Sichere Verbindungen via VPN: So funktionieren virtuelle „private” Netzwerke 

Technologie

Technologie

Datum 20.03.2020
Lesezeit 7 Min.

Sichere Verbindungen via VPN: So funktionieren virtuelle „private” Netzwerke 

Ein virtuelles privates Netzwerk (VPN) ist in der Lage, Ihre Daten abhörsicher von A nach B durch das Internet zu übertragen. Ganz gleich, ob Sie im Home-Office auf vertrauliche Firmendaten zugreifen, anonym surfen oder unverschlüsselte WLAN-Angebote nutzen wollen: Ein VPN hilft Ihnen durch die wirksame Absicherung Ihrer Daten auf dem gesamten Weg zwischen Sender und Empfänger.

Was ist ein VPN und wozu braucht man es? Das Internet ist nicht von Haus aus abhörsicher: Daten werden häufig nach wie vor unverschlüsselt übertragen. Hängt sich nun jemand „mit in die Leitung”, könnten Ihre Daten ausspioniert werden und somit in falsche Hände geraten. 

Eine mögliche Abhilfe bietet ein sogenanntes VPN: Über moderne Verschlüsselungsverfahren entsteht eine virtuelle Verbindung Ihres Computers mit einer entfernten, vertrauenswürdigen Stelle. Was hinter VPNs steckt, wie die Einrichtung funktioniert und welche Möglichkeiten Sie auf diese Art haben, erfahren Sie hier. 


VPN: So funktioniert ein virtuelles „privates” Netzwerk

Haben Sie sich schon einmal gefragt, warum Sie innerhalb Ihrer Firma auf bestimmte hausinterne Webseiten (das „Intranet”), dort abgelegte Daten und Informationen zugreifen können, von zu Hause aus aber nicht? Der Grund ist, dass Ihr Rechner daheim eine andere IP-Adresse zugewiesen bekommt als in Ihrem Firmennetz. Er ist somit in diesem Moment nicht Teil Ihres internen Firmennetzes, sondern wird über Ihren Internet-Anbieter mit dem weltweiten Netz verbunden.

Hierdurch – und durch die hauseigene Firewall des Unternehmens – wird Ihr Rechner bei einem Verbindungsversuch mit dem Intranet Ihres Unternehmens als „nicht zugehörig” identifiziert – und derartige Versuche, sofern nicht explizit freigegeben, als unsicher abgewiesen.

Eine mögliche Lösung, beispielsweise bei der Arbeit im Home-Office, bietet das virtuelle private Netzwerk (VPN): Hier werden die Daten im unsicheren Teil der Verbindung quasi maskiert. In der Praxis ist häufig von “VPN-Tunneling” die Rede. So wie Autos, die durch einen Tunnel fahren, von oben nicht erkennbar sind, sind auch Daten, die „getunnelt” werden, für Außenstehende nicht (als solche) sichtbar.

In der Praxis wird auf diese Weise sichergestellt, dass keine Daten von Dritten abgehört werden können. Sofern sich Ihr Computer also „via VPN” mit Ihrem Firmennetzwerk verbindet, gilt er dort als vertrauenswürdig – und wird so behandelt, als stünde er direkt an Ihrem Firmen-Arbeitsplatz. Dieses Prinzip funktioniert grundsätzlich von jedem Ort der Welt aus, sofern VPN-Verbindungen nicht an Ihrem Aufenthaltsort gesperrt sind.

Video: YouTube / CYBERDYNE IT GmbH

VPN-Technologie: IPSec und SSL im Vergleich

Zwei wichtige Verschlüsselungsarten im VPN-Bereich sind IPSec (Internet Protocol security) und SSL (Secure Socket Layer). Wesentlicher Vorteil der IP-basierten Verschlüsselung (IPsec) ist, dass die Übertragungspakete insgesamt verschlüsselt werden – und nicht „nur” die spezielle Übertragung. Geraten die IPsec-Zugangsdaten jedoch in falsche Hände, ist der gesamte Traffic über diese Leitung für den Angreifer abhörbar.


Einen anderen Weg geht SSL beziehungsweise TLS (Transport Layer Security): Hier erfolgt die Verschlüsselung bezogen auf die einzelne Verbindung und mit Hilfe von Zertifikaten. Diese stellen die Identität und Vertrauenswürdigkeit der Gegenstelle sicher. Ein Nachteil von SSL ist allerdings, dass die Verschlüsselung mehr Rechenkapazität auf beiden Seiten erfordert. 

Wie funktioniert die VPN-Übertragung in der Praxis?

Das Zauberwort bei VPN heißt verschlüsselte Datenübertragung. Nur der tatsächliche Sender und der beabsichtigte Empfänger „wissen”, wie die Daten zu lesen sind. 

Das funktioniert in der Praxis ähnlich wie Geheimcodes aus der Schulzeit: Zwischen zwei Teilnehmern A und B wird ein Übersetzungscode vereinbart. Je länger (und somit komplizierter) dieser ist, umso sicherer ist die Übertragung – und umso aufwändiger ist die Entschlüsselung.

Während Verschlüsselungen mit beispielsweise acht Bit „Stärke” (also 256 möglichen Zahlenkombinationen aus Nullen und Einsen) theoretisch durch simples „Ausprobieren” sämtlicher Möglichkeiten „geknackt” werden können, steigt dieser Arbeitsaufwand mit mehr verwendeten Schlüssel-Bits exponentiell an. 

Moderne Verschlüsselungs-Algorithmen arbeiten mit mindestens 128, meist sogar mit 256 Bit. Im letztgenannten Fall müsste ein Angreifer also bis zu 2^256 mögliche Schlüssel ausprobieren, um an Ihre Daten zu gelangen. In der Praxis dauert dies selbst mit modernen Computern bis zu mehrere Millionen Jahre.

Zu Beginn der Übertragung wird zwischen den Parteien also ein entsprechend langer digitaler Schlüssel aus Nullen und Einsen vereinbart. Dieser wird nun mit den tatsächlichen Daten kombiniert, wodurch die Daten ohne den Schlüssel keinen Sinn mehr ergeben. Auf der Gegenseite wird nach der Übertragung dasselbe Verfahren andersherum angewandt – und die Daten sind wieder sichtbar.

Dasselbe Prinzip findet übrigens abseits von VPN-Einwahlen heute schon bei fast allen Webseiten Anwendung: Statt der unverschlüsselten Übertragung via http:// (Hypertext Transfer Protocol, der Übertragungsstandard für Internet-Webseiten) steht den meisten URLs heutzutage https:// voran, was auf eine sichere Verbindung hinweist. So wird verhindert, dass beispielsweise Kreditkartendaten, die Sie auf einer solchen Webseite eingeben, von Dritten ausspioniert werden können.

Video: YouTube / Werde Ingenieur

Virtuelle private Netzwerke: Die Vorteile im Überblick

Mit einer solchen, verschlüsselten Datenübertragung ergeben sich gleich mehrere Vorteile. Im geschäftlichen Bereich ist dies vor allem der sichere Zugriff auf unternehmensinterne Daten. Die Vorteile eines VPN im Überblick:

  • Firmennetzwerke: Greifen Sie auf Netzwerkdaten in Ihrem Unternehmen zu, als wären Sie persönlich vor Ort.
  • Freie WLANs: Sichern Sie Ihren Datenverkehr ab, auch wenn Sie sich unterwegs mit unverschlüsselten WLANs verbinden.
  • Anonymität: Sorgen Sie dafür, dass Sie auf Webseiten nicht länger mit Hilfe von Cookies und IP-Adresse nachverfolgt und identifiziert werden können.
  • Zensur umgehen: Sofern der Zugriff auf bestimmte Dienste an Ihrem aktuellen Aufenthaltsort blockiert ist, können Sie diese via VPN eventuell dennoch nutzen.
Ausklappbare Informationsgrafik

In einer VPN-Umgebung werden entfernte Rechner so behandelt, als stünden sie vor Ort im Unternehmen.

So richten Sie einen VPN-Zugang (-Server) ein

Als fortgeschrittener Anwender mit Kenntnis in den wichtigsten Systemumgebungen und im Bereich RAS-Einrichtung (Remote Access Service) können Sie mit überschaubarem Aufwand selbst eine VPN-Einwahl bereitstellen. Das Thema RAS-Einrichtung war früher vor allem für notwendige Modem- und ISDN-Einwahlen bei Providern notwendig und wird heute für die VPN-Konfiguration genutzt: Ihre Nutzer „wählen” sich also letztlich in Ihr VPN ein.

Wie das im Detail funktioniert, erfahren Sie für Windows Server-Umgebungen in dieser Anleitung. Aus Sicherheitsgründen empfehlen wir Ihnen jedoch, sich bezüglich der Einrichtung eines VPN-Zugangs unter verschiedenen Umgebungen wie Exchange, Unix, Linux und Co. stets an einen Netzwerkspezialisten im Bereich Internet-Sicherheit zu wenden.

Immerhin hat auch die VPN-Einwahl unter Umständen Schwachstellen – beispielsweise, wenn der verwendete Schlüssel ausgespäht wird oder die VPN-Einwahldaten in falsche Hände geraten.

Beim Einrichten einer VPN-Einwahlmöglichkeit können Sie mit Hilfe der Zwei-Faktor-Authentifizierung für zusätzliche Sicherheit sorgen. Sie stellt sicher, dass die Person, die sich einwählt, auch die ist, die sie zu sein vorgibt. In diesem Fall ist neben der Einwahl die zusätzliche Bestätigung über ein anderes Medium, beispielsweise via SMS auf das Smartphone des Nutzers, erforderlich.

So wählen Sie sich in ein bestehendes VPN-Netzwerk ein

Von Client-Seite unterstützen Mac und Windows bereits die gängigen VPN-Serverumgebungen. Um sich dort einzuwählen, brauchen Sie meistens einen Benutzernamen, ein Passwort und Informationen zur Verschlüsselungsart der Gegenseite. Diese Informationen stellt Ihnen normalerweise der Netzwerkadministrator Ihres Unternehmens zur Verfügung.

Eine VPN-Einwahl unter Windows einrichten

In Windows 10 können Sie sich wie folgt in ein bestehendes VPN einwählen: 

  • Klicken Sie auf „Start” und wählen dann „Einstellungen | Netzwerk und Internet | VPN | VPN-Verbindung hinzufügen”.
  • Wählen Sie als VPN-Anbieter „Windows (integriert)” aus.
  • Geben Sie einen aussagekräftigen Namen für die Verbindung ein, beispielsweise „VPN [Name Ihrer Firma]”.
  • Geben Sie unter „Servername und IP-Adresse” die Adresse des VPN-Servers ein.
  • Wählen Sie unter „VPN-Typ” die Verbindungsart Ihres Unternehmens aus.
  • Geben Sie unter „Anmeldeinformationstyp” weitere Informationen zur Anmeldung an: Meist ist dies ein Benutzername nebst Kennwort. Jedoch kommen auch ein Einmalkennwort, ein bereitgestelltes Zertifikat oder eine Smartcard in Frage.
  • Wählen Sie nun „Speichern”, um die Verbindung anzulegen.
  • Unter „Erweiterte Optionen” können Sie bei der bestehenden VPN-Verbindung diese Einstellungen ändern.

Klicken Sie nun unter Windows 10 rechts unten auf das Netzwerk-Symbol, wählen die VPN-Verbindung aus und klicken Sie anschließend auf „Verbinden”. Ihr Computer ist nun im Remote-Netzwerk registriert.

Eine VPN-Einwahl auf dem Mac einrichten

Auch auf dem Mac können Sie mit wenigen Handgriffen eine VPN-Einwahl bereitstellen:

  • Drücken Sie zunächst die „Apple”-Taste und wählen dann „Systemeinstellungen | Netzwerk”.
  • Klicken Sie links in der Liste auf „Hinzufügen | Anschluss | VPN”.
  • Wählen Sie dann im Einblendmenü „VPN-Typ” und dann die Art der VPN-Einwahl, wie von Ihrem Netzwerkadministrator bereitgestellt.
  • Vergeben Sie einen Namen für diese Verbindung, beispielsweise „VPN [Name Ihrer Firma]”.
  • Geben Sie die Serveradresse und Ihre Kontodaten für die Verbindung an.
  • Legen Sie unter „Authentifizierungseinstellungen” und „Erweitert” eventuell weitere Parameter fest, wie von Ihrem Unternehmen vorgegeben.
  • Klicken Sie nun auf „Anwenden | OK”.

Wählen Sie nun noch die Option „VPN-Status in der Menüleiste einblenden” aus, um das entsprechende Symbol für das Herstellen der Verbindung oder den Wechsel zwischen verschiedenen VPNs einzublenden. Klicken Sie später jederzeit das Symbol an, um eine VPN-Verbindung zu Ihrem Unternehmen herzustellen.

Video: YouTube / TecChannelTV

Ein Tipp noch: Die VPN-Einstellung „Standardgateway für das Remotenetzwerk verwenden” (auf dem Mac: „Gesamten Verkehr über die VPN-Verbindung senden“) bestimmt, ob Sie zum „normalen” Surfen die Internet-Leitung Ihrer Firma oder Ihren heimischen Zugang verwenden. Aus Sicherheitsgründen empfehlen wir Ihnen, diesen Haken grundsätzlich zu setzen. In diesem Fall greifen auch beim normalen Surfen (und den Eingaben, die Sie bei Ihren Besuchen auf Webseiten tätigen) die Sicherheitsrichtlinien und Firewall-Regeln Ihres Unternehmens.

Mit den Ready Business-Sicherheitslösungen ganzheitliche Kommunikation herstellen

Unsere mobilen Ready Business-Sicherheitslösungen schützen Ihr Unternehmen über den notwendigen VPN-Zugang hinaus. Mit an Bord: Netzbasierter Virenschutz, Enterprise Mobility und Device Lifecycle Management.

Sichern Sie sich umfassend gegenüber Viren, Industrie-Spionage, Cyber-Angriffen und unautorisiertem Zugriff auf Ihr Netzwerk ab – einfach, effizient und zu jeder Zeit. Neben einem sicheren virtuellen Firmennetzwerk sorgen Sie hiermit für noch mehr Sicherheit in Ihrer Unternehmenskommunikation. 

 

Bietet Ihr Unternehmen bereits eine VPN-Einwahl an oder ist diese geplant? Was halten Sie von dieser Art der Verschlüsselung und wie regeln Sie allgemein den Zugriff auf Firmendaten von unterwegs aus? Wir sind gespannt auf Ihren Kommentar.


Mit Berater sprechen

Sie haben Fragen? Gerne sind wir kostenlos in unserem V-Hub Chat oder telefonisch für Sie da.

Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Facebook Twitter WhatsApp LinkedIn Xing E-Mail