Sicherheitsboxen

Trutzbox: Der größte Funktionsumfang

5.5.2017 von Mattias Schlenker

ca. 1:50 Min
Testbericht
VG Wort Pixel
  1. Privacy-Boxen im Test: Trutzbox, Eblocker und Co.
  2. Pi-Hole: Einfache DNS-Lösung
  3. Upribox: Traffic-Rerouting mit dem RPi
  4. Eblocker: Trackingschutz vom Trackerhersteller
  5. Trutzbox: Der größte Funktionsumfang
  6. Fazit

Auf deutlich stärkerer Hardware als die anderen getesteten Geräte beruht die Trutzbox von Comidio: Als Hardware kommt ein AMD-E-basierter (und damit x86-kompatibler) Single Board Computer mit drei Gigabitports zum Einsatz, und als Festspeicher wird statt der sonst üblichen SD- oder eMMC-Karten eine SATA-SSD genutzt. Die im Vergleich bessere Hardware schlägt sich im höheren Gerätepreis nieder: 319 Euro sind inklusive einem Jahr Updates zu zahlen.

Angeschlossen wird die Trutzbox mit einem Ethernetkabel am Router, die beiden weiteren LAN-Ports und die optional erhältliche WLAN-Karte zeigen zum internen Netz. Im internen Netz wird nun ein anderer IP-Adressbereich verwendet als zwischen Trutzbox und Router. Diese Lösung ist prinzipiell robuster als das ARP-Spoofing des Eblockers, hat aber den Nachteil, dass unter Umständen Netzwerkgeräte wie Drucker neu gesucht werden müssen. Laut Comidio können Anwender mit Debian-Kenntnissen die Trutzbox auch an reinen DSL- oder Kabelmodems konfigurieren.

Konfigurationsoptionen der Trutzbox
Enorm umfangreich sind die Konfigurationsoptionen der Trutzbox für jedes Schutzlevel.
© Weka/Archiv

Softwareseitig ist zunächst der filternde Proxy zu nennen, der per Proxy Auto Configuration im Netzwerk annonciert wird und fürs Aufbrechen von HTTPS-Verbindungen die Installation eines CA-Zertifikates verlangt. Im Gegensatz zum Eblocker ist der HTTPS-Proxy standardmäßig aktiv, das heißt für jedes neu hinzugefügte Gerät, das die PAC-Datei auswertet, ist ein Nutzereingriff nötig: entweder die Installation des Zertifikates oder die Deaktivierung von HTTPS für das Gerät. Die Konfigurationsmöglichkeiten der ebenfalls per Javascript in Webseiten eingeblendeten Konfigurationsleiste gehen dabei über die Möglichkeiten des Eblocker deutlich hinaus, so können für jedes Schutzniveau individuell die zu filternden Daten festgelegt werden. 

Das erlaubt eine deutlich feiner granulierte Steuerung als beim Eblocker. Zudem bietet die Trutzbox einen Virenscan von Downloads per ClamAV. ClamAV fällt gelegentlich durch False Positives auf, was bei einer Filterung von Downloads jedoch weit unproblematischer ist als bei einem On-Demand-Scan. Wie Eblocker bietet die Trutzbox die Möglichkeit, TOR zu nutzen. Sehr gut ist die Nutzer- und Gruppenstruktur, welche eine individuell stärkere oder schwächere Filterung ermöglicht.​

Screenshot: Trutzburg
Der Klick auf die Trutzburg führt zu einem Schieberegler, mit dem der Anwender das Schutzlevel (Art der aktiven Filter) für eine Seite erhöhen oder senken kann.
© Weka/Archiv

Positiv ist, dass sich Comidio um weitere sinnvolle Anwendungsmöglichkeiten der relativ starken Hardware Gedanken macht. Aktuell unterstützt die Trutzbox eine Trutzmail genannte transportverschlüsselte E-Mail-Konfiguration. Kommunizieren zwei Trutzboxen miteinander, läuft der Mail-Verkehr übers Tor-Netzwerk, Mails von einem normalen Mailserver werden über einen Gateway bei Comidio zugestellt. Daneben enthält die Trutzbox einen XMPP-Server für Telefon- und Videokonferenzen sowie die Bildschirmübertragung. Der setzt beim Kommunikationspartner lediglich einen WebRTC-fähigen Browser (beispielsweise aktuellen Firefox oder Chrome) voraus. 

Fazit

Sehr umfangreiche Lösung mit vielen Konfigurationsmöglichkeiten für Experten, aber weniger komfortabel; starke Hard-ware, interessante Zusatzfunktionen.

  • Sicherheitstest: 90 Punkte
  • PC Magazin Testurteil: sehr empfehlenswert​

Mehr lesen

Chronologische Liste und Netflix-Links

Marvel-Filme- und -Serien: Das ist die richtige Reihenfolge

Neuerscheinungen in der Übersicht

Netflix: Neue Filme und Serien

Vorschau auf Film- und Serien-Highlights

Amazon Prime Video: Neuheiten

Weiter zur Startseite  

Mehr zum Thema

Ransomware Locky

Ransomware

Locky-Update: Erpressungs-Trojaner in falschen…

Der Erpressungs-Trojaner Locky lauert nun in gefälschten Provider-Mails, die vor Spam warnen sollen. Neue Dateiendungen erschweren dazu eine…

Netzsieger: Malware-Statistik

Infografik

Malware in Deutschland: Alles, was Sie wissen müssen auf…

Eine Infografik von Netzsieger bringt Sie auf den aktuellen Stand rund um Malware in Deutschland. Wie verseucht ist unsere Hardware? Riskieren Sie…

Malware-Bedrohung

McAfee-Report

Facebook-Malware: Faceliker vergibt automatische Likes

Der Schädling Faceliker übernimmt die Kontrolle von Facebook-Profilen. Unwissentlich vergeben Opfer Likes, um fragwürdige Beiträge zu pushen.

BadRabbit Ransomware

Warnung vor Erpressertrojaner

Bad Rabbit Ransomware: Neue Petya-Variante schlägt zu

Die neue Ransomware BadRabbit befällt vermehrt Rechner in Europa. Bei einer Infektion gehen alle Daten verloren.

Petya-Version 2.0 Green Petya

Ransomware

Petya, NotPetya und Co. - Erpressungs-Trojaner im Überblick

Die Malware Petya gehört zum gefährlichsten, was sich Ihr PC einfangen kann. Daher hat sie auch viele Nachahmer gefunden. Wir klären auf.