Lösungen

Vilfo für Zuhause

Bleiben Sie online geschützt. Nutzen Sie Ihren bevorzugten VPN-Anbieter.

Vilfo für Unternehmen

In Kürze verfügbar. Sichern Sie Ihr Netzwerk.

Produkte

Vilfo router
Vilfo Router

Leistungsstarke Hardware, die den VPN-Traffic mit bis zu 1 Gbit/s verschlüsselt.

Vilfo software
Vilfo OS

Installieren Sie Vilfo OS auf Ihrem eigenen Router/Ihrer eigenen Hardware.

Warum Vilfo?

VPN-Anbieter

Nutzen Sie einen der 24 integrierten VPN-Anbieter

Split-Tunneling

Steuern Sie, welcher Datenverkehr über die VPN-Verbindungen übermittelt wird

Einblicke

Bleiben Sie am Laufenden, was in Ihrem Netzwerk geschieht

Streaming

Streamen Sie Inhalte von überall - ganz egal, wo Sie sind.

Kindersicherung

Keine Konflikte mehr um Schlafenszeiten oder das Abendessen.

Browsererweiterung

Die Vilfo-Erweiterung macht Ihnen das Leben leichter

Gaming

Rundum geschützt & ein optimales Spielerlebnis

Weitere Features in Planung

Roadmap für zukünftige Verbesserungen checken.

Wir arbeiten hart daran, Vilfo zur besten VPN-Router-Software zu machen, die es je gab. Sicherheit und Datenschutz sind ein wichtiger Teil davon.

Wir sind der Meinung, dass Sicherheits-Audits von einem unabhängigen Dritten durchgeführt werden sollten, da es unmöglich ist, intern sämtliche Probleme zu finden. Wir hatten einige frühere Artikel von ctrl.blog gelesen und schätzten seine gründliche und kritische Arbeit, daher beschlossen wir, ihm einen Prototyp zu schicken.

Wir stimmen nicht mit allen seinen Aussagen und Schlussfolgerungen überein - aber wir stimmen zu, dass er mehrere Bereiche gefunden hat, in denen die Sicherheit und der Datenschutz von Vilfo verbessert werden könnten. Wir haben die meisten dieser Bereiche bereits beheben können:

  • Entfernen von Kennwörtern beim Senden von Diagnosedaten
  • Die Diagnose wird auf einem privaten Vilfo-Server gespeichert und nicht an Intercom gesendet
  • Die Diagnose wird automatisch bereinigt
  • MAC-Adressen wurden in URIs durch lokale IP-Adressen ersetzt (z. B. 192.168.0.12)
  • Geräte verwenden die vom VPN-Server gepushten DNS-Server und DNS-Lookups werden durch den VPN-Tunnel geroutet
  • Die DNS-Server von OVPN.com wurden als Standard entfernt. Vilfo verwendet nun die Standard-DNS-Server des ISP, sofern sie nicht manuell geändert werden
  • Ein Datenschutzrichtlinien auf Vilfo.com hinzugefügt
  • Neu organisierter Einrichtungsablauf, sodass der erste Schritt das Festlegen eines WLAN-Kennworts ist

Wir arbeiten an:

  • Hinzufügen von HTTPS-Unterstützung
  • Möglicherweise wird eine Kennwortabfrage hinzugefügt, wenn ein Bildschirm mit Vilfo verbunden wird. Vorher müssen wir eine physische Methode zum Zurücksetzen des Geräts auf die Werkseinstellungen festlegen.

Die Ubus-API in LEDE ist so konzipiert, dass sie Zugriff auf die Anmeldeinformationen eines Superusers erfordert, um API-Anforderungen zu stellen. Unabhängig davon, ob dieses Kennwort in einer Datenbank mit einem verschlüsselten Schlüssel gespeichert ist, kann das Kennwort bei physischem Zugriff auf das Gerät entschlüsselt werden. Wir suchen nach anderen Lösungen, aber physische Manipulationen sind ein Problem, das für alle Geräte gilt und nicht nur für Vilfo gilt.

Während des Entwicklungsprozesses haben wir viel Feedback erhalten und verstanden, wie wichtig und wertvoll es ist, Einblicke und Daten zu erhalten, um die Probleme der Nutzer zu replizieren. Schließlich trafen wir die Entscheidung, dass sich die Nutzererfahrung durch die Integration eines robusten Supportsystems direkt in die Vilfo-Oberfläche verbessern würde, um die Nutzer schnell anzuleiten und auf ihre Fragen oder Bedenken einzugehen.

Neben der direkten Integration von Intercom in die Benutzeroberfläche haben wir Google Analytics integriert, um zu verstehen, welche Bereiche weiterentwickelt werden müssen, und um zu verstehen, wie Vilfo verwendet wird.

Intercom und Google Analytics werden verwendet, um besser zu wissen, wo die Entwicklung konzentriert, bedeutende Verbesserungen vorgenommen und die Benutzererfahrung verbessert werden muss. So ist es uns seit November gelungen, die Software gemeinsam mit unseren Betatestern zu verbessern.

Vor diesem Hintergrund haben wir unser Bestes gegeben, um sicherzustellen, dass das, was mit Analytics geteilt wird, nicht sensibel oder aufdringlich ist. Offensichtlich haben wir einen Fehler gemacht, wenn es um die MAC-Adressen in URLs geht. Deshalb schätzen wir, dass ctrl.blog dieses Problem gefunden und gemeldet hat.

Wir gehen davon aus, dass nicht jeder Intercom & Google Analytics einbinden möchte und erlauben daher den Nutzern, diese zu deaktivieren.

Wir sind sehr froh über unsere Entscheidung, einen Prototyp an ctrl.blog zu schicken, da dies zu einem besseren und sichereren Produkt geführt hat.