VPN

VPN steht für Virtual Private Network. VPN stellt eine direkte Verbindung dar, zum Beispiel von einem Nutzer zu einem lokalen Netzwerk. Über VPN kann jeder Nutzer mit einem anderen definierten Nutzer oder Netzwerk Daten austauschen. Damit andere Nutzer diese Daten nicht manipulieren können, muss der Datenverkehr über Verschlüsselungen gesichert werden. Beide Kommunikationspartner müssen sich gegenseitig autorisieren. Möchte zum Beispiel ein Student mit dem eigenen PC Zuhause auf den Uni-Server, so braucht er einen VNP-Client (Fernzugang) mit einer Konfigurationsdatei, um den Zugang freizuschalten. Mit einem Account kann hier zum Beispiel der Student über das Netzwerk der Universität gesichert kommunizieren. Völlig unabhängig ist die Verschlüsselung als Sicherheitsstandard von den Übertragungstechniken, d.h., VPN-Verschlüsslungen sind bei kabellosen lokalen Netzwerken (WLAN) genauso wichtig wie bei kabelgebundenen Netzwerken. Man unterscheidet bei VPN grundsätzlich den Fernzugang eines Users, der eine IP-Adresse vom Administrator zugeordnet bekommt, und der Verbindung einzelner Netze untereinander, was mit einer Kommunikationsvernetzung vieler Nutzer verbunden ist. Im letzteren Fall fallen alle IP-Adressen eines Netzwerkes in das Kommunikationssystem. VPN kennt viele Anwendungsmöglichkeiten in den unternehmerischen und privaten Bereichen. Es gibt zum Beispiel für Unternehmen Site-to-Site-Verbindungen, zum Beispiel von einer Geschäftsstelle zur Anderen über sichere VPN-Verbindungen über das Internet. Über spezielle Client-Softwares bei VPNs können zum Beispiel bestimmte Zugänge zu Kommunikationspartnern geregelt werden.

Um das Sicherheitsrisiko, wie das Abhören bei VPN-Verbindungen, zu minimieren werden die Verbindungen über die VPN-Protokolle verschlüsselt. Die Verschlüsselungsverfahren werden auch Kryptosysteme genannt. Man spricht auch oft von digitalen Signaturen bei Verschlüsselungssystemen. Neben digitalen Zertifikaten zur Authentifizierung können VPN-Verbindungen auch durch Passwörter oder öffentlichen Teilschlüssel gesichert werden. Neben den Sicherungssystemen durch Softwares gibt es auch Sicherungssysteme die Hardware-basierend sind. Es gibt zum Beispiel Systeme die Passwörter mit bestimmten elektronischen Schlüsseln verbinden. Die Hardwarekomponente in solchen Sicherheitssystemen nennt man Token oder Security-Token. Möchte man zum Beispiel in einem Unternehmen einen bestimmten PC nutzen, so braucht man einen Token (zum Beispiel als USP-Stick) und das persönliche Passwort. Der Token generiert einen automatischen Code, den der Nutzer nicht kennt und der zusammen mit dem Passwort den Nutzer identifiziert und authentifiziert. Solche komplexen Sicherheitssysteme sind heute in vielen Unternehmen installiert.

Bei Netzwerken gibt es nicht nur Sicherheitsrisiken durch die Webbrowser, sondern vor allem auch durch schädliche Softwares (Malware), die das gesamte Netzwerk schädigen können. Es gilt bei der Client-Sicherung, ebenso wie beim Schutz gegen Malware, komplexe Szenarien zu analysieren und abzusichern. Ein großes Problem stellen immer noch die E-Mails dar, die versehentlich geöffnet werden und das Netzwerk von innen angreifen. Das Ausnutzen von Sicherheitslücken, die bei Webanwendungen vorherrschen, nennt man Cross-Site Scripting (XSS). Vor allem XSS von vertrauenswürdigen Anwendungen suchen sich die Angreifer eines Netzwerkes gezielt aus. Daten der Nutzer von Netzwerken sind in der Regel das Ziel der kriminellen XSS-Initiatoren. Es gibt einige Optionen sich gegen clientseitige XXS-Angriffe als Administrator zu schützen. Interessant sind unter anderem die Informationen zum Schutz von Netzwerken durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) in den IT-Grundschutz-Katalogen.