Virtual Private Network

Inhaltsverzeichnis

Was ist ein VPN?

Ein Virtual Private Network (VPN) stellt eine getunnelte Verbindung über ein fremdes Netzwerk dar, um einen Zugriff auf Daten und Ressourcen in ein anderes Netzwerk zu ermöglichen.

Virtual Private Network Anwendungsgebiete

VPN wurde ursprünglich entwickelt, um Zweigstellen eines Unternehmens und Mitarbeitern von außen den Zugang zu Unternehmensanwendungen und Netzwerkressourcen kostengünstig und einfach zu gewähren.

Heute haben sich noch weitere Anwendungsfälle gefunden, wie das Umgehen von Zensurmaßnahmen und Geo-Blocking, oder das Verbinden mit einem Proxy-Server, um seinen Standort und persönliche Daten besser zu schützen.

Eine Verschlüsselung, obwohl diese häufig für eine VPN-Verbindung eingesetzt wird, ist kein fest integrierter Bestandteil.

Erhöhe die Sicherheit für Dein Unternehmen
IT-Sicherheit bedeutet heute weitaus mehr, als nur das Installieren eines Virenscanners oder das Konfigurieren einer Firewall.
Zur Seite

Einordnungen von VPN (Virtual Private Network)

Die gängigste Unterscheidung von VPN-Verbindungen sind nach der Topologie (Aufbau der Verbindungen in einem Rechnernetz):

End-To-Site VPN

Diese Form eines VPN kommt oft bei Unternehmen und Privatleuten zum Einsatz und wird häufig dadurch realisiert, dass die Nutzer eine VPN-Client-Software auf ihren Geräten installiert haben, die sie zu ihrem Unternehmen oder ihrem VPN-Anbieter verbindet.

End-To-End VPN

Dieses VPN stellt eine direkte Verbindung zwischen mehreren Arbeitsrechnern dar. Wichtig ist, dass die beteiligten Endgeräte (meistens Rechner) ein VPN-Protokoll (siehe hierzu den Unterpunkt „Eine Auswahl an Protokollen“) installiert haben müssen, da sie direkt untereinander kommunizieren und nicht über einen VPN-Server, der die Kommunikation verwaltet.

Site-To-Site VPN

Site-To-Site VPNs gelten im Unternehmensumfeld als der Klassiker. Hier werden zwei oder mehr Local Area Networks (LANs) an verschiedenen Standorten miteinander verbunden. Zweigstellen mit dem Hauptfirmensitz, Krankenhäuser, die sich zum Datenaustausch verbinden oder Forschergruppen, die sich zusammenschließen.

Site-To-Site VPNs werden nochmals unterteilt in Intranet VPNs und Extranet VPNs.

Unter Intranet VPNs versteht man Netze, in denen allen angeschlossenen Gruppen voll vertraut wird. Der Schwerpunkt liegt hier mehr auf der Geschwindigkeit beim Datenaustausch als der Sicherheit.

Extranet VPNs legen ihren Schwerpunkt auf Sicherheit, denn ihr Hauptzweck liegt darin, das eigene interne Netzwerk mit den Netzen von Geschäftspartnern und Zulieferern zu verbinden. Jeder Teilnehmer soll nur auf bestimmte Ressourcen Zugriff haben.

VPNs lassen sich aber auch noch folgendermaßen einordnen:

  • dem verwendeten Protokoll, um den Datenverkehr zu tunneln
  • dem Tunnelendpunkt in einem Netzwerk
  • der bereitgestellten Sicherheit
  • der OSI-Schicht, die sie zum Ziel-Netzwerk benutzen
  • der Anzahl der simultanen Verbindungen

Protokolle des Virtual Private Network

PPTP

PPTP (Point-to-Point-Tunneling Protocol) ist eine Erweiterung des Point-to-Point Protocols und wurde 1996 von der IETF als Standardprotokoll für das Internet Tunneling vorgeschlagen. Aufgrund seines Alters ist es mit fast allen Betriebssystemen kompatibel und benötigt wenig Rechenleistung, ist jedoch auf IP, IPX und NetBEUI beschränkt. Die Verschlüsselungsmethoden von PPTP sind nach heutigen Standards als zu schwach einzustufen und sollte als letzte Möglichkeit in Betracht gezogen werden.

L2F

L2F (Layer 2 Forwarding) ist ein Protokoll der Firma Cisco. Es unterstützt verschiedene Protokolle und mehrere unabhängige parallele Tunnel. Die Benutzeridentifizierung ist jedoch noch schwächer als bei PPTP und eine zusätzliche Verschlüsselung der Daten ist nicht vorgesehen.

L2TP

L2TP (Layer 2 Tunneling Protocol) ist eine Weiterentwicklung aus den vorgenannten Protokollen. L2TP bietet keine Authentisierungs-, Integritäts- und Verschlüsselungsmechanismen. L2TP Arbeit normalerweise mit Preshared-Keys und Benutzerkonten und kommt daher in einem Bundle mit anderen Protokollen, wie etwa IPSec für den Schutz der getunnelten Daten.

IPSEC

IPSec (Internet Protocol Security) ist eine Sammlung von Protokollen, Standards und Empfehlungen. IPSec arbeitet auf IPv4 und IPv6. IPSec besitzt zwei verschiedene Betriebsmodi: den Transportmodus und den Tunnelmodus. Im Transportmodus wird nur der Datenteil verschlüsselt. Dieser Modus erfordert, dass alle beteiligten Netzwerkknoten IPSec beherrschen müssen und Angreifern ermöglicht er, zumindest den Datenverkehr in einem Netzwerk zu analysieren.

Im Tunnelmodus wird das komplette IP-Paket verschlüsselt und mit einem neuen IP-Kopf versehen. Der Vorteil ist, dass in den beteiligten Netzwerken nur ein Gateway konfiguriert werden muss, das diese Pakete annimmt und umwandelt.

IPSec ist für den durchschnittlichen PC-Nutzer jedoch nicht einfach zu konfigurieren und kann bei falscher Konfiguration ein Sicherheitsrisiko darstellen.

Echte Hacker kennenlernen?
Ruf uns einfach an, klassisch aber auch per Kontaktformular!
Zum Kontakt

Das Fazit

Der steigende Trend zum ortsungebundenen Arbeiten und die Vernetzung des Firmennetzwerkes mit Geschäftspartnern machen den korrekten Einsatz von VPN immer wichtiger, um sich und andere zu schützen.

Newsletter Form (#7)

Become a Cyber Security Insider

Sichere dir frühen Zugang und exklusive Inhalte!


Mit deiner Anmeldung erklärst du dich damit einverstanden, gelegentlich Marketing-E-Mails von uns zu erhalten.
ANDERE BEITRÄGE

Inhaltsverzeichnis

PSN_KU_Cover
NewsLetter Form Pop Up New

Become a Cyber Security Insider

Abonniere unsere Knowledge Base und erhalte:

Frühen Zugriff auf neue Blogbeiträge
Exklusive Inhalte
Regelmäßige Updates zu Branchentrends und Best Practices


Mit deiner Anmeldung erklärst du dich damit einverstanden, gelegentlich Marketing-E-Mails von uns zu erhalten.