Definition Virtual Private Network (VPN)

Was ist VPN?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ein Virtual Private Network (VPN) baut zwischen zwei Parteien einen verschlüsselten Tunnel durch ein potenziell unsicheres Netzwerk auf.
Ein Virtual Private Network (VPN) baut zwischen zwei Parteien einen verschlüsselten Tunnel durch ein potenziell unsicheres Netzwerk auf. (Bild: PDPics - Pixabay / CC0)

Mit einem Virtual Private Network, kurz VPN, lassen sich Daten im öffentlichen Internet geschützt übertragen. Über das Transportmedium Internet wird ein virtuelles, in sich geschlossenes Netzwerk zwischen mehreren Kommunikationspartnern aufgebaut.

Ein Virtual Private Network (VPN) verbindet mehrere Teilnehmer eines IP-Netzes zu einem abgeschlossenen Teilnetzwerk. Die Verbindungen zwischen den Teilnehmern sind durch Tunnel- und Verschlüsselungstechniken vom öffentlichen IP-Netzwerk abgeschottet und ermöglichen eine geschützte Übertragung von Daten. Virtuelle private Netzwerke können dabei unterschiedliche Netzstrukturen besitzen. Die Spanne reicht von einfachen Punkt-zu-Punkt-Verbindungen zweier Teilnehmer über Punkt-zu-Mehrpunkt-Verbindungen bis hin zu vermaschten Systemen.

Virtual Private Networks sind eine Alternative zu dedizierten Netzen, die über eigene physische Leitungen realisiert werden. Sie ermöglichen die Nutzung der öffentlichen Internetinfrastruktur für den Aufbau eines virtuellen Netzwerks. Für Teilnehmer des öffentlichen Internets sind die Verbindungen und die übertragenen Daten nicht einsehbar.

Die Auswahl des richtigen VPN-Dienstes

Kriterien für den Vergleich von VPN-Anbietern

Die Auswahl des richtigen VPN-Dienstes

28.01.19 - VPNs sind im Geschäftsumfeld eine der wichtigsten Sicherheitslösungen, die ein mobiler Mitarbeiter nutzen kann. Ein VPN schützt die Online-Verbindungen der mobilen Mitarbeiter, speziell wenn öffentliche WLAN-Hotspots in Hotels, Flughäfen oder Bahnhöfen genutzt werden. Privatanwender können mit einem VPN ebenfalls ihre Online-Verbindung schützen und gleichzeitig ihre Online-Aktivitäten verstecken. lesen

Verschlüsselung im Virtual Private Network

Virtuelle private Netze lassen sich zwar auch unverschlüsselt realisieren, doch kommen sie hauptsächlich in verschlüsselter Form zum Einsatz. Die Verschlüsselung sorgt für eine abhörsichere und manipulationsgeschützte Kommunikation zwischen den verschiedenen Teilnehmern des VPNs trotz Nutzung des relativ ungeschützten Internets. Für die Verschlüsselung kommen Techniken wie die Internet Protocol Security (IPsec) mit Encapsulating Security Payload (ESP) zum Einsatz. Diese Techniken stellen die Integrität und Vertraulichkeit der Kommunikation sicher und sorgen für die Authentisierung der Teilnehmer. Sollen sich mehrere Clients mit einem Virtual Privat Network verbinden, ist an zentraler Stelle in der Regel ein Gateway wie ein Router oder eine Firewall installiert. Diese Geräte unterstützen Internet Protocol Security und ESP und kommunizieren mit den Clients der verschiedenen Geräte. IPsec-Clients sind für viele Betriebssysteme wie Windows, Linux oder Mac OS erhältlich. Da einige Netzwerke wie öffentliche Hotspots die direkte Übertragung von IPsec unterbinden, kann zur Vermeidung von Übertragungsproblemen ein nochmaliges Verpacken in normales IP erfolgen. Auf dem Client und dem Gateway werden Passwörter, öffentliche Schlüssel oder Zertifikate zur gegenseitigen Authentisierung genutzt. Auch hardwarebasierte Systeme wie SecureID sind üblich.

Übertragung der Daten im VPN per Tunnelverbindung

Die Verbindung zwischen dem Client und dem Gateway kann als eine Art Tunnel betrachtet werden. Es besteht eine IP-Verbindung zwischen den Teilnehmern mit öffentlichen IP-Adressen. Über diese Verbindung übertragen die Kommunikationspartner verschlüsselte Daten. Mit Hilfe dieser Daten entsteht eine zweite geschützte Verbindung mit eigenen IP-Adressen, die von außen weder einsehbar noch manipulierbar ist. Erst an den Endpunkten, dem Sender und dem Empfänger, erfolgt das Entschlüsseln und Auspacken der im Tunnel verwendeten IP-Adressen und Daten. Das öffentliche IP-Netz stellt nur die reine Transport- und Vermittlungsleistung zur Verfügung.

Das Point-to-Point Tunneling Protocol

PPTP (Point-to-Point Tunneling Protocol) ist ein für VPN-Verbindungen genutztes Tunneling-Protokoll. Es wurde von mehreren Unternehmen entwickelt. Maßgeblichen Anteil an PPTP hatte unter anderem Microsoft. PPTP zeichnet sich durch die einfache Konfiguration und die Unterstützung durch viele Betriebssysteme aus. Neben Windows ist das Point-to-Point Tunneling Protocol auch in vielen Linux und Mac OS Systemen integriert. Über das Tunnelprotokoll lassen sich IP-, IPX- und NetBEUI-Daten übertragen. Aufgrund einiger Schwächen in der Verschlüsselung und Authentifizierung hat das Point-to-Point Tunneling Protocol an Bedeutung verloren und wurde durch Techniken wie L2TP/IPSec oder Internet Protocol Security mit IKEv2 abgelöst.

Das webbasierte SSL-VPN

Mit Hilfe des SSL-VPNs ist es möglich, über das öffentliche Internet sicher auf zentrale Daten und Anwendungen zuzugreifen, ohne dass sich der Teilnehmer an das eigentliche Unternehmensnetz anbinden muss. Die Technik ermöglicht einen gesicherten Zugriff nur auf einzelne Dienste. Im eigentlichen Sinn handelt es sich deshalb nicht um ein vollwertiges Virtual Private Network. Ein SSL-VPN lässt sich ohne Client-Installation über einen Webbrowser mit dem Webserver eines Unternehmens aufbauen. Der Fernzugriff ist dann zwar auf Webanwendungen auf dem Server beschränkt, diese können aber als Schnittstelle für andere Unternehmensanwendungen dienen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Wie Zero Trust für mehr Sicherheit sorgen kann

Netzwerksicherheit neu denken

Wie Zero Trust für mehr Sicherheit sorgen kann

Wie viel Vertrauen sollte man in seine Mitarbeiter sowie die eingesetzte Soft- und Hardware in Bezug auf IT-Sicherheit haben? Der Forrester-Analyst John Kindervag würde wahrscheinlich antworten: Am besten gar keins. Er entwickelte 2010 den Zero Trust-Ansatz, der angesichts zahlreicher Datenschutzverstöße immer mehr Anhänger findet. lesen

Tools für Mac Management bringen mehr Sicherheit

Die BYOD-Gefahrenquelle

Tools für Mac Management bringen mehr Sicherheit

„Bring your own device“ (BYOD) ist nicht mehr nur in Startups und bei Freelancern gängige Praxis. So findet BYOD im Zuge der Digitalisierung verstärkt auch in Bereichen wie Software-Entwicklung, Verwaltung oder Kundenbetreuung Anklang. Nahezu alle Branchen können mittlerweile davon profitieren, sofern die IT-Sicherheit gewährleistet bleibt. lesen

VPN-Verschlüsselung ist nicht für alle Szenarien sinnvoll

Internet-Sicherheit

VPN-Verschlüsselung ist nicht für alle Szenarien sinnvoll

Datenschutzskandale, Sicherheitslücken, Hacking und diverse Szenarien der Massenüberwachung haben dazu geführt, dass sich Nutzer um ihre Privatsphäre im Internet sorgen. Oft greifen sie dann zu VPN-Diensten, die aber nicht immer sinnvoll sind. lesen

Orvibo-Sicherheitsleck gefährdet Smart Homes

vpnMentor findet Milliarden sensibler Logdaten

Orvibo-Sicherheitsleck gefährdet Smart Homes

Security-Forscher wollen eine ungesicherte Datenbank mit Logeinträgen für Produkte des Anbieters Orvibo gefunden haben. Angreifer hätten darüber Nutzer ausspionieren und mit smarten Schlössern gesicherte Türen öffnen können. lesen

Systemüberwachung beim Automotive-Unternehmen FEV

Endpoint-Sicherheit mit Nexthink

Systemüberwachung beim Automotive-Unternehmen FEV

Proaktiv auf Herausforderungen reagieren zu können und die gesamte IT-Infrastruktur im Blick behalten – das wünschten sich die Verantwortlichen der FEV Gruppe. Der international anerkannte Dienstleister in der Fahrzeugentwicklung mit Hauptsitz in Aachen stand vor der großen Herausforderung, die rasant wachsende Anzahl an Clients und End Usern adäquat zu betreuen, zu warten und zu überblicken. lesen

Mit sicherem SD-WAN Zweigstellen absichern

Software-defined Wide Area Network

Mit sicherem SD-WAN Zweigstellen absichern

Business-Anwendungen sind das Herzblut digitaler Unternehmen. Sie müssen ständig verfügbar sein, auch in Zweigstellen. Die Lösung hierfür heißt Software-definiertes Wide-Area-Networking (SD-WAN). Allerdings schafft die dynamische Natur des SD-WAN neue Sicherheitsrisiken, die Unternehmen adressieren müssen. Daher sollte Security von Beginn an Bestandteil einer jeden SD-WAN-Lösung sein. lesen

OPNsense als professionelle Open Source Firewall

Open Source für die optimale IT-Sicherheit

OPNsense als professionelle Open Source Firewall

IT-Projekte auf Open-Source-Basis werden schon seit einigen Jahren immer beliebter, so auch OPNsense als zentrale Firewall-Lösung für Unternehmen. Die wachsende Community und die eigenständige Anpassbarkeit machen OPNsense zu einer zukunftssicheren Alternative zu kommerziellen Lösungen. Dank vieler Plugins ist OPNsense besonders für KMU eine nähere Betrachtung wert. lesen

Auch Cyberkriminelle freuen sich auf Ihren Urlaub!

Sicherheit auf Reisen

Auch Cyberkriminelle freuen sich auf Ihren Urlaub!

Egal ob Urlaub oder Geschäftsreise, Mitarbeiter die verreisen sind leider oft sorglos. Das beginnt oft bei dne Online-Buchungen und reicht von ihren Out-of-Office-Mails über den Umgang mit ihren Arbeitshandys bis hin zu gemailten Zahlungsanweisungen vom vermeintlichen Chef. Aber schon ein paar simple Grundsätze können für mehr Sicherheit auf (Geschäfts-) Reisen sorgen. lesen

In 7 Schritten zur Industrie 4.0 - aber sicher

How-to

In 7 Schritten zur Industrie 4.0 - aber sicher

Wie können Industrieunternehmen das Konzept von Industrie 4.0 umsetzen, ohne die IT-Sicherheit zu gefährden? Der Leitfaden erklärt die 7 wichtigsten Schritte. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44438256 / Definitionen)