[Gelöst] VPN Tunel zwischen Fritzbox 7490 und iPhone (iOS9) funktioniert nicht mehr

Hallo ElvQuant,

dann wurde ich sagen, dass die Pakete irgendwie bereinigt werden. Vielleicht durch einem Proxy oder so? (das war einer meiner ursprungliche Ideen, die Pakete durch nem Proxy zu jagen) ...

Und ich wurde nichts schlechtes über den Admins sagen; dieses ECN Problem ist wirklich ganz esoterisch. Da es aber noch nicht überall implementiert worden ist, bin ich irgendwie froh, dass "nur" wir davon betroffen sind, weil wenn wir hier wirklich was in Bewegung kriegen, könnte das zukünftig massive Problemen vermeiden. Stell dir mal vor, Unitymedia benutzt ECN richtig, und nur manche Pakete werden mit 0x03 getaggt, wenn es wirklich zu einer Verstopfung kommt. Das wird dann zu sporadische Problemen führen, die überhaupt nicht nachvollziehbar sind. Es gibt kein Supportmensch auf dieser Welt, der sich die Mühe geben wird, so ein sporadisches Problem so tief zu analysieren.
Ja, hast schon recht, mich irritiert nur:
- Vor knapp 2 Wochen hatte die Verbindung über diesen WLAN exakt das bekannte Fehlerbild
- In den letzten 2 Wochen habe natürlich niemand etwas an dem System gemacht

Oh ja, sporadischer Verlust wäre in der Tat umd Potenzen schwieriger zu analysieren.
 
Stell dir mal vor, Unitymedia benutzt ECN richtig, und nur manche Pakete werden mit 0x03 getaggt, wenn es wirklich zu einer Verstopfung kommt. Das wird dann zu sporadische Problemen führen, die überhaupt nicht nachvollziehbar sind. Es gibt kein Supportmensch auf dieser Welt, der sich die Mühe geben wird, so ein sporadisches Problem so tief zu analysieren.
Hm. Ich würde annehmen, dass es funktionieren würde, wenn eine Congestion nur dann signalisierte wird, wenn sie tatsächlich auftritt. Andernfalls wäre die Aktivierung von ECN durch Apple ja ein (schlechter) Witz, denn das würde ja bedeuten, dass die Implementierung schlicht und einfach funktionsunfähig wäre und nur funktioniert, wenn ECN unterwegs von keiner Infrastruktur unterstützt wird. Also dann, wenn es gar nicht wirklich verwendet wird.

Leider habe auch auch kein RFC oder sonstiges Dokument finden können, wo beschrieben ist, wie ECN im Detail verwendet werden soll. Da steht mehr oder weniger nur, dass der Sender die Transferrate verringern kann/sollte, wenn der Empfänger eine Congestion gemeldet bekommt und dies wiederum dem Sender mitteilt. Einen richtigen Vorteil sehe ich da nicht, es sei denn man kann dadurch vielleicht einem Verlust von Datenpaketen vorbeugen. Zu dem kommt es ja aber gar nicht. Und falls doch, kann ECN das dann wirklich verhindern?

Meiner (zugegeben laienhaften und unmaßgeblichen) Meinung nach ist das noch unausgegoren und nicht reif für den Einsatz "in the wild".
 
ECN soll, wie du so "laienhaft" vermutet hast :), tatsächlich dazu dienen, Datenverlust zu vermeiden. Protokolle wie TCP und Applikationen wie TFTP können Paketverluste merken, indem die Sender immer wieder Rückmeldungen oder Acknowledgements vom Empfänger bekommen, dass die Pakete alle angekommen sind, aber dann ist es zu spät, da schon Paketverlust geschehen ist. Paketverlust impliziert schlechte Bedingungen im Netzwerk (Bandbreitenmangel, kaputte Netzwerkstrecken, etc..), und die Protokolle/Applikationen gehen damit um. Explicit (Explizit) Congestion Notification soll auf der Strecke verwendet werden, um Infos über die Bendingungen in der Netzwerkstrecke zu übermitteln, nämlich ob es vielleicht bald zu Paketverlust kommen könnte.

Es kann schon helfen, da ein Paket wieder zu schicken kostet viel mehr Zeit und Bandbreite als einfach ein paar µSekunden zu warten, bevor man das nächste Paket losschickt.

Aber wie sollen die Empfänger außerhalb des UM Netzes damit umgehen, wenn ALLE Pakete so markiert werden? UM wird ein großes Problem am Hals haben, wenn ECN weiter ausgebaut wird.
 
Die Frage, zu der ich keine Antwort weiß, ist: Wodurch kommt es zu Paketverlusten und kann eine reduzierte Transferrate diese verhindern? Wenn ein Router oder Switch so viel zu tun hat, dass er einzelne Pakete verliert, wird das mit ECN verhindert?

Jedenfalls sicher nicht, indem man einfach alles mit x03 markiert, egal wie weit die Senderate reduziert wird. Dann bräuchte man zumindest eine definierte Mindestsenderate, aber woran soll man festmachen?
 
Ich weiß auch nicht wann genau ECN getriggert werden soll, aber ich gehe davon aus, dass die Router im Provider-Netz nach einer gewisse Schwellwert von egress Bandbreite anfangen, die Pakete zu markieren.

Zum beispiel: Router A bekommt ein Paket auf Interface 1, liest die Routinginformationen aus und entscheidet, das Paket aus Interface 2 zu schicken. Der Router merkt, dass Interface 2 bis zu 90% im Upstream (egress) ausgelastet ist, aber das Paket passt trotzdem durch. Er versieht das Packet mit ECN 0x03 und schickt es los mit der Hoffnung, dass der Empfänger als nächstes den ECN Tag ausliest und dem Sender eine Nachricht schickt, um die Senderate etwas zu verlangsamen. Wenn das gegen tausende von Pakete pro Sekunde und über hunderte von Source/Destination paare gemacht wird, könnte der Router besser sicherstellen, dass seine egress Interfaces nicht vollaufen. Das könnte tatsächlich den Performance verbessern, indem es weniger retransmits gibt und der Sender kann eine konstantere Sendeleistung schaffen.

Du hast bestimmt schon mal gesehen, wie ein Download auf 100% Geschwindigkeit läuft, dann plötzlich auf 50%, dann 60%, dann irgendwann mal wieder 100%, dann wieder runter (Sägezahn Effekt). Das ist wegen Paketverlust geschehen. Mit ECN wäre es theoretisch möglich, den Download vor Verlust in kleinere schritten zu drosseln, so dass es z.B. konstant mit 95% läuft, anstatt immer wieder hoch und runter.

Aber ja, wenn halt ALLES mit ECN 0x03 markiert wird kann das Ganze überhaupt nicht funktionieren.
 
Das haben wir mit einem Linux-basierenden Router geschafft. Folgende Befehle haben wir benutzt, um den ECN Flag auf 00 zu setzen:

Code:
iptables -t mangle -N ecn-remove
iptables -t mangle -A PREROUTING -j ecn-remove
iptables -t mangle -A ecn-remove -j TOS --set-tos 0x0

Ergebnis: Mit ECN 0x03 funktioniert die Verbindung nicht, mit ECN 0x00 funktioniert die gleiche Verbindung tadellos!

Du könntest die iptables-Regel, auch auf das udp-Protokoll eingrenzen:
Code:
iptables -t mangle -A ecn-remove [color=red]-p udp[/color] -j TOS --set-tos 0x0
 
Zum beispiel: Router A bekommt ein Paket auf Interface 1, liest die Routinginformationen aus und entscheidet, das Paket aus Interface 2 zu schicken. Der Router merkt, dass Interface 2 bis zu 90% im Upstream (egress) ausgelastet ist, aber das Paket passt trotzdem durch. Er versieht das Packet mit ECN 0x03 und schickt es los mit der Hoffnung, dass der Empfänger als nächstes den ECN Tag ausliest und dem Sender eine Nachricht schickt, um die Senderate etwas zu verlangsamen. Wenn das gegen tausende von Pakete pro Sekunde und über hunderte von Source/Destination paare gemacht wird, könnte der Router besser sicherstellen, dass seine egress Interfaces nicht vollaufen. Das könnte tatsächlich den Performance verbessern, indem es weniger retransmits gibt und der Sender kann eine konstantere Sendeleistung schaffen.

Danke für deine Erläuterungen! Allerdings kann ich ich die beschriebene Funktionsweise nur dann als sinnvoll nachvollziehen, wenn ECN grundsätzlich von allen verwendet wird. Wenn aber nun - was meines Wissens ja der Realität entspricht - über dasselbe Netz viele Verbindungen laufen, dann ist es doch so, dass manche Verbindungen ECN unterstützen, andere (die meisten?) aber nicht. Wenn nun eine Congestion auftritt, dann reduzieren nur die Verbindungen ihre Senderate, die ECN aktiv unterstützen, die anderen aber nicht. Das müsste doch dazu führen, dass die Transferrate der ECN-Verbindungen reduziert wird, während sich die anderen freuen, dass sie bei ihren steigt und/oder keine Paketverluste mehr auftreten. Ergo profitieren diejenigen am meisten von ECN, die ECN gar nicht implementieren?!?

Oder stimmt was nicht an diesem Gedankengang?
 
Oder stimmt was nicht an diesem Gedankengang?
Das ist nur teilweise richtig.

Die Anzeige "CE" wird ja bereits vor dem Stau gesendet, in einer Situation, wo ohne ECN schon einzelne Pakete vom Router verworfen werden/würden. Anstatt also durch das Verwerfen von Paketen den drohenden Stau zu signalisieren, kann der Router das über ECN machen.

Die erste Reaktion auf so eine Benachrichtigung beim TCP (bei UDP gibt es eben keinen Standard dafür) ist auch nicht das Anhalten des Senders. Es wird lediglich das "congestion window" (die Anzahl der Pakete mit ausstehendem ACK) verkleinert auf der Seite des Senders. Das hat den Effekt, daß bei einem tatsächlichen Stau (bei dem der Router dann tatsächlich Pakete dropped) weniger Pakete wiederholt werden müssen. Mit ECN wird also nicht in erster Linie der Durchsatz erhöht (eher als Nebeneffekt, aber das beeinflußt sich eben alles gegenseitig und ist schwer zu trennen), sondern eher die Reaktionszeit auf einen tatsächlich auftretenden Stau verringert.

Die angenommene Benachteiligung tritt deshalb nicht ein, weil bei fehlender ECN-Unterstützung nicht nur "Stau droht" signalisiert wird, sondern tatsächlich schon Pakete verworfen werden.
 
Hatte gerade Kontakt mit AVM. Dort scheint man das Split-Tunnel-DNS-Problem ( http://www.heise.de/mac-and-i/meldung/iOS-9-Bug-sorgt-fuer-VPN-Probleme-2823133.html , http://www.heise.de/mac-and-i/meldung/iOS-9-Erstes-Update-soll-Fehler-beseitigen-2824504.html ) mit dem ECN-IPSec-Problem in einen Topf zu werfen. AVM kann IMHO nichts machen, aber ich habe mal versucht die beiden Themen auseinander zu dividieren. Ich hoffe man hat mich verstanden.

Vielleicht ist es auch der Grund, warum diese Problem nicht in der Presse auftaucht. VPN + iOS ach ja kennen wir ... Das es aber zwei gänzlich unterschitliche Probleme sind kommt wohl nicht durch ...
 

Das habe ich aber anders zurückgemeldet bekommen. Ein Mitarbeiter von AVM schrieb mir schon am 24. 9. unter anderem
"Bisher konnten wir das Fehlerbild auf iOS9 / Unitymedia eingrenzen."
und
"Die Diskussion zu diesem Thema im IP-Phone-Forum sowie den entsprechenden Apple-Developer-Boards verfolgen wir aufmerksam und gehen den Hinweisen dort entsprechend nach."

Daher ging ich bisher davon aus, dass AVM noch am ehesten versteht um was es geht, obwohl die Fehlerursache dort sicher am allerwenigstens zu suchen ist.

AVM kann IMHO nichts machen [...]

Nun ja, vielleicht doch. Wenn der VPN-Server behaupten würde, er hätte keine Ahnung von ECN, dann müsste die Verbindung eigentlich ganz ohne Berücksichtigung der von UM gesetzten Flags laufen. Das wäre zumindest ein sehr hilfreicher Work-around, mit dem AVM dienen könnte. (Es sei denn, die Apple-Implementierung wäre auch in dieser Hinsicht fehlerhaft.)

Vielleicht ist es auch der Grund, warum diese Problem nicht in der Presse auftaucht. VPN + iOS ach ja kennen wir ... Das es aber zwei gänzlich unterschitliche Probleme sind kommt wohl nicht durch ...

Was die (Fach-)Presse angeht, gebe ich dir absolut recht.
 
Das habe ich aber anders zurückgemeldet bekommen. Ein Mitarbeiter von AVM schrieb mir schon am 24. 9. unter anderem
"Bisher konnten wir das Fehlerbild auf iOS9 / Unitymedia eingrenzen."
und
"Die Diskussion zu diesem Thema im IP-Phone-Forum sowie den entsprechenden Apple-Developer-Boards verfolgen wir aufmerksam und gehen den Hinweisen dort entsprechend nach."

Daher ging ich bisher davon aus, dass AVM noch am ehesten versteht um was es geht, obwohl die Fehlerursache dort sicher am allerwenigstens zu suchen ist.

Das habe ich bekommen (Link#1 ist der Split-Tunnel-Problem und Link#2 ist der von salamihawk im Apple Forum begonnene Thread, der zum ECN führt):
Aussage, die aus unserem Hause zu diesem Fehlerbild kommuniziert wird:
Das von Ihnen geschilderte Fehlverhalten ist uns im AVM Support durch andere Kundenanfragen bereits bekannt.
Nach unserem aktuellen Informationsstand, liegt kein Fehler der FRITZ!Box vor.
Laut der IT-Fachpresse (siehe beigefügter Link_1) könnte eine Ursache für das Problem im Apple-Betriebssystem iOS9 vorliegen.
In diversen Foren im Internet, wird über mögliche Ursachen für das Problem diskutiert. Ich habe Ihnen ein Beispiel-Link herausgesucht (siehe beigefügter Link_2).
Unabhängig dessen, beobachten wir im Hause die Entwcklungen zu dem Thema weiter und prüfen parallel unser FRITZ!OS, ob es als Mitverursacher des Fehlers mit in Frage käme.
Sollten wir Erkenntnisse erlangen, welche diese These belegen, würden wir entsprechend nachbessern und eine Lösung zur Verfügung stellen.
Link_1: http://www.heise.de/mac-and-i/meldung/iOS-9-Bug-sorgt-fuer-VPN-Probleme-2823133.html
Link_2: https://forums.developer.apple.com/thread/16699


Nun ja, vielleicht doch. Wenn der VPN-Server behaupten würde, er hätte keine Ahnung von ECN, dann müsste die Verbindung eigentlich ganz ohne Berücksichtigung der von UM gesetzten Flags laufen. Das wäre zumindest ein sehr hilfreicher Work-around, mit dem AVM dienen könnte. (Es sei denn, die Apple-Implementierung wäre auch in dieser Hinsicht fehlerhaft.)

Mhm ... Wenn die Fritz bei mir zu Hause z.B. das ECN bereinigt, wer tut es auf der anderen Seite (dort wo mein iOS Gerät gerade ist)?
Das die Pakte ohne ECN ins UnitymediaNetz gehen hat salamihawk ja nachgewiesen. Und weder Vodafone noch T-Mobile noch i.d.R. sonstwer entfernen diese, also habe ich den Mist ja doch an meinem iOS anliegen ...
 
Um das auch für Laien verständlich zu machen und andere an der Gewißheit teilhaben zu lassen, daß es sich um zwei vollkommen getrennte Probleme handelt, die definitiv nicht auf dieselbe Ursache zurückzuführen sein können, wäre es vielleicht hilfreich, wenn jemand von den Wissenden (das bezieht sich auf die Ursache der von Cisco monierten Probleme (Plural!)) hier einmal deutlich aufzeigt und begründet, warum es sich um zwei unterschiedliche Probleme handeln muß (bisher ist das nur eine unbewiesene These, auch bei den von Cisco gemeldeten Problemen kann das ECN-Handling ja ohne weiteres dabei gewesen sein).

Vielleicht fängt man am ehesten mal mit einer Erklärung an, was man unter "Split tunneling" überhaupt versteht und welche Auswirkungen das auf DNS-Abfragen hat.

Dann noch einmal sowohl die heise.de-Nachricht (oder andere Quellen) und den Facebook-Post von Cisco genau gelesen:
Cisco on Facebook schrieb:
We have noticed a couple of OS regressions between iOS 8.4.1 and iOS 9 which have been reported to Apple. Most notable is that when doing Split Tunneling, the Tunnel All DNS option no longer functions as expected.
und dann würde ich die Aussage durch die Hintertür, daß alle anderen zu blöd seien, um das unterscheiden zu können, auch eher glauben können.

EDIT:
amatör schrieb:
Nun ja, vielleicht doch. Wenn der VPN-Server behaupten würde, er hätte keine Ahnung von ECN, dann müsste die Verbindung eigentlich ganz ohne Berücksichtigung der von UM gesetzten Flags laufen. Das wäre zumindest ein sehr hilfreicher Work-around, mit dem AVM dienen könnte. (Es sei denn, die Apple-Implementierung wäre auch in dieser Hinsicht fehlerhaft.)
Vielleicht kann ja salamihawk noch einmal etwas dazu schreiben (ich habe die Dumps nicht selbst angesehen), aber so wie ich ihn verstanden habe, setzt UM die beiden Bits vollkommen unabhängig davon, ob eine der beiden Seiten die eigene Fähigkeit zum Umgang mit ECN signalisiert oder nicht. Da AVM-Boxen auch an UM-Anschlüssen mit anderen IPSec-Implementierungen zusammenarbeiten können, würde mich schon interessieren, was AVM da wie ändern oder unterstützen sollte.

Wenn die UM-Core-Router ihrerseits die beiden Bits setzen und das iOS das falsch (oder komisch) auswertet, dann ist es doch vollkommen egal, ob AVM da keine ECN-Capabilities signalisiert oder die (EDIT: ankommenden) ECN-Bits seitens AVM gelöscht werden. Die einzige Konstellation, in der eine solche Änderung durch AVM sich auswirken würde, wäre die VPN-Verbindung eines iOS-Gerätes in WLAN einer Box zu einem AVM-Router an einem anderen Standort, weil dann die lokale FRITZ!Box sich wie der von salamihawk dazwischengeschaltete "scrubber" verhalten würde.

EDIT2:
Die Bitte oben richtet sich in erster Linie an ElvQuant, denn nach
ElvQuant schrieb:
[...] aber ich habe mal versucht die beiden Themen auseinander zu dividieren. Ich hoffe man hat mich verstanden.
könnte diese genaue Erklärung ja auch für die hier Mitlesenden durchaus hilfreich sein.
 
Zuletzt bearbeitet:
Ich würde bei dieser Thematik auch nicht behaupten der Weise zu sein, eher das Gegenteil. Aber:
- Beim Splitting-Tunnel gibt es ein DNS-Problem und ist nicht auf UM begrenzt und es ist soweit ich gehört habe behoben (was ich nicht prüfen kann, weil ich das Problem nicht hatte)
- Beim ECN haben wir ja eher kein DNS-Problem (wobei das ja unklar ist, weil gar kein Datenverkehr zu Stande kommt, dann auch nicht mit dem DNS-Server) und es aufs UM Netz begrenzt ist.

Allerdings: First-Level-Support, VPN-iOS9 => alles klar!


Ja, trotzdem kann auch bei den Cisco-Problemen dieses mit dabei sein.
 
Zuletzt bearbeitet:
- Beim Splitting-Tunnel gibt es ein DNS-Problem und ist nicht auf UM begrenzt und es ist soweit ich gehört habe behoben (was ich nicht prüfen kann, weil ich das Problem nicht hatte)
Quelle? Für das "behoben" meine ich ...

- Beim ECN haben wir ja eher kein DNS-Problem (wobei das ja unklar ist, weil gar kein Datenverkehr zu Stande kommt, dann auch nicht mit dem DNS-Server) und es aufs UM Netz begrenzt ist.
Einigen wir uns darauf, daß es ein Problem mit jedem Provider ist/wäre, der seinerseits blind die beiden ECN-Bits in den IP-Paketen beim IPSec setzt? Und können wir uns auch darauf einigen, daß dieses Problem (derzeit) nur auftritt, wenn in dieser IPSec-Verbindung mindestens ein Apple-Device mit einer der neuen Firmware-/Betriebssystem-Versionen involviert ist?

Es ist auch beileibe nicht so, daß nur der Cisco-AnyConnect-Client von den Problemen betroffen ist (oder war, wenn es wirklich zuverlässig ausgeräumt wurde) ... auch andere Quellen berichten von erheblichen Problemen mit IPSec-Verbindungen, zum Beispiel diese hier: http://www.infoworld.com/article/29...aks-vpns-prevents-server-access-for-many.html

Und um auch das noch einmal deutlich festzuhalten: Ich halte das permanente Setzen der beiden ECN-Bits durch UM auch für nicht standardkonform ... aber eine Implementierung muß auch damit umgehen können (einfach weil es im normalen Betrieb auch auftauchen könnte) und selbst im Zusammenspiel mit dem UM-Netz können das andere Betriebssysteme (und ältere Versionen von Apple) ja auch weiterhin - selbst der Darwin-"Zwilling" FreeBSD.

Blöd ist halt, daß das hier diskutierte Problem auf das UM-Netz beschränkt ist und damit die Testmöglichkeiten für andere begrenzt sind ... abgesehen davon habe ich kein passendes Apple-Device mehr für eigene Tests (also kein iOS9-taugliches). Damit muß man zwangsweise etwas spekulieren bzw. andere um entsprechende Tests bitten - das macht es nicht gerade leichter, den eigenen Standpunkt mit technischen Fakten zu untermauern. Ich wüßte z.B. immer noch gerne, wie die Apple-Implementierung denn nun mit den (inneren) Paketen bei gesetzten ECN-Bits (also bei beiden => CE) tatsächlich umgeht, wenn dadurch gar kein Datenverkehr mehr möglich ist. Das kann ja dann nicht nur als "Achtung, Stau droht" interpretiert werden, da muß ja irgendetwas anderes noch mit diesen Paketen passieren, wenn da gar nichts mehr durchkommt - im schlechtesten Falle werden sie einfach gedroppt (aber eben erst bei Apple), so wie das ein Router auch machen würde, wenn er kein ECN-CE signalisieren kann/darf.
 
N'Aaabend....ich bin wahrlich kein Experte, und ich weiß nicht, ob es relevant ist, aber mir ist aufgefallen, das ich dasselbe Problem mit VPN iPhone/iPad - Fritzbox 6490 Cable - UM habe, iMessage allerdings über den Tunnel funktioniert. Soweit ich weiß benötigt iMessage eine Internetverbindung. Nachrichten sind blau unterlegt und laufen in beide Richtingen.
 
@Poontig:
Apple's iMessage-Protokoll soll (http://appleinsider.com/articles/11...ms_style_messaging_to_non_mobile_clients.html) auf XMPP aufsetzen, was wiederum TCP als Transportprotokoll verwendet.

Wenn das bei Dir tatsächlich über den IPSec-Tunnel gehen sollte, wäre das allerdings angesichts der anderen Berichte wirklich überraschend ... andererseits gibt es eben für TCP tatsächlich "Vorgaben", wie auf so eine ECN-Kennzeichnung zu reagieren ist und wenn Apple das noch richtig umsetzt, wäre das ja nur das Implementieren eines existierenden Standards. Allerdings sollte dann eben auch HTTP funktionieren ... insofern wäre (wenn der UM-Anschluß DS oder DS-Lite bietet) auch die Verwendung von IPv6 als L3-Protokoll bei Dir denkbar, das ohnehin nicht über den AVM-Tunnel gehen würde.

Hast Du das mal getestet, ob die fraglichen XMPP-Pakete für iMessage tatsächlich durch den Tunnel kommen? Das ist gerade bei der 6490, wo AVM bei allen Brandings die Möglichkeit des Packetdumps abgeschafft hat (wenn es eine Release-Version der Firmware ist), allerdings nicht ganz einfach festzustellen.
 
Leider habe ich von technischen Hintergründen VPN tatsächlich kein tieferes Wissen. Fakt ist aber, das ich über den IPSec Tunnel gemäß den Fritzboxangaben auf iPad/iPhone eingerichtet, keine Tunnelung der Internetverbindung habe und keinen Zugriff auf das Heimnetzwerk. Die Verbindung steht (auch in der Fritzbox zu sehen) Das einzige was tatsächlich durchgeht ist iMessage.
 
Ich finde die Stelle nicht wieder, PeterPawn. Vielleicht habe ich mich auch verguckt :rolleyes: Also nehmen wir besser mal an es sei nicht behoben, wie auch https://thestack.com/security/2015/09/21/apples-ios-9-breaks-vpns/ am 21.09. schrieb.

Aber für mich passen die zwei Sachen nicht zusammen, ok den Beweis muss ich schuldig bleiben.

ja, ich gehe auch davon aus, dass das hiesige Problem bei beliebigen Providern auftreten würde, wenn diese(r) die ECN setzen würde mit 0x03 (vielleicht sogar bei 0x01 oder 0x02, das allerdings ist wieder spekulativ, keiner weiß was Apple implementiert hat)

und auch ja, das was UM macht ist mindestens feagwürdig, trotzdem müsse iOS und El Capitan damit umgehen können.


infoworld: "This bug does not affect the Mac's OS X operating system, including the golden master version of OS X 10.11 El Capitan or the OS X 11.1 beta now in the hands of developers. (El Capitan is due for final release by October.)" ... Jetzt brauche ich die Quelle für das ECN UM in El Capitan. ... Morgen!
 
Zuletzt bearbeitet:
@ElvQuant:
Man muß es ja auch nicht übertreiben ... ich wollte Dich weder vorführen noch unbedingt recht behalten - nur darauf hinweisen, daß teilweise Annahmen getroffen wurden und dann immer wieder wiederholt werden, die nicht gesichert sind. Das einzige, was dank der Analyse (und des Scrub-Tests) von salamihawk feststeht, ist ein Zusammenhang zwischen einem Problem und den ECN-Bits, die von UM nicht standardkonform verwendet werden.

Mir fiel nur auf, daß immer wieder ohne entsprechende Be- oder Nachweise davon ausgegangen wurde/wird, daß es sich um genau zwei verschiedene Probleme mit der IPSec-Implementierung von Apple (und auch erst ab iOS9 bzw. El Capitan) handeln würde. Die These, daß Apple da noch einige weitere Bugs (die sich sehr unterschiedlich auswirken können) in der neuen Implementierung hat und daß diese alle durchaus auch miteinander zu tun haben könnten, ist aber in meinen Augen ebenso vertretbar (und entspricht der Formulierung des Cisco-Posts auf Facebook auch eher), wenn man die diversen Berichte zusammennimmt und da nicht nur zwei eng umgrenzte Probleme sieht, die jedes für sich gelöst werden müßten/sollten (deshalb auch die Nachfrage, ob das "most notable problem" von Cisco nachweislich gelöst ist (wohlgemerkt von Apple und nicht seitens Cisco, aber der AnyConnect-Client im Store ist vom Juli), denn das wäre ja tatsächlich ein Indiz für unterschiedliche Probleme gewesen).

Meine (ebenfalls nur durch Indizien und Berichte Dritter gestützte) These ist es, daß Apple eben etwas geändert hat (das wird ja offen zugegeben/angesagt: https://developer.apple.com/videos/play/wwdc2015-719/) und dabei aber insgesamt über das Ziel hinausgeschossen ist, was sich bei der Aus-/Einleitung des per IPSec übertragenen Verkehrs manifestiert, also an der Stelle, wo im Linux-Kernel die Transform-Tables ansetzen würden. Aber wie gesagt ... das ist genauso hypothetisch und geht von der Überlegung aus, daß Apple ja nicht die gesamte IPSec-Implementierung neu erfunden hat und eine (oder meinetwegen auch mehrere) kleinere Änderung(en), die sich auf alle diese Stellen auswirkt und die unterschiedlichen Symptome hervorruft, irgendeine gemeinsame Stelle im Ablauf einer IPSec-Verbindung betreffen müßte(n).

PS: Auch die UM-Core-Router müssen ja irgendein OS haben, das seinerseits das permanente Setzen dieser Bits vornimmt, wenn es nicht vom Traffic abhängig ist. Das kann ja ebenso eine falsche Einstellung sein wie auch ein simpler Fehler im betreffenden OS des Routers. Selbst wenn der Hersteller des Routers das inzwischen gefixt haben sollte, hieße auch das ja noch lange nicht, daß jeder Provider in seinem Kernnetz immer sofort solche Fixes ausrollt, solange das nicht noch mit einer "security warning" verbunden ist (was hier sicherlich nicht der Fall wäre). Und bisher gab es ja auch im UM-Netz nur ab und an mal Probleme mit dem ECN, auch wenn die älteren Berichte dazu bis 2008 zurückgehen, wenn ich alles dazu gefunden habe.

PPS: Ich weiß ja nicht, wer da Schreibrechte in der englischen Wikipedia hat, aber inzwischen ist das Problem mit den ECN-Bits auch dort angekommen: https://en.wikipedia.org/wiki/Explicit_Congestion_Notification#iOS
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.