Cyber Security – VPN

Virtual Private Network (vgl.: VPN):

VPN steht für den Ausdruck virtuelles privates Netzwerk. Es findet Anwendung, um eine gesicherte und geschützte Verbindung über ein öffentliches Netz aufzubauen. Es ist eine Zusammenfassung von Maßnahmen, wie Verschlüsselung, Integritätsprüfung, Zertifikatsprüfung, Autorisierung und Authentifizierung. Es wird über ein bestehendes, offenes und frei zugängliches Netz – aka Internet – ein weiteres Netz darüber gelegt. Im Gegensatz zu einem MPLS Netzwerk (Anm.: siehe unten MPLS) wird es dem Anwender bei einem VPN überlassen sich um die Verbindungspfade und den Verkehr selbst zu kümmern. Für ein VPN sind alle OSI Schichten notwendig für die volle Funktionalität. Ein VPN stellt eine verschlüsselte Verbindung, auch Tunnel genannt, zur Verfügung, über den der gesamte Verkehr und die Kommunikation geschleust wird.

Grundsätzlich zwei Arten von VPN

  • Fernzugriff über ein VPN:
    Ein Fernzugriff über VPN (aka Remote Access) erlaubt es dem Benutzer auf Dienste und Unterlagen in einem privaten Netzwerk zuzugreifen. So ein Fernzugriff ist nützlich für verschiedene Arten von Benutzern.
    Ein Angestellter kann während er nicht im Büro ist über ein VPN sich mit dem Firmennetzwerk verbinden. Er kann dann von der Ferne auf Dateien und Dienste – CRM etc. – im privaten Firmennetzwerk zugreifen.
    Private Benutzer können ein VPN verwenden, um zum Beispiel Einschränkungen, wie geblockte Webseiten usw., zu umgehen.
    Benutzer mit Ansprüchen in Bezug auf Datensicherheit und Datenschutz verwenden VPN Dienste, um zumindest Ihre Online Präsenz zu verschleiern.
  • Standortverbindung (Site-to-site VPN):
    Ein Verbindung mehrer Standorte über ein VPN kann auch als Router-to-router VPN bezeichnet werden. Es kommt bei Unternehmen mit mehreren Standorten öfters zur Anwendung. Grundsätzlich kann man sich diese Art von VPN vorstellen als Brücke zwischen zwei oder mehreren Standorten. Diese Brücke stellt eine dauerhafte, sichere, Verbindung da. Diese Art von VPN sorgt sich darum, dass eine Kommunikation zwischen den Standorten möglich ist. In diesem Szenario übernimmt der jeweils sendende Router die Rolle des VPN Clients und der empfangende Router übernimmt die Rolle des VPN Servers. Erst wenn die beiden Rollen ihren Kommunikationskanal zusammen aufgebaut haben können die Standorte über diese kommunizieren.
    Hier kann man unterscheiden in:
    • Intranet
      Bei dieser Art von VPN spannt sich das Firmennetzwerk über mehrere Standorte.
    • Extranet
      Bei dieser Art von VPN gibt es eine Verbindung zwischen dem Unternehmen, Organisation, Standort, und einer externen Gegenstelle, wie eine andere Unternehmung, zum Beispiel Spediteur.

Arten von VPN Protokollen

  1. Internet Protocol Security (vgl.: IPSec)
    IPSec wird verwendet um die Internetkommunikation in einem IP Netzwerk abzusichern. IPSec sichert die Kommunikation dadurch ab, dass sie Sitzung verifiziert stattfindet und kümmert sich um die Verschlüsselung des gesamten Sitzungsverkehrs. IPSec hat zwei Funktionsweisen. Im Transport Modus wird die Nachricht in dem Datenpaket an sich verschlüsselt und im Tunneling Modus wird das gesamte Datenpaket verschlüsselt. IPSec kann auch in Verbindung mit anderen Protokollen eingesetzt werden, um die Systemsicherheit zu heben.
  2. Layer 2 Tunneling Protocol (vgl.: L2TP)
    L2TP ist ein Protokoll, dass einen Tunnel, eine Punkt zu Punkt Verbindung verschlüsselt aufbaut und hält. Es wird meinst in Verbindung mit anderen Protokollen, wie IPSec eingesetzt. L2TP baut den Tunnelverbindung zwischen zwei Kommunikationspunkten auf und IPSec verschlüsselt dann die darin übertragenen Daten und stellt die Vertraulichkeit der Endpunkte sicher.
  3. Point-to-Point Tunneling Protocol (vgl.: PPTP)
    PPTP erstellt einen Tunnel und schränkt den Datenverkehr auf die Teilnehmer ein. Point-to-point Protokoll (vgl.: PPP) ist die Basis für die Verschlüsselung zwischen zwei Kommunikationspunkten. PPP und PPTP sind sehr stark verbreitet und kommen nicht nur in der Windowswelt zu Einsatz.
  4. Secure Sockets Layer und Transport Layer Security (vgl.: SSL und TLS)
    SSL und TLS kümmern sich um den Aufbau und die sichere Kommunikation über ein VPN. In diesem Fall ist der Webbrowser der VPN Client und der Zugriff für den Client ist auf definierte Ressourcen eingeschränkt, wie einen Webshop zum Beispiel. Dann ist der Webserver der VPN Server in diesem konkreten Anwendungsfall.
  5. OpenVPN
    OpenVPN ist eine Open Source VPN Implementierung, die auf SSL und TSL aufsetzt. Es können damit beide Arten von VPN – Fernzugriff und Standortverbindung – betrieben werden.
  6. WireGuard
    Ist eine weitere, aktuelle, Implementierung eines VPN. Funktionen, wie Roaming und die Bandbreiten- und Ressourcenschonung stellen sicher einen massiven Vorteil gegenüber gängigen Lösungen dar, wenn die Entwicklung abgeschlossen ist. Es werden aktuellere Verschlüsselungs- und Hashingalgorithmen im Gegensatz zu anderen Lösungen eingesetzt. Ein besonderer Fokus liegt darauf, die Angriffsfläche möglichst klein zu halten.
  7. Secure Shell (SSH)
    SSH erstellt einen VPN Tunnel über den Daten zwischen den Teilnehmern verschlüsselt übertragen werden. Es verwendet das klassische Client Server Modell und setzt auf dem Authentifizierungsmechanismus des Betriebssystems auf und verwendet auch dessen Entropie in der Regel.

Multi-Protocol Label Switching (vgl.: MPLS):

MPLS ist eine grundlegende Datentransport Technik. Es kümmert sich um die Vermittlung und den Transport von Netzwerkpaketen. Dazu wird jedem Paket eine Bezeichnung (vgl.: Label) in der Form einer Nummer gegeben. Anhand dieser Nummer werden die Pakete weitergeleitet. MPLS kann die Verbindungs- und Dienstqualität gewährleisten (vgl.: QoS). Im Gegensatz zu VPN bedient ein MPLS Netzwerk nur die Schichten zwei und drei des OSI Modells.

Share on:

Schreibe einen Kommentar