Ein Virtual Private Network (VPN) stellt eine getunnelte Verbindung über ein fremdes Netzwerk dar, um einen Zugriff auf Daten und Ressourcen in ein anderes Netzwerk zu ermöglichen.
VPN wurde ursprünglich entwickelt, um Zweigstellen eines Unternehmens und Mitarbeitern von außen den Zugang zu Unternehmensanwendungen und Netzwerkressourcen kostengünstig und einfach zu gewähren.
Heute haben sich noch weitere Anwendungsfälle gefunden, wie das Umgehen von Zensurmaßnahmen und Geo-Blocking, oder das Verbinden mit einem Proxy-Server, um seinen Standort und persönliche Daten besser zu schützen.
Eine Verschlüsselung, obwohl diese häufig für eine VPN-Verbindung eingesetzt wird, ist kein fest integrierter Bestandteil.
Die gängigste Unterscheidung von VPN-Verbindungen sind nach der Topologie (Aufbau der Verbindungen in einem Rechnernetz):
Diese Form eines VPN kommt oft bei Unternehmen und Privatleuten zum Einsatz und wird häufig dadurch realisiert, dass die Nutzer eine VPN-Client-Software auf ihren Geräten installiert haben, die sie zu ihrem Unternehmen oder ihrem VPN-Anbieter verbindet.
Dieses VPN stellt eine direkte Verbindung zwischen mehreren Arbeitsrechnern dar. Wichtig ist, dass die beteiligten Endgeräte (meistens Rechner) ein VPN-Protokoll (siehe hierzu den Unterpunkt „Eine Auswahl an Protokollen“) installiert haben müssen, da sie direkt untereinander kommunizieren und nicht über einen VPN-Server, der die Kommunikation verwaltet.
Site-To-Site VPNs gelten im Unternehmensumfeld als der Klassiker. Hier werden zwei oder mehr Local Area Networks (LANs) an verschiedenen Standorten miteinander verbunden. Zweigstellen mit dem Hauptfirmensitz, Krankenhäuser, die sich zum Datenaustausch verbinden oder Forschergruppen, die sich zusammenschließen.
Site-To-Site VPNs werden nochmals unterteilt in Intranet VPNs und Extranet VPNs.
Unter Intranet VPNs versteht man Netze, in denen allen angeschlossenen Gruppen voll vertraut wird. Der Schwerpunkt liegt hier mehr auf der Geschwindigkeit beim Datenaustausch als der Sicherheit.
Extranet VPNs legen ihren Schwerpunkt auf Sicherheit, denn ihr Hauptzweck liegt darin, das eigene interne Netzwerk mit den Netzen von Geschäftspartnern und Zulieferern zu verbinden. Jeder Teilnehmer soll nur auf bestimmte Ressourcen Zugriff haben.
PPTP (Point-to-Point-Tunneling Protocol) ist eine Erweiterung des Point-to-Point Protocols und wurde 1996 von der IETF als Standardprotokoll für das Internet Tunneling vorgeschlagen. Aufgrund seines Alters ist es mit fast allen Betriebssystemen kompatibel und benötigt wenig Rechenleistung, ist jedoch auf IP, IPX und NetBEUI beschränkt. Die Verschlüsselungsmethoden von PPTP sind nach heutigen Standards als zu schwach einzustufen und sollte als letzte Möglichkeit in Betracht gezogen werden.
L2F (Layer 2 Forwarding) ist ein Protokoll der Firma Cisco. Es unterstützt verschiedene Protokolle und mehrere unabhängige parallele Tunnel. Die Benutzeridentifizierung ist jedoch noch schwächer als bei PPTP und eine zusätzliche Verschlüsselung der Daten ist nicht vorgesehen.
L2TP (Layer 2 Tunneling Protocol) ist eine Weiterentwicklung aus den vorgenannten Protokollen. L2TP bietet keine Authentisierungs-, Integritäts- und Verschlüsselungsmechanismen. L2TP Arbeit normalerweise mit Preshared-Keys und Benutzerkonten und kommt daher in einem Bundle mit anderen Protokollen, wie etwa IPSec für den Schutz der getunnelten Daten.
IPSec (Internet Protocol Security) ist eine Sammlung von Protokollen, Standards und Empfehlungen. IPSec arbeitet auf IPv4 und IPv6. IPSec besitzt zwei verschiedene Betriebsmodi: den Transportmodus und den Tunnelmodus. Im Transportmodus wird nur der Datenteil verschlüsselt. Dieser Modus erfordert, dass alle beteiligten Netzwerkknoten IPSec beherrschen müssen und Angreifern ermöglicht er, zumindest den Datenverkehr in einem Netzwerk zu analysieren.
Im Tunnelmodus wird das komplette IP-Paket verschlüsselt und mit einem neuen IP-Kopf versehen. Der Vorteil ist, dass in den beteiligten Netzwerken nur ein Gateway konfiguriert werden muss, das diese Pakete annimmt und umwandelt.
IPSec ist für den durchschnittlichen PC-Nutzer jedoch nicht einfach zu konfigurieren und kann bei falscher Konfiguration ein Sicherheitsrisiko darstellen.
Der steigende Trend zum ortsungebundenen Arbeiten und die Vernetzung des Firmennetzwerkes mit Geschäftspartnern machen den korrekten Einsatz von VPN immer wichtiger, um sich und andere zu schützen.
Wir verwenden Cookies, und Google reCAPTCHA, das Google Fonts lädt und mit Google-Servern kommuniziert. Durch die weitere Nutzung unserer Website stimmen Sie der Verwendung von Cookies und unserer Datenschutzerklärung zu.