www.wikidata.de-de.nina.az
Als SSL VPN englische Schreibweise SSL VPN ohne durchkoppelnden Bindestrich bezeichnet man Systeme die den Transport privater Daten uber offentliche Netzwerke ermoglichen siehe VPN und als Verschlusselungsprotokoll TLS alte Bezeichnung SSL verwenden Inhaltsverzeichnis 1 Anwendungen 2 Typen 3 Technik 4 Sicherheit 4 1 Authentifizierung 4 2 Autorisierung 4 3 Client Sicherheit 4 4 Server Sicherheit 5 Siehe auch 6 Weblinks 7 EinzelnachweiseAnwendungen BearbeitenPrinzipiell ist SSL als Verschlusselungsprotokoll fur VPN sowohl fur Site to Site als auch End to Site VPNs geeignet In den 1990er Jahren gab es Systeme die SSL als Sicherungsschicht fur Site to Site VPNs einsetzten Mit der Entwicklung von IPsec und der zunehmenden Vernetzung uber Organisationsgrenzen hinaus hat das standardisierte interoperable IPsec sich als Alternative etabliert Der entscheidende Vorteil von SSL VPN gegenuber IPsec ist die Bereitstellung des Netzwerk und Applikationszugriffs fur mobile Anwender da die Konfiguration der Clients einfacher moglich ist als mit einer Losung durch IPsec Typen BearbeitenAlle heute ublichen SSL VPN Systeme verwenden den TCP Port 443 HTTPS fur die Datenubertragung Dies hat gegenuber IPSec und anderen VPN Technologien den Vorteil mit Network Address Translation ohne weiteres kompatibel zu sein und oft auch durch Proxys und Firewalls von Unternehmen hindurch den Zugriff zu ermoglichen Neben der daraus folgenden Benutzbarkeit auch in fremden Organisationen bei IPsec VPN aufgrund der ublichen Firewallkonfigurationen in der Regel ausgeschlossen ist bei einer Reihe von SSL VPNs die Benutzung vieler Funktionen auch ohne vorangehende Installation einer Client Software moglich Im Wesentlichen gibt es heute drei unterschiedliche Typen von SSL VPNs SSL VPN Systeme die nur den Zugriff auf Webanwendungen mit einem Webbrowser ermoglichen aber keine Anwendungen bereitstellen konnen die die Ubertragung von Netzwerkprotokollen erfordern Diese SSL VPNs erfordern keine Client Installation Der Namensbestandteil VPN fur diese Systeme ist umstritten aber im Markt ublich 1 2 3 SSL VPN Systeme die ahnlich wie andere VPN Technologien IPsec L2TP PPTP arbeiten aber SSL zur Datenubertragung bieten Bei dieser Variante werden komplette IP Pakete eingekapselt wodurch sich die Verbindung mit dem SSL VPN Client aus Benutzersicht genauso verhalt wie dies bei einem IPsec Tunnel der Fall ware Der Benutzer kann also lokale Anwendungen auf seinem PC verwenden und durch den SSL Tunnel auf Firmen Server zugreifen z B zur Software Verteilung DFS SSL VPN Systeme die sowohl den Zugriff auf Webanwendungen als auch einen Netzwerkzugriff auf das private Netzwerk ermoglichen Bei diesen Systemen sind oft Komponenten vorhanden die das Tunneln einzelner Kommunikationsbeziehungen ermoglichen z B Outlook Zugriff auf Exchange Server ohne dabei einen IP Tunnel herstellen zu mussen Beispiel Socket Forwarder in Microsoft IAG 2007 Mischformen sind ublich Eine einheitliche Nomenklatur fur die Trennung der unterschiedlichen Typen hat sich im Markt bisher nicht durchgesetzt Ublich ist die Bezeichnung allerdings fur alle VPN Systeme die SSL TLS als Verschlusselungsprotokoll einsetzen und TCP Port 443 HTTPS zur Datenubertragung verwenden Fur die meisten SSL VPNs gilt dass eine Sitzung uber eine Anmeldung auf eine Webseite gestartet wird Auch das Starten von Nicht Web Applikationen geschieht in der Regel uber diese Webseite Portal Dies gilt jedoch nicht fur SSL VPNs die sich von klassischen VPNs nur durch das Ubertragungsprotokoll unterscheiden diese verwenden in der Regel einen Client der installiert werden muss und uber dessen Aufruf auch die Anmeldung am VPN erfolgt Technik BearbeitenZur Bereitstellung von Web Applikationen in solchen SSL VPN Systemen die einen clientlosen Zugriff ermoglichen wird eine Ubersetzung der URL Namensraume der bereitgestellten Applikationen und Server in einen einzigen URL Namensraum durchgefuhrt so dass der Zugriff auf diese Web Applikationen uber einen einzigen Hostnamen erfolgt Insbesondere kann auf diese Weise eine zentrale Authentisierung Autorisierung und Content Inspection fur den Zugriff realisiert werden Fur die Bereitstellung von netzwerkbasierten Client Server Systemen verwenden SSL VPNs unterschiedliche Techniken die Bereitstellung der Anwendung unter ihrer tatsachlichen Netzwerkadresse wie IPSec zum Beispiel durch einen virtuellen Netzwerkadapter oder Layered Service Provider Windows die Bereitstellung der Anwendung unter einer Loopback Netzwerkadresse des Clients Haufig wird zur Umlenkung von Client Applikationen der DNS Name durch eine temporare Anpassung der Hosts Tabelle des Client Systems auf diese Adresse umgelenkt oder ein Name Service Provider Windows registriert die Bereitstellung eines lokalen SOCKS Servers auf einer Loopback Netzwerkadresse und Ubertragung der Netzwerkinformationen innerhalb des SSL TunnelsDie client seitigen Komponenten sind in der Regel als ActiveX oder Java Komponenten ausgefuhrt Sicherheit BearbeitenWie fur andere VPN Technologien existieren auch bei SSL VPNs typische Sicherheitsrisiken Der Hauptvorteil von SSL VPN gegenuber anderen VPN Losungen ist bei vielen Systemen die Moglichkeit einen beliebigen Webbrowser in einem beliebigen Netzwerk als Client einzusetzen Authentifizierung Bearbeiten Zur Authentifizierung werden bei SSL VPNs in der Regel bestehende Benutzerverzeichnisse verwendet Typische von SSL VPNs unterstutzte Authentisierungsdienste sind LDAP Verzeichnisdienste RADIUS TACACS Zwei Faktor Authentisierungssysteme wie SecurID sowie die Verwendung von Zertifikaten Einzelne SSL VPN Losungen sind in der Lage wahrend der Anmeldung mehrere Authentisierungsdienste gleichzeitig zu nutzen Dies kann insbesondere im Zusammenhang mit Single Sign on fur die bereitgestellten Applikationen von Interesse oder fur Zwei Faktor Authentifizierung 2FA wenn ein Faktor das Netzwerkkennwort des Anwenders und der zweite Faktor ein Tokencode ist Nicht alle SSL VPN Losungen verfugen uber eine eigene Benutzerverwaltung Autorisierung Bearbeiten Zur Autorisierung ist bei SSL VPNs die Nutzung von Gruppenzuordnungen des Benutzers in einem LDAP Verzeichnisdienst einem 2FA Dienst oder RADIUS ublich Nicht alle SSL VPN Losungen verfugen uber eine eigene Gruppenverwaltung Client Sicherheit Bearbeiten Die Nutzung eines beliebigen Webbrowsers und damit eines beliebigen insbesondere nicht unternehmenseigenen Computers als Client begrundet jedoch auch besondere Sicherheitsrisiken etwa das Hinterlassen von vertraulichen Informationen im Cache des Webbrowsers Zugangsdaten Dokumente das Heraufladen von Malware in bereitgestellte Webapplikationen z B Webmail das Ausspahen von Zugangsdaten z B Passworter die unberechtigte Nutzung nicht geschlossener Sitzungen etwa uber den Zuruck Button des Browsers die Ubertragung von Angriffen auf die bereitgestellten Applikationen etwa bei Zugriff von einem wurm infizierten PC die Ausfuhrung von XSS Angriffen 4 gegen bereitgestellte Webapplikationen auf dem Client unter der Voraussetzung dass es dem Angreifer gelingt speziell praparierte Inhalte in einer bereitgestellten Webapplikation zu veroffentlichen z B durch den Versand und das Offnen einer entsprechenden E Mail Nachricht uber Webmail durch die Verwasserung des DNS Namen basierten Scripting Sicherheitsmodells in Browsern bei SSL VPNs die eine Ubersetzung der URL Namensraume der Anwendungsserver in einen einzigen externen Hostnamen vornehmen Manche SSL VPN Systeme adressieren diese Probleme durch clientseitige Komponenten die etwa das Vorhandensein eines Virenscanners oder einer Personal Firewall uberprufen clientseitige Komponenten die eine virtualisierte eingeschrankte und vertrauenswurdige Desktopumgebung zur Arbeit mit dem per SSL VPN verbundenen Netzwerk bereitstellen sollen die Integration eines Intrusion Prevention Systems Vorkehrungen um XSS Angriffe zu erschweren etwa in Form einer eigenen Content Inspection Engine einer Verschlusselung der URL Ubersetzung Pfadbeschrankungen bei ubersetzten Cookies oder der Auswertung des Referrer Headers Server Sicherheit Bearbeiten Neben den clientseitigen Sicherheitsrisiken konnen innerhalb des VPNs auch Angriffe etwa durch Malware ubertragen werden Einige SSL VPN Systeme integrieren auf dem SSL VPN Gateway Content Inspection Fahigkeiten zur Untersuchung der ubertragenen Anfragen und Inhalte In SSL VPN Systemen die auch den Zugriff auf netzwerkbasierte Nicht Web Anwendungen bereitstellen ist ausserdem die Integration von Paketfiltern innerhalb des VPNs ublich In der Regel wird im Gegensatz zu typischen anderen VPN Implementierungen aber das Paketfilter Regelwerk auch auf dem Client durchgesetzt Siehe auch BearbeitenSecure Socket Tunneling Protocol OpenVPNWeblinks BearbeitenVerschlusselter Datenaustausch mit VPN Memento vom 21 Dezember 2010 im Internet Archive englisch Einzelnachweise Bearbeiten Beispiel fur Verwendung des Begriffes VPN im Sinne von Reverse Web Proxy Cisco ASA Clientless SSL VPN WebVPN on ASA Configuration Example Abgerufen am 20 Oktober 2013 englisch Clientless SSL VPN A remote client needs only an SSL enabled web browser to access http or https enabled web servers on the corporate LAN A good example of http access is the Outlook Web Access OWA client Beispiel fur Verwendung des Begriffes VPN im Sinne von Reverse Web Proxy Citrix Access Gateway How to Configure Clientless VPN to Sharepoint Access Nicht mehr online verfugbar Ehemals im Original abgerufen am 20 Oktober 2013 englisch Clientless mode VPN access to SharePoint provides a secure feature rich and zero client footprint solution to accessing company resources Beispiel fur Verwendung des Begriffes VPN im Sinne von Reverse Web Proxy Check Point Check Point Remote Access Solutions Abgerufen am 20 Oktober 2013 englisch The Mobile Access Portal is a clientless SSL VPN solution The Mobile Access Portal supplies access to web based corporate resources Michal Zalewski Full disclosure SSL VPNs and security derkeiler com 8 Juni 2006 abgerufen am 4 September 2013 englisch Abgerufen von https de wikipedia org w index php title SSL VPN amp oldid 229668786