Definition Secure Socket Tunneling Protocol

Was ist SSTP?

| Autor / Redakteur: Tutanch / Peter Schmitz

SSTP ist das Secure Socket Tunneling Protocol von Microsoft. Es ermöglicht den Aufbau sicherer VPN-Tunnel über verschlüsseltes HTTP und Port 443.
SSTP ist das Secure Socket Tunneling Protocol von Microsoft. Es ermöglicht den Aufbau sicherer VPN-Tunnel über verschlüsseltes HTTP und Port 443. (Bild: Pixabay / CC0)

Das Secure Socket Tunneling Protocol (SSTP) wurde von Microsoft entwickelt und ist seit Windows Vista fest im Windows Betriebssystem verankert. Mit dem Protokoll lassen sich sichere VPN-Verbindungen aufbauen. Es nutzt verschlüsseltes HTTP und den Port 443.

Die Abkürzung SSTP steht für Secure Socket Tunneling Protocol. Es handelt sich um ein proprietäres, von Microsoft entwickeltes VPN-Tunnelprotokoll für den Aufbau sicherer Verbindungen über IP-Netzwerke wie das Internet. Das Secure Socket Tunneling Protocol stammt aus dem Jahr 2007 und verwendet den Standardport 443 für verschlüsseltes HTTP. Die in anderen Tunnelprotokollen wie IPSec (Internet Protocol Security) oder PPTP (Point-to-Point Tunneling Protocol) häufig auftretenden Probleme mit Firewalls, Proxys und NAT-Routern schließt SSTP größtenteils aus.

Das Protokoll basiert auf SSL (Secure Sockets Layer) und ermöglicht den Aufbau von Client-to-Site-VPNs. Für Site-to-Site-VPNs, die komplette Netzwerke über sichere Tunnel miteinander verbinden, ist es eher ungeeignet. Das Secure Socket Tunneling Protocol lässt sich sowohl in IPv4- als auch in IPv6-Netzwerken verwenden. Die Verschlüsselungsverfahren von SSTP sind die für SSL verfügbaren Algorithmen wie AES, RC4 oder 3DES. Clientseitig ist SSTP seit Windows Vista Service Pack 1 fest im Windows-Betriebssystem verankert. Für andere Betriebssysteme wie Linux oder MacOS existieren eigene SSTP-Clients. Auf Serverseite ist Windows Server 2008 oder höher in Kombination mit Routingfunktion und Remote Access Service (RRAS) notwendig. Das Secure Socket Tunneling Protocol ist seitens der IETF nicht standardisiert.

Warum SSTP?

Daten innerhalb eines VPN-Tunnels sind verschlüsselt, um für deren Vertraulichkeit und Integrität zu sorgen. Kommen auf VPN-Verbindungen Verfahren wie Network Address Translation zum Einsatz, sind verschlüsselte IP-Adressen für die NAT-Router nicht zugänglich oder die Pakete verlieren durch Veränderungen von IP-Adressen und TCP-Ports ihre Integrität. Die Folge ist, dass Pakete verworfen werden und der Verbindungsaufbau des Tunnels scheitert. Auch Firewalls können zu Problemen für VPN-Tunnel führen. Mit SSTP sollen die typischen Probleme in diesem Umfeld verhindert werden. Das Protokoll verwendet HTTPS auf dem Standardport 443 und gestattet Clients den Zugriff auf Netzwerken hinter Firewalls, NAT-Routern oder Proxys ohne die typischen Blockierungsprobleme.

Merkmale des Secure Socket Tunneling Protocols

Die typischen Merkmale des Socket Tunneling Protocols sind:

  • Verwendung von HTTPS und Port 443 für die sichere Verbindung
  • Feste Integration des Clients im Windows Betriebssystem
  • Verankerung im Windows Server Betriebssystem und RRAS
  • Geeignet für Client-to-Site-VPNs
  • Proprietäres Protokoll ohne Standardisierung durch die IETF
  • Unterstützung von IPv4 und IPv6
  • Aufbau anwendungsunabhängiger Tunnelverbindungen
  • Beseitigt die typischen Probleme anderer Tunnelprotokolle wie IPSec oder PPTP

Der Verbindungsaufbau mit SSTP

Das Secure Socket Tunneling Protocol durchläuft beim Verbindungsaufbau mehrere Phasen. Zunächst baut der Client über den Port 443 eine TCP-Verbindung auf. Anschließend erfolgt ein SSL/TLS-Handshake mit dem Server der Gegenseite, bei dem der Client das X.509-Serverzertifikat erhält und prüft. Ist die SSL/TLS-Verbindung etabliert, baut der Client eine HTTP-Sitzung zum Server auf. Auf dieser HTTP-Verbindung tauschen Client und Server die SSTP-Kontroll- und Steuerpakete aus.

In einem weiteren Schritt erfolgt über SSTP der PPP-Verbindungsaufbau inklusive Authentifizierung der Kommunikationspartner. Steht die PPP-Verbindung, erhalten die beiden Endpunkte Server und Client private IP-Adressen. Über diese Adressen können sie ihre verschlüsselten Daten per SSTP austauschen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Massive Schwachstellen in IoT-Protokollen

Gefahr für Spionage und zielgerichtete Angriffe

Massive Schwachstellen in IoT-Protokollen

Trend Micro warnt Unternehmen vor möglichen Sicherheitslücken in ihrer Betriebstechnologie (Operational Technology, OT). Forscher entdeckten massive Schwachstellen und gefährdete Anwendungen von zwei weit verbreiteten Protokollen für die M2M-Kommunikation. Betroffen sind die Protokolle Message Queuing Telemetry Transport (MQTT) und Constrained Application Protocol (CoAP). lesen

Was ist IKEv2?

Definition Internet Key Exchange Protokoll Version 2

Was ist IKEv2?

IKEv2 ist die zweite Version des Internet Key Exchange Protokolls IKE. Sie kommt in IPsec-basierten VPNs für das automatische Schlüsselmanagement zum Einsatz und beseitigt Schwächen des Vorgängerstandards. Die Einrichtung von VPNs ist stark vereinfacht und flexibler. lesen

Was ist IPsec?

Definition Internet Protocol Security (IPsec)

Was ist IPsec?

IPsec (Internet Protocol Security) ist eine Sammlung von Protokollerweiterungen für das Internet Protokoll (IP). Die Erweiterungen ermöglichen die Verschlüsselung und Authentifizierung der mit IP übertragenen Informationen und sorgen für eine sichere Kommunikation in IP-Netzwerken wie dem Internet. lesen

Integrated Services Gateways von Lancom

VPN-Verbindung für bis zu 1.000 Außenstellen

Integrated Services Gateways von Lancom

Zwei neue VPN-Gateways erweitern die Produktpalette von Lancom Systems. Die Modelle ISG-4000 und ISG-1000 sind mit Verschlüsselungstechnologien und Redundanz-Funktionen für größtmögliche Ausfallsicherheit ausgelegt. lesen

Was ist ein Man-in-the-Middle-Angriff?

Definition Man-in-the-Middle-Angriff?

Was ist ein Man-in-the-Middle-Angriff?

Bei einem Man-in-the-Middle-Angriff platziert sich der Angreifer logisch oder physisch zwischen dem Opfer und den verwendeten Ressourcen. Er ist dadurch in der Lage, die Kommunikation abzufangen, mitzulesen oder zu manipulieren. Die Ende-zu-Ende-Verschlüsselung ist eine wirksame Gegenmaßnahme gegen eine Man-in-the-Middle-Attacke. lesen

Schwachstellen im Domain Name System (DNS)

Cyberkriminelle missbrauchen DNS-System

Schwachstellen im Domain Name System (DNS)

So praktisch und unverzichtbar das Domain Name System (DNS) ist, so gefährdet ist es inzwischen. Da das DNS oft weitgehend unkontrolliert Firewalls passiert, wird es bei Hackern zunehmend beliebter. Cyberkriminelle missbrauchen das altgediente System heute immer öfter als Transportmittel für Malware oder als Zugang ins Unternehmensnetzwerk. lesen

WPA3 für Access Points und Router von Lancom

Betriebssystem-Release LCOS 10.20

WPA3 für Access Points und Router von Lancom

Mit dem Betriebssystem-Release LCOS 10.20 unterstützen alle aktuellen Access Points und WLAN-Router von Lancom den neuen WLAN-Sicherheitsstandard WPA3. Das kostenlose Update biete zudem einen Auto-Updater sowie Unterstützung für WAN Policy-Based NAT und die Routing-Architektur LISP. lesen

Die beliebtesten Enterprise Network Firewalls 2018

IT-Awards 2018

Die beliebtesten Enterprise Network Firewalls 2018

Wenn es um die effektive Absicherung des Firmennetzwerks geht, sorgen Enterprise Network Firewalls für umfassenden Schutz. Die Appliances bieten nicht nur vielfältige Firewall-Funktionen, sondern stellen auch Intrusion-Prevention-Systeme (IPS) und andere Sicherheits­features bereit. Sie dienen somit als leistungsfähiger zentraler Kontrollpunkt für ein- und ausgehenden Traffic. lesen

Stimmbiometrie im Boom

Authentifizierung mit der Stimme

Stimmbiometrie im Boom

Seit zwei Jahren erlebt die Stimmbiometrie als Authentifizierungsmethode einen wahren Boom, obwohl noch immer viel Skepsis dagegen besteht. Brett Beranek von Nuance beschäftigt sich seit mehr als zehn Jahren intensiv mit dem Thema und erläutert, warum gerade heute die Stimme als Passwort vermehrt eingesetzt wird – und worauf Unternehmen achten sollten. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45634886 / Definitionen)