Virtuelles Privates Netzwerk (VPN)

Was ist ein VPN?

Ein Virtuelles Privates Netzwerk (VPN) ist eine Methode zur Herstellung einer sicheren Verbindung, die dazu dient, Privatsphäre und Sicherheit sowohl in privaten als auch in öffentlichen Netzwerken, wie dem Internet, zu erhöhen. VPNs errichten einen sicheren Tunnel zwischen dem Gerät des Benutzers und einem entfernten Server, der es ermöglicht, Daten sicher über ein bestehendes Netzwerk zu übertragen.

Technische Grundlagen von VPNs

VPNs basieren auf virtuellen Punkt-zu-Punkt-Verbindungen, die eine direkte, physische Verbindung zwischen dem Gerät des Benutzers und dem entfernten Server nachahmen. Diese Verbindungen werden mithilfe von Tunnelprotokollen etabliert, die die Daten des Benutzers in einem sicheren „Tunnel“ kapseln, auf den unbefugte Personen keinen Zugriff haben und den sie nicht abfangen können.

Infografik, die den Datenverschlüsselungs- und Routingprozess eines VPN im Vergleich zu einer direkten Internetverbindung zeigt
Illustration, die zeigt, wie ein VPN Daten verschlüsselt und durch einen Server tunnelt, im Gegensatz zu einer unverschlüsselten Direktverbindung zum Internet

VPN-Klassifikationen

VPNs werden anhand ihres Verbindungstyps kategorisiert:

  • Remote-Access-VPNs: Ermöglichen es einzelnen Benutzern, sicher von entfernten Standorten aus auf ein privates Netzwerk zuzugreifen.
  • Site-to-Site-VPNs: Etablieren sichere Verbindungen zwischen zwei räumlich getrennten Netzwerken, häufig verwendet von Unternehmen mit mehreren Standorten.

VPN-Typen und deren Anwendungen

VPN-TypBeschreibungAnwendung
VPN für FernzugriffErmöglicht einzelnen Benutzern, sich sicher mit einem privaten Netzwerk von entfernten Standorten zu verbinden• Sicherer Fernzugriff auf Unternehmensressourcen (Dateien, Anwendungen, Datenbanken)
Standort-zu-Standort VPNEtabliert eine sichere Verbindung zwischen zwei physisch getrennten Netzwerken• Sichere Verbindungen zwischen Zweigstellen oder Rechenzentren zum Ressourcenteilung und Zusammenarbeit (üblich in Unternehmen mit mehreren Standorten)
Extranet-basiertes VPNVerbindet Netzwerke verschiedener Organisationen• Sichere Kommunikation und Datenaustausch zwischen Partnerorganisationen in B2B-Szenarien
• Sichere Verbindungen zwischen einem Cloud-Anbieter und dem Netzwerk eines Kunden in Cloud-Computing-Umgebungen

VPN-Systeme und Sicherheitsprotokolle

VPNs stützen sich auf verschiedene Sicherheitsprotokolle, um die Vertraulichkeit, Integrität und Authentizität der Daten zu gewährleisten:

  • Tunnelprotokolle: Errichten sichere Tunnel (IPsec, SSL/TLS, OpenVPN).
  • Verschlüsselung: Schützt die Vertraulichkeit der Daten, indem sie ohne entsprechenden Entschlüsselungsschlüssel unlesbar gemacht werden.
  • Authentifizierung: Überprüft die Identität der Benutzer und verhindert unberechtigten Zugriff (Passwörter, Biometrie, Zwei-Faktor-Authentifizierung).
  • Nachrichtenintegritätsprüfungen: Verwenden Nachrichtenauthentifizierungscodes (MACs), um Manipulationen der Daten während der Übertragung zu erkennen.

VPN-Sicherheitsmodell und Authentifizierung

Die Sicherheit bei VPNs umfasst robuste Authentifizierungsmechanismen, einschließlich Passwörter, Biometrie und Zwei-Faktor-Authentifizierung. Nachrichtenauthentifizierungscodes (MACs) werden verwendet, um die Sicherheit und Integrität der über das VPN übertragenen Datenpakete zu gewährleisten.

Erweiterte VPN-Funktionen und -Funktionalitäten

  • Anbietergesteuerte VPN-Komponenten: Nutzen spezielle Komponenten (Kundengeräte, CE-Geräte, PE-Geräte und Anbietergeräte), um VPN-Verbindungen zu verwalten.
  • VLANs (Virtuelle Lokale Netzwerke): Segmentieren ein physisches Netzwerk in virtuelle Netzwerke zur Verbesserung von Sicherheit und Isolation.
  • VPLS (Virtueller privater LAN-Dienst): Simuliert ein LAN über ein Weitverkehrsnetz, sodass Standorte kommunizieren können, als wären sie im selben physischen Netzwerk.

VPN-Architekturen und -Technologien

  • OSI-Schicht-2-VPNs: Operieren auf der Datenträgerschicht, verwenden Protokolle wie MPLS und BGP für sichere Verbindungen quer durch Netzwerke (erhalten dieselbe IP-Adressierung bei allen Standorten bei).
  • OSI-Schicht-3-VPNs: Operieren auf der Netzwerkschicht, verwenden IP-Routing-Protokolle wie BGP für sichere Verbindungen (ermöglichen unterschiedliche IP-Adressierungsschemata zwischen den Standorten).
  • Unverschlüsselte Tunnel: Bieten erhöhte Leistung, jedoch ohne Verschlüsselungssicherheit.
  • Vertrauenswürdige Liefernetzwerke (MPLS): Bieten sicheren und zuverlässigen Transport für VPN-Verkehr.

VPNs in mobilen Umgebungen

  • Mobile VPNs: Ermöglichen sicheren Zugriff auf Unternehmensressourcen von mobilen Geräten auf öffentlichen WLAN-Netzen.
  • Herausforderungen: Probleme mit der Netzwerkkonnektivität, Aufrechterhaltung sicherer Sitzungen.
  • Lösungen: Automatische Wiederverbindung, nahtloser Übergang, adaptive Verschlüsselung.

Netzwerkbeschränkungen und fortgeschrittene Lösungen

  • Beschränkung: Unfähigkeit, Broadcast-Domänen zu unterstützen (traditionelle Netzwerkkommunikationsmethode).
  • Lösungen: VPLS und Layer-2-Tunnelprotokolle (L2TP, PPTP) ermöglichen die Übertragung von Broadcast-Nachrichten über VPNs.

Referenzen

  1. Wikipedia: Virtual_private_network
  2. What is a VPN, Kaspersky.com
  3. What is VPN, Microsoft.com, Computing Dictionary
  4. What is VPN, Cisco.com
  5. What is a VPN, nordvpn.com
  6. What is a VPN and Why You Need One, PCmag
  7. VPN, Proofpoint.com

Additional Resources