Validiert am 7. Juli 2023 • Zuletzt bearbeitet am 01. Dezember 2023
In dieser Kategorie erhalten Sie Informationen zu Virtual Private Networks.
Ein Virtual Private Network (VPN) stellt eine verschlüsselte, zielgerichtete Übertragung von Daten über öffentliche Netzwerke, wie das Internet, bereit. Damit ein sicherer Betrieb mit Datenschutz möglich ist, muss folgendes sichergestellt werden:
Authentizität, welche erreicht wird durch:
Identifizierung autorisierter Benutzer
Überprüfung der Daten, dass sie auch nur aus der autorisierten Quelle stammen
Vertraulichkeit (wird erreicht durch Verschlüsselung)
Integrität (Daten können nicht von Dritten verändert werden)
Einsatzmöglichkeiten:
Anbindung mehrerer Standorte. (Site-to-Site-VPN)
Anbindung von Kunden oder sonstiger externer Unternehmen an das Unternehmensnetzwerk. (z.B.: externe IT-Dienstleistungsunternehmen)
Anbindung von Außendienstmitarbeitern oder Homeoffice Usern. (End-to-Site-VPN)
Clients werden in Unternehmensnetzwerke eingebunden.
z. B. externe Mitarbeiter mit Heimarbeitsplatz oder mobile Benutzer.
mehrere lokale Netzwerke werden über öffentliches Netz zu einem virtuellen Netzwerk zusammengeschalten.
virtuell: Site-to-Site-VPN; physikalisch: Standleitung.
Client greift auf einen anderen Client in entferntem Netzwerk zu.
VPN deckt gesamte Verbindung zwischen zwei Clients/Hosts ab.
auf beiden Seiten ist eine VPN-Software nötig.
keine direkte Verbindung, sondern jeweils Verbindung zu Gateway, welche beide Verbindungen zusammenschaltet.
meist proprietäre und kommerzielle Software wie z.B. Teamviewer und GoToMyPC. (RDP und VNC nur lokal, da Verschlüsselung fehlt)
Bei IPSec handelt es sich um eine Erweiterung des Internet-Protokolls (IP) um Verschlüsselungs- und Authentifizierungsmechanismen.
Verbindungsmodus: Tunnelmodus.
geeignet für Gateway-to-Gateway-Szenarien. (Verbindung zwischen Netzen über drittes (unsicheres) Netz)
Sicherheitsmechanismen:
Zugriffskontrolle
Datenintegrität
Verschlüsselung
Authentifizierung
kryptografischer Schutz der übertragenen Daten.
Interoperabilität
Verwaltung von Schlüsseln