Miscellaneous 3 min. read

Was ist eigentlich ein VPN (Teil 4): Protokolle für die Sicherheit

Was ist eigentlich ein VPN (Teil 4): Protokolle für die Sicherheit

vpnNach drei Beiträgen über die Grundprinzipien eines VPN (Teil 1, Teil 2, Teil 3) bleibt noch ein letztes Thema offen: Welche Protokolle werden eigentlich verwendet, um die Sicherheit eines Virtuellen Privaten Netzes zu gewährleisten? Was kennzeichnet sie? Und wie gewährleisten sie Sicherheit beim Surfen?

Wir wollen hierauf einen kurzen Blick werfen.

VPN-Sicherheits-Protokolle

Wie bereits in den vorigen Beiträgen dargestellt, baut ein Virtual Private Network auf einer Kombination von drei Prinzipien auf: Tunneling, Verschlüsselung und Datenkapselung (data encapsulation). Im Verlauf der Entwicklung dieser Technologie entstanden drei unterschiedliche VPN-Familien mit je eigenen, speziellen Eigenschaften und unterschiedlichen Einsatzgebieten: IPsec, PPTP und SSL.

tunnel

  • Internet Protocol Security (IPsec) – IPsec wurde vornehmlich dafür entwickelt, den zwischen zwei räumlich getrennten Netzwerken – etwa von verschiedenen Niederlassungen einer Firma – abzusichern (network-to-network). Außerdem wird es dafür eingesetzt, die Fernverbindung einzelner Mitarbeiter mit ihrem Firmennetz herzustellen. Mittels IPsec wird der gesamte Datenverkehr von Anwendungen über ein IP-Netz abgesichert. Das Protokoll ermöglicht sowohl die Authentifizierung von Sitzungen als auch die Verschlüsselung von Datenpaketen zwischen zwei miteinander verbundenen Teilnehmern.
  • Layer 2 Tunneling Protocol (L2TP) – Mittels L2TP wird ein Tunnel zwischen unterschiedlichen L2TP-Control-Connection-Points aufgebaut. L2TP selbst bietet allerdings weder Verschlüsselung noch die Möglichkeit zur Authentifizierung. Deshalb wird es häufig mit einem Verschlüsselungsprotokoll wie IPsec kombiniert.
  • Mithilfe des Point-to-Point Tunneling Protocol (PPTP) kann eine Direktverbindung (point-to-point) zwischen zwei Knoten aufgebaut werden. PPTP hat einen wichtigen Vorteil: Es ist als Client auf allen Windows-Plattformen vorinstalliert. Dabei bleibt jedoch ein Nachteil: Laut der Analyse von Kryptographie-Experten weist PPT gewisse Sicherheitslückenm auf, unter anderem eine Anfälligkeit gegenüber Password-Guessing-Angriffen. Von der technologischen Entwicklung her betrachtet war PPT übrigens das erste Protokoll, das von Microsoft Dial-up Networking unterstützt wurde. Seit Windows 95 ist es in allen Versionen von Windows integriert, was entscheidend zur Marktakzeptanz von PPTP beitrug.
  • Secure Sockets Layer (SSL) und Transport Layer Security (TLS) – In Online-Shops wird Secure Sockets Layer (SSL) häufig zur Absicherung des Datenverkehrs verwendet, weil Web-Browser praktisch ohne Verzögerung dazu in der Lage sind auf SSL umzuschalten, ohne dass dazu eine zusätzliche Konfiguration oder eine Softwareinstallation nötig wäre.
    SSL war als Industriestandard weit verbreitet und wurde zur Transport Layer Security (TLS) weiterentwickelt. SSL arbeitet auf der Anwendungsschicht und zwar unabhängig vom jeweiligen Netzwerk. Der Bestandteil „Sockets“ im Protokollnamen zeigt an, dass hier Sockets als Schnittstellen für den Datenverkehr verwendet werden – sei es zwischen Client und Server oder zwischen verschieden Programmschichten innerhalb desselben Computers.
    Für die Verschlüsselung verwendet SSL das RSA-Kryptosystem mit privaten und öffentlichen Schlüsseln (public-and-private key encryption system), das auch eine digitale Signatur beinhaltet. TLS und SSL sind heute standardmäßig fester Bestanteil der meisten Web-Browser und Web-Server.
  • Open VPN – Open VPN  ist ein frei verfügbares (open source) VPN auf Basis von SSL. Zielgruppen dieses Protokolls sind vor allem kleine und mittelständische Betriebe. Wichtige Eigenschaften von Open VPN sind Portabilität, einfache Konfiguration und Kompatibilität mit NAT (Network Address Translation).

Hotspot Shield von Anchorfree ist ein VPN Service, bei dem sich darauf verlassen kann, dass er das Beste aus den VPN Protokollen herausholt. Und darüber hinaus ist er sogar kostenlos und bietet darüber einen eingebauten Schutz vor Malware.
Damit – zum vierten Mal und letzten Mal – genug Technik für heute. Installiere dir am besten gleich Hotspot Shield.

Get the latest stories and tips from Hotspot Shield in your inbox