Virtuelles Privates Netzwerk(VPN – Virtual Private Network) ist eine Methode zur Herstellung einer sicheren Verbindung, die dazu dient, Privatsphäre und Sicherheit sowohl in privaten als auch in öffentlichen Netzwerken, wie dem Internet, zu erhöhen. VPNs errichten einen sicheren Tunnel zwischen dem Gerät des Benutzers und einem entfernten Server, der es ermöglicht, Daten sicher über ein bestehendes Netzwerk zu übertragen.
Technische Grundlagen von VPNs
VPNs basieren auf virtuellen Punkt-zu-Punkt-Verbindungen, die eine direkte, physische Verbindung zwischen dem Gerät des Benutzers und dem entfernten Server nachahmen. Diese Verbindungen werden mithilfe von Tunnelprotokollen etabliert, die die Daten des Benutzers in einem sicheren „Tunnel“ kapseln, auf den unbefugte Personen keinen Zugriff haben und den sie nicht abfangen können.
Illustration, die zeigt, wie ein VPN Daten verschlüsselt und durch einen Server tunnelt, im Gegensatz zu einer unverschlüsselten Direktverbindung zum Internet
VPN-Klassifikationen
VPNs werden anhand ihres Verbindungstyps kategorisiert:
Remote-Access-VPNs: Ermöglichen es einzelnen Benutzern, sicher von entfernten Standorten aus auf ein privates Netzwerk zuzugreifen.
Site-to-Site-VPNs: Etablieren sichere Verbindungen zwischen zwei räumlich getrennten Netzwerken, häufig verwendet von Unternehmen mit mehreren Standorten.
VPN-Typen und deren Anwendungen
VPN-Typ
Beschreibung
Anwendung
VPN für Fernzugriff
Ermöglicht einzelnen Benutzern, sich sicher mit einem privaten Netzwerk von entfernten Standorten zu verbinden
• Sicherer Fernzugriff auf Unternehmensressourcen (Dateien, Anwendungen, Datenbanken)
Standort-zu-Standort VPN
Etabliert eine sichere Verbindung zwischen zwei physisch getrennten Netzwerken
• Sichere Verbindungen zwischen Zweigstellen oder Rechenzentren zum Ressourcenteilung und Zusammenarbeit (üblich in Unternehmen mit mehreren Standorten)
Extranet-basiertes VPN
Verbindet Netzwerke verschiedener Organisationen
• Sichere Kommunikation und Datenaustausch zwischen Partnerorganisationen in B2B-Szenarien • Sichere Verbindungen zwischen einem Cloud-Anbieter und dem Netzwerk eines Kunden in Cloud-Computing-Umgebungen
VPN-Systeme und Sicherheitsprotokolle
VPNs stützen sich auf verschiedene Sicherheitsprotokolle, um die Vertraulichkeit, Integrität und Authentizität der Daten zu gewährleisten:
Verschlüsselung: Schützt die Vertraulichkeit der Daten, indem sie ohne entsprechenden Entschlüsselungsschlüssel unlesbar gemacht werden.
Authentifizierung: Überprüft die Identität der Benutzer und verhindert unberechtigten Zugriff (Passwörter, Biometrie, Zwei-Faktor-Authentifizierung).
Nachrichtenintegritätsprüfungen: Verwenden Nachrichtenauthentifizierungscodes (MACs), um Manipulationen der Daten während der Übertragung zu erkennen.
VPN-Sicherheitsmodell und Authentifizierung
Die Sicherheit bei VPNs umfasst robuste Authentifizierungsmechanismen, einschließlich Passwörter, Biometrie und Zwei-Faktor-Authentifizierung. Nachrichtenauthentifizierungscodes (MACs) werden verwendet, um die Sicherheit und Integrität der über das VPN übertragenen Datenpakete zu gewährleisten.
Erweiterte VPN-Funktionen und -Funktionalitäten
Anbietergesteuerte VPN-Komponenten: Nutzen spezielle Komponenten (Kundengeräte, CE-Geräte, PE-Geräte und Anbietergeräte), um VPN-Verbindungen zu verwalten.
VLANs (Virtuelle Lokale Netzwerke): Segmentieren ein physisches Netzwerk in virtuelle Netzwerke zur Verbesserung von Sicherheit und Isolation.
VPLS (Virtueller privater LAN-Dienst): Simuliert ein LAN über ein Weitverkehrsnetz, sodass Standorte kommunizieren können, als wären sie im selben physischen Netzwerk.
VPN-Architekturen und -Technologien
OSI-Schicht-2-VPNs: Operieren auf der Datenträgerschicht, verwenden Protokolle wie MPLS und BGP für sichere Verbindungen quer durch Netzwerke (erhalten dieselbe IP-Adressierung bei allen Standorten bei).
OSI-Schicht-3-VPNs: Operieren auf der Netzwerkschicht, verwenden IP-Routing-Protokolle wie BGP für sichere Verbindungen (ermöglichen unterschiedliche IP-Adressierungsschemata zwischen den Standorten).
Unverschlüsselte Tunnel: Bieten erhöhte Leistung, jedoch ohne Verschlüsselungssicherheit.
Vertrauenswürdige Liefernetzwerke (MPLS): Bieten sicheren und zuverlässigen Transport für VPN-Verkehr.
VPNs in mobilen Umgebungen
Mobile VPNs: Ermöglichen sicheren Zugriff auf Unternehmensressourcen von mobilen Geräten auf öffentlichen WLAN-Netzen.
Herausforderungen: Probleme mit der Netzwerkkonnektivität, Aufrechterhaltung sicherer Sitzungen.