Skip to main content 
Firewall, VPN und Anonymisierung – im konkreten Fall nur im Zusammenhang betrachten (Bild: H. Möbus/ep)
Fachwissen

Aus dem Facharchiv: Lernen & Können

VPN – 
Virtual Private Network

11.03.2020

Das Internet eröffnet – als globales Rechnernetz – vielfältige Möglichkeiten zur Kommunikation, zur Automation und zum Zugriff auf nichtlokale 
Ressourcen in Form von Gerätetechnik, Programmen sowie strukturierten und unstrukturierten Informationen.

Seiten

Mit dem Protokollstapel TCP/IP basiert dieses Netz aber auf einem Regelwerk, in welchem Sicherheitsaspekte – vom Konzept her – nur ansatzweise Berücksichtigung finden.

Virtuelle private Netzwerke

Das Internet, so wie es heute genutzt wird, ist das Resultat einer mehr als ein halbes Jahrhundert umfassenden Entwicklung. War die Anfangsphase (bis etwa 1990) dieses Netzes zunächst durch die Begrenztheit des Nutzerkreises gekennzeichnet, so waren es in der Folgezeit (ab etwa 1991/92) vor allem die semiprofessionelle Massenanwendung von Diensten (wie etwa die elektronische Post E-Mail und das Web). In dieser Zeit waren Sicherheitsaspekte lediglich ein Thema für hochspezialisierte Netzwerkexperten. Die 
damit im Zusammenhang stehende 
Fragestellungen wurden vorzugsweise in „kleineren“ Kreisen behandelt. Die Bedeutung von Sicherheitsaspekten ist aber schrittweise gewachsen – vor allem bei kommerziellen Anwendungen. Spätestens seit Mitte der 90er-Jahre, mit der breiten Einführung des Online-Banking, ist das Thema für einen großen Anwenderkreis von Bedeutung. Aus der Sicht des Nutzers geht es dabei um

  • die Sicherung der auf dem eigenen Rechner gespeicherten Daten und
  • die Sicherung der über das Netz zu übertragenden Informationen.

Zur Sicherung der auf dem eigenen Rechner bzw. im eigenen Netz gespeicherten Daten dient das zur Konfiguration von Firewalls zur Verfügung stehende Instrumentarium (wie Port- und Paketfilter, Proxies, NAT). Selbstverständlich gehört hierzu die Vergabe von Zugriffsrechten, die Arbeit mit Passwörtern usw. Bei der Sicherung der über das Netz zu übertragenden Informationen gibt es zumindest zwei Aspekte: die Adressinformationen und die eigentlichen Nutzdaten. Um dem Ausspähen der Adressinformationen, also wer besucht welche Seite, zu entgehen, gibt es verschiedene – mehr oder minder – vertrauenswürdige Anonymisierungsmöglichkeiten. Zur Sicherung der über das Internet zu übertragenden Nutzdaten gibt es verschiedene Verfahren. Diese gehören zu den Grundbausteinen virtueller privater Netzwerke (VPN). VPN sind vor allem dort relevant, wo es gilt, über das Internet auf schutzwürdige Daten zuzugreifen. Als Beispiele hierfür werden genannt [1, S. 272]:

  • das Online-Banking,
  • der Verbund von Firmennetzen über das Internet oder
  • die Anbindung mobiler Mitarbeiter.

Definition für VPN [2, S. 47]: „VPN beschreibt die Technik, vertrauliche Netzwerkteile an verschiedenen Standorten über das Internet, also ein öffentliches Netz, miteinander zu verbinden.“

Anhand der genannten Beispiele und Definition wird deutlich, dass die Themen Firewall, Anonymisierung und VPN in vielfältiger Weise miteinander verknüpft sind (Bild). Bei der Umsetzung konkreter Lösungen führt dies zu mannigfaltigen Problemen. Diverse Angebote, die das Kürzel VPN enthalten, gehen daher deutlich darüber hinaus. Sie beinhalten neben den eigentlichen VPN-Programmteilen auch noch Firewall- und/oder Anonymisierungskomponenten. Aber selbst wenn man sich bei der Betrachtung ausschließlich auf die VPN-Komponente beschränkt, wird man mit ganz unterschiedlichen Lösungsmöglichkeiten konfrontiert.

Typische VPN-Topologien

Um verschiedene Lösungen bezüglich der Eignung für einen konkreten Fall beurteilen zu können, werden VPN grundsätzlich bezüglich ihrer Topologie unterschieden.

End-to-End. Bei der Ende-zu-Ende-Konfiguration wird die VPN-Verbindung direkt zwischen den beteiligten Endgeräten realisiert. Damit diese Verbindung gegen den Zugriff Dritter geschützt ist, muss auf beiden Endgeräten Software installiert sein, die diesen Schutz gewährleistet. Typisches Beispiel für eine derartige Topologie ist die Verbindung des Home-Office eines Mitarbeiters mit dem Datenbankserver im Unternehmen über das Internet hinweg. Diese Vorgehensweise ist auch für die Anbindung von Außendienstmitarbeitern geeignet, die sich ggf. über das WLAN eines Hotels mit dem Firmenserver verbinden möchten. Der Zugang ist auf das Endgerät beschränkt, auf welchem die VPN-Software installiert ist.


Seiten