Fastd Konfiguration mit neuer Firmware

Hallo,

ich betreibe eine FritzBox 4020 als Freifunkknoten und wollte gerade die Verschlüsselung für fastd aktivieren, da ja seit dem neusten Firmware-Update per default L2TP aktiv ist und damit keine Verschlüsselung mehr vorhanden sein sollte. Leider konnte ich in den Einstellungen hierzu keine Option finden. Lässt sich das für meinen Router aktivieren, oder ist da evtl. sogar noch Salsa aktiv?

Mir ist klar, dass eine E2E Verschlüsselung von Client zu Server sinnvoller ist als die Verschlüsselung des VPN-Tunnels. Allerdings gilt das erstmal nur für die FF-Nutzer. Als Knotenbetreiber wäre es mir wichtig, dass potentiell fragwürdige Dinge der Nutzer nicht zu meinem Knoten zurückverfolgt werden können. Unter anderem hierfür war ja bisher auch dieser Abschnitt des Netzwerks verschlüsselt.

Hat das schon jemand auf einer FB 4020 reaktivieren können? Wäre für Hilfe hierzu dankbar!

Viele Grüße!

Hat hier wirklich niemand Infos zu? Falls ich mit meiner Einschätzung, dass das ein Risiko für die Betreiber der Knoten darstellt, falsch liegen sollte, wäre ich dafür ebenfalls dankbar.
Speedtests ergeben mittlerweile eine deutlich höhere Geschwindigkeit, daher vermute ich, dass die Verschlüsselung Vergangenheit ist? In den Einstellungen habe ich hierzu bisher immer noch nichts gefunden…

Hi @Freifunker,

für den Knotenbetreiber ändert sich sich durch die Deaktivierung der Verschlüsselung eigentlich nicht wirklich was und die Deaktivierung eigentlich kein zusätzliches Risiko. Der Traffic wird ja nach wie vor „eingepackt“ und geht über die bereitgestellten Gateways ins Internet.
Durch die offene Struktur des Freifunk Netzes mit seinem großen Layer 2 ist es aber grundsätzlich eh kein allzu großes Geheimnis was da durch geht.
Die grundsätzliche Einschätzung zur Situation teilen im übrigen auch viele andere Freifunk Communities und verfahren genauso. Sollte sich das aber irgendwann, durch eine veränderte rechtliche Situation, ändern, würde da aber mit Sicherheit auch in veränderten Einstellungen Berücksichtigung finden.


Die Deaktivierung der Verschlüsselung spart im übrigen nicht nur bei dir Ressourcen sondern auch auf den Gateways. :slight_smile:

Hi @TomH ,

in dem Fall bedeutet „eingepackt“ aber ohne Verschlüsselung, oder? Damit wäre es doch prinzipiell möglich, Inhalte mit meinem Internetanschluss in Verbindung zu bringen (z.B. per DPI), zumindest sofern der Nutzer keine eigene Verschlüsselung wie TLS nutzt, oder bin ich da auf dem falschen Dampfer?

Für mich war die Tatsache, dass der Traffic von meinem Knoten zum Gateway per verschlüsseltem VPN stattfindet und es dadurch sehr aufwendig wäre, meinen Router zu identifizieren, einer der Gründe, weshalb ich einen Freifunkt-Knoten aufgestellt habe. Damit dürfte ich nicht alleine sein, schließlich hat niemand Lust auf eingetretene Türen mitten in der Nacht, weil sich einer so richtig daneben benommen hat. Dass du von „eigentlich kein zusätzliches Risiko“ sprichst, beruhigt mich dann leider auch überhaupt nicht. Und Sicherheit der Knotenbetreiber sollte immer über der Einsparung von Ressourcen stehen!

Am Ende läuft es auf diese Frage hinaus: Ist das Risiko für die Knotenbetreiber durch die Umstellung auf L2TP identisch zu vorher geblieben? Ich wäre sehr dankbar, wenn mir das jemand erklären und beantworten könnte.

Hallo @Freifunker,

die Frage lässt sich recht einfach beantworten. Das Risiko ist für Kontenbetreiber absolut Identisch. Freifunk ist kein anyomes Netzwerk. Dein Inetnetanschkuss ist alleine aufgrund der Tatsache das er eine VPN Verbindung zu unseren Gateways aufbaut, als Internetanschluss der einen Freifunk Knoten betreibt Identifizierbar. Egal ob dieser Verbindung nun per L2TP, oder einem anderen verschlüsseltem VPN stattfindet.