Warum benötigen wir VPNs und wie funktionieren sie?
Das VPN als sicherer Datentunnel
Stell dir vor, du sitzt in einem Café und nutzt das öffentliche WLAN, um auf sensible Firmendaten zuzugreifen. Ohne zusätzlichen Schutz ist deine Datenübertragung wie eine offene Postkarte: Jede Person im selben Netzwerk könnte theoretisch mitlesen. Ein Virtuelles Privates Netzwerk (VPN) löst dieses Problem, indem es einen abhörsicheren "Tunnel" durch ein öffentliches, unsicheres Netz (wie das Internet) etabliert.
Die Verbindung wird als virtuell bezeichnet, da sie physisch über öffentliche Leitungen läuft, sich durch die Absicherung aber so verhält, als wärst du über ein privates Kabel direkt mit dem Firmennetz verbunden. Ein VPN garantiert dabei drei zentrale Schutzziele der Informationssicherheit:
- Vertraulichkeit: Eine starke Verschlüsselung verhindert, dass Unbefugte den Dateninhalt lesen können.
- Integrität: Kryptografische Prüfsummen stellen sicher, dass die Daten unterwegs nicht unbemerkt manipuliert wurden.
- Authentizität: Beide Kommunikationspartner (z. B. dein Laptop und das Firmen-Gateway) beweisen sich vor dem Verbindungsaufbau gegenseitig ihre Identität.
Das Kernprinzip: IP-Tunneling
Die technische Basis, um diesen virtuellen Tunnel aufzubauen, ist das IP-Tunneling. Dieser Vorgang nutzt das Prinzip der Kapselung (Encapsulation). Wie in der zugehörigen Grafik visualisiert, kannst du dir das vorstellen, als würdest du einen bereits adressierten Brief in einen größeren Umschlag mit einer neuen Adresse stecken:
- Das innere IP-Paket: Dein Computer erstellt ein normales Datenpaket. Die Absender- und Zieladressen sind die privaten IP-Adressen deines Rechners und des internen Firmenservers. Dieses Paket ist im öffentlichen Internet nicht routingfähig.
- Die Kapselung: Die VPN-Software nimmt dieses komplette innere Paket und verpackt es als "Fracht" (Payload) in ein neues, äußeres IP-Paket.
- Das äußere IP-Paket: Dieses neue Paket erhält als Absender und Ziel die öffentlichen IP-Adressen deines Routers und des VPN-Gateways der Firma.
Router im Internet sehen und verarbeiten nur das äußere Paket. Sobald es das Ziel-Gateway erreicht, wird das äußere Paket "ausgepackt" und das ursprüngliche, innere Paket sicher in das private Firmennetzwerk weitergeleitet.
Wie werden VPNs abgesichert und architektonisch aufgebaut?
IPsec und der schützende Tunnel-Modus
Um den IP-Tunnel kryptografisch abzusichern, kommt auf der Vermittlungsschicht (Schicht 3) häufig die Protokoll-Familie IPsec (Internet Protocol Security) zum Einsatz. IPsec übernimmt die Aufgabe, die Vertraulichkeit, Integrität und Authentizität der IP-Pakete durchzusetzen.
Besonders wichtig für den Aufbau von VPNs ist der Tunnel-Modus von IPsec. Im Gegensatz zum Transport-Modus, der lediglich die reinen Nutzdaten verschlüsselt, wird im Tunnel-Modus das gesamte ursprüngliche IP-Paket – inklusive seines originalen IP-Headers mit den privaten Adressen – verschlüsselt und authentifiziert. Dieses komplett geschützte Paket wird anschließend in das neue, äußere IP-Paket mit unverschlüsseltem Header (den öffentlichen Adressen) gekapselt. Dadurch bleiben nicht nur die übertragenen Daten geheim, sondern auch die interne Netzwerkstruktur wird vor Beobachtenden im Internet verborgen.
VPN-Architekturen für jeden Anwendungsfall
Je nachdem, welche Netzwerke oder Geräte miteinander verbunden werden sollen, unterscheidest du drei grundlegende VPN-Architekturen, die auch in der Grafik gegenübergestellt werden:
- End-to-Site-VPN (Remote Access): Der klassische Homeoffice-Zugang. Ein einzelnes Endgerät (z. B. der Laptop einer mitarbeitenden Person) nutzt eine VPN-Client-Software, um einen Tunnel zu einem zentralen VPN-Gateway (z. B. einer Firewall) im Unternehmen aufzubauen. Das Endgerät wird dadurch virtuell zu einem Teil des Firmennetzes.
- Site-to-Site-VPN (Standortvernetzung): Verbindet zwei komplette, räumlich getrennte Netzwerke (z. B. die Zentrale in Berlin und eine Filiale in München). Der Tunnel wird hier permanent zwischen den Routern oder VPN-Gateways der beiden Standorte aufgebaut. Für die Endgeräte in den jeweiligen Netzwerken ist der Tunnel völlig transparent; sie benötigen keine eigene VPN-Software und kommunizieren, als wären sie im selben Gebäude.
- End-to-End-VPN: Eine direkte, verschlüsselte Verbindung zwischen zwei einzelnen Endgeräten (z. B. zwei Servern). Diese Architektur wird genutzt, wenn eine hochsichere Punkt-zu-Punkt-Kommunikation erforderlich ist, bei der die Daten selbst im internen Unternehmensnetzwerk verschlüsselt bleiben sollen (z. B. für administrative Fernwartungen kritischer Datenbanken).
Teste dein Wissen
Du arbeitest im Hotel-WLAN und verbindest dich per VPN mit der Firma. Warum wird diese Netzwerkverbindung als "virtuell" bezeichnet?