Definition Virtual Private Network (VPN)

Mit dem VPN Daten verschlüsselt und sicher im Internet übertragen

| Autor / Redakteur: Tutanch / Peter Schmitz

(Bild: PDPics - Pixabay / CC0)

Mit einem Virtual Private Network, kurz VPN, lassen sich Daten im öffentlichen Internet geschützt übertragen. Über das Transportmedium Internet wird ein virtuelles, in sich geschlossenes Netzwerk zwischen mehreren Kommunikationspartnern aufgebaut.

Ein Virtual Private Network (VPN) verbindet mehrere Teilnehmer eines IP-Netzes zu einem abgeschlossenen Teilnetzwerk. Die Verbindungen zwischen den Teilnehmern sind durch Tunnel- und Verschlüsselungstechniken vom öffentlichen IP-Netzwerk abgeschottet und ermöglichen eine geschützte Übertragung von Daten. Virtuelle private Netzwerke können dabei unterschiedliche Netzstrukturen besitzen. Die Spanne reicht von einfachen Punkt-zu-Punkt-Verbindungen zweier Teilnehmer über Punkt-zu-Mehrpunkt-Verbindungen bis hin zu vermaschten Systemen.

Virtual Private Networks sind eine Alternative zu dedizierten Netzen, die über eigene physische Leitungen realisiert werden. Sie ermöglichen die Nutzung der öffentlichen Internetinfrastruktur für den Aufbau eines virtuellen Netzwerks. Für Teilnehmer des öffentlichen Internets sind die Verbindungen und die übertragenen Daten nicht einsehbar.

Verschlüsselung im Virtual Private Network

Virtuelle private Netze lassen sich zwar auch unverschlüsselt realisieren, doch kommen sie hauptsächlich in verschlüsselter Form zum Einsatz. Die Verschlüsselung sorgt für eine abhörsichere und manipulationsgeschützte Kommunikation zwischen den verschiedenen Teilnehmern des VPNs trotz Nutzung des relativ ungeschützten Internets. Für die Verschlüsselung kommen Techniken wie die Internet Protocol Security (IPsec) mit Encapsulating Security Payload (ESP) zum Einsatz. Diese Techniken stellen die Integrität und Vertraulichkeit der Kommunikation sicher und sorgen für die Authentisierung der Teilnehmer. Sollen sich mehrere Clients mit einem Virtual Privat Network verbinden, ist an zentraler Stelle in der Regel ein Gateway wie ein Router oder eine Firewall installiert. Diese Geräte unterstützen Internet Protocol Security und ESP und kommunizieren mit den Clients der verschiedenen Geräte. IPsec-Clients sind für viele Betriebssysteme wie Windows, Linux oder Mac OS erhältlich. Da einige Netzwerke wie öffentliche Hotspots die direkte Übertragung von IPsec unterbinden, kann zur Vermeidung von Übertragungsproblemen ein nochmaliges Verpacken in normales IP erfolgen. Auf dem Client und dem Gateway werden Passwörter, öffentliche Schlüssel oder Zertifikate zur gegenseitigen Authentisierung genutzt. Auch hardwarebasierte Systeme wie SecureID sind üblich.

Übertragung der Daten im VPN per Tunnelverbindung

Die Verbindung zwischen dem Client und dem Gateway kann als eine Art Tunnel betrachtet werden. Es besteht eine IP-Verbindung zwischen den Teilnehmern mit öffentlichen IP-Adressen. Über diese Verbindung übertragen die Kommunikationspartner verschlüsselte Daten. Mit Hilfe dieser Daten entsteht eine zweite geschützte Verbindung mit eigenen IP-Adressen, die von außen weder einsehbar noch manipulierbar ist. Erst an den Endpunkten, dem Sender und dem Empfänger, erfolgt das Entschlüsseln und Auspacken der im Tunnel verwendeten IP-Adressen und Daten. Das öffentliche IP-Netz stellt nur die reine Transport- und Vermittlungsleistung zur Verfügung.

Das Point-to-Point Tunneling Protocol

PPTP (Point-to-Point Tunneling Protocol) ist ein für VPN-Verbindungen genutztes Tunneling-Protokoll. Es wurde von mehreren Unternehmen entwickelt. Maßgeblichen Anteil an PPTP hatte unter anderem Microsoft. PPTP zeichnet sich durch die einfache Konfiguration und die Unterstützung durch viele Betriebssysteme aus. Neben Windows ist das Point-to-Point Tunneling Protocol auch in vielen Linux und Mac OS Systemen integriert. Über das Tunnelprotokoll lassen sich IP-, IPX- und NetBEUI-Daten übertragen. Aufgrund einiger Schwächen in der Verschlüsselung und Authentifizierung hat das Point-to-Point Tunneling Protocol an Bedeutung verloren und wurde durch Techniken wie L2TP/IPSec oder Internet Protocol Security mit IKEv2 abgelöst.

Das webbasierte SSL-VPN

Mit Hilfe des SSL-VPNs ist es möglich, über das öffentliche Internet sicher auf zentrale Daten und Anwendungen zuzugreifen, ohne dass sich der Teilnehmer an das eigentliche Unternehmensnetz anbinden muss. Die Technik ermöglicht einen gesicherten Zugriff nur auf einzelne Dienste. Im eigentlichen Sinn handelt es sich deshalb nicht um ein vollwertiges Virtual Private Network. Ein SSL-VPN lässt sich ohne Client-Installation über einen Webbrowser mit dem Webserver eines Unternehmens aufbauen. Der Fernzugriff ist dann zwar auf Webanwendungen auf dem Server beschränkt, diese können aber als Schnittstelle für andere Unternehmensanwendungen dienen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Tech-Firmen stopfen Sicherheitslücke in WLAN-Verschlüsselung WPA2

Tipps vom BSI

Tech-Firmen stopfen Sicherheitslücke in WLAN-Verschlüsselung WPA2

Einen Tag nach Bekanntwerden der gravierenden Sicherheitslücke in der WLAN-Verschlüsselung haben erste Anbieter von Geräten und Software die Schwachstelle gestopft. lesen

Was ist Unified Threat Management (UTM)?

Definition UTM

Was ist Unified Threat Management (UTM)?

Unified Threat Management bezeichnet eine Sicherheitslösung, die mehrere Sicherheitssysteme und -funktionen in einer einzigen Appliance bereitstellt. Bestandteile von UTM sind Firewalls, IDS- und IPS-Systeme, Virenschutz, Gateways, VPNs, Spamfilter und Contentfilter. lesen

Das sind die Gewinner der IT-Awards 2017

IT-Awards 2017

Das sind die Gewinner der IT-Awards 2017

Die Gewinner der IT-Awards 2017 stehen fest. Im Rahmen einer festlichen Gala wurden am 12. Oktober 2017 in Augsburg die Gewinner der Readers‘ Choice Awards der sieben Insider-Portale gekürt. lesen

Moderne Ransomware erfordert neue Security-Ansätze

Netzwerksicherheit

Moderne Ransomware erfordert neue Security-Ansätze

Die Ransomware-Angriffe der letzten Monate sollten Unternehmen vor Augen geführt haben, dass ihre Sicherheitsinfrastruktur modernen Angriffen nicht mehr standhält. Ungepatchte Systeme dienten als Angriffsvektor für globale Infektionswellen durch Erpressungstrojaner und auch bestehende Sicherheits-Tools können nur dann greifen, wenn sie auf dem aktuellen Stand sind. Nach der Schadensbeseitigung durch die jüngsten Angriffe müssen Unternehmen überdenken, wie sie ihre behäbige Netzwerksicherheit erhöhen können. lesen

Pflegeleichter, flexiber und performanter Remote Access

CryptoMagics VPN-Alternative auf it-sa

Pflegeleichter, flexiber und performanter Remote Access

Mit ihrer Remote-Access-Lösung CryptoApp will die CryptoMagic Gmbh vieles besser machen als Anbieter klassischer VPNs. Kunden sollen das Produkt einfacher und flexibler implementieren, Bandbreiten effizienter nutzen sowie bislang Multipath-TCP vorbehaltene Szenarien abdecken. lesen

Grundlagen der Next Generation Firewalls

Moderne Netzwerksicherheit

Grundlagen der Next Generation Firewalls

Bei Next Generation Firewalls (NGFW) handelt es sich um Sicherheitslösungen, die über die Protokoll- und Port-Inspection klassischer Firewalls hinausgehen und Datenanalysen auf Anwendungsebene ermöglichen. Security-Insider zeigt, welche Technologien in diesem Zusammenhang zum Einsatz kommen, welchen Funktionsumfang die Next Generation Firewalls heutzutage üblicherweise haben und welche Hersteller im Enterprise-Segment eine wichtige Rolle spielen. lesen

So kaufen sich Kriminelle einen Cyber-Angriff

Einblick in die Cyber-Unterwelt, Teil 2

So kaufen sich Kriminelle einen Cyber-Angriff

Cyberkriminalität boomt. Im Verborgenen verkaufen Dienstleister Tools und Services zur Malware-Entwicklung, für Spam und Cyber-Angriffe. Die problemlose Verfügbarkeit, die einfache Bedienung und die niedrigen Kosten für diese Tools oder Dienstleistungen, ermöglichen es inzwischen auch technisch unbedarften Akteuren, erfolgreiche Cyber-Angriffe durchzuführen. lesen

Der Weg zur passenden VPN-Lösung

Fernzugriff – flexibel und sicher mit VPN

Der Weg zur passenden VPN-Lösung

Mobiles Arbeiten gewinnt sowohl unter Arbeitgebern als auch Arbeitnehmern an Bedeutung. Doch wie stellen Unternehmen sicher, dass das eigene Netzwerk auch bei Zugriffen von außerhalb sicher bleibt? Hier haben Virtual Private Networks (VPN) ihren Auftritt. lesen

So klappt’s mit der Informationssicherheit

Sicherheit und EU-DSGVO im Fokus

So klappt’s mit der Informationssicherheit

Wenn es um den Umgang mit Informationen geht, bietet das Thema Sicherheit immer wieder ein großes Diskussionspotential. Denn die Gefahren für Wirtschaft und Gesellschaft wachsen im digitalen Cloud-Zeitalter stetig. Für ausreichenden Schutz sorgen Entwickler und Nutzer von Softwarelösungen mittels verschiedener Maßnahmen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44438256 / Definitionen)