NEWS / Sichere Netzwerke kostengünstig per VPN aufbauen

Verschlüsselte und zielgerichtete Datenübertragung über das Internet
02.02.2022 20:00 Uhr    Kommentare

VPN also virtuelle private Netwerke machen eine verschlüsselte und zielgerichtete Datenübertragung über das Internet möglich. Es baut ein geschütztes, geschlossenes Netzwerke zwischen verschiedenen Endgeräten, beispielsweise für die Anbindung von mobilen Mitarbeitern oder Mitarbeitern im Homeoffice an ein Firmennetzwerk. Innerhalb des VPN sind die Teilnehmer in einem geschützten Teilbereich des IP-Netzwerks, um die übertragenen Daten vor den Augen und dem Zugriff von ungefugten Dritten zu unterbinden. Das VPN baut zwischen den einzelnen Teilnehmern Tunnelverbindungen auf, in die von außen niemand hineinsehen kann. Sie verwenden das öffentliche Internet als Verbindungsmedium und sind eine kostengünstige Alternative zu physischen Netzwerken oder Standleitungen.

Transportmedium für das VPN ist das öffentliche Internet. Endpunkt kann ein Router sein oder ein Server.

Transportmedium für das VPN ist das öffentliche Internet. Endpunkt kann ein Router sein oder ein Server. (Bildquelle: Pixabay)

Vertraulichkeit, Integrität und Authentizität wahren

VPN nutzt Tunnel- und Verschlüsselungstechniken, um die Datensicherheit zu gewährleisten. Die verschiedenen Teilnehmer innerhalb eines VPN-Tunnels sind zwar über das öffentliche Internet, das sie als Transportmedium benutzen, miteinander verbunden. Dennoch ist die Verbindung abhörsicher und vor Manipulation geschützt.

Als Verschlüsselungsmethode und -Technik bieten sich verschiedene Möglichkeiten. Internet Protocol Security (IPsec) ist dabei zu einem Standard geworden. Diese Verschlüsselungsmethode ist die Grundlage für viele VPNs. Ipsec-Clients werden von verschiedenen Betriebssystemen unterstützt, beispielsweise von Windows, Linux oder macOS. Im VPN bildet ein Router oder eine Firewall als Gateway die Gegenstelle. Damit das funktioniert ist dort ebenfalls Ipsec implementiert. Zur Authentifizierung haben die User eine Kennung mit Passwort, die Schlüssel und Zertifikate. Sehr sichere Systeme wenden die Zwei-Faktor-Authentifizierung an, die zusätzlich weitere Merkmale abfragt, beispielsweise ein Sicherheits-Token oder mit einer Chipkarte.

Das VPN baut einen oder mehrere Tunnel zwischen den Teilnehmern auf, je nachdem wie viel Personen in das Netzwerk eingebunden sind. An den Endstellen hat die Verbindung eine eigene IP-Adressierung. Diese IP-Verbindung innerhalb des VPN ist sicher und geschützt, niemand kann sie von außen einsehen. Nur an den Endpunkten der Verbindung ist es möglich, die Daten zu entschlüsseln und zu interpretieren. Das Internet an sich ist lediglich das Transportmittel und die Grundlage für die Konnektivität der Tunnelverbindung.

Mit einer VPN-Verbindung können beispielsweise Mitarbeiter von verschiedenen Standorten aus sicher an einem Meeting teilnehmen.

Mit einer VPN-Verbindung können beispielsweise Mitarbeiter von verschiedenen Standorten aus sicher an einem Meeting teilnehmen. (Bildquelle: Pixabay)

Welche zentralen Komponenten zeichnen ein VPN aus?

Die Punkte, die die VPN-Verbindung begrenzen, heißen VPN-Endpunkte. Auf der zentralen Seite sind das Gateways, die zuständig sind für die Einhaltung von Vertraulichkeit, Integrität und Authentizität. Auf der Client-Seite ist es der auf dem System installierte Software-Client. Darüber erfolgt die Kommunikation im VPN. Für den zentralen Gateway gibt es verschiedene Möglichkeiten. Das kann ein VPN-Gateway sein, eine Firewall, ein softwarebasierter VPN-Server oder auch ein hardwarebasierter VPN-Router. Viele moderne Router und Firewalls haben bereits geeignete VPN-Funktionen, sodass die Realisierung eines VPN schnell und einfach erfolgen kann, beispielsweise mit der VPN für Firefox.

Was ist ein webbasiertes SSL-VPN?

Außer dem IPsec-basierten VPN für private Netzwerk gibt es auch webbasiertes SSL-VPN. Dabei ist keine direkte Anbindung an ein internes Netzwerk notwendig. Die Teilnehmer haben dennoch Zugriff auf Anwendungen und Daten. SSL-VPNs gibt es als Fat-Client, Thin-Client und als Clientless.

Fat-Client kommen immer dann zum Einsatz, wenn eine konventionelle VPN-Verbindung notwendig ist. Der Thin-Client arbeitet mit einem Proxy-Mechanismus und einem Plug-in, um die Verbindung zu entfernen Netzwerkdiensten herzustellen. Diese Plug-ins gibt es zum Beispiel als Browser-Erweiterung. Clientless-SSL-Lösungen kommen ganz ohne spezielle Softwareerweiterungen aus, auch separate Installationen sind dafür nicht notwendig. Der Zugriff auf Webanwendungen erfolgt direkt über einen Standard-Webbroser. Der Webserver ist dabei die Schnittstelle.

Eines haben alle SSL-VPNs gemeinsam: Sie nutzen das gesicherte TLS- oder SSL-Protokoll für die Datenübertragung. Wenn es in einem Netzwerk nicht möglich ist, eine IPsec-Tunnel aufzubauen, weil es Beschränkungen gibt, sind SSL-VPNs mit Fat-Client eine Alternative. Der Fat-Client wird genau wie konventionelle VPN-Software installiert. Sie ist der clientseitige VPN-Adapter, der den SSL-verschlüsselten Datenverkehr zwischen den VPN-Endpunkten möglich macht.

Welche Anwendungsgebiete für VPNs gibt es?

VPN habe ein breites Spektrum an Anwendungsmöglichkeiten. Sie sind eine kostengünstige Möglichkeit flexibel und schnell Netzwerkverbindungen aufzubauen. Sie haben teilweise private IP-Netze abgelöst, die noch auf Standleitungen basierten.

Per VPN ist es beispielsweise möglich, mehrere Geschäftsstellen mit einer VPN-Verbindung site-to-site zu vernetzen. So können sich einzelne Mitarbeiter von außerhalb des Netzwerks an das Firmennetzwerk anbinden. Dann handelt es sich um eine Verbindung end-to-site. Sie eignet sich sehr gut für die sichere Kommunikation, wenn der Mitarbeiter mit einem öffentlichen WLAN-Hotspot mit dem Internet verbunden ist.

Möglich ist auch eine End-to-End-Verbindung von zwei Endgeräten. Das können zwei Server oder ein Server und ein Endgerät sein. Bei diesen Netzwerken gibt es nur zwei Teilnehmer. Andere Teilnehmer können an der Kommunikation nicht teilnehmen. Diese Verbindungsart eignet sich beispielsweise für Wartungsarbeiten an einem Server, wenn ein externer Dienstleister Zugriff braucht.

Mitarbeiter im Homeoffice erhalten sicheren Zugriff aus das Firmennetzwerk.

Mitarbeiter im Homeoffice erhalten sicheren Zugriff aus das Firmennetzwerk. (Bildquelle: Pixabay)

Wie erfolgt typischerweise der Aufbau einer VPN-Verbindung?

Will ein Mitarbeiter sich von seinem Homeoffice-Arbeitsplatz aus mit dem Firmennetzwerk verbinden, sind folgende Einzelschritte für den Einwahlvorgang notwendig.

  • Verbindungsaufbau zum öffentlichen Internet per DSL oder Mobilfunk
  • Start der VPN-Software auf dem Rechner
  • Automatische oder manuelle Herstellung der Verbindung zum zentralen Gateway des Netzwerks über das öffentliche Internet
  • Authentifizierung des Anwenders
  • Nach erfolgreicher Authentifizierung erhält der Anwender Zugriff auf die Teile des Firmennetzwerks, für die er eine Freigabe hat

Quelle: Hardware-Mag, Autor: Patrick von Brunn
3D V-Cache: AMD Ryzen 9 7950X3D im Test
3D V-Cache: AMD Ryzen 9 7950X3D im Test
AMD Ryzen 9 7950X3D

Mit dem Ryzen 9 7950X3D von AMD haben wir heute eine Zen 4-CPU mit satten 16 Kernen und 3D V-Cache Technologie im Test. Besonders im Bereich Gaming verspricht AMD eine hohe Performance.

Samsung Portable SSD T9 mit 2 TB im Test
Samsung Portable SSD T9 mit 2 TB im Test
Samsung Portable SSD T9 2 TB

Mit der Portable SSD T9 bietet Samsung den Nachfolger der beliebten T7-Familie an. Die Drives verwenden ein USB 3.2 Gen2x2 Interface und bieten entsprechend hohe Datenraten bis 2 GB/s. Mehr dazu im Test der 2 TB Version.

TEAMGROUP T-FORCE Z44A7 1 TB im Test
TEAMGROUP T-FORCE Z44A7 1 TB im Test
TEAMGROUP T-FORCE Z44A7

Mit der T-FORCE Z44A7 hat Hersteller TEAMGROUP eine neue Gen4-SSD auf den europäischen Markt gebracht. Wir haben uns das Modell mit 1 TB Speicherplatz in der Praxis ganz genau angesehen.

Western Digital WD My Passport 6 TB im Test
Western Digital WD My Passport 6 TB im Test
WD My Passport 6 TB

Mit der My Passport bietet Western Digital eine mobile externe Festplatte für den Alltag an, die obendrein auch Hardware-Verschlüsselung bietet. Wir haben uns das Exemplar mit 6 TB im Test angesehen.