VPN ist die Abkürzung für Virtual Private Network. Ein virtuelles privates Netzwerk erweitert ein privates Netzwerk auf ein öffentliches Netzwerk und ermöglicht es Benutzern, Daten über gemeinsam genutzte oder öffentliche Netzwerke zu senden und zu empfangen.

Anwendungen, die über ein VPN ausgeführt werden, können von der Funktionalität, Sicherheit und Verwaltung des privaten Netzwerks profitieren.

Funktionsweise virtueller privater Netzwerke

VPN

Zugriff von unterwegs oder zuhause

Frühe Datennetze ermöglichten VPN-Verbindungen zu Remote-Standorten über ein Wählmodem oder über eine Standleitung unter Verwendung von virtuellen Frame Relay– und ATM-Verbindungen (Asynchronous Transfer Mode). Diese Verbindungen wurden über die Netzwerke von Telekommunikationsdienstleistern bereitgestellt. Diese Netzwerke werden im Rückblick nicht als echte VPNs betrachtet, da sie die übertragenen Daten durch die Erzeugung logischer Datenströme nur passiv sichern.

Standleitungen und Wählmodem wurden mittlerweile durch VPNs auf der Basis von IP- und IP / Multi-Protocol-Label-Switching-Netzwerken (MPLS-Netzwerken) ersetzt. Diese Netzwerke ermöglichen eine erhebliche Kosteneinsparungen und erhöhte Bandbreite durch neue Technologien wie DSL (Digital Subscriber Line) und Glasfasernetze.

Wozu dient die VPN-Technologie?

Die Technologie der Virtual Private Networks wurde entwickelt, um Remote-Benutzern und Zweigstellen von Unternehmen den Zugriff auf Unternehmensanwendungen und –ressourcen zu ermöglichen. Um die Sicherheit zu gewährleisten, wird die private Netzwerkverbindung mithilfe eines verschlüsselten Tunnelprotokolls aufgebaut.

VPN-Benutzer müssen sich mit einem Kennwort und einem Zertifikat authentifizieren, um auf das Virtual Private Network zuzugreifen. In anderen Anwendungen können Internetbenutzer ihre Transaktionen mit einem VPN sichern.

VPNs können genutzt werden, um Geoeinschränkungen und Zensur zu umgehen oder sich mit Proxy-Servern zu verbinden, um die persönliche Identität und den Ort des Internetzugangs zu verbergen. VPNs ermöglichen so das anonyme Surfen im Internet. Einige Internetseiten blockieren jedoch den Zugriff über VPNs, um die Umgehung ihrer geografischen Beschränkungen zu verhindern.

Ein VPN wird erstellt, indem eine virtuelle, dedizierte Punkt-zu-Punkt-Verbindung, ein virtuelles Tunnelprotokoll oder Datenverkehrsverschlüsselung verwendet werden. Ein aus dem öffentlichen Internet verfügbares Virtual Private Network kann ähnliche Vorteile wie ein WAN (Wide Area Network) bieten.

Remote und Site-to-Site Virtual Private Networks

VPNs können entweder ein Remote-Zugriff, das heißt die Verbindung eines Computers mit einem Netzwerk oder die als Site-to-Site bezeichnet Verbindung zweier Netzwerke sein. In einer Unternehmensumgebung ermöglichen Remote-Access-VPNsden Mitarbeitern den Zugriff auf das Intranet ihres Unternehmens von zu Hause oder unterwegs.

Mehr zum Thema:
Was ist ein Switch?

Site-to-site oder Standort-zu-StandortVPNs ermöglichen es Mitarbeitern in geografisch getrennten Büros und Niederlassungen eines Unternehmens, ein zusammenhängendes virtuelles Netzwerk gemeinsam zu nutzen. Ein VPN kann darüber hinaus dazu verwendet werden, um zwei Netzwerke über ein anderes mittleres Netzwerk miteinander zu verbinden. Zum Beispiel zwei IPv6-Netzwerke über ein Ipv4-Netzwerk.

Virtual Private Network Systeme können klassifiziert werden nach:

  • Tunnelprotokoll, das zum Tunneln des Datenverkehrs verwendet wird
  • Ort des Endpunkts des Tunnels
  • Art der Topologie von Verbindungen (Standort-zu-Standort oder Netzwerk-zu-Netzwerk)
  • die Sicherheitsstufen
  • die Anzahl der gleichzeitigen Verbindungen

VPNs in mobilen Umgebungen

Benutzer verwenden mobile virtuelle private Netzwerke in Umgebungen, in denen ein Endpunkt des Virtual Private Network nicht auf eine einzige IP-Adresse festgelegt ist, sondern über verschiedene Netzwerke wie die Datennetze von Mobilfunkbetreibern oder zwischen mehreren WLAN-Zugangspunkten geleitet wird. Mobile Menschen, die zuverlässige Verbindungen benötigen, setzen zunehmend spezielle mobile VPN Software ein.

Sie benötigen eine Technik, die für nahtloses Roaming in Netzwerken und innerhalb und außerhalb von Funkabdeckungsbereichen verwendet werden kann, ohne Anwendungssitzungen zu verlieren oder die sichere VPN-Sitzung zu beenden. Ein herkömmliches Virtual Private Network kann solchen Ereignissen nicht standhalten, da der Netzwerktunnel unterbrochen wird, wodurch Anwendungen getrennt werden oder Zeitüberschreitungen auftreten.

So funktioniert die mobile VPN-Software

Anstatt den Endpunkt des Netzwerktunnels logisch mit der physischen IP-Adresse zu verknüpfen, ist jeder Tunnel bei mobilen VPNs an eine fest zugeordnete IP-Adresse des Gerätes gebunden. Die mobile VPN-Software wickelt die erforderliche Netzwerkauthentifizierung ab und verwaltet die Netzwerksitzungen auf eine für die Anwendung und den Benutzer transparente Weise.

Das Host Identity Protocol (HIP), das von der Internet Engineering Task Force entwickelt wird, soll die Mobilität von Hosts unterstützen, indem die Rolle von IP-Adressen für die Hostidentifizierung von ihrer Locator-Funktionalitätin einem IP-Netzwerk getrennt wird. Mit HIP behält ein mobiler Host seine logischen Verbindungen bei, die über die Hostidentitätskennung hergestellt werden, während er sich beim Roaming zwischen Zugangsnetzwerken verschiedenen IP-Adressen zuordnet.

Sicherheit in VPNs

VPNs können keine Online-Verbindungen vollständig anonym herstellen, sie können jedoch in der Regel den Datenschutz und die Sicherheit erhöhen. Um die Offenlegung sensibler Informationen zu verhindern, erlauben VPNs in der Regel nur einen authentifizierten Fernzugriff unter Verwendung von Tunnelprotokollen und Verschlüsselungstechniken.

Die Tunnelendpunkte müssen authentifiziert werden, bevor sichere Virtual Private Network-Tunnel eingerichtet werden können. Von Benutzern erstellte Remote-Access-VPNs können Passwörter, biometrische Daten, Zwei-Faktor-Authentifizierungoder andere kryptografische Methoden verwenden.

Mehr zum Thema:
Was ist RIPE NCC?

Netzwerk-zu-Netzwerk-Tunnel verwenden häufig Passwörter oder digitale Zertifikate. Sie speichern den Schlüssel dauerhaft, damit der Tunnel automatisch eingerichtet werden kann, ohne dass der Administrator eingreifen muss.

Tunneling-Protokolle können in einer Punkt-zu-Punkt-Netzwerktopologie arbeiten, die theoretisch nicht als VPN betrachtet werden würde, da von einem VPN erwartet wird, dass er willkürliche und sich ändernde Gruppen von Netzwerkknoten unterstützt.

Da die meisten Routerimplementierungen eine softwaredefinierte Tunnelschnittstelle unterstützen, handelt es sich bei diesen VPNs oft um einfach definierte Tunnel, die herkömmliche Routingprotokolle verwenden.

Das grundlegende VPN-Sicherheitsmodell

Das VPN-Sicherheitsmodell bietet Unternehmen und privaten Nutzern Vertraulichkeit, sodass ein Angreifer selbst dann, wenn der Netzwerkverkehr auf Paketebene erfasst wird, nur verschlüsselte Daten sieht. Hinzu kommt eine Absenderauthentifizierung, um zu verhindern, dass nicht autorisierte Benutzer auf das VPN zugreifen und eine Überprüfung der Nachrichtenintegrität zur Erkennung von Manipulationen an übertragenen Nachrichten.

Sichere VPNs nutzen Internet Protocol Security (IPsec) zur Authentifizierung, Sicherung der Datenintegrität und VertraulichkeitIPsec verwendet einer Verschlüsselung, um ein IP-Paket in einem IPsec-Paket zu kapseln. Die Entkapselung erfolgt am Ende des Tunnels, wo das ursprüngliche IP-Paket entschlüsselt und an das vorgesehene Ziel weitergeleitet wird. Sichere VPN-Protokolle umfassen zudem Transport Layer Security (SSL / TLS) die den gesamten Netzwerkverkehr tunnelt oder eine einzelne Verbindung sichert.

Zugriff über SSL

Eine Reihe von Anbietern ermöglicht VPN-Fernzugriffsfunktionen über SSL. Ein SSL-VPN kann eine Verbindung von Orten herstellen, an denen IPsec aufgrund von Network Address Translation und Firewall-Regeln nicht möglich ist.

Microsoft Point-to-Point-Verschlüsselung (MPPE) arbeitet mit dem Point-to-Point-Tunneling-Protokoll und in verschiedenen kompatiblen Implementierungen auf anderen Plattformen. Secure Shell (SSH) VPN – OpenSSH bietet VPN-Tunneling, um Remote-Verbindungen zu einem Netzwerk oder zu Netzwerkverbindungen zu sichern. Der OpenSSH-Server bietet eine begrenzte Anzahl gleichzeitiger Tunnel. Die Virtual Private Network Funktion selbst unterstützt dabei jedoch keine persönliche Authentifizierung.

Janina Winkler

Technische Redakteurin bei Awantego
Janina Winkler ist Redakteurin für technische Themen im Blog der Biteno.com. Wenn Sie nicht gerade reist und unterwegs ist, beschäftigt Sie sich mit der automatisierten Erstellung von Content aufsemantischer Basis bei der Digital-Agentur Awantego.

Letzte Artikel von Janina Winkler (Alle anzeigen)