wel eens van.

Het zou fijn zijn als jij hier je licht over kan laten schijnen :)

 


Klopt! Een beveiligde verbinding zegt niets over wat er met de data gebeurt als die eenmaal op jouw PC is aangekomen. Private mode in browsers is wat dat betreft ook een beetje een wassen neus: het wist wel de geschiedenis, maar alle beveiliging en extensies die op je PC draaien, kijken intussen vrolijk mee. Nu is het wel zo dat in private mode de *meeste* extensies automatisch uit staan.

Helemaal anoniem kan je sowieso nooit worden, want ook de sites die je bezoekt houden allerlei gegevens bij. Minimaal je IP-adres, want dat hebben ze nodig om jou de website te sturen. Maar ga er maar van uit dat ze meer bijhouden.

Ook dat nog natuurlijk; de apps/progs die op je pc openstaan + je browserheader*, die ook nogal wat info weergeeft. (* bij interesse; een fijne site, beetje oud, maar je kan veel over je netwerkverbindingen te weten komen: https://www.grc.com/x/ne.dll?bh0bkyd2 ).

 

Ik ben zelf maar een onderzoekje begonnen naar VPN’s, omdat mijn vragen daarover bij de provider niet of onvoldoende beantwoord worden en op internet ook geen bevredigende antwoorden boven tafel komen.

Privacy is voor mij nogal een dingetje, zodat ik ook niet meedoe met de mediahype, FB, twitter enz.

Maar goed; nu ik toch bezig ben; wellicht kan je over het volgende ook iets zinnigs vertellen.

Win10, taakbeheer, tabblad prestaties geeft twee netwerkverbindingen weer; de standaard Ethernet + de VPN-verbinding, als die laatste aanstaat uiteraard  (wifi en bluetooth heb ik uitgezet).

Over beide ‘adapters’ (de vpn is uiteraard softwarematig, soort van moderne PPTP oftewel een tunnel) zie ik netwerkconnectiviteit, die best wel van elkaar verschilt. Handig te zien aan de ‘spikes’ in de grafieken.

Je zou verwachten dat, bij gebruik van de VPN, de Ethernetconnectie stilvalt en dat is niet het geval.

Sterker nog; bij weinig verkeer over de VPN-tunnel gaat soms de Ethernetverbinding stug door.

De VPN-provider geeft als antwoord dat Windows het ‘anders telt’, wat er bij mij niet ingaat, oftewel BS.

Uiteraard gaat alles over dezelfde fysieke adapter, dus het zou kunnen dat de Ethernetverbinding ook het VPNverkeer weergeeft, voordat het verkeer encrypt over de VPNtunnel wordt gestuurd, ware het niet dat er soms veel verschil zit in het dataverkeer.

 

Mijn voorlopige theorie is dat, windows en sommige progs de VPNtunnel negeren en direct verbinding maken naar ‘buiten’.

Het (even snel) bekijken van de verbindingen met het prompt-commando Netstat -a geeft mij weinig inzicht en om de pakketten te gaan analyseren met behulp van Wireshark is behoorlijk veel werk, maar misschien komt dat er nog wel eens van.

Het zou fijn zijn als jij hier je licht over kan laten schijnen :)

 

 

Allereerst: Als je een VPN gebruikt, gaat die standaard door je ethernetkabel en dus ook je ethernet-adapter. Het verkeer op je ethernet-adapter is dus altijd minstens zoveel als er door je VPN gaat en die kan dus niet stilvallen.

Verder gaat het verkeer om je VPN up te houden (info tussen jouw PC en de VPN-server) over je ethernet-adapter, dat is dus al extra en dat gaat niet over het VPN zelf. Ook het gebruik van apparaten binnenshuis, je eigen netwerk, gaat niet over het VPN. Het kan daarbij ook nog zijn dat een lokaal apparaat de hele tijd bepaalde broadcast pakketten verstuurt, die beantwoordt je PC braaf. Ook het verkeer van en naar je router gaat buiten het VPN om. Dat is bijvoorbeeld netwerkverkeer om je PC in het lokale netwerk te houden. Kort gezegd: al je lokale verkeer gaat niet via het VPN, en zo hoort het ook.

Windows telt overigens niets anders, maar er is nu eenmaal verkeer dat naar je lokale netwerk moet en dat gaat over je ethernet-adapter. Als je VPN goed is ingesteld, is er een default-route gedefiniëerd. Applicaties kunnen dat niet omzeilen, want dat gebeurt in de netwerklaag. Het kan wel zijn dat bepaalde Google-applicaties graag de Google-DNS willen gebruiken, maar dat verkeer loopt dan alsnog door je VPN. DNS-verkeer zit op een ander niveau dan default routes.


Ben nu weer wat wijzer.

Uiteraard gaat alles over de Ethernetkabel en Nic.

Ik heb sinds enkele jaren geen LAN, of je moet het kabeltje tussen de Nic en Gataway Lan noemen :)

Geen andere (lokale) apperatuur aangesloten, printer staat ook altijd uit, dus een broadcast lijkt mij in deze onwaarschijnlijk. Bij Netstat -a zie ik ook geen broadcastadres (was geloof ik iets met FF-FF- enz. of vertaalt 255.255.255.255).

De default-route is uiteraard naar m'n standaard Gateway.

En o ja, helemaal niet gedacht aan het OSI model :)

 

Recapitulerend:

Dus het enige verkeer dat als extra door de Ethernet nic gaat en je niet ziet in de VPN nic zou aldus de router-communicatie tussen m’n kabelmodem en pc zijn.

 

Dat is wel een bevredigend antwoord.

Bedankt voor het meedenken en een pc/netwerkpraatje is altijd leuk. Thumbs up!