Definition Virtual Private Network (VPN)

Was ist VPN?

| Autor / Redakteur: Tutanch / Peter Schmitz

Ein Virtual Private Network (VPN) baut zwischen zwei Parteien einen verschlüsselten Tunnel durch ein potenziell unsicheres Netzwerk auf.
Ein Virtual Private Network (VPN) baut zwischen zwei Parteien einen verschlüsselten Tunnel durch ein potenziell unsicheres Netzwerk auf. (Bild: PDPics - Pixabay / CC0)

Mit einem Virtual Private Network, kurz VPN, lassen sich Daten im öffentlichen Internet geschützt übertragen. Über das Transportmedium Internet wird ein virtuelles, in sich geschlossenes Netzwerk zwischen mehreren Kommunikationspartnern aufgebaut.

Ein Virtual Private Network (VPN) verbindet mehrere Teilnehmer eines IP-Netzes zu einem abgeschlossenen Teilnetzwerk. Die Verbindungen zwischen den Teilnehmern sind durch Tunnel- und Verschlüsselungstechniken vom öffentlichen IP-Netzwerk abgeschottet und ermöglichen eine geschützte Übertragung von Daten. Virtuelle private Netzwerke können dabei unterschiedliche Netzstrukturen besitzen. Die Spanne reicht von einfachen Punkt-zu-Punkt-Verbindungen zweier Teilnehmer über Punkt-zu-Mehrpunkt-Verbindungen bis hin zu vermaschten Systemen.

Virtual Private Networks sind eine Alternative zu dedizierten Netzen, die über eigene physische Leitungen realisiert werden. Sie ermöglichen die Nutzung der öffentlichen Internetinfrastruktur für den Aufbau eines virtuellen Netzwerks. Für Teilnehmer des öffentlichen Internets sind die Verbindungen und die übertragenen Daten nicht einsehbar.

Verschlüsselung im Virtual Private Network

Virtuelle private Netze lassen sich zwar auch unverschlüsselt realisieren, doch kommen sie hauptsächlich in verschlüsselter Form zum Einsatz. Die Verschlüsselung sorgt für eine abhörsichere und manipulationsgeschützte Kommunikation zwischen den verschiedenen Teilnehmern des VPNs trotz Nutzung des relativ ungeschützten Internets. Für die Verschlüsselung kommen Techniken wie die Internet Protocol Security (IPsec) mit Encapsulating Security Payload (ESP) zum Einsatz. Diese Techniken stellen die Integrität und Vertraulichkeit der Kommunikation sicher und sorgen für die Authentisierung der Teilnehmer. Sollen sich mehrere Clients mit einem Virtual Privat Network verbinden, ist an zentraler Stelle in der Regel ein Gateway wie ein Router oder eine Firewall installiert. Diese Geräte unterstützen Internet Protocol Security und ESP und kommunizieren mit den Clients der verschiedenen Geräte. IPsec-Clients sind für viele Betriebssysteme wie Windows, Linux oder Mac OS erhältlich. Da einige Netzwerke wie öffentliche Hotspots die direkte Übertragung von IPsec unterbinden, kann zur Vermeidung von Übertragungsproblemen ein nochmaliges Verpacken in normales IP erfolgen. Auf dem Client und dem Gateway werden Passwörter, öffentliche Schlüssel oder Zertifikate zur gegenseitigen Authentisierung genutzt. Auch hardwarebasierte Systeme wie SecureID sind üblich.

Übertragung der Daten im VPN per Tunnelverbindung

Die Verbindung zwischen dem Client und dem Gateway kann als eine Art Tunnel betrachtet werden. Es besteht eine IP-Verbindung zwischen den Teilnehmern mit öffentlichen IP-Adressen. Über diese Verbindung übertragen die Kommunikationspartner verschlüsselte Daten. Mit Hilfe dieser Daten entsteht eine zweite geschützte Verbindung mit eigenen IP-Adressen, die von außen weder einsehbar noch manipulierbar ist. Erst an den Endpunkten, dem Sender und dem Empfänger, erfolgt das Entschlüsseln und Auspacken der im Tunnel verwendeten IP-Adressen und Daten. Das öffentliche IP-Netz stellt nur die reine Transport- und Vermittlungsleistung zur Verfügung.

Das Point-to-Point Tunneling Protocol

PPTP (Point-to-Point Tunneling Protocol) ist ein für VPN-Verbindungen genutztes Tunneling-Protokoll. Es wurde von mehreren Unternehmen entwickelt. Maßgeblichen Anteil an PPTP hatte unter anderem Microsoft. PPTP zeichnet sich durch die einfache Konfiguration und die Unterstützung durch viele Betriebssysteme aus. Neben Windows ist das Point-to-Point Tunneling Protocol auch in vielen Linux und Mac OS Systemen integriert. Über das Tunnelprotokoll lassen sich IP-, IPX- und NetBEUI-Daten übertragen. Aufgrund einiger Schwächen in der Verschlüsselung und Authentifizierung hat das Point-to-Point Tunneling Protocol an Bedeutung verloren und wurde durch Techniken wie L2TP/IPSec oder Internet Protocol Security mit IKEv2 abgelöst.

Das webbasierte SSL-VPN

Mit Hilfe des SSL-VPNs ist es möglich, über das öffentliche Internet sicher auf zentrale Daten und Anwendungen zuzugreifen, ohne dass sich der Teilnehmer an das eigentliche Unternehmensnetz anbinden muss. Die Technik ermöglicht einen gesicherten Zugriff nur auf einzelne Dienste. Im eigentlichen Sinn handelt es sich deshalb nicht um ein vollwertiges Virtual Private Network. Ein SSL-VPN lässt sich ohne Client-Installation über einen Webbrowser mit dem Webserver eines Unternehmens aufbauen. Der Fernzugriff ist dann zwar auf Webanwendungen auf dem Server beschränkt, diese können aber als Schnittstelle für andere Unternehmensanwendungen dienen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Integrated Services Gateways von Lancom

VPN-Verbindung für bis zu 1.000 Außenstellen

Integrated Services Gateways von Lancom

Zwei neue VPN-Gateways erweitern die Produktpalette von Lancom Systems. Die Modelle ISG-4000 und ISG-1000 sind mit Verschlüsselungstechnologien und Redundanz-Funktionen für größtmögliche Ausfallsicherheit ausgelegt. lesen

Kostenloser Virenschutz für Apple macOS

Antivirus Freeware für macOS

Kostenloser Virenschutz für Apple macOS

Das Märchen, dass es für Apple-Computer keine Viren gibt, hält sich noch immer hart­näckig, auch wenn es falsch ist. Um seinen Mac vor Viren zu schützen gibt es verschiedene Möglichkeiten. Viele Hersteller von Antiviren-Software haben heute auch eine Version für macOS im Angebot. Es gibt aber auch kostenlose Apps, die auf Macs für Sicherheit sorgen und ein guter Start sind. lesen

UTM-Appliance für kleine und mittlere Unternehmen

Intra2net Appliance Pro

UTM-Appliance für kleine und mittlere Unternehmen

Mit UTM-Appliances können sich kleine und mittlere Unternehmen vor vielfältigen Bedrohungen schützen. Die überarbeitete Appliance Pro von Intra2net lässt sich je nach Softwarelizenz von der Basis-Sicherheit für das Netzwerk bis hin zur umfassenden Exchange-Alternative einsetzen. lesen

Die beliebtesten Enterprise Network Firewalls 2018

IT-Awards 2018

Die beliebtesten Enterprise Network Firewalls 2018

Wenn es um die effektive Absicherung des Firmennetzwerks geht, sorgen Enterprise Network Firewalls für umfassenden Schutz. Die Appliances bieten nicht nur vielfältige Firewall-Funktionen, sondern stellen auch Intrusion-Prevention-Systeme (IPS) und andere Sicherheits­features bereit. Sie dienen somit als leistungsfähiger zentraler Kontrollpunkt für ein- und ausgehenden Traffic. lesen

Neue Modelle für WANs und Endpoint Security

Nachbericht NetEvents EMEA Press Summit 2018

Neue Modelle für WANs und Endpoint Security

Multi-Clouds, IoT und Mobile Computing haben die Anforderungen an die Netzwerk- und Endpunkt-Sicherheit deutlich erhöht. Auf der Konferenz NetEvents EMEA Press Spotlight in Portugal wurden neue Lösungen und Konzepte vorgestellt, die auch für Service Provider in Deutschland spannend sind. lesen

Cryptojacking-Attacken auf Smart Homes steigen

Fortinet Threat Landscape Report

Cryptojacking-Attacken auf Smart Homes steigen

Der Fortinet Threat Landscape Report zeigt auf, dass Smart-Home-Geräte immer häufiger Ziel von Cryptojacking-Attacken werden. So sollen 96 Prozent aller Unternehmen von mindestens einem schwerwiegendem Exploit betroffen sein. lesen

NAS-Systeme gegen Ransomware schützen

Ransomware-Schutz mit Synology NAS

NAS-Systeme gegen Ransomware schützen

Ransomware verschlüsselt nicht nur lokale Daten des infizierten Computers, sondern auch angeschlossene USB-Medien und verbundene Netzlaufwerke. Das macht Ransomware auch für NAS-Systeme extrem gefährlich, ohne dass das NAS selbst mit Ransomware infiziert ist. Es gibt aber Methoden, wie man die auf einem NAS gespeicherten Daten vor ungewollter Verschlüsselung schützen kann. Wie das geht zeigen wir am Beispiel eines Synology NAS. lesen

Das sind die Gewinner der IT-Awards 2018

IT-Awards 2018

Das sind die Gewinner der IT-Awards 2018

Die Gewinner der IT-Awards 2018 stehen fest. Im Rahmen einer festlichen Abendgala wurden die Gewinner der Readers' Choice Awards 2018 der sieben Insider-Portale am 11. Oktober 2018 in Augsburg gekürt. lesen

Sicherer VPN-Zugriff aufs Firmennetzwerk

Router für Remote- und Site-to-Site-Verbindungen

Sicherer VPN-Zugriff aufs Firmennetzwerk

KMU mit Außenstellen bzw. Niederlassungen sollen mit dem Insight Instant VPN Business Router BR500 von Netgear von überall auf der Welt sicher auf ihr Intranet zugreifen können. Der Router könne außerdem bis zu drei Büros weltweit so verbinden, als ob sie lokal vernetzt wären. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44438256 / Definitionen)