Ratgeber

Virtual Private Network - So funktioniert es

Wer mehr als E-Mails, Kontakte und Termine mit seiner Firma austauschen will, braucht den sicheren Draht zum Firmen-Server.

Virtual Private Network

© Connect

Virtual Private Network

Firmen-Netzwerke schützen sich gemeinhin durch eine Firewall vor Angriffen aus dem Internet. Doch wenn der Außendienstmitarbeiter Zugriff zur Firmen-Datenbank braucht, wird es schwierig. Denn schließlich sollen die Daten aus dem Netzwerk nicht nach draußen dringen. Gut, dass es eine Möglichkeit gibt, Geräte mit Netzwerken und sogar Netzwerke mit Netzwerken zu verbinden: VPN - das Virtual Private Network, zu Deutsch das virtuelle private Netzwerk.

Dabei muss ein VPN zunächst nicht zwangsläufig zum Schutz vor Abhörmaßnahmen und Angriffen dienen. In erster Linie ist es dazu da, jede mögliche Art von Datenpaketen (HTTP, FTP etc.) von jedem Kommunikationspartner eines Netzes zu sammeln und in einen neuartigen Datenstrom zu verpacken.

Dieser wird vom VPN-Gateway eines Netzes zum VPN-Gateway eines anderen Netzes geschickt. Dort wird er wieder entpackt und auf die Kommunikationspartner verteilt. Dabei kann an einer Seite des sogenannten VPN-Tunnels natürlich ein Einzelgerät stehen. Durch das Verpacken unterscheiden sich die über den Tunnel geschickten Daten von ihrer Ursprungsform, doch abhörsicher wird das Ganze erst durch weitere Maßnahmen - die Authentifizierung und Verschlüsselung.

Virtual Private Network

© Connect

Ist eine Virtual-Provate-Network-Verbindung verschlüsselt, kann sie selbst in einem unsicheren Netz nicht abgehört werden.

Hierbei kommt neben anderen, oft veralteten Protokollen am häufigsten IPsec (Internet Security Protocol) zur Anwendung. Die Authentifizierung ermöglicht es der Gegenstelle, zu erkennen, wenn ihr ein manipuliertes Datenpaket untergeschoben wird. Hierzu wird ein aus den verschickten Daten errechneter Wert verschlüsselt und mit übertragen. Die Gegenstelle, die den Schlüssel auch kennen muss, prüft dann, ob Daten und errechneter Wert zusammenpassen. Die Verschlüsselung verhindert, dass Außenstehende, die den Schlüssel nicht kennen, abgehörte Daten auswerten können.

Für die Authentifizierung und Verschlüsselung müssen die an der Kommunikation beteiligten Gegenstellen den nötigen Schlüssel kennen. Die Art des  Schlüsselaustauschs und die Details der Kommunikation, so der zur Verschlüsselung verwendete Algorithmus, werden über sogenannte Security Associations festgelegt. Dabei erfolgt der Schlüsselaustausch heute in der Regel über das Internet; IKE (Internet Key Exchange) heißt das zugehörige Verfahren. Wer eine VPN-Verbindung mit IKE und einer modernen 128-bit-AES-Verschlüsselung einsetzt, ist auf der sicheren Seite - eine solche Verbindung lässt sich auch mit geballter Rechenpower nicht knacken.

Virtual Private Network

© connect

Moderne PC-Betriebssysteme unterstützten den Aufbau einer VPN-Verbindung zum Firmen-Server auch ohne Zusatzsoftware.

Alle modernen Desktop-Betriebssysteme können VPN-Verbindungen zu einem Firmennetzwerk aufbauen. Auch aktuelle  Smartphone-Betriebssyteme wie Blackberry OS, Symbian und Windows Mobile bringen IPsec-fähige VPN-Clients mit. Auf Firmenseite werden wegen des hohen Rechenaufwands gerne Router mit eingebauter VPN-Software genutzt, und selbst die aktuellen Fritzboxen beherrschen das Verfahren. Die Komplexität des Standards erfordert für flüssige Datenübertragung besonders schnelle Verbindungen und oft auch ein speziell auf den Router abgestimmes Client-Programm für zuverlässigen Betrieb. 

Mehr lesen

Wer ist die Nummer eins? -

Mehr zum Thema

Labormessungen
Testverfahren

Wenn connect ein Smartphone testet, spielt die verlagseigene Produktdatenbank eine zentrale Rolle. Wir geben einen Einblick in unsere Testroutinen.
Google Nexus 7
Android-Tipps

Im Einstellungsmenü finden Sie jede Menge Optionen, mit denen Ihr Android-Tablet noch effektiver wird. Diese Tipps sollten Sie dabei beachten.
Einstellungen zurücksetzen in iOS
Werkseinstellungen unter iOS

Sie wollen Ihr iPhone zurücksetzen? Unsere Anleitung zeigt Schritt für Schritt, wie Sie die Werkseinstellungen bei iOS wiederherstellen - und worauf…
iOS Einstellungen In-App-Käufe deaktivieren
iOS & Android

Viele zunächst kostenlose Apps und Spiele werden durch In-App-Käufe im Nachhinein noch richtig teuer. So deaktivieren Sie die In-App-Käufe.
Notebook Kaufberatung
Kaufberatung Notebooks

Der Kauf eines Notebooks ist eine komplizierte Angelegenheit. Form, Größe, Leistung, Ausstattung oder Preis: Wir zeigen, worauf es ankommt.
Alle Testberichte
Acer Switch Alpha 12
Detachable
75,4%
Das Acer Switch Alpha 12 ist das erste lüfterlose 2-in-1-Gerät mit Core-i-Prozessor. Im Test hinterlässt es einen…
Huawei P9 Plus
5,5-Zoll-Smartphone
88,0%
Huawei optimiert das P9 und heraus kommt ein echter Überflieger: Wir haben das Huawei P9 Plus getestet.
Samsung Galaxy A3 rosa
Testberichte
Alle Tests von Smartphones, Handys, Tablets, Navis, Notebooks und Ultrabooks, DECT-Telefonen und DSL-Routern in der Übersicht.