www.wikidata.de-de.nina.az
Virtual Private Network deutsch virtuelles privates Netzwerk kurz VPN bezeichnet eine Netzwerkverbindung die von Unbeteiligten nicht einsehbar ist und hat zwei unterschiedliche Bedeutungen Das konventionelle VPN bezeichnet ein virtuelles privates in sich geschlossenes Kommunikationsnetz Virtuell in dem Sinne dass es sich nicht um eine eigene physische Verbindung handelt sondern um ein bestehendes Kommunikationsnetz das als Transportmedium verwendet wird Das VPN dient dazu Teilnehmer des bestehenden Kommunikationsnetzes an ein anderes Netz zu binden 1 So kann beispielsweise der Computer eines Mitarbeiters von zu Hause aus Zugriff auf das Firmennetz erlangen gerade so als sasse er mittendrin Aus Sicht der VPN Verbindung werden dafur die dazwischen liegenden Netze sein Heimnetz sowie das Internet auf die Funktion eines Verlangerungskabels reduziert das den Computer VPN Partner ausschliesslich mit dem zugeordneten Netz verbindet VPN Gateway Er wird nun zum Bestandteil dieses Netzes und hat direkten Zugriff darauf Die Auswirkung ist vergleichbar mit dem Umstecken des Computer Netzwerkkabels an das per VPN zugeordnete Netz Dieser Vorgang funktioniert unabhangig von der physischen Topologie und den verwendeten Netzwerkprotokollen selbst dann wenn das zugeordnete Netz von einer vollkommen anderen Art ist 1 Der sich daraus ergebende Nutzen eines VPNs kann je nach verwendetem VPN Protokoll durch eine Verschlusselung erganzt werden die eine abhor und manipulationssichere Kommunikation zwischen den VPN Partnern ermoglicht 2 Ein verschlusseltes virtuelles Netzwerk uber ein unverschlusseltes Netzwerk herzustellen kann ein wichtiges Kriterium mitunter sogar der Hauptgrund fur die Verwendung eines VPNs sein SSL VPN auch Web basierendes VPN unterstutzt seit 2002 Losungen die einen verschlusselten Fernzugriff auf Unternehmensanwendungen und gemeinsam genutzte Ressourcen realisieren ohne dass sich die SSL VPN Partner dafur an das Unternehmensnetz binden 3 Hier wird sinnbildlich also nicht das Netzwerkkabel an ein anderes Netz angeschlossen es wird lediglich ein gesicherter Zugriff auf bestimmte Dienste des anderen Netzes ermoglicht Der Namensbestandteil VPN fur diese Losungen ist umstritten aber auf dem Markt ublich 4 5 6 Technisch gesehen basieren sie auf einem Proxy Mechanismus Thin Client SSL VPN oder darauf dass die begehrte Unternehmensanwendung selbst eine Webanwendung ist Clientless SSL VPN auf die ein SSL VPN Partner uber eine gesicherte Verbindung zugreifen kann ohne jedoch einen direkten Zugriff auf das Unternehmensnetz zu erhalten 7 Daruber hinaus unterstutzt SSL VPN auch einen VPN Modus im Sinne des konventionellen VPNs Fat Client SSL VPN 7 Struktur eines konventionellen VPNs Unten abgebildet sind Heimarbeitsplatze Remote roaming users die sich per VPN durch das Internet hindurch in den Hauptsitz einer Firma einwahlen Head office wobei der blaue Kasten ein VPN Gateway ist auch VPN Einwahlknoten genannt Daruber hinaus ist der Hauptsitz per VPN auch mit zwei seiner Filialen verbunden Regional Office wobei das dazwischen liegende Netz auch hier das Internet ist das dem VPN als Transportweg dient aus Sicht der VPN Verbindung wird das Internet auf die Funktion eines Verlangerungskabels reduziert Inhaltsverzeichnis 1 Konventionelle VPNs 1 1 Grundlagen 1 1 1 Gegenseitig erreichbare Netze 1 1 2 VPN ist ein reines Softwareprodukt 1 2 Funktionsweise 1 2 1 Netzwerke verbinden 1 2 2 Gekapseltes Netz 1 2 3 Eigenschaften eines VPNs 1 3 Praktischer Nutzen eines VPNs 1 3 1 Anwendungsmoglichkeiten 1 4 Sicherheit 1 4 1 Verschlusselung 1 4 2 Einbeziehung fremder Computer in das VPN 1 4 3 Wechselwirkung mit anderen Sicherheitskomponenten 1 4 4 Grenzen des VPN 1 5 Implementierungen 1 6 Der virtuelle Netzwerkadapter einer VPN Sitzung 1 7 Nachteile eines VPNs 1 8 VPN auf Routern 2 SSL VPNs 3 Siehe auch 4 Literatur 5 Weblinks 6 EinzelnachweiseKonventionelle VPNs BearbeitenGrundlagen Bearbeiten Das Netz an das ein VPN seine Teilnehmer bindet wird teilweise auch ein zugeordnetes Netz genannt Das zugeordnete Netz kann in einem physischen Netz munden in das externe Gerate mit Hilfe von VPN uber ein spezielles VPN Gateway aufgenommen werden End to Site VPN 8 Die VPN Partner werden dadurch zum Bestandteil des zugeordneten Netzes und sind nun von dort aus direkt adressierbar praktisch so als befanden sie sich mittendrin Aufgrund dieser Illusion spricht man bezuglich der VPN Partner von einem virtuellen Netz Das Gateway kann auch auf ein rein virtuelles Netz zeigen welches lediglich aus weiteren VPN Partnern besteht End to End VPN 9 Daneben besteht die Moglichkeit zwei zueinander kompatible Netzwerke die an ein und demselben benachbarten Netz angrenzen miteinander zu verbinden Site to Site VPN 10 wobei auch hier das dazwischen liegende benachbarte Netz von einer vollkommen anderen Art sein kann 1 Gegenseitig erreichbare Netze Bearbeiten Sobald mindestens zwei separate Netzwerke uber ein Gerat miteinander verbunden sind handelt es sich um gegenseitig erreichbare Netze Das Verbindungsgerat ermoglicht eine Kommunikation zwischen den Netzwerken und konnte zum Beispiel ein NAT Router oder ein Gateway sein bei rein virtuellen Netzen die in einem anderen Netz eingebettet sind kann auch einer der Teilnehmer diese Funktion ubernehmen Beispielsweise kann das Verbindungsgerat ein DSL Router sein der ein Firmennetz mit dem Internet verbindet Dank dieses Gerates kann ein Arbeitsplatzcomputer auch Internetseiten aufrufen Die Zugriffsmoglichkeit der im Internet befindlichen Teilnehmer auf das Firmennetz bleibt dabei eingeschrankt im Unterschied zu einem direkt am Firmennetz angeschlossenen Teilnehmer kann ein am Internet angeschlossener Teilnehmer nicht einfach auf alle Netzwerkressourcen der Firma zugreifen wie Datei und Druckerfreigaben Hierfur musste er am Firmennetz angeschlossen sein Genau das lasst sich uber ein VPN realisieren wobei sich die Zugriffserlaubnis auf bestimmte Teilnehmer einschranken lasst In der klassischen VPN Konfiguration spielt das Verbindungsgerat eine zentrale Rolle auf ihm wird eine VPN Software installiert Das verbindende Gerat wird dadurch zusatzlich zu seiner bisherigen Funktion zu einem VPN Gateway auch VPN Einwahlknoten nbsp Routing mit VPNIn der Beispielabbildung konnte Netz A ein Heimnetzwerk sein Netz B das Internet und Netz C ein Firmennetz Wenn eine Kommunikation mit dem jeweils angrenzenden Netz bis hin zum VPN Einwahlknoten moglich ist funktioniert VPN uber mehrere Netzwerke hinweg so konnen sich also nicht nur Teilnehmer aus Netz B sondern auch Teilnehmer aus Netz A per VPN in Netz C einwahlen VPN ist ein reines Softwareprodukt Bearbeiten Die gegenseitig erreichbaren Netze bilden zusammen die Hardware die Gerate selbst zuzuglich Kabel und Software die wiederum von den Geraten benotigt wird um ihnen zu sagen was sie uberhaupt machen sollen Um einen Teilnehmer aus seinem ursprunglichen Netz heraus an ein von dort aus erreichbares Netz zu binden wird eine VPN Software benotigt In der klassischen Konfiguration wird sie zum einen auf dem Gerat installiert das die Netzwerke miteinander verbindet und zum anderen auf den einzubindendenen Teilnehmer gebracht VPN funktioniert ohne dass dafur ein zusatzliches Kabel verlegt oder sonst irgendetwas an Hardware hinzugefugt werden muss Vom Konzept her ist VPN daher ein reines Softwareprodukt 11 Allerdings bedeutet das nicht dass VPN nicht auch mit separaten Geraten umgesetzt werden kann die fur eine solche Losung optimiert sind So gibt es Hardware sogenannte VPN Appliances die auf einem speziell gesicherten geharteten Betriebssystem aufsetzen und in denen zum Beispiel ein entsprechender Hardware Entwurf dabei hilft Teile der optionalen Verschlusselung zu beschleunigen Das Hinzuziehen von speziellen VPN Geraten kann eine durchaus sinnvolle Massnahme sein Dennoch ist dies nur eine Option da sich VPN auch ohne diese Gerate umsetzen lasst Funktionsweise Bearbeiten nbsp Ein VPN Partner aus Netz A hat sich in das Netz B eingewahlt und kommuniziert mit B2 Netz A Netz BBezogen auf die Beispielabbildung lauft auf dem Gerat mit Netzwerk Anschluss A2 eine VPN Client Software die dem Gerat das Netz B zuordnet Aus vormals PC A2 wird dadurch der Netz B Teilnehmer PC B7 unser VPN Partner Dieser VPN Partner schickt nun eine Nachricht an beispielsweise PC B2 Die Nachricht wird zur Weiterleitung an den a href Der virtuelle Netzwerkadapter einer VPN Sitzung VPN Adapter a ubergeben der Teil der VPN Client Software ist Er steckt die Nachricht bildlich gesehen in einen Briefumschlag Adresse PC B2 Absender PC B7 und ubergibt den Brief dann an Netzwerk Anschluss A2 Dabei wird der Brief in einen weiteren Briefumschlag gesteckt Adresse Netzwerk Anschluss A3 VPN Gateway Absender Netzwerk Anschluss A2 und so dem Netz A ubergeben Der Trick besteht also darin dass sich die VPN Pakete unabhangig von ihrem Inhalt und der ursprunglichen Adressierung innerer Briefumschlag separat adressieren lassen ausserer Briefumschlag um den Brief in einer Form auf den Weg zu bringen die kompatibel zu Netz A ist Technisch gesehen werden die ursprunglichen Netzwerkpakete innerer Brief fur den Transport in ein VPN Protokoll gelegt Daher spricht man bei VPN vom Tunnel 12 2 Der Netzwerk Anschluss A3 nimmt den Brief entgegen und ubergibt ihn der Software VPN Gateway die auf dem Gerat lauft Diese Software entfernt den ausseren Briefumschlag und leitet den inneren Brief weiter in das Netz von Netzwerk Anschluss B6 hin zum PC B2 dem Adressaten des inneren Briefumschlags Seine Antwort schickt PC B2 zuruck an PC B7 Der Netzwerk Anschluss B6 fangt den Brief ab weil das VPN Gateway erkennt dass die PC B7 Adresse zu einem seiner VPN Partner gehort Auch dieser Brief wird vom VPN Gateway bildlich gesehen in einen zweiten Briefumschlag gesteckt Adresse Netzwerk Anschluss A2 Absender Netzwerk Anschluss A3 und in das Netz A geleitet Der Netzwerk Anschluss A2 nimmt den Brief entgegen und ubergibt ihn dem VPN Adapter Dieser entfernt den ausseren Briefumschlag und ubergibt den inneren Brief an PC B7 Stark vereinfacht ausgedruckt wurde das Netz A aus Sicht des VPN Partners auf die Funktion eines Verlangerungskabels reduziert das PC B7 direkt mit dem Netz B verbindet Fur beide Kommunikationspartner PC B7 und PC B2 sieht es also so aus als befande sich PC B7 mitten im Netz B und nicht im Netz A Sie bekommen von den dazwischen liegenden Mechanismen nichts mit Der sich daraus ergebende Nutzen eines VPNs kann je nach verwendetem VPN Protokoll durch eine Verschlusselung erganzt werden die dafur sorgt dass die Kommunikation zwischen PC B7 und dem VPN Gateway von niemandem aus Netz A eingesehen oder gar manipuliert werden kann Diese optionale VPN Verschlusselung ist Bestandteil des ausseren Briefumschlags Sie reicht also nicht in das Netz B hinein sondern endet bzw beginnt Ruckweg am VPN Gateway In einer realen Umgebung konnte Netz B beispielsweise ein Firmennetz sein und Netz A das Internet in einer hier stark vereinfachten Darstellung uber das sich ein direkt an das Internet angeschlossenes Gerat per VPN in die Firma einwahlt Alternativ dazu konnte Netz A auch das private Heim Netzwerk des Mitarbeiters sein wobei das Internet dann zwischen Netz A und Netz B liegen wurde in der Beispielabbildung bezeichnet als Punkt X An dieser Stelle konnen sich durchaus auch mehrere dazwischen liegende Netze befinden die der Brief dank des ausseren Briefumschlags passieren wird ehe er zum VPN Gateway gelangt VPN funktioniert weitgehend unabhangig von der physischen Topologie und den verwendeten Netzwerkprotokollen auch dann wenn das zugeordnete Netz B von einer vollkommen anderen Art ist Denn da die tatsachlichen Netzwerkpakete in dem VPN Protokoll verpackt sind mussen sie die inneren Briefe also die Netz B Netzwerkprotokolle nur von den VPN Partnern verstanden werden nicht aber von den dazwischen liegenden Netzwerkkomponenten aus Netz A Diese mussen lediglich die Transportdaten des ausseren Briefumschlags verstehen also das fur den Transport verwendete Netzwerkprotokoll kennen Netzwerke verbinden Bearbeiten nbsp Zwei Filialen sind uber ein oder mehrere benachbarte Netze per VPN miteinander verbunden Netz A Netz XGegenuber anderen Tunnelarten eines TCP IP Netzes zeichnet sich der VPN Tunnel dadurch aus dass er unabhangig von hoheren Protokollen HTTP FTP etc samtliche Netzwerkpakete weiterleitet Auf diese Weise ist es moglich den Datenverkehr zweier Netzkomponenten praktisch uneingeschrankt durch ein anderes Netz zu transportieren weshalb damit sogar komplette Netzwerke uber ein oder mehrere benachbarte Netze hinweg in der Abbildung bezeichnet als Punkt X miteinander verbunden werden konnen So kann zum Beispiel auch eine Datenbankverbindung auf dem entfernten Rechner verwendet werden Sobald das VPN Gateway 1 erkennt dass eine Nachricht an einen Teilnehmer aus Filiale 2 gerichtet ist PC A2 wird sie gemass der oben beschriebenen Funktionsweise sinnbildlich in den zweiten Briefumschlag gesteckt und an VPN Gateway 2 geschickt Erkennt dagegen VPN Gateway 2 dass eine Nachricht an einen Teilnehmer aus Filiale 1 gerichtet ist PC A1 schickt er diese nach demselben Prinzip zum VPN Gateway 1 Gekapseltes Netz Bearbeiten nbsp Verkapselung von drei Netzwerken Netz ANetz BNetz CIn der Beispielabbildung befinden sich in Netz A neben seinen ublichen Teilnehmern z B A1 auch zwei virtuelle Netze hier Netz B und Netz C Jedes davon ist ein privates in sich geschlossenes Netz das seinen eigenen Regeln folgt angefangen von der Art der Adressierung und Aufteilung bis hin zum verwendeten Kommunikationsprotokoll Dennoch teilen sie sich zumindest teilweise dieselbe physische Leitung und Infrastruktur was gemass der oben beschriebenen Funktionsweise sinnbildlich durch den zweiten Briefumschlag ermoglicht wird Bezogen auf die VPN Partner inklusive des VPN Gateway kann man sagen VPN ist ein eigenstandiges Netz gekapselt in einem anderen Netz Das kann sich auf das komplette Netz beziehen wenn es ausschliesslich aus VPN Partnern besteht wie das in Netz B der Fall ist Es kann sich aber auch auf nur einen Teil der Kommunikationsstrecke beziehen wie das in Netz C der Fall ist Dort mundet das VPN in einem eigenen physischen Netz bei der Kommunikation eines direkt am Netz C angeschlossenen Teilnehmers z B C1 mit einem Netz C VPN Partner z B C6 beginnt bzw endet Ruckweg die Kapselung hier am VPN Gateway Ihrem Ursprung nach bilden VPNs innerhalb eines offentlichen Wahlnetzes solche in sich geschlossenen virtuellen Netze 1 Das sind unter anderem Netze der Sprachkommunikation X 25 Frame Relay und ISDN 12 die dank dieses Konzepts uber ein und dieselbe physische Infrastruktur das offentliche Wahlnetz parallel betrieben werden konnen 1 Sie sind zwar physisch zumindest teilweise in dem daruber liegenden Wahlnetz eingebettet aber fur die Teilnehmer sieht es so aus als wurde jedes Netz uber seine eigene Leitung verfugen Heute wird VPN alltagssprachlich gebraucht um ein meist verschlusseltes virtuelles IP Netz zu bezeichnen welches nicht in einem Wahlnetz sondern innerhalb eines anderen IP Netzes meist dem offentlichen Internet eingebettet ist 12 Eigenschaften eines VPNs Bearbeiten VPN bildet ein eigenes logisches Netz welches sich in ein physisches Netz einbettet und die dort ublichen Adressierungsmechanismen nutzt datentechnisch aber eigene Netzwerkpakete transportiert und so vom Rest dieses Netzes losgelost arbeitet Es ermoglicht die Kommunikation der darin befindlichen VPN Partner mit dem zugeordneten Netz basiert auf einer Tunneltechnik ist individuell konfigurierbar kundenspezifisch und in sich geschlossen daher privat 1 Praktischer Nutzen eines VPNs Bearbeiten Sobald ein Computer eine VPN Verbindung aufbaut ist der Vorgang vergleichbar mit dem Umstecken seines Netzwerkkabels von seinem ursprunglichen Netz an das neu zugeordnete Netz mit allen Auswirkungen wie geanderten IP Adressen und Unterschieden beim Routing Ruft der Computer zum Beispiel eine Webseite auf so wird die Anfrage nun aus dem neu zugeordneten Netz heraus in das Internet geleitet Die Anfrage unterliegt so den Restriktionen des zugeordneten Netzes und nicht mehr denen des ursprunglichen Netzes Das nutzen zum Beispiel Journalisten in Landern in denen der freie Zugriff auf das Internet nicht moglich ist um die Zugriffsbeschrankung zu umgehen Die einzige Voraussetzung besteht darin dass der Computer aus seinem ursprunglichen Netz heraus eine Verbindung zum VPN Gateway aufbauen kann Das VPN Gateway befindet sich hierfur in der Regel in einem anderen Land bzw einem Netz mit freiem Internetzugang Man spricht davon dass die Internetanfragen wie auch samtliche weitere Netzwerkanfragen uber VPN getunnelt werden Ein weiterer Grund um Internetzugriffe zu tunneln besteht im Schutz der Privatsphare Fur das Handy das Notebook Tablets und andere Gerate gilt gleichermassen dass der Datenverkehr von Dritten leicht mitgelesen werden kann sobald fur den Internetzugriff ein offentlicher Zugang genutzt wird Nicht jeder Zugriff lasst sich uber den direkten Weg verschlusselt aufbauen und selbst wenn der Anwender fur bestimmte Vorgange eine verschlusselte Verbindung nutzt bleibt die Information wohin er eine Verbindung aufgebaut hat einsehbar Ein VPN Tunnel lost beide Probleme da je nach VPN Protokoll hier eine Verschlusselung samtlicher Netzwerkpakete bis zum Ausgang des VPN Tunnels moglich ist Zudem kann derjenige der den Datenverkehr des offentlichen Zugangs moglicherweise mitliest nur noch eine Verbindung zum VPN Gateway erkennen Das tatsachliche Ziel bleibt ihm verborgen da er nicht einsehen kann wohin von dort aus die Verbindung weitergeleitet wird Anonymitat im Internet wird hierdurch jedoch nicht erreichte zu diesem Zweck dienen Werkzeuge wie das Tor Netzwerk oder Tails Dies sind lediglich zwei Beispiele die zum einen den Nutzen bezuglich des Netzwerkwechsels aufzeigen und zum anderen auf den Nutzen einer moglichen Verschlusselung eingehen Die sich daraus ergebenden Anwendungsmoglichkeiten sind vielfaltig Anwendungsmoglichkeiten Bearbeiten Uber VPN konnen lokale Netze mehrerer Geschaftsstellen uber das Internet auf eine sichere Art miteinander verbunden werden eine sogenannte Site to Site Verbindung Der Computer eines Mitarbeiters kann uber VPN von zuhause aus einen gesicherten Zugriff auf das Firmennetz erlangen Dazu baut er eine Verbindung zum Internet auf Dann startet er eine VPN Software den VPN Client der die Beschaffenheit des Firmennetzes auf dem lokalen Computer virtuell nachbildet Diese baut uber das Internet eine Verbindung zum VPN Gateway der Firma auf Nach der Authentifizierung hat der Mitarbeiter Zugriff auf das Firmennetz gerade so als sasse er mittendrin Diese Verbindungsart wird End to Site genannt Das Verfahren wird auch verwendet um WLAN und andere Funkstrecken zu sichern In Abgrenzung zum End to Site VPN wird von einigen Herstellern zum Beispiel bei MSDN 13 bei VoIP Info de 14 auf tomsnetworking de 15 Mobile VPN als Bezeichnung fur ein VPN genutzt welches nahtloses Roaming zwischen zum Beispiel GPRS UMTS und WLAN unterstutzt Dadurch soll eine dauerhafte Netzwerkverbindung ohne standiges Neueinwahlen ermoglicht werden Es ist auch moglich dass sich der Rechner des Mitarbeiters per VPN nicht in ein entferntes physisches Firmennetz hangt sondern direkt an einen Server bindet VPN dient hier dem gesicherten Zugriff auf den Server Diese Verbindungsart wird Ende zu Ende englisch end to end genannt Auf diese Weise ist es auch moglich ein logisch jedoch nicht physisch abgekapseltes virtuelles Netz aufzubauen welches lediglich aus weiteren VPN Partnern besteht die sich ebenfalls mit dem Server verbunden haben Die VPN Partner konnen nun gesichert miteinander kommunizieren Es besteht auch die Moglichkeit dass sich zwei Server uber VPN miteinander unterhalten konnen ohne dass die Kommunikation durch Dritte eingesehen werden kann das entspricht einer Ende zu Ende Verbindung welche fur einen solchen Fall mitunter auch Host to Host genannt wird FreeS WAN sowie dessen Nachfolger Openswan und strongSwan bieten noch die Moglichkeit der sogenannten opportunistic encryption Es wird zu jedem Computer mit dem der eigene Computer Daten austauscht ein Tunnel aufgebaut wenn dieser einen Schlussel per DNS bereitstellt Ahnlich wie bei der Einwahl von zu Hause in ein Firmennetz konnen sich auch beliebige Clients aus dem Firmennetz in ein separates speziell gesichertes Netz innerhalb der Firma per VPN einwahlen ein privates datentechnisch abgekapseltes Netz innerhalb des Firmennetzes also bei dem die Clients bis zum VPN Gateway dieselbe physikalische Leitung verwenden wie alle anderen Clients des Netzes auch mit dem Unterschied dass samtliche VPN Netzpakete bis zum Gateway verschlusselt ubertragen werden konnen Computerspiele deren originale Infrastruktur uber das Internet nicht mehr verfugbar ist die aber einen LAN basierten Mehrspielermodus haben konnen mithilfe von VPN weiter uber das Internet gespielt werden VPN Losungen fur diesen Zweck sind z B LogMeIn Hamachi Bei der frei verfugbaren Spieleplattform Voobly die eine einfache Administration von Multiplayerspielen bietet vorwiegend Age of Empires II kann bei Benutzung eines VPNs der Fast Proxy verhindert werden Dies ist vor allem fur Spieler hilfreich in deren lokalen Netzwerk NAT aktiviert ist Sicherheit Bearbeiten Durch die Verwendung von Passwortern offentlichen Schlusseln oder durch ein digitales Zertifikat kann die Authentifizierung der VPN Endpunkte gewahrleistet werden Daneben werden auch Hardware basierte Systeme wie bei SecurID angeboten Verschlusselung Bearbeiten Abhangig vom verwendeten VPN Protokoll lassen sich die Netzwerkpakete meist verschlusseln Da die Verbindung dadurch abhor und manipulationssicher wird kann eine Verbindung zum VPN Partner durch ein unsicheres Netz hindurch aufgebaut werden ohne dabei ein erhohtes Sicherheitsrisiko einzugehen 2 Alternativ dazu lassen sich uber VPN auch ungesicherte Klartextverbindungen aufbauen 1 2 Einbeziehung fremder Computer in das VPN Bearbeiten Bestimmte VPN Verbindungen werden unter Einbindung separat betriebener Server hergestellt Dieses dient u a dazu die gegenseitige Erreichbarkeit der per VPN verbundenen Teilnetze auch mit wechselnden IP Adressen fur den Anwender einfach zu gestalten Auch bei nicht genutzter VPN Verbindung kommt es vor dass mit solcher VPN Software installierte Hintergrundprogramme fortwahrend Daten mit dem extern betriebenen Server austauschen Die Umleitung sensibler Daten durch solch ein System erfordert eine Beurteilung der zusatzlich entstehenden Risiken fur die Datensicherheit z B hinsichtlich Standort und Vertrauenswurdigkeit des Diensteanbieters sowie zu benutzender Verschlusselungsverfahren Wechselwirkung mit anderen Sicherheitskomponenten Bearbeiten Die Software zur Herstellung der VPN Verbindung funktioniert unabhangig von bestimmten Sicherheitseinstellungen des physikalisch fur den Verbindungsaufbau benutzten Gerats Z B kann eine Software in den Firewall Einstellungen eines Routers ausdrucklich davon ausgenommen werden Internetverbindungen verwenden zu durfen jedoch trotzdem die VPN Verbindung herstellen Grenzen des VPN Bearbeiten Allerdings lasst sich auch an den verschlusselten Paketen erkennen welche VPN Gegenstellen an der Kommunikation beteiligt sind die Zahl und Grosse der Datenpakete lasst u U Ruckschlusse auf die Art der Daten zu 16 Daher ist diesbezuglich ein mitunter verwendetes Gleichnis mit einem nicht einsehbaren Tunnel irrefuhrend ein Vergleich mit einer Milchglasrohre ist treffender Auch wenn die Einrichtung eines VPN mit moderner Software einfach und schnell durchzufuhren ist erfordert der Betrieb eines VPN stets eine sachkundig durchgefuhrte Risikobeurteilung hinsichtlich der Datensicherheit Implementierungen Bearbeiten VPNs setzen auf folgenden zugrunde liegenden Protokollen auf DMVPN fur den Aufbau von IPsec basierten VPNs fastd von Matthias Schiffer geschriebenes auf Layer 2 oder Layer 3 operierendes VPN mit kleinem Ressourcenbedarf und daher guter Eignung fur eingebettete Systeme insbesondere bei Mesh Netzwerken wie z B Freifunk getVPN von Firma Cisco entwickelte Methode die IPsec Tunnel mit Hilfe eines zentralen Schlusselservers auf allen zum Verbund gehorenden Routern praktisch automatisch einzurichten IPsec eignet sich sowohl fur Site to Site VPNs als auch fur End to Site VPNs PPPD PPP Daemon und SSH in Kombination kann den gesamten IP Verkehr durch einen Tunnel leiten Die Losung ist ahnlich dem PPTP ohne dessen Sicherheitsprobleme PPTP gebrochen und L2TP Layer 2 VPN Protokolle SSTP von Microsoft in Windows Server 2008 und Windows Vista Service Pack 1 eingefuhrtes Secure Socket Tunneling Protocol SSTP tunnelt den PPP oder L2TP Verkehr durch einen SSL 3 0 Kanal 17 TLS SSL werden hauptsachlich fur End to Site VPNs eingesetzt ViPNet eignet sich besonders fur End to End VPNs erlaubt aber auch End to Site und Site to Site VPNs SVR eignet sich fur Site to Site VPNs dass sitzungsbasierte Konzept wurde vom SBC abgeleitet 18 Viele moderne Betriebssysteme enthalten Komponenten mit deren Hilfe ein VPN aufgebaut werden kann Linux enthalt seit Kernel 2 6 eine IPsec Implementierung altere Kernel benotigen das KLIPS IPsec Kernelmodul das von Openswan und strongSwan zur Verfugung gestellt wird Auch BSD Cisco IOS z OS macOS und Windows sind IPsec fahig Siehe auch SSL VPN OpenVPN CIPE Der virtuelle Netzwerkadapter einer VPN Sitzung Bearbeiten Die eingesetzte VPN Software stellt den Eingang zum VPN Tunnel ublicherweise als zusatzlichen virtuellen nicht als Hardware vorhandenen Netzwerkadapter bereit Auf diese Weise besteht aus Sicht des Betriebssystems und der Anwendungssoftware kein Unterschied zwischen dem VPN Tunnel und einem physikalisch vorhandenen Netzwerk Der virtuelle Netzwerkadapter kann genauso in das Routing einbezogen werden wie der echte Netzwerkadapter und kann genau wie dieser Pakete aller Dienste transportieren Geschlossener Tunnel Dabei kann die Defaultroute Standard Gateway auf den VPN Netzwerkadapter verandert werden Dies ist oft erwunscht weil so sichergestellt ist dass tatsachlich alle Verbindungen der Anwendungssoftware uber den VPN Netzwerkadapter und damit in die VPN Software geleitet werden die sie verschlusselt bevor sie danach uber einen als Hardware vorhandenen Netzwerkadapter gezielt aus dem Rechner zur VPN Gegenstelle VPN Gateway Einwahlknoten geschickt werden Dabei sind Internetanfragen noch immer moglich allerdings nicht mehr direkt Diese werden jetzt zunachst in das zugeordnete Netz geleitet z B das Firmennetz Erlaubt das zugeordnete Netz den Internetzugriff so wird von dort aus die Anfrage an den kontaktierten Internetserver geschickt Abhangig von der Art der Internetschnittstelle bemerkt der Anwender diesen Unterschied mitunter nicht einmal fur ihn sieht es so aus als konne er noch immer direkt auf das Internet zugreifen Split Tunneling Schwierigkeiten ergeben sich wenn man nur einzelne Kommunikationspartner uber den VPN Tunnel erreichen will z B Rechner eines Firmennetzwerks parallel aber andere Kommunikationspartner ohne VPN ansprechen muss Drucker oder Rechner im eigenen LAN Hier muss man die Routingtabellen fur das Erreichen des Firmennetzwerkes entsprechend anpassen und die Defaultroute auf den in Hardware vorhandenen Netzwerkadapter belassen Wenn die VPN Software den zu benutzenden Nameserver auf einen Nameserver im VPN umstellt besteht die Schwierigkeit darin dass dieser keine Namen ausserhalb des VPNs auflosen kann Auch hier ist eine Konfiguration von Hand notig indem dem Netzwerkadapter ein weiterer Namensserver des eigenen LANs hinzugefugt wird Dabei kann jedoch ein sogenannter DNS Leak entstehen der eine Identifizierung des Benutzers von einer Seite ausserhalb des Netzwerks ermoglicht Dies passiert wenn die Anfragen zur Namensauflosung nicht zuerst uber das gesicherte sondern weiterhin uber das ungesicherte Netz erfolgen In diesem Fall besteht trotz VPN Verbindung fur eine Seite ausserhalb des Netzwerks die Moglichkeit des Mitschneidens der kompletten Anfrage Folglich ist es daher moglich die IP Adresse des Nutzers auszulesen 16 Die Behebung des Problems lasst sich bewerkstelligen indem dem Netzwerkadapter ein DNS Server aus dem VPN Netz zugewiesen wird der eine hohere Priorisierung hat als der DNS Server des eigenen LANs 19 Siehe auch Split TunnelingNachteile eines VPNs Bearbeiten Die Nutzung eines VPN Service bedeutet zusatzlichen Aufwand da die gesamte Kommunikation verschlusselt wird Aus diesem Grund ist die Bandbreite bei der Verwendung von VPN immer etwas hoher Wie gross der Performanceunterschied ist hangt vor allem vom verwendeten VPN Service und der Entfernung des Providers ab Trotz der Benutzung von VPN kann der Nutzer nicht von einer hundertprozentigen Anonymitat ausgehen Fur den VPN Provider besteht die Moglichkeit die gesamten Aktivitaten die uber seinen Server laufen nachzuvollziehen Ausserdem gibt es das Risiko eines Datenleaks auf Seiten des VPN Servers Deswegen spielt die Vertrauenswurdigkeit des Providers besonders bei sensiblen Daten eine grosse Rolle 20 Das von der Mozilla Foundation 2021 fur Deutschland geplante VPN unter Nutzung der Software von Mullvad und WireGuard wird voraussichtlich wie in anderen Landern auch kostenpflichtig sein 21 VPN auf Routern Bearbeiten Mit dem zunehmenden Einsatz von VPNs haben viele Unternehmen begonnen VPN Konnektivitat auf Routern fur zusatzliche Sicherheit und Verschlusselung der Datenubertragung unter Verwendung verschiedener kryptographischer Techniken einzusetzen 22 Heimanwender setzen VPNs in der Regel auf ihren Routern ein 23 um Gerate wie Smart TVs oder Spielekonsolen zu schutzen die nicht von einheimischen VPN Clients unterstutzt werden Unterstutzte Gerate sind nicht auf diejenigen beschrankt die einen VPN Client ausfuhren konnen 24 Viele Routerhersteller liefern Router mit integrierten VPN Clients aus Einige verwenden Open Source Firmware wie DD WRT OpenWRT und Tomato um zusatzliche Protokolle wie OpenVPN zu unterstutzen SSL VPNs Bearbeiten Hauptartikel SSL VPN SSL VPNs nutzen das gesicherte SSL oder TLS Protokoll fur die Ubertragung ihrer Daten 25 Auch wenn hier ein vollumfangliches VPN im Sinne des konventionellen VPNs moglich ist wurden Site to Site Losungen fast vollstandig von IPsec basierenden VPNs abgelost Das gilt jedoch nicht fur End to Site VPNs Ein sogenannter Fat Client SSL VPN ein vollumfangliches konventionelles VPN kann beispielsweise einem mobilen Computer Zugang auf ein Firmennetz verschaffen Dies ist eine gebrauchliche VPN Variante weil das auch in Umgebungen funktioniert in denen ein Mitarbeiter aufgrund der Beschrankungen bei einem Kunden keinen IPsec Tunnel aufbauen kann 7 Genau wie bei anderen konventionellen VPNs ublich ist es auch hier notwendig auf dem Computer eine VPN Client Software zu installieren die dort das zugeordnete Netz virtuell nachbildet siehe VPN Adapter Daruber ist es dann moglich den kompletten Netzwerkverkehr der VPN Partner uber die verschlusselte SSL Verbindung zu ubertragen und so den PC an das entfernte Netz zu binden Bei allen anderen SSL VPNs entfallt die Installation der sonst ublichen VPN Client Software zumindest teilweise Ein Thin Client SSL VPN benotigt lediglich ein Plug in eine Art Erweiterungsbaustein fur einen Webbrowser wobei der Browser auf den gangigsten Betriebssystemen bereits vorinstalliert ist Das heruntergeladene Plugin arbeitet auf dem Client als Proxy und ermoglicht so den Zugang zu entsprechenden Netzwerkdiensten aus dem entfernten Netz 7 Ein Clientless SSL VPN greift ohne spezielle Softwareerweiterungen uber einen Browser auf Webseiten des Internetservers eines Unternehmens zu 3 Der Fernzugriff ist hierbei lediglich auf Webanwendungen des Servers moglich Der Webserver des Unternehmens kann intern eine Umsetzung fur die Kommunikation mit anderen Unternehmensanwendungen realisieren und so als Schnittstelle zu diesen Anwendungen fungieren 7 Jedoch ist der Web Zugriff darauf oft nur bedingt moglich wenn diese Anwendungen nicht ebenfalls Web basierend sind Siehe auch BearbeitenMobile VPN Netzwerksicherheit Corporate Network VRF Instanz VLAN DirectAccessLiteratur BearbeitenJoseph Davies Elliot Lewis Virtuelle Private Netzwerke mit Windows Server 2003 Sichere Netzwerkanbindung mit VPNs Microsoft Press Unterschleissheim 2004 ISBN 3 86063 962 5 Fachbibliothek Kai Oliver Detken Evren Eren Extranet VPN Technik zum Aufbau sicherer Unternehmensnetze Addison Wesley Munchen u a 2001 ISBN 3 8273 1674 X Datacom Akademie Gerhard Lienemann Virtuelle Private Netzwerke Aufbau und Nutzen Vde Verlag Berlin u a 2002 ISBN 3 8007 2638 6 Manfred Lipp VPN Virtuelle Private Netzwerke Aufbau und Sicherheit Vollstandig uberarbeitete und erganzte Auflage Addison Wesley Munchen u a 2006 ISBN 3 8273 2252 9 net com Ralf Spenneberg VPN mit Linux Grundlagen und Anwendung virtueller privater Netzwerke mit Open Source Tools 2 vollstandig aktualisierte Auflage Addison Wesley Munchen u a 2010 ISBN 978 3 8273 2515 0 Open Source Library Daniel Bachfeld VPN Knigge In c t 07 06 S 114 Weblinks BearbeitenVergleich der wichtigsten Anonymisierungswerkzeuge fur das Internet Tor JonDo VPN und Web Proxies 31 Juli 2013 Risiken im Zusammenhang mit Virtuellen Privaten Netzwerken VPN Informationen des Nationalen Zentrums fur Cybersicherheit der schweizerischen Bundesverwaltung Internet Warum VPNs fur die meisten mittlerweile sinnlos und oftmals sogar problematisch sind Artikel von Andreas Proschofsky auf derStandard atEinzelnachweise Bearbeiten a b c d e f g Paul Ferguson Geoff Huston What is a VPN PDF 652 kB April 1998 a b c d Tunneling Protokolle fur VPN von tcp ip info de a b Making way for the new VPN In Network World vom 23 Dezember 2002 ISSN 0887 7661 Band 19 Nr 51 S 64 eingeschrankte Vorschau in der Google Buchsuche Beispiel fur Verwendung des Begriffes VPN im Sinne von Reverse Web Proxy Cisco ASA Clientless SSL VPN WebVPN on ASA Configuration Example Abgerufen am 20 Oktober 2013 englisch Clientless SSL VPN A remote client needs only an SSL enabled web browser to access http or https enabled web servers on the corporate LAN A good example of http access is the Outlook Web Access OWA client Beispiel fur Verwendung des Begriffes VPN im Sinne von Reverse Web Proxy Citrix Access Gateway How to Configure Clientless VPN to Sharepoint Access Nicht mehr online verfugbar Ehemals im Original abgerufen am 20 Oktober 2013 englisch Clientless mode VPN access to SharePoint provides a secure feature rich and zero client footprint solution to accessing company resources Beispiel fur Verwendung des Begriffes VPN im Sinne von Reverse Web Proxy Check Point Check Point Remote Access Solutions Abgerufen am 20 Oktober 2013 englisch The Mobile Access Portal is a clientless SSL VPN solution The Mobile Access Portal supplies access to web based corporate resources a b c d e Die Wahl der richtigen VPN Technik von Jurgen Hill Computerwoche 2 November 2007 archiviert auf tecchannel de End to Site VPNs aus Virtuelle private Netze weltweite LANs von Tobias Zimmer 1999 teco edu End to End VPNs aus Virtuelle private Netze weltweite LANs von Tobias Zimmer 1999 teco edu Site to Site VPNs aus Virtuelle private Netze weltweite LANs von Tobias Zimmer 1999 teco edu Sichere Datenubertragung trotz Internet Virtuelle Private Netzwerke von Marcel Binder Marz 2008 auf tomshardware de a b c VPN virtual private network Virtuelles privates Netzwerk In itwissen info 8 April 2012 abgerufen am 9 Februar 2015 Mobile VPN In msdn microsoft com Abgerufen am 9 Februar 2015 englisch 3GSM SafeNet mit neuem VPN Client fur mobile Gerate Memento vom 11 Februar 2010 im Internet Archive In voip info de Gotz Guttich Test NetMotion Wireless Mobility XE 8 5 VPN ohne Stottern In tomsnetworking de 26 Juni 2009 abgerufen am 9 Februar 2015 a b Sudhanshu Chauhan Nutan Kumar Panda Hacking Web Intelligence Open Source Intelligence and Web Reconnaissance Concepts and Techniques Syngress 2015 ISBN 978 0 12 801912 2 S 167 eingeschrankte Vorschau in der Google Buchsuche Mitch Tulloch SSTP Makes Secure Remote Access Easier In biztechmagazine com 22 Januar 2008 abgerufen am 9 Februar 2015 Fixing the Internet Using Secure Vector Routing In 128 Technology 8 Juni 2017 abgerufen am 10 Februar 2020 amerikanisches Englisch DNS Leak vermeiden In spyoff com Abgerufen am 4 Februar 2016 m whites Complete guide to the advantages and disadvantages of VPNs In Medium 25 April 2017 abgerufen am 5 Februar 2019 Computerbild Nachricht vom 3 Februar 2021 How VPNs Work 14 April 2011 abgerufen am 7 Februar 2019 englisch How to install a VPN on your router VPN Abgerufen am 7 Februar 2019 Daniel Bachfeld VPN Knigge VPN Protokolle und Standards c t 13 April 2006 abgerufen am 7 Marz 2011 Abgerufen von https de wikipedia org w index php title Virtual Private Network amp oldid 237642533