VPN (Virtual Private Network)#

Ein VPN erstellt einen verschlüsselten Tunnel durch ein unsicheres Netzwerk (z.B. das Internet), sodass entfernte Standorte oder Nutzer so kommunizieren können, als wären sie direkt verbunden.

VPN-Arten#

flowchart TD
    A["VPN-Typen"] --> B["Site-to-Site VPN\n(Standort ↔ Standort)"]
    A --> C["Remote Access VPN\n(Einzelner Nutzer ↔ Firmennetz)"]
    A --> D["SSL/TLS VPN\n(browserbasiert)"]
    B --> E["Zwei Firmenstandorte\npermanent verbunden"]
    C --> F["Homeoffice-Mitarbeiter\nverbindet sich ins Büronetz"]
    D --> G["Zugriff per HTTPS\nkein Client nötig"]

Site-to-Site vs. Remote Access#

Site-to-SiteRemote Access
VerbindetNetz ↔ NetzEinzelner Client ↔ Netz
AuthentifizierungZertifikate / Pre-Shared KeyBenutzername + Passwort / Zertifikat
KonfigurationAuf VPN-Gateways (Router/Firewall)VPN-Client auf Endgerät
TypischZweigstellenHomeoffice, Außendienst

VPN-Protokolle#

ProtokollPortMerkmale
IPsecUDP 500/4500Industriestandard, sehr sicher; zwei Modi: Tunnel (ganzes Paket) / Transport (nur Payload)
OpenVPNUDP/TCP 1194Open Source, sehr flexibel, TLS-basiert
WireGuardUDP 51820Modern, sehr schnell, schlanker Code
L2TP/IPsecUDP 1701L2TP für Tunnel + IPsec für Verschlüsselung
PPTPTCP 1723Veraltet, unsicher — nicht mehr verwenden!
SSL/TLS VPNTCP 443Browserbasiert, kein extra Client, gut durch Firewalls

IPsec — Modi und Phasen#

Zwei Betriebsmodi:

ModusWas wird verschlüsselt?Einsatz
Tunnel-ModusKomplettes IP-Paket (inkl. Header) wird in neues Paket gepacktSite-to-Site VPN
Transport-ModusNur der Payload, Original-IP-Header bleibtEnd-to-End (z.B. Host ↔ Host)

IPsec-Protokolle:

AH (Authentication Header)ESP (Encapsulating Security Payload)
Authentifizierung
Verschlüsselung
Integrität
PraxisSeltenStandard

IKE-Phasen (Schlüsselaustausch):

sequenceDiagram
    participant A as VPN-Gateway A
    participant B as VPN-Gateway B
    Note over A,B: Phase 1 — IKE SA aufbauen
    A->>B: Verschlüsselungsparameter vorschlagen
    B->>A: Parameter bestätigen
    A->>B: Diffie-Hellman Schlüsselaustausch
    B->>A: Gegenseitige Authentifizierung
    Note over A,B: Phase 2 — IPsec SA aufbauen
    A->>B: IPsec-Parameter aushandeln
    B->>A: IPsec-Tunnel steht ✓

Split Tunneling#

Kein Split TunnelingSplit Tunneling
DatenflussAlles über VPN-TunnelFirmendaten via VPN, Rest direkt
SicherheitHöher (alles kontrolliert)Geringer (lokaler Datenverkehr unkontrolliert)
PerformanceSchlechter (mehr Tunnel-Traffic)Besser (Internet direkt)

Prüfungsbeispiel#

Ein Mitarbeiter arbeitet im Homeoffice. Er verbindet sich per Remote Access VPN mit dem Firmennetz. Welche Vorteile bietet das?

  • Sicherer Zugriff auf interne Ressourcen (Dateiserver, ERP) über verschlüsselten Tunnel
  • Daten sind auch in unsicheren WLANs (Hotel, Café) geschützt
  • Mitarbeiter erscheint im Netz mit einer internen IP-Adresse

Zwei Filialen sollen permanent miteinander verbunden sein. Welcher VPN-Typ?

Site-to-Site VPN mit IPsec zwischen den beiden Gateways/Routern.

Siehe auch#

  • [[../06_it-sicherheit/verschluesselung]] — Verschlüsselungsverfahren (IPsec, TLS)
  • vlan routing nat — NAT und Netzwerksegmentierung
  • protokolle ports — Relevante Ports (443, 1194, 500)

Ressourcen#