Rechnernetze
Home Nach oben Stichworte

Secure VPN

Unter einem Secure VPN versteht man ein Netzwerk, dessen Abhör- und Verfälschungssicherheit nicht alleine durch den Betreiber garantiert wird, sondern in welchem der Nutzer durch geeignete Maßnahmen wie Verschlüsselung oder Authentisierung dafür sorgt, dass Dritte Daten nicht lesen oder vorsätzlich ändern können. Dazu wird die Verschlüsselung entweder vor der Übergabe der Daten in das Netzwerk oder bereits bei dessen Erstellung im Host vorgenommen.

Sichere VPNs garantieren dem Anwender also die Vertraulichkeit und Integrität der Daten, wobei zusätzlich weitere Dienste wie Authentisierung sowie die beschränkte Verheimlichung von Verkehrsbeziehungen ermöglicht wird. Es kann aber in der Regel nicht die Dienstqualität wie Verfügbarkeit garantiert werden, und ebenso ist es nicht möglich, dass Daten beispielsweise mitgeschnitten und umgelenkt werden, wenngleich der Nutzen für einen Anwender nicht direkt einsehbar ist. 

Anforderungen an Secure VPNs

Sämtlicher Verkehr in einem Secure VPN muss verschlüsselt und authentisiert werden. Es genügt nicht, z.B. nur eine Authentisierung durchzuführen, da dann keine Privatheit vorhanden ist; es handelt sich dann nicht um ein VPN. Sämtliche Teilnehmer im Netzwerkverkehr müssen den Sicherungsmaßnahmen zustimmen.

Sichere VPNs umfassen einen oder mehrere Tunnel und jeder Tunnel besitzt zwei Endpunkte. Die Administratoren der jeweiligen Endpunkte dieser Tunnel müssen sich über deren Sicherungsmaßnahmen abstimmen können. Außerhalb des VPNs darf niemand die Sicherheit beeinträchtigen können, indem beispielsweise Sicherheitseigenschaften verändert werden, die Verschlüsselung abgeschwächt wird oder bekannte Schlüssel eingeschleust werden.

Secure VPN-Technologie

IPsec mit Verschlüsselung im Tunnel- oder Transportmodus. Die Security Associations können entweder manuell aufgesetzt werden oder mittels IKE mit Zertifikation oder von vereinbarten Geheimnissen abhängen.

IPsec innerhalb von L2TP (RFC 3193) wird häufig in Client-Server-Anwendungen eingesetzt. Diese Technologien werden von der IETF standardisiert und von vielen Herstellern angeboten.