VPN gesucht: anonym, schnell, preiswert und P2P

fl456

Neuling
Thread Starter
Mitglied seit
03.07.2010
Beiträge
339
Hallo zusammen,

welches VPN würdet ihr mir empfehlen, welches anonym, schnell, preiswert ist und P2P/Torrent erlaubt, Traffic unbegrenzt?
(Möchte über Torrent etc. nichts illegales runterladen, bin eigentlich nur an dem trotzdem interessanten legalen Inhalten interessiert)

Außerdem beteilige ich mich häufig an z.B. Regierungskritischen Diskussionen in Foren.

Es sollte umgerechnet nicht mehr als 5eur/Monat kosten.
Habe mir schon Personal VPN service, VPN reviews, VPN ratings, Best VPN providers | START-vpn.com und Personal VPN Service Reviews & Rating 2010 - Top10 Personal VPN Service REVIEWS angeschaut.

Eine Seite, die ich häufiger benutze für Youtube-Ländersperren ist Hide My Ass! Free Proxy and Privacy Tools - Surf The Web Anonymously, und deren Angebote für VPN mir auch gut gefallen. Hier findet man keine negativen Meinungen. Sie haben sehr viele Server. Allerdings soll die Geschwindigkeit 1,6Mbit nicht überschreiten.

StrongVPN ist mein zweiter Favorit, mit 55$ Jahresaccount und Servern in USA und Niederlande. Diese sollen am schnellsten sein.

Wo sollte der Server am besten stehen?
Neuerdings, also nachdem die Vorratsdaten alle gelöscht wurden, steht er ja sogar in Deutschland wieder sehr gut, glaub man den Foreneinträgen von Cyberghost.de
Anzahl der Anfragen an CyberGhost VPN - Allgemeine Diskussion - SAD User-Forum
100% Anonym?? - Off-Topic - SAD User-Forum

HideIPVPN hat mir auf englisch geantwortet, sie würden wegen dem DMCA in USA kein Torrent anbieten können bzw. nur auf den deutschen Servern. Weil sie keine eigenen IP Adressen hätten, könnten sie die vielen "Abuses" nicht einfach so abwimmeln.

Bitte um Beratung.

Vielen Dank

---------- Beitrag hinzugefügt um 13:06 ---------- Vorheriger Beitrag war um 13:04 ----------

gerade noch gefunden: https://www.vpntunnel.se/en/ mit servern nur in Schweden.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Hallo zusammen,

welches VPN würdet ihr mir empfehlen, welches anonym, schnell, preiswert ist und P2P/Torrent erlaubt, Traffic unbegrenzt?
Außerdem beteilige ich mich häufig an z.B. Regierungskritischen Diskussionen in Foren.

Es sollte umgerechnet nicht mehr als 5eur/Monat kosten.


Gibt es nicht für 5 Euro.

Fast alle Anbieter die im Internet kusieren speichern deine Daten, auch Cyberghost hat Daten gespeichert und diese raußgegeben, obwohl damals auch keine Daten in Deutschland gespeichert werden mussten!
Erst nachdem der Aufruf kam von wegen Verfassungbalblabla gekippt haben sie die Daten gelöscht.
200TB logs zu Speichern sind kein Problem, zumal die 200TB ganz schnell nur noch 2TB sind.

Ein Anbieter der nicht speichert ist perfect privacy, zudem sehr guter Speed.
Kostet jedoch auch mehr.

pptp ist genauso sicher wie OpenVPN, wenn du nur deine IP Adresse in Emule oder torrent verschleiern willst.
OpenVPN hat eine Verschlüsselungsstärke von über 4000 bit, pptp nur 128bit und das man WEP Wlan (128bit) innerhalb von minuten knacken kann ist ja bekannt.
 
Gibt es nicht für 5 Euro.

also hab jetzt mal angefangen zu testen, erster hidemyass.com.
Mit nem Jahresaccount komm ich da auch auf 5 eur, monatsaccount fast 10.

PerfectPrivacy ist mir zu teuer. Aber ich denke, das brauch ich auch nicht. Bin ja keine Bank oder so mit hochsensiblen daten :rolleyes:

auch Cyberghost hat Daten gespeichert und diese raußgegeben

Wann hat denn Cyberghost Daten rausgegeben? Wer war der betroffene User? Gibts dafür Beweise? Mit Google finde ich nichts negatives zu Cyberghost.

Hab mal ins hidemyass forum geschrieben
ObenVPN more secure than PPTE?

Die schreiben da also, es wäre egal ob 128 oder 256 bit AES und dass es ein Unterschied ist, ob man sich bewegende oder feste Daten hat wie auf einer Festplatte.
Lediglich die NSA würde meinen Verkehr durch das VPN (leicht) mithören können
 
Du bekommst einen VPN Zugang auch für 2 Euro monatlich, der ist nicht besser und auch nicht schlechter als der von hidemyass.

Entweder loggt ein Anbieter oder nicht.
99,9% loggt, du wolltest einen Anbieter der nicht loggt. (schonmal drann gedacht das du für Torrent auch ports freigeben musst und die VPN Anbieter kein remote port forwarding freigeschaltet haben??)

Es hat auch nichts mit einer Bank zu tun, sondern das du mit Perfect Privacy 10 millionen Euro illegal natürlich auscashen kannst, ohne das du erwischt wirst.

Das ist schon ein halbes Jahr her, da hat Cyberghost noch Daten raußgegeben (fing schon bei Torrent, uhrheberrecht an)
Cyberghost hat seit beginn des Services Daten geloggt und diese auch raußgegeben.
Das es keine Berichte mehr darüber gibt liegt daran, das die Posts im offiziellen Forum natürlich gelöscht werden und die Leute im Knast sitzen, Internetzugang gesperrt und weiteres.
Bei einer Abmahngebühr von 200 Euro hat der Anbieter keine Daten raußgegeben, wenn es jedoch um Kreditkartenbetrug oder höhere Beträge ging kann man so etwas nicht verschleiern, wenn man Daten loggt.

Den Topic von Hidemyass kanst du dir am besten aus dem Kopf löschen, habe zwar nicht reingeschaut aber dein vergleich mit der Verschlüsselung und der NSA ist der Lacher.

128bit pptp ist innerhalb von sekunden-minuten knackbar, das von jedem Nutzer.
Wenn du mir Daten überträgst könnte ich deine Verschlüsselung umgehen und ich würde an deine richtige IP inklusive deinen Datenverkehr kommen, ist nicht viel anders wie bei IP Telefonie und der Software mit der es möglich ist Gespräche zu entschlüsseln und live zu dekodieren.

Mit einer Verschlüsselung wie sie OpenVPN hat oder IPSEC (variable verschlüsselung, soweit es mir in den sinn kommt jedoch mindestens ein 256bit Key - je nach Hardwareleistung/Einstellung)

Auf Routern kannst du z.B. ohne Probleme Ipsec mit einer 256bit Verschlüsselung und 16mbit Daten bereitstellen. Dafür brauchst du keinen Leistungsstarken Router mit 800Mhz Prozessor, die alten Knochen reichen dafür auch.

OpenVPN ist das sicherste, für Torrent mit extrem vielen gleichzeitigen Verbindungen jedoch weniger geeignet.
Bei Hdemyass wirst du jedoch niemals in den Bereicht von 500 gleichzeitigen Connections kommen, da sind die Server viel zu beschränkt für, dank logging kann man den User auch schön drosseln.

//Laut dem Thread bieten die ja auch OpenVPN an, total useless (bieten die überhaupt pptp an??) Es macht keinen Sinn OpenVPN anzubieten, wenn eh nur 128bit verschlüsselt wird.
Das klingt für mich eher als ob die es nicht hinbekommen einen pptp Server aufzusetzen, armselig.
 
Zuletzt bearbeitet:
Es hat auch nichts mit einer Bank zu tun, sondern das du mit Perfect Privacy 10 millionen Euro illegal natürlich auscashen kannst, ohne das du erwischt wirst.

Das kann ich mir nicht vorstellen, Perfect Privacy ist zwar sicher, aber so sicher auch wieder nicht.
 
Also ich benutze ein paar meiner (V-)Server unter anderem auch für OpenVPN. Allerdings möchte ich mich damit nicht nach außen hin unsichtbar machen - was imho sowieso quatsch ist - sondern mich vielmehr vor Abhörversuchen im (W-)LAN schützen. Ich surfe öfter in öffentlichen WLANs oder Hotels und muss es da nicht haben, wenn man theoretisch meine Zugangsdaten und Mails mitsniffen könnte. Ich baue daher ein VPN auf und fertig.

Rein gefühlt ist so ein Dienst nicht unbedingt langsamer als das normale Internet. Ich erreiche auch per VPN locker Datenraten um die 20-30 MBit/s im Download, je nach Geschwindigkeit meiner derzeitigen Internetanbindung. Torrent und andere P2P-Dienste betreibe ich allerdings nicht. Ich kann mir aber absolut nicht vorstellen, dass man damit über OpenVPN akzeptable Geschwindigkeiten realisieren kann. So eine Verschlüsselung verlangt doch einiges an Rechenpower und bei den größeren Anbietern sind zeitgleich sicherlich immer mehrere hundert Nutzer über den gleichen Server online. Das kann ja nur zu einem einzigen Datenstau führen.

Ich habe trotzdem die Motive des Threaderstellers nicht ganz verstanden. Dadurch, dass die Verbindung zum VPN-Server verschlüsselt ist, kann doch bei keinem der Dienste der ISP nachvollziehen welche Seiten angesurft oder welche Kommentare hinterlassen wurden. Dass man, wenn man im Internet Mist baut trotzdem zurückverfolgt werden kann, dürfte fast überall so sein. Man kann durch ein VPN nur zwei Sachen von extern nicht mehr ohne weiteres feststellen: Wo Du Dich auf der Welt befindest und welche Daten über konkret Deinen Internetanschluss (oder Deinen PC) verbreitet werden.

Übrigens: Bei einigen Websites (z.B. der Wikipedia) und Foren ist es nicht möglich Inhalte oder Postings über bekannte IPs von VPN-Servern zu veröffentlichen. Auch stehen diese nicht selten auf "blacklists" für torrent-clients und Mailprogramme. Damit wird halt zu viel schlindluder getrieben...
 
Ist PPTP denn wirklich für jedermann so leicht knackbar? Kann ich es selber ausprobieren?
Im Web liest man unterschiedliches. Gerade OpenVPN sei nicht leicht knackbar, allerdings hat Google Themen, wo es angeblich bereits schon vor vielen Jahren leicht knackbar war (Programm John The Ripper oder so).

Also Motive sind wiegesagt Nutzen für anonymes Schreiben in regierungskritischen Foren, Umgehen Youtube-Ländersperre sowie andere Internet-TV und eben Nutzen für P2P/Torrent.

Also hätte ich jetzt etwas vor, gäbs für mich z.B. als Terrorist bestimmt noch ganz andere Möglichkeiten, hätte ich auch die finanziellen Mittel. Vor nen paar Jahren habe ich mal einen anoymisierten Bericht von einem Informatik-Student gesehen, der sein Studium sehr gut abgeschlossen hatte und von Terroristen zu ner sehr guten Bezahlung engagiert wurde. Kann mich nicht mehr genau erinnert, aber ich meine, er hätte von geheimen Großrechnern etc. für Kommunikation berichtet.

Teste gerade also hidemyass. Torrents/P2P laufen auch gut und schnell bzw. ausreichend. Ich denk mal, um nen paar Abmahnanwälte abzuwimmeln, falls man mal versehentlich was der zu 90% nicht ganz legalen Sachen runterläd, reicht es.
Es gibt ein eigenes Programm. Wenn ich mich mit OpenVPN verbinde, steht im den sehr komplexen Log irgendetwas von OpenVPN AES 256bit (siehe Anhang)

Außerdem hab ich mir zum Spaß mal nen Monatsaccount bei PerfectPrivacy bestellt, auf Zugangsdaten warte ich noch. Aber ich denke mal, bei 4000bit Verschlüsselung wird die Geschwindigkeit schon leiden, außer sie haben schnellere Server als z.B. hidemyass.
Vielleicht überleg ich mir nen 1-2 Jahresaccount bei denen.

Was geht aus dem Log alles hervor (Anhang)?
Gerade habe ich gelesen, dass das aktuelle OpenVPN bisher noch nicht geknackt wurde, bzw. es nicht bekannt ist.

Bezüglich der Verschlüsselung gibt vielleicht diese Zeile Auskunft, bei Verbindung üder OpenVPN, sofern sie jetzt nicht manipuliert ist oder so:
Wed Aug 04 08:45:59 2010 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA

2shared - download hidemyasslog.txt

---------- Beitrag hinzugefügt um 12:12 ---------- Vorheriger Beitrag war um 10:46 ----------

hab grad mal gegooglet zu "RSA 1024 Bit". Da steht, da RSA erheblich langsamer sein kann, als AES, wird darüber meistens nur der Schlüssel ausgetauscht. Der Datenverkehr würde dann aber AES laufen, schreibt Wikipedia.
Außerdem kann RSA 1024 Bit seit kurzem innerhalb weniger Stunden geknackt werden, allerdings braucht man dazu physikalischen Zugriff auf den Prozessor, sonst dauert es Jahre.

Zu meiner Log-Zeile gibts bei Google auch viel: Google
 
Zuletzt bearbeitet:
Keine ahnung was Hidemyass da für einen Clienten hat, empfehlen kann ich es dir jedoch nicht, zumal die Anbieter anscheinend keine ahnung von der Materie haben, die man als VPN Anbieter haben sollte.

Wenn du etwas runterlädst, was durch Anwälte abgemahnt wird, dann wird hidemyass deine IP Adresse natürlich raußgeben!
Die haben gar keine andere Wahl, da sie loggen.

Perfect Privacy OpenVPN ist mit 4096bit verschlüsselt, AES und das ist nicht knackbar genauso wie dein Wlan was hoffentlich nicht mehr WEP verschlüsselt ist.
Man kann sowas bruteforcen, das dauert jedoch selbst mit allen Rechnern auf der Welt Jahre.

Deine Zugangsdaten bekommst du eigentlich ziemlich schnell.
Der Speed leidet unter OpenVPN nicht unbedingt, nur bei vielen Connections 500+ verbindet sich pptp durch die magere Verschlüsselung einfach schneller zu peers. Das ist jedoch meist im ms Bereich. Bei Perfect Privacy kann ich um jede Uhrzeit meine 100mbit Leitung auslasten. (mit OpenVPN)

@ Hummerman, Perfect Privacy loggt nichts, durch kaskadieren und starkem verschlüsseln kann man seinem Provider komplett die Sicht nehmen, er sieht garnichts mehr.
Perfect Privacy hat Server auf der ganzen Welt, so auch in Israel, Iran und anderen Ländern.
 
Zuletzt bearbeitet:
teste gerade meinen Monat Perfect Privacy. Die Geschwindigkeit ist ja erstaunlich.

Habe jetzt mal nach Testdownloads gegoogelt und mal einfach die Firefox-Messung beobachtet. Anschluss T-DSL 16000.
Über einen Server in Amsterdam lade ich eine 100MB Datei im Schnitt mit 900 Kb/s herunter, ohne VPN mit 1,4 MB/s.

Bei hidemyass ist es bei Servern in Amsterdam deutlich langsamer, trotz der normalen Verschlüsselung.

Ich glaube, werd mich zu nem 2 Jahresaccount von Perfect privacy entscheiden. Falls ich meine, ich benötige ihn doch nicht, kann ich ihn ja immernoch bei Ebay wieder verkaufen :rolleyes:

Kurz noch eine Frage: Gibt es ein Programm für VPN mit einer komfortableren Server-Verwaltung, also ähnlich dem von hidemyass (siehe http://img1.hidemyass.com/img/NzwsQ.png?

---------- Beitrag hinzugefügt um 21:05 ---------- Vorheriger Beitrag war um 20:51 ----------

grad mal gesucht. Wie ich mir gedacht hab, gibts sowas wohl noch nicht, zumindest nicht für Windows, kann ich aber irgendwie nicht glauben.

Für Mac werden z.B. Tunnelblick und Viscosity genannt.

vielen dank
 
@ Hummerman, Perfect Privacy loggt nichts, durch kaskadieren und starkem verschlüsseln kann man seinem Provider komplett die Sicht nehmen, er sieht garnichts mehr.
Perfect Privacy hat Server auf der ganzen Welt, so auch in Israel, Iran und anderen Ländern.

Richtig, aber dann guck dir mal deren Forum an und was die teilweise für Probleme mit den Servern haben.
 
Ich will jetzt Perfect Privacy nicht schlecht reden, ich würde, wenn ich es bräuchte, mir dort wahrscheinlich einen Zugang zulegen.
Aber so super sicher, wie cVd behauptet sind die nicht.
 
Also pp würde auch nicht gerade präferieren, vorallem 2 Passagen in diesem Test lasen einen doch zurückschrecken ...

Auch behält sich der Anbieter vor, nach eigenem Ermessen im Verdachtsfall bei laufender Verbindung zurückzuverfolgen, wer sich mit bestimmten Servern verbindet
speichert Perfect Privacy nach Verbindungsende weder IP-Adressen noch sonstige Logdaten. Allerdings soll Perfect Privacy dies schon einmal ernsthaft erwogen haben,
 
Also pp würde auch nicht gerade präferieren, vorallem 2 Passagen in diesem Test lasen einen doch zurückschrecken ...



Stimmt beides nicht!

@ Hummerman Du hast nicht einmal einen Perfect Privacy Account und willst wirklich behaupten, es gäbe Serverprobleme?

Das Server in Frankreich etc. down genommen worden sind liegt an den Usern, die den Server nutzen für sachen die in Frankreich höchst Verboten sind.
Es werden gar keine Loggs, Userdaten gespeichert, NADA null deswegen geht so ein Server auch schonmal down, wenn der RZ Betreiber ihn einfach abschaltet.
Es wurde jedoch schnell ein Ersatz für Frankreich gefunden und ob man einen Server in Frankreich neben 22 anderen Ländern wo PP nicht nur einen, sondern oft mehrere Server 3-6) stehen hat unbedingt braucht muss jeder selbst entscheiden.

Die ganzen VPN Tests im Internet sind totaler bullshit, da die VPN Anbieter zu 99% dir Anonymität vorgaukeln, diese Anonymität existiert bei über 99% der VPN Anbietern jedoch nicht.
 
Zuletzt bearbeitet:
Wenn das FBI dich sucht, dann läuft so etwas nicht übers Internet.
Sowelche Personen nutzen Prepaidkarten, die nicht angemeldet sind.

Wenn ein Server abgeschaltet und beschlagnahmt wird, dann ist darauf nichts zu finden, da keine logs stattgefunden haben.
Der Rechenzentrenbetreiber hat zwar selbst logs vom Traffic der über seine Ports läuft, da ist jedoch nichts relevantes drauf was man für eine Trafficanalyse gebrauchen könnte, da wenn man schlau ist die Verbindung auch verschlüsselt ist (OPenVPN reicht ja) Dann kann dein Internetanbieter in Verbindung mit dem RZ Betreiber nichts mehr auswerten.
Damit man den RZ Betreiber alles nimmt Kaskadiert man, bedeutet man schaltet seinen Traffic über mehrere Server die nicht loggen.
Mit Perfect Privacy wurden schon verbrechen begangen, die in die Millionen gehen. Ich rede hier nicht von allen Schäden, sondern von einem Coup.
 
@fl456
Schau dir mal IPredator an:
https://www.ipredator.se/

Ist ein Service der von den Gründer von thepiratebay aufgezogen wurde.

Allerdings sind die relativ teuer mit 15,-€/3 Monate.
 
Ja? Konnte auf die Schnelle nichts auf der Seite finden was darauf schließen lässt.

Sie nutzen zwar das selbe System wie Relakks (und anscheinend auch einen Standardtemplate für ihre FAQ/Legal-Seite), aber das Logging scheinen sie deaktiviert zu haben.
Das liest man jedenfalls fast überall und Peter Sunde hat dies auch bestätigt.

Ich verlass mich jetzt erstmal darauf, denn ich nutze den Service nicht. Kann also dazu nicht aus erster Hand sprechen.

Du scheinst dir aber in deiner Behauptung sehr sicher zu sein.
 
Zuletzt bearbeitet:
Wenn das FBI dich sucht, dann läuft so etwas nicht übers Internet.
Sowelche Personen nutzen Prepaidkarten, die nicht angemeldet sind.

Wenn ein Server abgeschaltet und beschlagnahmt wird, dann ist darauf nichts zu finden, da keine logs stattgefunden haben.
Der Rechenzentrenbetreiber hat zwar selbst logs vom Traffic der über seine Ports läuft, da ist jedoch nichts relevantes drauf was man für eine Trafficanalyse gebrauchen könnte, da wenn man schlau ist die Verbindung auch verschlüsselt ist (OPenVPN reicht ja) Dann kann dein Internetanbieter in Verbindung mit dem RZ Betreiber nichts mehr auswerten.
Damit man den RZ Betreiber alles nimmt Kaskadiert man, bedeutet man schaltet seinen Traffic über mehrere Server die nicht loggen.
Mit Perfect Privacy wurden schon verbrechen begangen, die in die Millionen gehen. Ich rede hier nicht von allen Schäden, sondern von einem Coup.

Das mit dem FBI war auch nur ein Beispiel. Ob geloggt wird oder nicht, wissen nur die Betreiber selber.

Eine Kaskadierung mag zwar viel bringen, aber im Endeffekt macht man mit sowas PP kaputt.

Aber glaub was du denkst, die Beiträge in deren Forum sagen was anderes.
 
Ja? Konnte auf die Schnelle nichts auf der Seite finden was darauf schließen lässt.

Sie nutzen zwar das selbe System wie Relakks (und anscheinend auch einen Standardtemplate für ihre FAQ/Legal-Seite), aber das Logging scheinen sie deaktiviert zu haben.
Das liest man jedenfalls fast überall und Peter Sunde hat dies auch bestätigt.

Ich verlass mich jetzt erstmal darauf, denn ich nutze den Service nicht. Kann also dazu nicht aus erster Hand sprechen.

Du scheinst dir aber in deiner Behauptung sehr sicher zu sein.

Ja da sie die Serverfarm von Relakks benutzen, ist schon seit mehreren Jahren bekannt, das Relakks immer schon geloggt hat. (viele wurden durch normales p2p schon hochgenommen, dann war das zu Relakks Zeiten vor 3, 4 Jahren jedoch hohe Streitbeträge in der Musikindustrie)
In Schweden war non logging außerdem noch nie so richtig erlaubt und seitdem vor ein paar Monaten/halbes Jahr die Gesetze rund um p2p und weiteren draßtisch erhöht wurden, der Standort Schweden eh für fast nichts mehr zu gebrauchen, wenn du außerhalb Schwedens lebst.


@ Hummerman
Wenn du wüsstest was ich mit PP schon alles angestellt habe :fresse:

PP macht man nicht kaputt, was meinst du denn wieso PP so viele Server im Ausland haben?
Eine Kaskadierung über Erfurt über Niederlande, Schweden sollte man nicht bei allen sachen fahren, Erfurt > Russland > Shanghai > Kiev ist da schon die bessere variante.

// Achso, was willst du mit deiner Aussage ob geloggt wird oder nicht sagen?
Wie ich bereits geschrieben habe, so gut wie jeder Anbieter loggt.
Zu Zeiten wo die ganzen Cracker Boards noch exisitiert haben hat man die VPN Services auch getestet, indem man aus einem türkischen Internetcafe (bekannte) mit den VPN Zugängen Kreditkartenbetrüge in die 50.000 Euro/USD je nach Anbieter begangen hat.
99% der VPN Anbieter haben gefailed, das wiederholbar.
Die ganzen VPN Tests im Internet sind nicht zu gebrauchen, da die Verfasser null ahnung haben und nur nach Informationen auf der Homepage suchen, aber nicht wirklich testen ;)
 
Zuletzt bearbeitet:
@ Hummerman
Wenn du wüsstest was ich mit PP schon alles angestellt habe :fresse:

PP macht man nicht kaputt, was meinst du denn wieso PP so viele Server im Ausland haben?
Eine Kaskadierung über Erfurt über Niederlande, Schweden sollte man nicht bei allen sachen fahren, Erfurt > Russland > Shanghai > Kiev ist da schon die bessere variante.

Privatsphäre heißt nicht unbedingt, dass man damit Straftaten begeht. Jedenfalls meiner Meinung nach, ich würde so einen Dienst nutzen, damit ich überall sicher E-Mails usw. abrufen kann und nicht jeder mitkriegt welche Webseiten ich aufrufe und dabei nichts mitloggen kann.

Durch die Kaskadierung ist man natürlich sehr sicher, aber PP hat durch sowas schon einige Server verloren, naja hauptsächlich P2P.

// Achso, was willst du mit deiner Aussage ob geloggt wird oder nicht sagen?
Wie ich bereits geschrieben habe, so gut wie jeder Anbieter loggt.
Zu Zeiten wo die ganzen Cracker Boards noch exisitiert haben hat man die VPN Services auch getestet, indem man aus einem türkischen Internetcafe (bekannte) mit den VPN Zugängen Kreditkartenbetrüge in die 50.000 Euro/USD je nach Anbieter begangen hat.
99% der VPN Anbieter haben gefailed, das wiederholbar.
Die ganzen VPN Tests im Internet sind nicht zu gebrauchen, da die Verfasser null ahnung haben und nur nach Informationen auf der Homepage suchen, aber nicht wirklich testen ;)

Richtig, ob geloggt wird weiß halt nur der Anbieter und es kann auch "gestern" noch anders gewesen sein. syslog oder so, installiert man in 10 Minuten, wenn überhaupt und das kann auch ein Trojaner oder so übernehmen. ;)
 
@cVd
Wenn du dich so auskennst kannst du ja mal eine Empfehlung abgeben ;)
 
Durch die Kaskadierung ist man natürlich sehr sicher, aber PP hat durch sowas schon einige Server verloren, naja hauptsächlich P2P.
)

Durch P2p wurde erst ein Server down genommen und das ist der in Frankreich, da die Franzosen Filesharing extrem streng ahnden.
Ihr kennt doch sicherlich das Gesetz, das dort den Leuten das Internet einfach abgeschaltet wird..

Die Server wurden hauptsächlich abgeschaltet, da sie zum spammen von Emails, port scanning und weiteres was in den Ländern strengstens untersagt ist verwendet wurden.
Der RZ Betreiber hat dies aus eigenen Taten gemacht und nicht weil irgend eine Regierung, Abmahnanwalt oder sonstiges da seine Finger mit im Spiel hatte.
Die ganzen Beschwerden werden je nach Serverstandort an PP weitergeleitet und derjenige, wird dann einfach benachrichtigt, das man keine Daten hat da nichts geloggt wird.

Zum wiederholten mal, du hast keinen Account, ich bin seit 4, 5 Jahren dort Kunde mit einem Lebenslangen Account also bitte stell hier keine Aussagen auf die nicht der wahrheit entpsrechen.

@ jign es gibt keinen anderen VPN/Anonymitätsanbieter außer Perfect Privacy, wo man sicher sein kann das diese nicht loggen und einen Legalen Service betreiben.
Ich stelle ja nicht außer Frage, das es auch wenige andere Anbieter gibt, die Preislich auf dem gleichem niveaue sind, jedoch durch meist illegale Server betrieben werden bzw. so gestartet haben, da die Kosten für so einen Service zu hoch sind.
 
also perfect privacy ist ok, nur mir zu teuer, ich bleib bei Hidemyass. Sie haben mir versichert, dass sie nichts loggen und sind außerdem genauso schnell wie perfectprivacy. Die Standard-Verschlüsselung OpenVPN 256 bit RSA reicht für meine Zwecke vollkommen.

Hidemyass schreiben sie haben nur Server in der EU und USA, da sie sonst nicht so preiswert anbieten könnten. Server z.B. in China sind viel teurer schreiben sie und um vieles langsamer (weil das Netz dorthin noch nicht so ausgebaut, Unterseekabel, etc.)

Außerdem finde ich an perfectprivacy blöd, dass man in OpenVPN ständig seine Nutzerdaten für nen Server neu eingeben muss, oder die Dateien alle einzeln bearbeiten.
Mit dem eigenen Prog von hidemyass ist das viel eleganter gelöst.

evtl. möchte ich bei Hidemyass noch einen Socks5 Proxy davorschalten, geht im Programm direkt.
Kennt jemand nen preiswerten Anbieter?

@ cVd : Wie benutzt du PerfectPrivacy? Welche Server nutzt du häufig und warum? Nutzt du OpenVPN oder PPTP?


VIELEN DANK
 
also perfect privacy ist ok, nur mir zu teuer, ich bleib bei Hidemyass. Sie haben mir versichert, dass sie nichts loggen und sind außerdem genauso schnell wie perfectprivacy. Die Standard-Verschlüsselung OpenVPN 256 bit RSA reicht für meine Zwecke vollkommen.

Du meisnt 256 bit AES. ;) Und anders verschlüsselt PP auch nicht, nur das dort der Schlüsselaustaussch 4096 bit RSA verschlüsselt abläuft.
 
Du meisnt 256 bit AES. ;) Und anders verschlüsselt PP auch nicht, nur das dort der Schlüsselaustaussch 4096 bit RSA verschlüsselt abläuft.

Also aus dem Log von PerfectPrivacy geht aber etwas anderes hervor. Es scheint die ganze Leitung mit 4096 bit RSA Verschlüsselt zu sein oder versteh ich das was falsch?
Sun Aug 08 21:28:23 2010 us=781000 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 4096 bit RSA

Ein ganzes Log von PerfectPrivacy
Sun Aug 08 21:27:49 2010 us=500000 Current Parameter Settings:
Sun Aug 08 21:27:49 2010 us=500000 config = 'Amsterdam.ovpn'
Sun Aug 08 21:27:49 2010 us=500000 mode = 0
Sun Aug 08 21:27:49 2010 us=500000 show_ciphers = DISABLED
Sun Aug 08 21:27:49 2010 us=500000 show_digests = DISABLED
Sun Aug 08 21:27:49 2010 us=500000 show_engines = DISABLED
Sun Aug 08 21:27:49 2010 us=500000 genkey = DISABLED
Sun Aug 08 21:27:49 2010 us=500000 key_pass_file = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=500000 show_tls_ciphers = DISABLED
Sun Aug 08 21:27:49 2010 us=500000 Connection profiles [default]:
Sun Aug 08 21:27:49 2010 us=500000 proto = udp
Sun Aug 08 21:27:49 2010 us=500000 local = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=500000 local_port = 1194
Sun Aug 08 21:27:49 2010 us=500000 remote = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=500000 remote_port = 1194
Sun Aug 08 21:27:49 2010 us=500000 remote_float = ENABLED
Sun Aug 08 21:27:49 2010 us=500000 bind_defined = DISABLED
Sun Aug 08 21:27:49 2010 us=500000 bind_local = DISABLED
Sun Aug 08 21:27:49 2010 us=500000 connect_retry_seconds = 5
Sun Aug 08 21:27:49 2010 us=500000 connect_timeout = 10
Sun Aug 08 21:27:49 2010 us=500000 connect_retry_max = 0
Sun Aug 08 21:27:49 2010 us=500000 socks_proxy_server = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=500000 socks_proxy_port = 0
Sun Aug 08 21:27:49 2010 us=500000 socks_proxy_retry = DISABLED
Sun Aug 08 21:27:49 2010 us=500000 Connection profiles [0]:
Sun Aug 08 21:27:49 2010 us=500000 proto = udp
Sun Aug 08 21:27:49 2010 us=500000 local = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=500000 local_port = 0
Sun Aug 08 21:27:49 2010 us=500000 remote = 'amsterdam.perfect-privacy.com'
Sun Aug 08 21:27:49 2010 us=500000 remote_port = 1149
Sun Aug 08 21:27:49 2010 us=500000 remote_float = ENABLED
Sun Aug 08 21:27:49 2010 us=500000 bind_defined = DISABLED
Sun Aug 08 21:27:49 2010 us=500000 bind_local = DISABLED
Sun Aug 08 21:27:49 2010 us=500000 connect_retry_seconds = 5
Sun Aug 08 21:27:49 2010 us=500000 connect_timeout = 10
Sun Aug 08 21:27:49 2010 us=500000 connect_retry_max = 0
Sun Aug 08 21:27:49 2010 us=500000 socks_proxy_server = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=500000 socks_proxy_port = 0
Sun Aug 08 21:27:49 2010 us=500000 socks_proxy_retry = DISABLED
Sun Aug 08 21:27:49 2010 us=500000 Connection profiles [1]:
Sun Aug 08 21:27:49 2010 us=500000 proto = udp
Sun Aug 08 21:27:49 2010 us=500000 local = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=500000 local_port = 0
Sun Aug 08 21:27:49 2010 us=500000 remote = 'amsterdam1.perfect-privacy.com'
Sun Aug 08 21:27:49 2010 us=500000 remote_port = 1149
Sun Aug 08 21:27:49 2010 us=500000 remote_float = ENABLED
Sun Aug 08 21:27:49 2010 us=500000 bind_defined = DISABLED
Sun Aug 08 21:27:49 2010 us=500000 bind_local = DISABLED
Sun Aug 08 21:27:49 2010 us=500000 connect_retry_seconds = 5
Sun Aug 08 21:27:49 2010 us=500000 connect_timeout = 10
Sun Aug 08 21:27:49 2010 us=500000 connect_retry_max = 0
Sun Aug 08 21:27:49 2010 us=500000 socks_proxy_server = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=500000 socks_proxy_port = 0
Sun Aug 08 21:27:49 2010 us=500000 socks_proxy_retry = DISABLED
Sun Aug 08 21:27:49 2010 us=500000 Connection profiles [2]:
Sun Aug 08 21:27:49 2010 us=500000 proto = udp
Sun Aug 08 21:27:49 2010 us=500000 local = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=500000 local_port = 0
Sun Aug 08 21:27:49 2010 us=500000 remote = 'amsterdam2.perfect-privacy.com'
Sun Aug 08 21:27:49 2010 us=500000 remote_port = 1149
Sun Aug 08 21:27:49 2010 us=500000 remote_float = ENABLED
Sun Aug 08 21:27:49 2010 us=500000 bind_defined = DISABLED
Sun Aug 08 21:27:49 2010 us=500000 bind_local = DISABLED
Sun Aug 08 21:27:49 2010 us=500000 connect_retry_seconds = 5
Sun Aug 08 21:27:49 2010 us=500000 connect_timeout = 10
Sun Aug 08 21:27:49 2010 us=500000 connect_retry_max = 0
Sun Aug 08 21:27:49 2010 us=500000 socks_proxy_server = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=500000 socks_proxy_port = 0
Sun Aug 08 21:27:49 2010 us=796000 socks_proxy_retry = DISABLED
Sun Aug 08 21:27:49 2010 us=796000 Connection profiles [3]:
Sun Aug 08 21:27:49 2010 us=796000 proto = udp
Sun Aug 08 21:27:49 2010 us=796000 local = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=796000 local_port = 0
Sun Aug 08 21:27:49 2010 us=796000 remote = 'amsterdam3.perfect-privacy.com'
Sun Aug 08 21:27:49 2010 us=796000 remote_port = 1149
Sun Aug 08 21:27:49 2010 us=796000 remote_float = ENABLED
Sun Aug 08 21:27:49 2010 us=796000 bind_defined = DISABLED
Sun Aug 08 21:27:49 2010 us=796000 bind_local = DISABLED
Sun Aug 08 21:27:49 2010 us=796000 connect_retry_seconds = 5
Sun Aug 08 21:27:49 2010 us=796000 connect_timeout = 10
Sun Aug 08 21:27:49 2010 us=796000 connect_retry_max = 0
Sun Aug 08 21:27:49 2010 us=796000 socks_proxy_server = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=796000 socks_proxy_port = 0
Sun Aug 08 21:27:49 2010 us=796000 socks_proxy_retry = DISABLED
Sun Aug 08 21:27:49 2010 us=812000 Connection profiles [4]:
Sun Aug 08 21:27:49 2010 us=812000 proto = udp
Sun Aug 08 21:27:49 2010 us=812000 local = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=812000 local_port = 0
Sun Aug 08 21:27:49 2010 us=812000 remote = 'amsterdam4.perfect-privacy.com'
Sun Aug 08 21:27:49 2010 us=812000 remote_port = 1149
Sun Aug 08 21:27:49 2010 us=812000 remote_float = ENABLED
Sun Aug 08 21:27:49 2010 us=812000 bind_defined = DISABLED
Sun Aug 08 21:27:49 2010 us=812000 bind_local = DISABLED
Sun Aug 08 21:27:49 2010 us=812000 connect_retry_seconds = 5
Sun Aug 08 21:27:49 2010 us=812000 connect_timeout = 10
Sun Aug 08 21:27:49 2010 us=812000 connect_retry_max = 0
Sun Aug 08 21:27:49 2010 us=812000 socks_proxy_server = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=812000 socks_proxy_port = 0
Sun Aug 08 21:27:49 2010 us=812000 socks_proxy_retry = DISABLED
Sun Aug 08 21:27:49 2010 us=812000 Connection profiles END
Sun Aug 08 21:27:49 2010 us=812000 remote_random = ENABLED
Sun Aug 08 21:27:49 2010 us=828000 ipchange = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=828000 dev = 'tun'
Sun Aug 08 21:27:49 2010 us=828000 dev_type = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=828000 dev_node = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=828000 lladdr = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=828000 topology = 1
Sun Aug 08 21:27:49 2010 us=828000 tun_ipv6 = DISABLED
Sun Aug 08 21:27:49 2010 us=828000 ifconfig_local = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=828000 ifconfig_remote_netmask = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=828000 ifconfig_noexec = DISABLED
Sun Aug 08 21:27:49 2010 us=828000 ifconfig_nowarn = DISABLED
Sun Aug 08 21:27:49 2010 us=828000 shaper = 0
Sun Aug 08 21:27:49 2010 us=828000 tun_mtu = 1500
Sun Aug 08 21:27:49 2010 us=828000 tun_mtu_defined = ENABLED
Sun Aug 08 21:27:49 2010 us=828000 link_mtu = 1500
Sun Aug 08 21:27:49 2010 us=828000 link_mtu_defined = DISABLED
Sun Aug 08 21:27:49 2010 us=843000 tun_mtu_extra = 0
Sun Aug 08 21:27:49 2010 us=843000 tun_mtu_extra_defined = DISABLED
Sun Aug 08 21:27:49 2010 us=843000 fragment = 1300
Sun Aug 08 21:27:49 2010 us=843000 mtu_discover_type = -1
Sun Aug 08 21:27:49 2010 us=843000 mtu_test = 0
Sun Aug 08 21:27:49 2010 us=843000 mlock = DISABLED
Sun Aug 08 21:27:49 2010 us=843000 keepalive_ping = 0
Sun Aug 08 21:27:49 2010 us=843000 keepalive_timeout = 0
Sun Aug 08 21:27:49 2010 us=843000 inactivity_timeout = 604800
Sun Aug 08 21:27:49 2010 us=843000 ping_send_timeout = 5
Sun Aug 08 21:27:49 2010 us=843000 ping_rec_timeout = 120
Sun Aug 08 21:27:49 2010 us=843000 ping_rec_timeout_action = 2
Sun Aug 08 21:27:49 2010 us=843000 ping_timer_remote = DISABLED
Sun Aug 08 21:27:49 2010 us=843000 remap_sigusr1 = 0
Sun Aug 08 21:27:49 2010 us=843000 explicit_exit_notification = 0
Sun Aug 08 21:27:49 2010 us=843000 persist_tun = ENABLED
Sun Aug 08 21:27:49 2010 us=843000 persist_local_ip = DISABLED
Sun Aug 08 21:27:49 2010 us=859000 persist_remote_ip = ENABLED
Sun Aug 08 21:27:49 2010 us=859000 persist_key = ENABLED
Sun Aug 08 21:27:49 2010 us=859000 mssfix = 1300
Sun Aug 08 21:27:49 2010 us=859000 resolve_retry_seconds = 1000000000
Sun Aug 08 21:27:49 2010 us=859000 username = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=859000 groupname = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=859000 chroot_dir = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=859000 cd_dir = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=859000 writepid = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=859000 up_script = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=859000 down_script = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=859000 down_pre = DISABLED
Sun Aug 08 21:27:49 2010 us=859000 up_restart = DISABLED
Sun Aug 08 21:27:49 2010 us=859000 up_delay = DISABLED
Sun Aug 08 21:27:49 2010 us=859000 daemon = DISABLED
Sun Aug 08 21:27:49 2010 us=859000 inetd = 0
Sun Aug 08 21:27:49 2010 us=875000 log = DISABLED
Sun Aug 08 21:27:49 2010 us=875000 suppress_timestamps = DISABLED
Sun Aug 08 21:27:49 2010 us=875000 nice = 0
Sun Aug 08 21:27:49 2010 us=875000 verbosity = 4
Sun Aug 08 21:27:49 2010 us=875000 mute = 0
Sun Aug 08 21:27:49 2010 us=875000 gremlin = 0
Sun Aug 08 21:27:49 2010 us=875000 status_file = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=875000 status_file_version = 1
Sun Aug 08 21:27:49 2010 us=875000 status_file_update_freq = 60
Sun Aug 08 21:27:49 2010 us=875000 occ = ENABLED
Sun Aug 08 21:27:49 2010 us=875000 rcvbuf = 0
Sun Aug 08 21:27:49 2010 us=875000 sndbuf = 0
Sun Aug 08 21:27:49 2010 us=875000 sockflags = 0
Sun Aug 08 21:27:49 2010 us=875000 fast_io = DISABLED
Sun Aug 08 21:27:49 2010 us=875000 lzo = 7
Sun Aug 08 21:27:49 2010 us=875000 route_script = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=875000 route_default_gateway = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=875000 route_default_metric = 0
Sun Aug 08 21:27:49 2010 us=875000 route_noexec = DISABLED
Sun Aug 08 21:27:49 2010 us=875000 route_delay = 2
Sun Aug 08 21:27:49 2010 us=875000 route_delay_window = 30
Sun Aug 08 21:27:49 2010 us=875000 route_delay_defined = ENABLED
Sun Aug 08 21:27:49 2010 us=875000 route_nopull = DISABLED
Sun Aug 08 21:27:49 2010 us=875000 route_gateway_via_dhcp = DISABLED
Sun Aug 08 21:27:49 2010 us=875000 max_routes = 100
Sun Aug 08 21:27:49 2010 us=875000 allow_pull_fqdn = DISABLED
Sun Aug 08 21:27:49 2010 us=875000 [redirect_default_gateway local=0]
Sun Aug 08 21:27:49 2010 us=875000 management_addr = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=875000 management_port = 0
Sun Aug 08 21:27:49 2010 us=875000 management_user_pass = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=875000 management_log_history_cache = 250
Sun Aug 08 21:27:49 2010 us=875000 management_echo_buffer_size = 100
Sun Aug 08 21:27:49 2010 us=875000 management_write_peer_info_file = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=890000 management_client_user = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=890000 management_client_group = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=890000 management_flags = 0
Sun Aug 08 21:27:49 2010 us=890000 shared_secret_file = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=890000 key_direction = 2
Sun Aug 08 21:27:49 2010 us=890000 ciphername_defined = ENABLED
Sun Aug 08 21:27:49 2010 us=890000 ciphername = 'AES-256-CBC'
Sun Aug 08 21:27:49 2010 us=890000 authname_defined = ENABLED
Sun Aug 08 21:27:49 2010 us=890000 authname = 'SHA1'
Sun Aug 08 21:27:49 2010 us=890000 prng_hash = 'SHA1'
Sun Aug 08 21:27:49 2010 us=890000 prng_nonce_secret_len = 16
Sun Aug 08 21:27:49 2010 us=890000 keysize = 0
Sun Aug 08 21:27:49 2010 us=890000 engine = DISABLED
Sun Aug 08 21:27:49 2010 us=890000 replay = ENABLED
Sun Aug 08 21:27:49 2010 us=890000 mute_replay_warnings = ENABLED
Sun Aug 08 21:27:49 2010 us=890000 replay_window = 512
Sun Aug 08 21:27:49 2010 us=906000 replay_time = 60
Sun Aug 08 21:27:49 2010 us=906000 packet_id_file = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=906000 use_iv = ENABLED
Sun Aug 08 21:27:49 2010 us=906000 test_crypto = DISABLED
Sun Aug 08 21:27:49 2010 us=906000 tls_server = DISABLED
Sun Aug 08 21:27:49 2010 us=906000 tls_client = ENABLED
Sun Aug 08 21:27:49 2010 us=906000 key_method = 2
Sun Aug 08 21:27:49 2010 us=906000 ca_file = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=906000 ca_path = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=906000 dh_file = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=906000 cert_file = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=906000 priv_key_file = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=906000 pkcs12_file = 'amclient.p12'
Sun Aug 08 21:27:49 2010 us=906000 cryptoapi_cert = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=906000 cipher_list = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=906000 tls_verify = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=921000 tls_remote = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=921000 crl_file = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=921000 ns_cert_type = 64
Sun Aug 08 21:27:49 2010 us=921000 remote_cert_ku = 0
Sun Aug 08 21:27:49 2010 us=921000 remote_cert_ku = 0
Sun Aug 08 21:27:49 2010 us=921000 remote_cert_ku = 0
Sun Aug 08 21:27:49 2010 us=921000 remote_cert_ku = 0
Sun Aug 08 21:27:49 2010 us=921000 remote_cert_ku = 0
Sun Aug 08 21:27:49 2010 us=921000 remote_cert_ku = 0
Sun Aug 08 21:27:49 2010 us=921000 remote_cert_ku = 0
Sun Aug 08 21:27:49 2010 us=921000 remote_cert_ku = 0
Sun Aug 08 21:27:49 2010 us=921000 remote_cert_ku = 0
Sun Aug 08 21:27:49 2010 us=921000 remote_cert_ku = 0
Sun Aug 08 21:27:49 2010 us=921000 remote_cert_ku = 0
Sun Aug 08 21:27:49 2010 us=921000 remote_cert_ku = 0
Sun Aug 08 21:27:49 2010 us=921000 remote_cert_ku = 0
Sun Aug 08 21:27:49 2010 us=937000 remote_cert_ku = 0
Sun Aug 08 21:27:49 2010 us=937000 remote_cert_ku = 0
Sun Aug 08 21:27:49 2010 us=937000 remote_cert_ku = 0
Sun Aug 08 21:27:49 2010 us=937000 remote_cert_eku = '[UNDEF]'
Sun Aug 08 21:27:49 2010 us=937000 tls_timeout = 5
Sun Aug 08 21:27:49 2010 us=937000 renegotiate_bytes = 0
Sun Aug 08 21:27:49 2010 us=937000 renegotiate_packets = 0
Sun Aug 08 21:27:49 2010 us=937000 renegotiate_seconds = 86400
Sun Aug 08 21:27:49 2010 us=937000 handshake_window = 120
Sun Aug 08 21:27:49 2010 us=937000 transition_window = 3600
Sun Aug 08 21:27:49 2010 us=937000 single_session = DISABLED
Sun Aug 08 21:27:49 2010 us=937000 tls_exit = DISABLED
Sun Aug 08 21:27:49 2010 us=937000 tls_auth_file = 'amta.key'
Sun Aug 08 21:27:49 2010 us=937000 pkcs11_protected_authentication = DISABLED
Sun Aug 08 21:27:49 2010 us=937000 pkcs11_protected_authentication = DISABLED
Sun Aug 08 21:27:49 2010 us=937000 pkcs11_protected_authentication = DISABLED
Sun Aug 08 21:27:49 2010 us=953000 pkcs11_protected_authentication = DISABLED
Sun Aug 08 21:27:49 2010 us=953000 pkcs11_protected_authentication = DISABLED
Sun Aug 08 21:27:49 2010 us=953000 pkcs11_protected_authentication = DISABLED
Sun Aug 08 21:27:49 2010 us=953000 pkcs11_protected_authentication = DISABLED
Sun Aug 08 21:27:49 2010 us=953000 pkcs11_protected_authentication = DISABLED
Sun Aug 08 21:27:49 2010 us=953000 pkcs11_protected_authentication = DISABLED
Sun Aug 08 21:27:49 2010 us=953000 pkcs11_protected_authentication = DISABLED
Sun Aug 08 21:27:49 2010 us=953000 pkcs11_protected_authentication = DISABLED
Sun Aug 08 21:27:49 2010 us=953000 pkcs11_protected_authentication = DISABLED
Sun Aug 08 21:27:49 2010 us=953000 pkcs11_protected_authentication = DISABLED
Sun Aug 08 21:27:49 2010 us=953000 pkcs11_protected_authentication = DISABLED
Sun Aug 08 21:27:49 2010 us=953000 pkcs11_protected_authentication = DISABLED
Sun Aug 08 21:27:49 2010 us=968000 pkcs11_protected_authentication = DISABLED
Sun Aug 08 21:27:49 2010 us=968000 pkcs11_private_mode = 00000000
Sun Aug 08 21:27:49 2010 us=968000 pkcs11_private_mode = 00000000
Sun Aug 08 21:27:49 2010 us=968000 pkcs11_private_mode = 00000000
Sun Aug 08 21:27:49 2010 us=968000 pkcs11_private_mode = 00000000
Sun Aug 08 21:27:49 2010 us=968000 pkcs11_private_mode = 00000000
Sun Aug 08 21:27:49 2010 us=968000 pkcs11_private_mode = 00000000
Sun Aug 08 21:27:49 2010 us=968000 pkcs11_private_mode = 00000000
Sun Aug 08 21:27:49 2010 us=968000 pkcs11_private_mode = 00000000
Sun Aug 08 21:27:49 2010 us=968000 pkcs11_private_mode = 00000000
Sun Aug 08 21:27:49 2010 us=968000 pkcs11_private_mode = 00000000
Sun Aug 08 21:27:49 2010 us=968000 pkcs11_private_mode = 00000000
Sun Aug 08 21:27:49 2010 us=968000 pkcs11_private_mode = 00000000
Sun Aug 08 21:27:49 2010 us=968000 pkcs11_private_mode = 00000000
Sun Aug 08 21:27:49 2010 us=984000 pkcs11_private_mode = 00000000
Sun Aug 08 21:27:49 2010 us=984000 pkcs11_private_mode = 00000000
Sun Aug 08 21:27:49 2010 us=984000 pkcs11_private_mode = 00000000
Sun Aug 08 21:27:49 2010 us=984000 pkcs11_cert_private = DISABLED
Sun Aug 08 21:27:49 2010 us=984000 pkcs11_cert_private = DISABLED
Sun Aug 08 21:27:49 2010 us=984000 pkcs11_cert_private = DISABLED
Sun Aug 08 21:27:49 2010 us=984000 pkcs11_cert_private = DISABLED
Sun Aug 08 21:27:49 2010 us=984000 pkcs11_cert_private = DISABLED
Sun Aug 08 21:27:49 2010 us=984000 pkcs11_cert_private = DISABLED
Sun Aug 08 21:27:49 2010 us=984000 pkcs11_cert_private = DISABLED
Sun Aug 08 21:27:49 2010 us=984000 pkcs11_cert_private = DISABLED
Sun Aug 08 21:27:49 2010 us=984000 pkcs11_cert_private = DISABLED
Sun Aug 08 21:27:49 2010 us=984000 pkcs11_cert_private = DISABLED
Sun Aug 08 21:27:49 2010 us=984000 pkcs11_cert_private = DISABLED
Sun Aug 08 21:27:49 2010 us=984000 pkcs11_cert_private = DISABLED
Sun Aug 08 21:27:50 2010 pkcs11_cert_private = DISABLED
Sun Aug 08 21:27:50 2010 pkcs11_cert_private = DISABLED
Sun Aug 08 21:27:50 2010 pkcs11_cert_private = DISABLED
Sun Aug 08 21:27:50 2010 pkcs11_cert_private = DISABLED
Sun Aug 08 21:27:50 2010 pkcs11_pin_cache_period = -1
Sun Aug 08 21:27:50 2010 pkcs11_id = '[UNDEF]'
Sun Aug 08 21:27:50 2010 pkcs11_id_management = DISABLED
Sun Aug 08 21:27:50 2010 server_network = 0.0.0.0
Sun Aug 08 21:27:50 2010 server_netmask = 0.0.0.0
Sun Aug 08 21:27:50 2010 server_bridge_ip = 0.0.0.0
Sun Aug 08 21:27:50 2010 server_bridge_netmask = 0.0.0.0
Sun Aug 08 21:27:50 2010 server_bridge_pool_start = 0.0.0.0
Sun Aug 08 21:27:50 2010 server_bridge_pool_end = 0.0.0.0
Sun Aug 08 21:27:50 2010 ifconfig_pool_defined = DISABLED
Sun Aug 08 21:27:50 2010 ifconfig_pool_start = 0.0.0.0
Sun Aug 08 21:27:50 2010 ifconfig_pool_end = 0.0.0.0
Sun Aug 08 21:27:50 2010 us=15000 ifconfig_pool_netmask = 0.0.0.0
Sun Aug 08 21:27:50 2010 us=15000 ifconfig_pool_persist_filename = '[UNDEF]'
Sun Aug 08 21:27:50 2010 us=15000 ifconfig_pool_persist_refresh_freq = 600
Sun Aug 08 21:27:50 2010 us=15000 n_bcast_buf = 256
Sun Aug 08 21:27:50 2010 us=15000 tcp_queue_limit = 64
Sun Aug 08 21:27:50 2010 us=15000 real_hash_size = 256
Sun Aug 08 21:27:50 2010 us=15000 virtual_hash_size = 256
Sun Aug 08 21:27:50 2010 us=15000 client_connect_script = '[UNDEF]'
Sun Aug 08 21:27:50 2010 us=15000 learn_address_script = '[UNDEF]'
Sun Aug 08 21:27:50 2010 us=15000 client_disconnect_script = '[UNDEF]'
Sun Aug 08 21:27:50 2010 us=15000 client_config_dir = '[UNDEF]'
Sun Aug 08 21:27:50 2010 us=15000 ccd_exclusive = DISABLED
Sun Aug 08 21:27:50 2010 us=15000 tmp_dir = '[UNDEF]'
Sun Aug 08 21:27:50 2010 us=15000 push_ifconfig_defined = DISABLED
Sun Aug 08 21:27:50 2010 us=15000 push_ifconfig_local = 0.0.0.0
Sun Aug 08 21:27:50 2010 us=15000 push_ifconfig_remote_netmask = 0.0.0.0
Sun Aug 08 21:27:50 2010 us=15000 enable_c2c = DISABLED
Sun Aug 08 21:27:50 2010 us=15000 duplicate_cn = DISABLED
Sun Aug 08 21:27:50 2010 us=15000 cf_max = 0
Sun Aug 08 21:27:50 2010 us=15000 cf_per = 0
Sun Aug 08 21:27:50 2010 us=15000 max_clients = 1024
Sun Aug 08 21:27:50 2010 us=15000 max_routes_per_client = 256
Sun Aug 08 21:27:50 2010 us=15000 auth_user_pass_verify_script = '[UNDEF]'
Sun Aug 08 21:27:50 2010 us=15000 auth_user_pass_verify_script_via_file = DISABLED
Sun Aug 08 21:27:50 2010 us=15000 ssl_flags = 0
Sun Aug 08 21:27:50 2010 us=15000 client = ENABLED
Sun Aug 08 21:27:50 2010 us=15000 pull = ENABLED
Sun Aug 08 21:27:50 2010 us=15000 auth_user_pass_file = 'stdin'
Sun Aug 08 21:27:50 2010 us=15000 show_net_up = DISABLED
Sun Aug 08 21:27:50 2010 us=15000 route_method = 2
Sun Aug 08 21:27:50 2010 us=15000 ip_win32_defined = DISABLED
Sun Aug 08 21:27:50 2010 us=31000 ip_win32_type = 3
Sun Aug 08 21:27:50 2010 us=31000 dhcp_masq_offset = 0
Sun Aug 08 21:27:50 2010 us=31000 dhcp_lease_time = 31536000
Sun Aug 08 21:27:50 2010 us=31000 tap_sleep = 0
Sun Aug 08 21:27:50 2010 us=31000 dhcp_options = DISABLED
Sun Aug 08 21:27:50 2010 us=31000 dhcp_renew = DISABLED
Sun Aug 08 21:27:50 2010 us=31000 dhcp_pre_release = DISABLED
Sun Aug 08 21:27:50 2010 us=31000 dhcp_release = DISABLED
Sun Aug 08 21:27:50 2010 us=31000 domain = '[UNDEF]'
Sun Aug 08 21:27:50 2010 us=31000 netbios_scope = '[UNDEF]'
Sun Aug 08 21:27:50 2010 us=31000 netbios_node_type = 0
Sun Aug 08 21:27:50 2010 us=31000 disable_nbt = DISABLED
Sun Aug 08 21:27:50 2010 us=31000 OpenVPN 2.1.1 i686-pc-mingw32 [SSL] [LZO2] [PKCS11] built on Dec 11 2009
Sun Aug 08 21:28:18 2010 us=765000 NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables
Sun Aug 08 21:28:18 2010 us=859000 Control Channel Authentication: using 'amta.key' as a OpenVPN static key file
Sun Aug 08 21:28:18 2010 us=859000 Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Sun Aug 08 21:28:18 2010 us=859000 Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Sun Aug 08 21:28:18 2010 us=859000 LZO compression initialized
Sun Aug 08 21:28:18 2010 us=875000 Control Channel MTU parms [ L:1562 D:166 EF:66 EB:0 ET:0 EL:0 ]
Sun Aug 08 21:28:19 2010 us=109000 Data Channel MTU parms [ L:1562 D:1300 EF:62 EB:135 ET:0 EL:0 AF:3/1 ]
Sun Aug 08 21:28:19 2010 us=109000 Fragmentation MTU parms [ L:1562 D:1300 EF:61 EB:135 ET:1 EL:0 AF:3/1 ]
Sun Aug 08 21:28:19 2010 us=109000 Local Options String: 'V4,dev-type tun,link-mtu 1562,tun-mtu 1500,proto UDPv4,comp-lzo,mtu-dynamic,keydir 1,cipher AES-256-CBC,auth SHA1,keysize 256,tls-auth,key-method 2,tls-client'
Sun Aug 08 21:28:19 2010 us=109000 Expected Remote Options String: 'V4,dev-type tun,link-mtu 1562,tun-mtu 1500,proto UDPv4,comp-lzo,mtu-dynamic,keydir 0,cipher AES-256-CBC,auth SHA1,keysize 256,tls-auth,key-method 2,tls-server'
Sun Aug 08 21:28:19 2010 us=109000 Local Options hash (VER=V4): 'e05aa1c5'
Sun Aug 08 21:28:19 2010 us=109000 Expected Remote Options hash (VER=V4): '0088baee'
Sun Aug 08 21:28:19 2010 us=109000 Socket Buffers: R=[8192->8192] S=[8192->8192]
Sun Aug 08 21:28:19 2010 us=109000 UDPv4 link local: [undef]
Sun Aug 08 21:28:19 2010 us=109000 UDPv4 link remote: 95.211.13.145:1149
Sun Aug 08 21:28:19 2010 us=171000 TLS: Initial packet from 95.211.13.145:1149, sid=27e561da 46eebd78
Sun Aug 08 21:28:19 2010 us=171000 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
Sun Aug 08 21:28:19 2010 us=718000 VERIFY OK: depth=1, /C=NL/ST=North-Holland/L=Amsterdam/O=PP_Internet_Services/CN=PP_Internet_Services_CA/emailAddress=admin@perfect-privacy.com
Sun Aug 08 21:28:19 2010 us=718000 VERIFY OK: nsCertType=SERVER
Sun Aug 08 21:28:19 2010 us=718000 VERIFY OK: depth=0, /C=NL/ST=North-Holland/L=Amsterdam/O=PP_Internet_Services/CN=server/emailAddress=admin@perfect-privacy.com
Sun Aug 08 21:28:23 2010 us=781000 Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
Sun Aug 08 21:28:23 2010 us=781000 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sun Aug 08 21:28:23 2010 us=781000 Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
Sun Aug 08 21:28:23 2010 us=781000 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sun Aug 08 21:28:23 2010 us=781000 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 4096 bit RSA
Sun Aug 08 21:28:23 2010 us=781000 [server] Peer Connection Initiated with 95.211.13.145:1149
Sun Aug 08 21:28:26 2010 SENT CONTROL [server]: 'PUSH_REQUEST' (status=1)
Sun Aug 08 21:28:26 2010 us=31000 PUSH: Received control message: 'PUSH_REPLY,redirect-gateway def1,dhcp-option DNS 85.17.150.123,dhcp-option DNS 83.149.80.123,route 10.0.111.1,topology net30,ifconfig 10.0.111.90 10.0.111.89'
Sun Aug 08 21:28:26 2010 us=31000 OPTIONS IMPORT: --ifconfig/up options modified
Sun Aug 08 21:28:26 2010 us=31000 OPTIONS IMPORT: route options modified
Sun Aug 08 21:28:26 2010 us=31000 OPTIONS IMPORT: --ip-win32 and/or --dhcp-option options modified
Sun Aug 08 21:28:26 2010 us=31000 ROUTE default_gateway=192.168.2.1
Sun Aug 08 21:28:26 2010 us=46000 TAP-WIN32 device [LAN-Verbindung 9] opened: \\.\Global\{0F7E2470-D8A7-4443-AF4B-5B082956683D}.tap
Sun Aug 08 21:28:26 2010 us=46000 TAP-Win32 Driver Version 9.4
Sun Aug 08 21:28:26 2010 us=46000 TAP-Win32 MTU=1500
Sun Aug 08 21:28:26 2010 us=46000 Notified TAP-Win32 driver to set a DHCP IP/netmask of 10.0.111.90/255.255.255.252 on interface {0F7E2470-D8A7-4443-AF4B-5B082956683D} [DHCP-serv: 10.0.111.89, lease-time: 31536000]
Sun Aug 08 21:28:26 2010 us=46000 DHCP option string: 06085511 967b5395 507b
Sun Aug 08 21:28:26 2010 us=46000 Successful ARP Flush on interface [5308420] {0F7E2470-D8A7-4443-AF4B-5B082956683D}
Sun Aug 08 21:28:28 2010 us=156000 TEST ROUTES: 0/0 succeeded len=1 ret=0 a=0 u/d=down
Sun Aug 08 21:28:28 2010 us=156000 Route: Waiting for TUN/TAP interface to come up...
Sun Aug 08 21:28:30 2010 us=406000 TEST ROUTES: 2/2 succeeded len=1 ret=1 a=0 u/d=up
Sun Aug 08 21:28:30 2010 us=406000 C:\WINDOWS\system32\route.exe ADD 95.211.13.145 MASK 255.255.255.255 192.168.2.1
Sun Aug 08 21:28:30 2010 us=515000 C:\WINDOWS\system32\route.exe ADD 0.0.0.0 MASK 128.0.0.0 10.0.111.89
Sun Aug 08 21:28:30 2010 us=546000 C:\WINDOWS\system32\route.exe ADD 128.0.0.0 MASK 128.0.0.0 10.0.111.89
Sun Aug 08 21:28:30 2010 us=593000 C:\WINDOWS\system32\route.exe ADD 10.0.111.1 MASK 255.255.255.255 10.0.111.89
Sun Aug 08 21:28:30 2010 us=625000 Initialization Sequence Completed


Ein Log von Hidemyass:
-------------------03.08.2010 21:29:10-------------------------
Stopping OpenVPN Service...
Disconnecting...
Disconnected.
LoadVersionInfo: requesting...
LoadIpInfo: requesting...
LoadPlanInfo: requesting...
LoadConfigFile: requesting...
LoadVersionInfo: success
You have the latest client version: 2.4
LoadConfigFile: success
LoadIpInfo: success
LoadGroups: requesting...
LoadGroups: success
LoadServers: requesting...
LoadPlanInfo: success
LoadServers: success
Config loaded: initializing interface
Disconnecting...
Disconnected.
Connecting ...
LoadLoadBalancingInfo: requesting...
LoadLoadBalancingInfo: success
Connecting ...
Ensuring OpenVPN Service is stopped...
Starting OpenVPN Service...
OpenVPN Service entered StartPending state.
Tue Aug 03 21:28:25 2010 OpenVPN 2.1.1 i686-pc-mingw32 [SSL] [LZO2] [PKCS11] built on May 10 2010
Tue Aug 03 21:28:25 2010 NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables
Tue Aug 03 21:28:25 2010 Control Channel MTU parms [ L:1543 D:140 EF:40 EB:0 ET:0 EL:0 ]
Tue Aug 03 21:28:25 2010 Data Channel MTU parms [ L:1543 D:1450 EF:43 EB:4 ET:0 EL:0 ]
Tue Aug 03 21:28:25 2010 Local Options hash (VER=V4): 'db02a8f8'
Tue Aug 03 21:28:25 2010 Expected Remote Options hash (VER=V4): '7e068940'
Tue Aug 03 21:28:25 2010 Attempting to establish TCP connection with 195.242.152.2:443
Tue Aug 03 21:28:25 2010 TCP connection established with 195.242.152.2:443
Tue Aug 03 21:28:25 2010 Socket Buffers: R=[8192->8192] S=[8192->8192]
Tue Aug 03 21:28:25 2010 TCPv4_CLIENT link local: [undef]
Tue Aug 03 21:28:25 2010 TCPv4_CLIENT link remote: 195.242.152.2:443
Tue Aug 03 21:28:25 2010 TLS: Initial packet from 195.242.152.2:443, sid=8202845e fe7cd4f4
Tue Aug 03 21:28:25 2010 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this

Tue Aug 03 21:28:26 2010 VERIFY OK: depth=1, /C=UK/ST=NR/L=Attleborough/O=Hide_My_Ass__Pro/OU=VPN/CN=vpn.hidemyass.com/emailAddress=ca@hidemyass.com
Tue Aug 03 21:28:26 2010 VERIFY OK: nsCertType=SERVER
Tue Aug 03 21:28:26 2010 VERIFY OK: depth=0, /C=UK/ST=NR/L=Attleborough/O=Hide_My_Ass__Pro/OU=VPN/CN=server/emailAddress=vpn@hidemyass.com

Tue Aug 03 21:28:27 2010 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Tue Aug 03 21:28:27 2010 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Tue Aug 03 21:28:27 2010 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Tue Aug 03 21:28:27 2010 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Tue Aug 03 21:28:27 2010 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Tue Aug 03 21:28:27 2010 [server] Peer Connection Initiated with 195.242.152.2:443

Tue Aug 03 21:28:29 2010 SENT CONTROL [server]: 'PUSH_REQUEST' (status=1)
Tue Aug 03 21:28:29 2010 AUTH: Received AUTH_FAILED control message
Tue Aug 03 21:28:29 2010 TCP/UDP: Closing socket
Tue Aug 03 21:28:29 2010 SIGTERM[soft,auth-failure] received, process exiting

Disconnecting...
Current service status: StartPending
Waiting for OpenVPN Service to enter Running state...
Stopping OpenVPN Service...
OpenVPN Service Stopped...
Disconnected.
Connecting ...
LoadLoadBalancingInfo: requesting...
Connecting ...
LoadLoadBalancingInfo: success
Ensuring OpenVPN Service is stopped...
Starting OpenVPN Service...
OpenVPN Service entered StartPending state.
Tue Aug 03 21:28:35 2010 OpenVPN 2.1.1 i686-pc-mingw32 [SSL] [LZO2] [PKCS11] built on May 10 2010
Tue Aug 03 21:28:35 2010 NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables
Tue Aug 03 21:28:35 2010 Control Channel MTU parms [ L:1543 D:140 EF:40 EB:0 ET:0 EL:0 ]
Tue Aug 03 21:28:35 2010 Data Channel MTU parms [ L:1543 D:1450 EF:43 EB:4 ET:0 EL:0 ]
Tue Aug 03 21:28:35 2010 Local Options hash (VER=V4): 'db02a8f8'
Tue Aug 03 21:28:35 2010 Expected Remote Options hash (VER=V4): '7e068940'
Tue Aug 03 21:28:35 2010 Attempting to establish TCP connection with 195.242.152.2:443
Tue Aug 03 21:28:35 2010 TCP connection established with 195.242.152.2:443
Tue Aug 03 21:28:35 2010 Socket Buffers: R=[8192->8192] S=[8192->8192]
Tue Aug 03 21:28:35 2010 TCPv4_CLIENT link local: [undef]
Tue Aug 03 21:28:35 2010 TCPv4_CLIENT link remote: 195.242.152.2:443
Tue Aug 03 21:28:35 2010 TLS: Initial packet from 195.242.152.2:443, sid=b5fb861d 65a75bcc
Tue Aug 03 21:28:35 2010 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
Tue Aug 03 21:28:35 2010 VERIFY OK: depth=1, /C=UK/ST=NR/L=Attleborough/O=Hide_My_Ass__Pro/OU=VPN/CN=vpn.hidemyass.com/emailAddress=ca@hidemyass.com
Tue Aug 03 21:28:35 2010 VERIFY OK: nsCertType=SERVER
Tue Aug 03 21:28:35 2010 VERIFY OK: depth=0, /C=UK/ST=NR/L=Attleborough/O=Hide_My_Ass__Pro/OU=VPN/CN=server/emailAddress=vpn@hidemyass.com

Tue Aug 03 21:28:37 2010 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Tue Aug 03 21:28:37 2010 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Tue Aug 03 21:28:37 2010 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Tue Aug 03 21:28:37 2010 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Tue Aug 03 21:28:37 2010 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Tue Aug 03 21:28:37 2010 [server] Peer Connection Initiated with 195.242.152.2:443

Tue Aug 03 21:28:39 2010 SENT CONTROL [server]: 'PUSH_REQUEST' (status=1)
Tue Aug 03 21:28:39 2010 AUTH: Received AUTH_FAILED control message
Tue Aug 03 21:28:39 2010 TCP/UDP: Closing socket
Tue Aug 03 21:28:39 2010 SIGTERM[soft,auth-failure] received, process exiting

Disconnecting...

Wieso ist denn PerfectPrivacy mit 4096 Bit Schlüsseltausch so viel sicherer?
Also senden beide die Daten über eine gleiche Verbindung mit 256bit AES?
Wo kann man das im Log von OpenVPN sehen?
 
Nur das zwischen 256bit und 4000 ein großer unterschied herscht.

@ Threadersteller, Traffic in China ist nicht teuer, ein wenig teurer wie in Russland, glaub mir Hong Kong hat genug Bandbreite.
Langsam ist es auch nicht, ein Ping von 260 ist gut nach China.
Wenn man mehrere Verbindungen aufbaut kann ich locker 20mbit und mehr aus der Leitung quetschen.

Die Server sind niemals so schnell wie die von PP, mit PP kannst du eine 250mbit Leitung komplett auslasten.

Hidemyass loggt, das kann ich dir versichern, bei so einer großen Serverfarm:Kunden:Preis geht es garnicht anders.

Man muss seine Daten bei OpenVPN nicht neu eingeben, man kann einfach das automatische Einloggen aktivieren, Benutzername:PW in einer Text Datei gespeichert.
Es gibt im Blog aber auch schon ein Programm wo du easy dich per OpenVPN einloggen kannst, von der community geschrieben.

Du meinst einen Socks5 dahinterschalten?
Ein Socks5 verschlüsselt nichts und davor schalten geht nicht wirklich wenn du eine VPN Verbindung aufgebaut hast.

Ich nutze alle Server, für normales p2p auf den gängigsten Torrent Seiten sowie Emule nutze ich einfach den Erfurt Server und das schon sehr lange. Wenn die Server mal ausgelastet sind und ich nicht mit mindestens 50mbit runterlade wechsel ich einfach auf einen in den Niederlanden und dort habe ich dann meine 100mbit.

//Ein 256Bit Schlüssel ist leichter zu knacken wie ein 4000er, der 4000er ist garnicht zu knacken, mit der ganzen Rechenkraft des FBIs whatever.
Eine pptp Verbindung ist sehr unsicher mit einer 128bit verschlüsselung und innerhalb von sekunden bis minuten von einem normalen User knackbar.

Du vertehst da nichts falsch, der ganze Datenaustausch ist bei PP mit 4000 bit verschlüsselt.
 
Zuletzt bearbeitet:
Also aus dem Log von PerfectPrivacy geht aber etwas anderes hervor. Es scheint die ganze Leitung mit 4096 bit RSA Verschlüsselt zu sein oder versteh ich das was falsch?

Wieso ist denn PerfectPrivacy mit 4096 Bit Schlüsseltausch so viel sicherer?
Also senden beide die Daten über eine gleiche Verbindung mit 256bit AES?
Wo kann man das im Log von OpenVPN sehen?

Du hast bereits die richtige Zeile rausgesucht.
So steht es auch auf der Webseite von PP:
All are configured to use 4,096 bit public key encryption for the key exchange and use AES-256 bit as symmetric algorithm for the protection of the data, currently, as far as we know, the safest configuration offered on the Internet.

Hidemyass verschlüsselt die Daten auch per AES-256 bit (EDIT: Wie ich gerade sehe, nur per 128 bit), aber setzt beim Schlüsselaustausch nur auf 1024 bit.

Du vertehst da nichts falsch, der ganze Datenaustausch ist bei PP mit 4000 bit verschlüsselt.

Falsch, siehe oben.
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh