Definition

VPN (Virtual Private Network)

Was ist VPN?

Ein VPN (Virtual Private Network) ist ein Dienst, der eine sichere, verschlüsselte Online-Verbindung herstellt. Internetnutzer können ein VPN verwenden, um sich mehr Privatsphäre und Anonymität im Internet zu verschaffen oder geografisch bedingte Blockierungen und Zensur zu umgehen. VPNs erweitern im Wesentlichen ein privates Netzwerk über ein öffentliches Netzwerk, das es dem Nutzer ermöglichen soll, sicher Daten über das Internet zu senden und zu empfangen.

Normalerweise wird ein VPN über ein weniger sicheres Netzwerk, wie das öffentliche Internet, verwendet. Internetdienstanbieter (ISP) haben normalerweise einen ziemlich großen Einblick in die Aktivitäten eines Kunden. Darüber hinaus können ungesicherte WLAN Access Point (AP) für Angreifer ein bequemer Weg sein, um Zugang zum persönlichen Datenverkehr eines Benutzers zu erhalten. Ein Internetnutzer könnte ein VPN verwenden, um diese Eingriffe in die Privatsphäre zu vermeiden.

Mit VPNs lassen sich der Browserverlauf, die IP-Adresse und der geografische Standort eines Nutzers, seine Internetaktivitäten und die verwendeten Geräte verbergen. Jeder, der sich im selben Netzwerk befindet, kann nicht sehen, was ein VPN-Nutzer tut. Das macht VPNs zu einem wichtigen Werkzeug für den Schutz der Online-Privatsphäre.

Ein VPN verwendet Tunneling-Protokolle, um Daten auf der Senderseite zu verschlüsseln und auf der Empfangsseite zu entschlüsseln. Auch die Adressen des Herkunfts- und des Empfangsnetzwerks werden verschlüsselt, um die Sicherheit von Online-Aktivitäten zu erhöhen.

VPN-Apps werden häufig eingesetzt, um Datenübertragungen auf mobilen Geräten zu schützen. Sie können auch verwendet werden, um Websites zu besuchen, die nach Standort eingeschränkt sind. Der sichere Zugang über ein mobiles VPN sollte jedoch nicht mit dem privaten Surfen verwechselt werden. Private Browsing beinhaltet keine Verschlüsselung, sondern ist lediglich eine optionale Browsereinstellung, die verhindert, dass identifizierbare Nutzerdaten gesammelt werden

Wie funktionieren VPNs?

Im Grunde genommen wird beim VPN-Tunneling eine Punkt-zu-Punkt-Verbindung hergestellt, auf die Unbefugte keinen Zugriff haben. Zum Aufbau des Tunnels wird ein Tunneling-Protokoll über bestehende Netzwerke verwendet. Die verschiedenen VPNs verwenden unterschiedliche Tunneling-Protokolle, zum Beispiel OpenVPN oder Secure Socket Tunneling Protocol (SSTP). Das verwendete Tunneling-Protokoll kann von der Plattform abhängen, auf der das VPN verwendet wird, wie SSTP, das auf Windows-Betriebssystemen genutzt wird, und bietet Datenverschlüsselung in unterschiedlicher Stärke. Auf dem Endgerät muss ein VPN-Client (Softwareanwendung) lokal oder in der Cloud ausgeführt werden. Der Client läuft im Hintergrund. Der VPN-Client ist für den Endbenutzer nicht spürbar, es sei denn, er verursacht Leistungsprobleme.

Durch die Verwendung eines VPN-Tunnels stellt das Gerät eines Benutzers eine Verbindung zu einem anderen Netzwerk her, wobei seine IP-Adresse verborgen und die Daten verschlüsselt werden. Auf diese Weise werden private Informationen vor Angreifern oder anderen Personen verborgen, die sich Zugang zu den Aktivitäten einer Person verschaffen wollen. Der Tunnel verbindet das Gerät des Benutzers mit einem Ausgangsknoten an einem anderen, entfernten Ort, so dass es den Anschein hat, der Benutzer sei dort und nicht an seinem tatsächlichen Aufenthaltsort.

In diesem Beispiel bauen zwei VPN-Geräte eine Tunnel zwischen zwei Standorten auf.
Abbildung 1: In diesem Beispiel bauen zwei VPN-Geräte eine Tunnel zwischen zwei Standorten auf.

VPNs verknüpfen den Client eines Nutzers mit der IP-Adresse des VPN-Servers. VPN-Dienste haben Server in verschiedenen geografischen Gebieten, so dass es so aussieht, als ob der Nutzer aus einem dieser Gebiete stammt.

VPNs können sich in vielerlei Hinsicht auf die Leistung auswirken, beispielsweise auf die Geschwindigkeit der Internetverbindungen der Benutzer, auf die Protokolltypen, die ein VPN-Anbieter verwenden kann, und auf die Art der verwendeten Verschlüsselung. Im Unternehmen kann die Leistung auch durch eine schlechte Dienstqualität (QoS) beeinträchtigt werden, die außerhalb der Kontrolle der IT-Abteilung eines Unternehmens liegt.

Ein Kill Switch ist eine Sicherheitsfunktion in einigen VPN-Produkten, die als letzter Ausweg dient. Wenn die VPN-Verbindung unterbrochen wird, trennt der Kill-Switch das Gerät automatisch vom Internet, um das Risiko einer IP-Adressoffenlegung zu vermeiden.

Es gibt zwei Arten von Kill Switches:

  1. Aktive Kill-Switch-Protokolle verhindern, dass sich Geräte mit unsicheren Netzwerken verbinden, während das Gerät mit dem VPN verbunden ist. Abgesehen von Unterbrechungen des Servers ist er deaktiviert, wenn keine Verbindung zum VPN besteht.
  2. Passive Kill-Switch-Protokolle sind sicherer. Sie verhindern, dass sich das Gerät mit Nicht-VPN-Verbindungen verbindet, auch wenn es nicht mit dem VPN-Server verbunden ist.

Wofür VPNs verwendet werden

VPNs werden sowohl von normalen Internetnutzern als auch von Unternehmen zum Schutz der virtuellen Privatsphäre eingesetzt. Unternehmen können VPNs verwenden, um sicherzustellen, dass externe Benutzer, die auf ihr Rechenzentrum zugreifen, autorisiert sind und verschlüsselte Kanäle verwenden. VPNs können auch genutzt werden, um eine Verbindung zu einer Datenbank desselben Unternehmens in einem anderen Gebiet herzustellen.

VPNs lassen sich auch einsetzen, um externen Mitarbeitern, Freiberuflern in der Gig-Economy und Geschäftsreisenden Zugang zu Softwareanwendungen zu verschaffen, die in eigenen Netzwerken gehostet werden. Um über ein VPN Zugriff auf eine eingeschränkte Ressource zu erhalten, muss der Anwender für die Nutzung des virtuellen privaten Netzwerks autorisiert sein und einen oder mehrere Authentifizierungsfaktoren angeben. Dabei kann es sich um Passwörter, Sicherheits-Token oder biometrische Daten handeln.

Wenn ein Anwender im Internet surft, könnte ein Angreifer Zugriff auf Informationen wie Surfgewohnheiten oder IP-Adressen erlangen. Wenn der Schutz der Privatsphäre ein Anliegen ist, kann ein VPN den Nutzern Sicherheit bieten. Verschlüsselung, Anonymität und die Möglichkeit, geografisch gesperrte Inhalte zu umgehen, sind das, was die meisten Nutzer an einem VPN schätzen.

Die Möglichkeit, gesperrte Inhalte aus einem anderen Land zu umgehen, kann zum Beispiel für Journalisten äußerst nützlich sein. Wenn ein Land Internetinhalte für ausländische Nutzer sperrt, können Journalisten ein VPN nutzen, um so zu tun, als befänden sie sich in diesem Land.

VPN-Protokolle

VPN-Protokolle gewährleisten ein angemessenes Maß an Sicherheit für verbundene Systeme, wenn die zugrunde liegende Netzinfrastruktur allein dies nicht leisten kann. Zur Sicherung und Verschlüsselung von Daten können verschiedene Protokolle verwendet werden. Dazu gehören die folgenden:

  • IP-Sicherheit (IPsec)
  • Secure Sockets Layer (SSL) und Transport Layer Security (TLS)
  • Point-to-Point Tunneling Protocol (PPTP)
  • Layer 2 Tunneling-Protocol (L2TP)
  • OpenVPN

Vorteile und Herausforderungen bei der Verwendung eines VPN

Zu den Vorteilen der Nutzung eines VPNs gehören:

  • Die Möglichkeit, die IP-Adresse und den Browserverlauf eines Benutzers zu verbergen.
  • Sichere Verbindungen mit verschlüsselten Daten.
  • Umgehung von geoblockierten Inhalten.
  • Erschwerung der gezielten Ansprache von Personen durch Werbetreibende.

Der Einsatz eines VPNs birgt jedoch folgende Herausforderungen:

  • Nicht alle Geräte können ein VPN unterstützen.
  • VPNs schützen nicht vor jeder Bedrohung.
  • Kostenlose VPNs sind in der Regel weniger vertrauenswürdig und sicher.
  • Ein VPN kann die Internetgeschwindigkeit verlangsamen.
  • Die Anonymität durch VPNs hat einige Einschränkungen, zum Beispiel kann immer noch ein Browser-Fingerprinting durchgeführt werden.

Jedes Gerät, das über ein VPN auf ein isoliertes Netzwerk zugreift, birgt das Risiko, Malware in diese Netzwerkumgebung einzuschleusen – es sei denn, der VPN-Verbindungsprozess sieht vor, dass der Zustand des verbindenden Geräts überprüft wird. Ohne eine Überprüfung, ob das verbindende Gerät den Sicherheitsrichtlinien eines Unternehmens entspricht, können Angreifer mit gestohlenen Anmeldeinformationen auf Netzwerkressourcen, einschließlich Switches und Router, zugreifen.

Über VPNs hinaus empfehlen Sicherheitsexperten Netzwerkadministratoren, ihre VPN-Schutzinfrastruktur durch SDP-Komponenten (Software-defined Perimeter) zu ergänzen, um potenzielle Angriffsflächen zu reduzieren. Das Hinzufügen von SDP-Programmierung gibt mittleren und großen Unternehmen die Möglichkeit, ein Zero-Trust-Modell für den Zugriff auf Netzwerkumgebungen sowohl vor Ort als auch in der Cloud zu verwenden.

Arten von VPNs

Netzwerkadministratoren haben mehrere Möglichkeiten, ein VPN einzurichten, darunter die Folgenden:

Remote Access VPN (Fernzugriffs-VPN)

Fernzugriffs-Clients stellen eine Verbindung zu einem VPN-Gateway-Server im Netzwerk des Unternehmens her. Das Gateway verlangt vom Gerät eine Authentifizierung seiner Identität, bevor es den Zugriff auf interne Netzwerkressourcen gewährt. Diese Art von VPN nutzt in der Regel entweder IPsec oder SSL, um die Verbindung zu sichern.

Site-to-Site VPN (Standort-VPN)

Im Gegensatz dazu wird bei einem Site-to-Site-VPN ein Gateway-Gerät verwendet, um ein gesamtes Netzwerk an einem Standort mit einem Netzwerk an einem anderen Standort zu verbinden. Die Endknotengeräte am entfernten Standort benötigen keine VPN-Clients, da das Gateway die Verbindung herstellt. Die meisten Site-to-Site-VPNs, die eine Verbindung über das Internet verwenden, setzen auf IPsec. Es ist auch üblich, dass sie nicht das öffentliche Internet, sondern MPLS-Verbindungen (Multiprotocol Label Switching) als Transportmittel für Site-to-Site-VPNs verwenden. Es ist möglich, entweder Layer-3-Konnektivität (MPLS-IP-VPN) oder Layer-2-Konnektivität (virtueller privater lokaler Netzdienst) über die Basis-Transportverbindungen laufen zu lassen.

Mobiles VPN

Bei einem mobilen VPN befindet sich der Server nach wie vor am Rande des Unternehmensnetzwerks und ermöglicht authentifizierten, autorisierten Clients einen sicheren, getunnelten Zugriff. Mobile VPN-Tunnel sind jedoch nicht an physische IP-Adressen gebunden. Stattdessen ist jeder Tunnel an eine logische IP-Adresse gekoppelt. Diese logische IP-Adresse bleibt an das mobile Gerät gebunden. Ein effektives mobiles VPN bietet den Anwendern einen kontinuierlichen Service und kann zwischen verschiedenen Zugangstechnologien und mehreren öffentlichen und privaten Netzwerken wechseln.

Hardware-VPN

Hardware-VPNs bieten eine Reihe von Vorteilen gegenüber softwarebasierten VPNs. Hardware-VPNs bieten nicht nur mehr Sicherheit, sondern können auch einen Lastausgleich für große Client-Lasten ermöglichen. Die Verwaltung erfolgt über eine Webbrowser-Oberfläche. Ein Hardware-VPN ist teurer als ein softwarebasiertes VPN. Aufgrund der Kosten sind Hardware-VPNs eher für größere Unternehmen geeignet. Verschiedene Hersteller bieten Geräte an, die als Hardware-VPNs fungieren können.

VPN-Appliance

Eine VPN-Appliance, auch bekannt als VPN-Gateway-Appliance, ist ein Netzwerkgerät mit erweiterten Sicherheitsfunktionen. Sie wird auch als SSL-VPN-Appliance bezeichnet und ist ein Router, der Schutz, Autorisierung, Authentifizierung und Verschlüsselung für VPNs bietet.

Dynamic Multipoint Virtual Private Network (DMVPN)

Ein DMVPN tauscht Daten zwischen Standorten aus, ohne den VPN-Server oder -Router in der Unternehmenszentrale passieren zu müssen. Ein DMVPN erstellt einen Mesh-VPN-Service, der auf VPN-Routern und Firewall-Konzentratoren läuft. Jeder entfernte Standort verfügt über einen Router, der so konfiguriert ist, dass er eine Verbindung zum Gerät der Unternehmenszentrale (Hub) herstellt und so den Zugriff auf die verfügbaren Ressourcen ermöglicht. Wenn zwei Spokes Daten untereinander austauschen müssen, etwa für ein VoIP-Telefongespräch (Voice over IP), kontaktiert der Spoke den Hub, erhält die erforderlichen Informationen über das andere Ende und erstellt einen dynamischen IPsec-VPN-Tunnel direkt zwischen ihnen.

Wie man ein VPN auswählt

VPNs sind in den westlichen Staaten legal, aber Benutzer und Organisationen sollten prüfen, ob sie in bestimmten Ländern verboten sind.

Viele VPNs bieten sehr ähnliche Technologien an, so dass es schwierig sein kann, das beste VPN zu wählen. Kostenpflichtige VPN-Dienste sind in der Regel vertrauenswürdiger und bieten mehr Sicherheitsfunktionen. Seriöse VPN-Dienste geben offen Auskunft über ihre Sicherheit, ihre Stärken und Schwächen und ihre Transparenz, indem sie zum Beispiel Audits von Dritten veröffentlichen. Zu den zusätzlichen VPN-Funktionen gehören Split-Tunneling, Zugang zum Tor-Netzwerk oder Multihop-Verbindungen.

Wenn Sie sich die zusätzlichen Funktionen angesehen und einen Dienst gefunden haben, der für Sie geeignet ist, sollten Sie mit einem kurzfristigen Abonnement beginnen. Viele Anbieter bieten kostenlose Testversionen ihrer kostenpflichtigen Versionen an. Einige kostenlose Testversionen können eine Begrenzung der Datenmenge enthalten, die genutzt werden kann.

Geschichte von VPNs

Die VPN-Technologie wurde erstmals 1996 eingesetzt, als ein Microsoft-Mitarbeiter das PPTP-Protokoll entwickelte. Das Protokoll schuf eine sicherere private Verbindung zwischen einem Benutzergerät und dem Internet. Im Jahr 1999 wurde die Spezifikation veröffentlicht.

In den frühen 2000er Jahren wurden VPNs hauptsächlich von Unternehmen genutzt. Die Technologie wurde damals von durchschnittlichen Online-Nutzern kaum verwendet. Zu dieser Zeit wurden VPNs von Unternehmen für den Zugriff auf private Unternehmensnetzwerke eingesetzt. In diesem Anwendungsfall konnten Firmen von jedem beliebigen Ort aus auf Unternehmensdaten zugreifen und dabei so aussehen, als wären sie im Büro. Der sichere Austausch von Dateien zwischen verschiedenen Büros wurde möglich.

Danach entstanden immer leistungsfähigere Verschlüsselungsstandards, und es wurden neue Tunneling-Protokolle entwickelt. Als die Menschen begannen, sich über potenzielle Online-Bedrohungen und Datenschutzprobleme zu informieren, erweiterte sich die Nutzung von VPNs auf einzelne Nutzer zu Hause. Datenschutzskandale, wie WikiLeaks oder die von Edward Snowden veröffentlichten Sicherheitslecks, prägten den Zeitgeist. Mit diesem Wissen wurde die Nutzung von VPNs zu einem legitimen Bedürfnis für Einzelpersonen.

Diese Definition wurde zuletzt im Juli 2023 aktualisiert

Erfahren Sie mehr über Netzwerksicherheit

ComputerWeekly.de
Close