Zum Hauptinhalt springen

VPN - Virtual Private Network

Virtual Private Network


image-20221209133749379

VPN steht für „Virtual Private Network“, auf Deutsch das virtuelle private Netzwerk. Das konventionelle VPN ist ein eigenständiges Netz, das eingekapselt in einem anderen Netz liegt. ISDN ist ein Beispiel für einen derart gestalteten Aufbau. Das ISDN-Netzwerk liegt innerhalb des allgemeinen Wählnetzes. Das aktuelle VPN ist das IP-Netz, das zumeist innerhalb des öffentlichen Internets ein in sich geschlossenes Teilnetz bildet. Dieses bettet sich ein und nutzt die dortigen Adressierungsmethoden. Es werden jedoch eigene Netzwerkpakete transportiert, die die Client Software in Protokolle packt, welche unabhängig vom Inhalt separat adressierbar sind. Das Gateway entpackt die Pakete wieder. Zusätzlich bietet das VPN die Option der Verschlüsselung. Eine geschützte Verbindung entsteht in einem unsicheren Netz.

Dies ist insbesondere in Ländern von Bedeutung, die einen freien Zugriff zum World Wide Web untersagen oder in denen der Nutzer sogar Repressalien zu befürchten hat. Hier ist es lediglich wesentlich, dass der Anwender eine Verbindung zum VPN-Gateway herstellen kann. Steht der Gateway in einem Staat mit unbeschränktem Internetzugang, so ist der User geschützt. Der Nutzer stellt dabei eine Client-Gateway-Verbindung her. Diese schickt Daten wie durch einen Tunnel. Daher wird dieser Vorgang als „Tunneln“ bezeichnet.

Das VPN ist entscheidend für Laptop, Notebook und Smartphones, die für den Zugang zum Internet einen öffentlichen Zugang benutzen. Der Tunnel löst gleich zwei Probleme. Erstens ist der Inhalt selbst verschlüsselt. Zweitens, und das ist der entscheidende Vorteil, lässt sich verbergen, mit welchem Ziel eine Verbindung aufgebaut wurde. Das VPN bietet dem Nutzer somit Sicherheit und eine gewisse Anonymität.

Virtual Private Network Arten

Es gibt es grundsätzlich in 2 Varianten

Fernzugriff VPN

Remote Access VPN ermöglicht es einem Benutzer, sich mit einem privaten Netzwerk zu verbinden und aus der Ferne auf alle Dienste und Ressourcen zuzugreifen. Die Verbindung zwischen dem Benutzer und dem privaten Netzwerk erfolgt über das Internet und die Verbindung ist sicher und privat. Remote Access VPN ist sowohl für private als auch für geschäftliche Anwender nützlich.

Ein Firmenmitarbeiter verwendet ein VPN, um sich mit dem privaten Netzwerk seiner Firma zu verbinden und hat Fernzugriff auf Dateien und Ressourcen im privaten Netzwerk. Privatanwender oder Heimanwender von VPN nutzen VPN-Dienste in erster Linie, um regionale Einschränkungen im Internet zu umgehen und auf gesperrte Webseiten zuzugreifen. Benutzer, die sich der Internetsicherheit bewusst sind, nutzen auch VPN-Dienste, um ihre Internetsicherheit und Privatsphäre zu verbessern.

Site-to-Site-VPN

Ein Site-to-Site-VPN wird auch als Router-to-Router-VPN bezeichnet und wird häufig in großen Unternehmen eingesetzt. Unternehmen oder Organisationen, die Niederlassungen an verschiedenen Standorten haben, nutzen Site-to-Site VPN, um das Netzwerk von einem Bürostandort mit dem Netzwerk an einem anderen Bürostandort zu verbinden.

  • Intranet-basiertes VPN: Wenn mehrere Niederlassungen desselben Unternehmens über einen Site-to-Site-VPN-Typ verbunden sind, spricht man von einem Intranet-basierten VPN.
  • Extranet-basiertes VPN: Wenn Unternehmen den Site-to-Site-VPN-Typ verwenden, um sich mit dem Büro eines anderen Unternehmens zu verbinden, wird dies als Extranet-basiertes VPN bezeichnet.

Site-to-Site VPN ist im Grunde eine imaginäre Brücke zwischen den Netzwerken in geografisch entfernten Büros und verbindet diese über das Internet, wodurch eine sichere und persönliche Kommunikation zwischen den Netzwerken ermöglicht wird. Bei Site-to-Site-VPN fungiert ein Router als VPN-Client und ein anderer Router als VPN-Server, da es auf einer Router-zu-Router-Kommunikation basiert. Erst wenn die Authentifizierung zwischen den beiden Routern validiert ist, beginnt die Kommunikation.

Arten von VPN-Protokollen

1. Internet Protocol Security (IPSec)

Internet Protocol Security, bekannt als IPSec, wird verwendet, um die Internetkommunikation über ein IP-Netzwerk zu sichern. IPSec sichert die Internetprotokoll-Kommunikation, indem es die Sitzung überprüft und jedes Datenpaket während der Verbindung verschlüsselt. IPSec läuft in 2 Modi:

  • Transportmodus
  • Tunnelbetrieb

Die Arbeit des Transportmodus besteht darin, die Nachricht im Datenpaket zu verschlüsseln und der Tunneling-Modus verschlüsselt das gesamte Datenpaket. IPSec kann auch mit anderen Sicherheitsprotokollen verwendet werden, um das Sicherheitssystem zu verbessern.

2. Layer 2 Tunneling Protocol (L2TP)

L2TP oder Layer 2 Tunneling Protocol ist ein Tunneling-Protokoll, das oft mit einem anderen VPN-Sicherheitsprotokoll wie IPSec kombiniert wird, um eine hochsichere VPN-Verbindung aufzubauen. L2TP erzeugt einen Tunnel zwischen zwei L2TP-Verbindungspunkten und das IPSec-Protokoll verschlüsselt die Daten und sorgt für eine sichere Kommunikation zwischen dem Tunnel.

3. Punkt-zu-Punkt-Tunneling-Protokoll (PPTP)

PPTP oder Point-to-Point Tunneling Protocol erzeugt einen Tunnel und begrenzt das Datenpaket. Das Punkt-zu-Punkt-Protokoll (PPP) wird verwendet, um die Daten zwischen den Verbindungen zu verschlüsseln. PPTP ist eines der am weitesten verbreiteten VPN-Protokolle und wird bereits seit der frühen Version von Windows verwendet. Neben Windows wird PPTP auch auf Mac und Linux eingesetzt.

4. SSL und TLS

SSL (Secure Sockets Layer) und TLS (Transport Layer Security) erzeugen eine VPN-Verbindung, bei der der Webbrowser als Client fungiert und der Benutzer nicht auf bestimmte Anwendungen, sondern auf das gesamte Netzwerk zugreifen kann. Websites für den Online-Einkauf verwenden häufig das SSL- und TLS-Protokoll. Die Umstellung auf SSL ist bei Webbrowsern einfach und fast ohne Benutzeraktion möglich, da Webbrowser mit SSL und TLS integriert sind. SSL-Verbindungen haben „https“ in den Initialen der URL anstelle von „http“.

5. OpenVPN

OpenVPN ist ein Open-Source-VPN, das häufig zum Aufbau von Punkt-zu-Punkt- und Site-to-Site-Verbindungen verwendet wird. Es verwendet ein herkömmliches Sicherheitsprotokoll, das auf dem SSL- und TLS-Protokoll basiert.

6. Secure Shell (SSH)

Secure Shell oder SSH erzeugt den VPN-Tunnel, durch den die Daten übertragen werden, und sorgt auch dafür, dass der Tunnel verschlüsselt ist. SSH-Verbindungen werden von einem SSH-Client erzeugt und die Daten werden über den verschlüsselten Tunnel von einem lokalen Port“ an den Remote-Server übertragen.