Definition Virtual Private Network (VPN)

Was ist VPN?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ein Virtual Private Network (VPN) baut zwischen zwei Parteien einen verschlüsselten Tunnel durch ein potenziell unsicheres Netzwerk auf.
Ein Virtual Private Network (VPN) baut zwischen zwei Parteien einen verschlüsselten Tunnel durch ein potenziell unsicheres Netzwerk auf. (Bild: PDPics - Pixabay / CC0)

Mit einem Virtual Private Network, kurz VPN, lassen sich Daten im öffentlichen Internet geschützt übertragen. Über das Transportmedium Internet wird ein virtuelles, in sich geschlossenes Netzwerk zwischen mehreren Kommunikationspartnern aufgebaut.

Ein Virtual Private Network (VPN) verbindet mehrere Teilnehmer eines IP-Netzes zu einem abgeschlossenen Teilnetzwerk. Die Verbindungen zwischen den Teilnehmern sind durch Tunnel- und Verschlüsselungstechniken vom öffentlichen IP-Netzwerk abgeschottet und ermöglichen eine geschützte Übertragung von Daten. Virtuelle private Netzwerke können dabei unterschiedliche Netzstrukturen besitzen. Die Spanne reicht von einfachen Punkt-zu-Punkt-Verbindungen zweier Teilnehmer über Punkt-zu-Mehrpunkt-Verbindungen bis hin zu vermaschten Systemen.

Virtual Private Networks sind eine Alternative zu dedizierten Netzen, die über eigene physische Leitungen realisiert werden. Sie ermöglichen die Nutzung der öffentlichen Internetinfrastruktur für den Aufbau eines virtuellen Netzwerks. Für Teilnehmer des öffentlichen Internets sind die Verbindungen und die übertragenen Daten nicht einsehbar.

Die Auswahl des richtigen VPN-Dienstes

Kriterien für den Vergleich von VPN-Anbietern

Die Auswahl des richtigen VPN-Dienstes

28.01.19 - VPNs sind im Geschäftsumfeld eine der wichtigsten Sicherheitslösungen, die ein mobiler Mitarbeiter nutzen kann. Ein VPN schützt die Online-Verbindungen der mobilen Mitarbeiter, speziell wenn öffentliche WLAN-Hotspots in Hotels, Flughäfen oder Bahnhöfen genutzt werden. Privatanwender können mit einem VPN ebenfalls ihre Online-Verbindung schützen und gleichzeitig ihre Online-Aktivitäten verstecken. lesen

Verschlüsselung im Virtual Private Network

Virtuelle private Netze lassen sich zwar auch unverschlüsselt realisieren, doch kommen sie hauptsächlich in verschlüsselter Form zum Einsatz. Die Verschlüsselung sorgt für eine abhörsichere und manipulationsgeschützte Kommunikation zwischen den verschiedenen Teilnehmern des VPNs trotz Nutzung des relativ ungeschützten Internets. Für die Verschlüsselung kommen Techniken wie die Internet Protocol Security (IPsec) mit Encapsulating Security Payload (ESP) zum Einsatz. Diese Techniken stellen die Integrität und Vertraulichkeit der Kommunikation sicher und sorgen für die Authentisierung der Teilnehmer. Sollen sich mehrere Clients mit einem Virtual Privat Network verbinden, ist an zentraler Stelle in der Regel ein Gateway wie ein Router oder eine Firewall installiert. Diese Geräte unterstützen Internet Protocol Security und ESP und kommunizieren mit den Clients der verschiedenen Geräte. IPsec-Clients sind für viele Betriebssysteme wie Windows, Linux oder Mac OS erhältlich. Da einige Netzwerke wie öffentliche Hotspots die direkte Übertragung von IPsec unterbinden, kann zur Vermeidung von Übertragungsproblemen ein nochmaliges Verpacken in normales IP erfolgen. Auf dem Client und dem Gateway werden Passwörter, öffentliche Schlüssel oder Zertifikate zur gegenseitigen Authentisierung genutzt. Auch hardwarebasierte Systeme wie SecureID sind üblich.

Übertragung der Daten im VPN per Tunnelverbindung

Die Verbindung zwischen dem Client und dem Gateway kann als eine Art Tunnel betrachtet werden. Es besteht eine IP-Verbindung zwischen den Teilnehmern mit öffentlichen IP-Adressen. Über diese Verbindung übertragen die Kommunikationspartner verschlüsselte Daten. Mit Hilfe dieser Daten entsteht eine zweite geschützte Verbindung mit eigenen IP-Adressen, die von außen weder einsehbar noch manipulierbar ist. Erst an den Endpunkten, dem Sender und dem Empfänger, erfolgt das Entschlüsseln und Auspacken der im Tunnel verwendeten IP-Adressen und Daten. Das öffentliche IP-Netz stellt nur die reine Transport- und Vermittlungsleistung zur Verfügung.

Das Point-to-Point Tunneling Protocol

PPTP (Point-to-Point Tunneling Protocol) ist ein für VPN-Verbindungen genutztes Tunneling-Protokoll. Es wurde von mehreren Unternehmen entwickelt. Maßgeblichen Anteil an PPTP hatte unter anderem Microsoft. PPTP zeichnet sich durch die einfache Konfiguration und die Unterstützung durch viele Betriebssysteme aus. Neben Windows ist das Point-to-Point Tunneling Protocol auch in vielen Linux und Mac OS Systemen integriert. Über das Tunnelprotokoll lassen sich IP-, IPX- und NetBEUI-Daten übertragen. Aufgrund einiger Schwächen in der Verschlüsselung und Authentifizierung hat das Point-to-Point Tunneling Protocol an Bedeutung verloren und wurde durch Techniken wie L2TP/IPSec oder Internet Protocol Security mit IKEv2 abgelöst.

Das webbasierte SSL-VPN

Mit Hilfe des SSL-VPNs ist es möglich, über das öffentliche Internet sicher auf zentrale Daten und Anwendungen zuzugreifen, ohne dass sich der Teilnehmer an das eigentliche Unternehmensnetz anbinden muss. Die Technik ermöglicht einen gesicherten Zugriff nur auf einzelne Dienste. Im eigentlichen Sinn handelt es sich deshalb nicht um ein vollwertiges Virtual Private Network. Ein SSL-VPN lässt sich ohne Client-Installation über einen Webbrowser mit dem Webserver eines Unternehmens aufbauen. Der Fernzugriff ist dann zwar auf Webanwendungen auf dem Server beschränkt, diese können aber als Schnittstelle für andere Unternehmensanwendungen dienen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Endian virtualisiert Daten und Anwendungen

IIoT-Security-Gateway

Endian virtualisiert Daten und Anwendungen

Endian präsentiert mit dem 4i Edge X ein neues IIoT-Security-Gateway. Das Device eignet sich aufgrund seiner Container-Technologie sowie seiner hohen Rechenkapazität für das Edge-Computing und die Containerisierung von Anwendungen. lesen

Die beliebtesten Enterprise Network Firewalls 2019

IT-Awards 2019

Die beliebtesten Enterprise Network Firewalls 2019

Um das Unternehmensnetz möglichst umfassend gegen Bedrohungen abzusichern, ist der Einsatz einer Enterprise Network Firewall unumgänglich. Derartige Systeme stellen den zentralen Kontrollpunkt für ein- und ausgehenden Traffic dar und sind speziell auf die Anforderungen im Unternehmenseinsatz zugeschnitten. lesen

TPM-Fail bei STMicroelectronics und Intel

Common Criteria müssen selbst auf den Prüfstand

TPM-Fail bei STMicroelectronics und Intel

Nachdem Microsoft bereits zum Patchday im November vor Lücken in Trusted Platform Modules (TPM) gewarnt hatte, gibt es nun weitere Details zu TPM-Fail. Und die lassen an der Aussagekraft von Zertifizierungen wie Common Criteria zweifeln. lesen

VPN-Clients mit QoS und Catalina-Kompatibilität

Remote-Access-Lösungen

VPN-Clients mit QoS und Catalina-Kompatibilität

NCP Engineering hat seine aktuellen Lösungen zum Thema Remote Access vorgestellt, darunter auch VPN-Clients mit Quality of Service (QoS) sowie VPN-Clients für das im Oktober veröffentlichte Apple-Betriebssystem macOS Catalina. lesen

Networking in der DevOps-Ära

Alles dreht sich um Software

Networking in der DevOps-Ära

In einem modernen Unternehmen dreht sich alles um Software. Unternehmensfunktionen, die früher manuell und zeitaufwändig waren, werden heute automatisiert, virtualisiert und von Endanwendern bei Bedarf genutzt. Tatsächlich stehen wir am Anfang einer radikalen Umwälzung, die im Wesentlichen von den Entwicklern Cloud-nativer Anwendungen angetrieben wird. lesen

Frischer Wind in der VPN-Branche dank WireGuard

Alternative zu IPsec und OpenVPN?

Frischer Wind in der VPN-Branche dank WireGuard

Einfach und benutzerfreundlich. Kryptographisch solide und eine minimale Angriffsfläche. Hochleistung, gut definiert und gründlich überlegt. So beschreibt der Entwickler von WireGuard die Virtual Private Network-Lösung (VPN) auf der offiziellen WireGuard Website. Doch auch hier hat die glänzende Medaille eine Rückseite. lesen

Das sind die Gewinner der IT-Awards 2019

IT-Awards 2019

Das sind die Gewinner der IT-Awards 2019

Auf der alljährlichen großen Abendgala wurden am Abend des 24. Oktober 2019 die Gewinner der IT-Awards 2019 ausgezeichnet. Die Preisverleihung der Insider-Portale feierte dabei gleichzeitig ein kleines Jubiläum. lesen

Wie Zero Trust traditionelle VPN-Strategien verdrängt

Zero Trust Network Access: Mikrosegmentierung auf Anwendungsebene

Wie Zero Trust traditionelle VPN-Strategien verdrängt

Das Zero Trust-Modell wurde entwickelt, weil die Unterschiede zwischen „externen“ und „internen“ Bereichen der IT-Systeme immer mehr verschwimmen. Mitarbeiter werden zunehmend mobil und befinden sich mit ihren Geräten sowohl innerhalb als auch außerhalb des Firmennetzes. Der vertrauensbasierte Umgang mit Mitarbeitern und Geräten wird so immer schwerer umzusetzen. lesen

So gelingt die Einführung von Zero Trust im Unternehmen

[Gesponsert]

Insider Research Podcast zu „Zero Trust“

So gelingt die Einführung von Zero Trust im Unternehmen

Laut Gartner ist Zero Trust Network Access (ZTNA) die Technologie, mit der Zero Trust Realität wird und das „geliebte“ VPN ersetzt. Bis 2023 sollen 60 Prozent der Unternehmen die meisten ihrer VPNs mit Fernzugriff zugunsten von ZTNA auslaufen lassen. Doch was steckt genau hinter Zero Trust und ZTNA? Marc Kokje von Zscaler liefert im Gespräch mit Oliver Schonschek Antworten. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44438256 / Definitionen)