Virtual Private Networks (VPN) werden gerade in den letzten Monaten verstärkt beworben und auch wir empfehlen immer wieder, solche geschützten Verbindungen. Die Technologie ist heute auch in manchen Heimanwender-Routern zu finden und manche davon bieten sogar Hardware-beschleunigte Verschlüsselung. Aber was ist ein VPN eigentlich genau und warum brauchen wir es?
Was ist VPN?
Leider gibt es für VPN keine einfache Definition – nicht einmal allgemeingültige Anleitungen. Klar, die Abkürzung VPN steht für Virtual Private Network. Klingt toll, oder? Immerhin ist klar, was das Wort „Network“ in diesem Fall bedeutet – einfach ein Netzwerk.
Auch der Begriff „Private“ ist eindeutig: Das Netzwerk ist also „nicht öffentlich“. So ein Netzwerk lässt also nur Teilnehmer zu, die bestimmte Berechtigungen haben.
Encryption – The best approach is to protect your data everywhere and always. #iteducation https://t.co/8rRNPbkb8p pic.twitter.com/10xneFQeQ2
— Kaspersky (@kaspersky) September 21, 2015
Zunächst einmal muss jeder, der auf das private Netzwerk zugreift, und auch alles, das er darüber teilt, markiert werden, so dass der Anwender und die Daten von „Außenstehenden“ unterschieden werden können. Zudem ist es enorm wichtig, die Informationen zu verschlüsseln.
Und natürlich muss die Integrität dieser privaten Verbindung aufrecht erhalten werden, so dass keinen Außenstehenden der Zugriff darauf erlaubt wird sowie sichergestellt werden kann, dass Nachrichten nur von vertrauenswürdigen Quellen stammen und die Informationen nicht irgendwo im Klartext auftauchen. Es geht also vor allem um die Privatsphäre – so etwa wie bei Partys der Reichen und Berühmten: Jeder hat davon gehört, aber niemand weiß, was da eigentlich vor sich geht.
7 amazing maps of the Internet ~ https://t.co/TmnpLrsAQl #eyecandy pic.twitter.com/MihEySI83n
— Kaspersky (@kaspersky) November 3, 2015
Kommen wir noch zum Begriff „Virtual“. Dieser ist recht leicht zu erklären: Er bedeutet, dass das Netzwerk von der physikalischen Basis getrennt ist (dem Netzwerk ist egal, wie viele Kanäle es enthält, da es für alle mit Zugriff darauf transparent und vollständig zur Verfügung steht). Auf der anderen Seite gehört das virtuelle Netzwerk in den meisten Fällen nicht dem Besitzer des physikalischen Netzwerks.
Die meisten Firmen verlangen zum Beispiel, dass ein Laptop oder ein anderes mobiles Gerät, das über ein Netzwerk (per Kabel oder drahtlos) Zugriff auf das Firmennetz erlangt, dies über eine VPN-Verbindung macht. Dabei ist egal, wie diese Verbindung aufgebaut wird. In den meisten Fällen passiert das über eine öffentliche Verbindung, die der Firma nicht gehört. So eine Verbindung nennt man einen „Tunnel“ – ein Begriff, der später noch häufiger auftauchen wird.
#Free is good, right? What harm can come from free #wifi? Worse than you'd think https://t.co/HVUd8hLWww #infosec pic.twitter.com/sQasdQCYhh
— Kaspersky (@kaspersky) January 13, 2016
Warum brauchen wir VPN?
Das Beispiel mit dem Laptop, der sich von irgendwo mit dem Firmennetzwerk verbindet, ist einer der häufigsten Einsatzbereiche für VPN. Für den Anwender ist dabei alles wie immer (während er aber nicht im Büro, sondern zu Hause, im Café oder auf einer Geschäftsreise ist) und er kann ganz einfach auf alle Firmendaten und -dienste zugreifen.
Darüber hinaus ist VPN bei sicherheitsbewussten Firmen meist auf allen Geräten der Mitarbeiter standardmäßig eingeschaltet. Auch der Internetzugriff läuft dann über das Firmennetz und wird vom Sicherheitsteam überwacht.
Was ist eigentlich #VPN und warum brauchen wir es? #Netzwerke #Sicherheit
Tweet
Der zweite, ebenfalls weit verbreitete Anwendungsbereich ist recht ähnlich, doch in diesem Fall sind es keine einzelnen Anwender, die sich mit einem Firmennetzwerk verbinden, sondern eine komplette Filiale oder ein ganzes Bürogebäude. Das Ziel ist das gleiche: außerhalb der Zentrale gelegene Büros und Mitarbeiter in eine einzige, verbundene Organisation zu integrieren.
Jeder kann VPN verwenden, um ein Firmennetzwerk aufzubauen: Von globalen Konzernen bis zum Betreiber mehrerer Pommesbuden, die über die Stadt verteilt sind. Das VPN kann einfache Überwachungskameras, Alarmsysteme und andere Geräte miteinander verbinden. Und da VPNs so einfach einzurichten sind (da man kein Kabel verlegen muss), können sie sogar innerhalb einer Firma verwendet werden, um Abteilungen und deren Systeme von anderen Abteilungen zu trennen.
VPNs werden regelmäßig dafür verwendet, Server und Computer-Cluster zu vernetzen, um eine höhere Verfügbarkeit und besserer Redundanz zu ermöglichen. Die Beliebtheit von VPNs hängt mit der Ausbreitung des Cloud Networking zusammen. Und die VPNs aller oben genannten Beispiele werden meist für viele Jahre eingerichtet und betrieben.
Security concerns arise as subways get wi-fi. http://t.co/sEcNTlSqwX Surf safe, but also consider using a #VPN http://t.co/BR1cYmrIjl
— Kaspersky (@kaspersky) May 14, 2013
Das Gegenteil solcher permanenter VPNs sind Session-basierte Verbindungen. Diese werden verwendet, um Zugriff auf Dienste zu geben, die vertrauliche finanzielle, gesundheitliche und rechtliche Daten verarbeiten. Ein Beispiel dafür: In unseren Tipps für den Schutz von Android– und iOS-Geräten haben wir empfohlen, eine sichere VPN-Verbindung zu einem vertrauenswürdigen Knotenpunkt (Ihren eigenen Router eines VPN-Anbieters) zu verwenden, wenn Sie sich mit einem öffentlichen Netzwerk verbinden, so dass die Daten vor Hackern geschützt sind.
https://twitter.com/nixcraft/status/691029985910337536
Ich möchte Ihnen noch ein letztes VPN-Beispiel vorstellen, mit dem bestimmte Beschränkungen, etwa Zugriffsbeschränkungen in einzelnen Ländern auf Web-Ressourcen oder dass ein Anwender nur in einer bestimmten Region online arbeiten kann, umgangen werden können: Laut einem Bericht von GlobalWebIndex verwendeten alleine im Jahr 2014 über 166 Millionen Menschen VPN, um auf Soziale Netzwerke zuzugreifen.
Fazit
VPNs sind also sehr praktisch, hilfreich und werden immer bekannter. Wir haben diese Technologie hier recht einfach erklärt, in der realen Welt gibt es noch viele weitere Details technischer und rechtlicher Natur. Und natürlich könnte man noch beliebte VPN-Anwendungen analysieren – aber das machen wir dann in einem anderen Artikel.