Von immer mehr Arbeitnehmern hört man, dass sie ihre Arbeit im Home-Office erledigen. Dafür nutzen sie oft eine sogenannte VPN-Verbindung. VPN steht dabei für “Virtual Private Network” bzw. in deutscher Sprache “virtuelles privates Netzwerk”. Sehr viele Menschen haben schon von VPN gehört, doch was genau damit gemeint ist und wie es funktioniert, ist im Detail nur wenigen bekannt. Wir klären auf!
Was ist ein VPN?
Bei einem VPN handelt es sich um ein privates Netzwerk, das auf einer öffentlich zugänglichen Infrastruktur betrieben wird. Einfacher ausgedrückt: es handelt sich dabei um ein paar Computer, die über ein öffentliches Netz – in den meisten Fällen dem Internet – verbunden sind. Somit kannst du beispielsweise von unterwegs auf dein privates oder lokales Netzwerk zugreifen.
Als virtuell wird es deshalb bezeichnet, weil es sich nicht um eine eigene physische Verbindung handelt, sondern du dafür ein bereits bestehendes Netzwerk nutzen kannst.
Die Nutzung eines VPN bringt zahlreiche Vorteile mit sich:
- Netzwerke und Clients auf der ganzen Welt können durch ein Virtual Private Network miteinander verbunden werden.
- Mit einem VPN erhältst du durch die entsprechende Verschlüsselung eine sichere Verbindung über ein unsicheres Netz. Es bietet dir also erhöhte Sicherheit.
- Gegenüber anderen Methoden wie beispielsweise Remote-Verbindungen bietet es eine Kostenersparnis von bis zu 80 Prozent.
Schematische Darstellung eines Nutzungsszenarios eines VPN. Die Mitarbeiterin kann sich von unterwegs sicher in das Firmennetzwerk einloggen.
Wofür wird ein VPN verwendet?
In erster Linie wird ein virtuelles privates Netzwerk verwendet, weil man Zugriff auf ein Netzwerk braucht, mit dem man nicht direkt verbunden ist. Primär werden VPN zu unternehmerischen Zwecken eingesetzt, um Mitarbeitern die sichere Arbeit an unterschiedlichen Standorten bzw. aus dem Home-Office zu erledigen.
Doch auch im privaten Bereich kannst Du ein VPN für unterschiedliche Zwecke einsetzen:
- Erhöhte Privatsphäre und Sicherheit: mit einem VPN kannst du anonym surfen, deinen Standort verbergen und deine Daten, die gesendet und empfangen werden, verschlüsseln. So kannst du beispielsweise auch die zielgruppengerichtete Werbung umgehen.
- Umgehung von lokalen Sperren: gewisse Anwendungen funktionieren nur in bestimmten Gebieten. Mit einer VPN Verbindung kannst du auf der ganzen Welt auf das Angebot von Netflix, Amazon Prime Video oder Sky in Deutschland oder einem anderen beliebigen Land deiner Wahl zugreifen. Du kannst also vorgeben, an einem bestimmten Standort zu sein.
- In manchen Ländern sind Suchmaschinen wie Google oder soziale Netzwerke wie Facebook oder Instagram gesperrt oder werden überwacht. Mit einer VPN Verbindung kannst du auch nationale Blockaden oder Filter eines Landes aufheben.
- Vielleicht hast du einen Torrent-Client installiert, um dir Filme und andere Inhalte aus dem Netz zu laden. Auch wenn es sich dabei um legale Downloads handelt, bleibt immer ein mulmiges Gefühl, ob man da vielleicht doch irgendetwas an den Nutzungsbedingungen nicht genau gelesen oder beachtet hat. Eine Verbindung über ein virtuelles privates Netzwerk ist hier die beste Möglichkeit, um auf der sicheren Seite zu bleiben.
Was sind die Anforderungen an ein VPN?
Beim Einsatz eines Virtual Private Networks solltest du vor allem auf die folgenden Aspekte achten:
- Sicherheit ist meistens der zentrale Faktor, auf den es ankommt. Daher sollte man sich im Vorfeld überlegen, wofür das VPN genutzt wird und welche Sicherheitsmerkmale es überhaupt bieten soll. Soll es beispielsweise nur Schutz vor Ausforschung durch die IP-Adresse bieten oder soll es auch vor einer Rückverfolgung durch vernetzte Organisationen und Behörden schützen?
- Bei aller Sicherheit sollte nicht auf die Performance vergessen werden. Komplexe Verschlüsselungsmethoden sind zwar sicher, gehen aber auf Kosten der Geschwindigkeit, weil sie einen sehr hohen Rechenaufwand benötigen.
- Bei der Wahl der Technologie solltest du auf offene Standards achten, damit du bei eventuell erforderlichen Erweiterungen nicht immer an einen Hersteller gebunden bist. Das Netzwerk sollte auch skalierbar sein, also im Bedarfsfall auch höhere Benutzerzahlen und Bandbreiten zulassen.
- Das VPN sollte in die bestehende Netzwerk-Struktur integriert werden können.
Wie funktioniert ein VPN?
Beim Einsatz eines virtuellen privaten Netzwerkes wird ein sogenannter “Tunnel” erzeugt, also eine geschützte Verbindung, durch den deine Daten an einen Remote-Server gesendet werden, der vom Anbieter des VPN betrieben wird. Der Remote-Server sendet deine Daten in weiterer Folge an die Quelle, mit der man sich verbinden möchte. Das kann beispielsweise eine Website sein, aber auch eine Third-Party-Anwendung auf dem Firmenserver. Auf dem gleichen Weg, wie du die Daten gesendet hast, werden die benötigten Daten auch wieder von dir empfangen: eben durch den Tunnel.
Was benötigt man um ein VPN aufzubauen?
Was zum Aufbau eines Virtual Private Networks benötigt wird, ist in erster Linie davon abhängig, welcher VPN-Typ zum Einsatz kommen soll und welches Protokoll für die Verschlüsselung verwendet wird.
Welche VPN-Typen gibt es?
Grundsätzlich unterscheidet man bei Virtual Private Networks zwischen drei unterschiedlichen Typen:
Site to Site (von VPN Gateway zu VPN Gäteway)
Dieser Typ wird meistens für die Vernetzung von mehreren Standorten für Unternehmen verwendet. Mehrere lokale Netzwerke von verschiedenen Außenstellen werden dabei zu einem Netzwerk zusammengeschalten. Statt dafür eine Standleitung zu nutzen, die in der Regel hohe Kosten verursacht, wird dabei die jeweilige Verbindung zum Internet genutzt. Eine zusätzliche Variante davon ist das Extranet-VPN. Hier werden unterschiedliche Unternehmen miteinander verbunden, um bestimmte Dienste anderer Unternehmen in das eigene Netzwerk zu integrieren oder selbst Dienste für Geschäftspartner oder Lieferanten anzubieten.
Site to End (Vom VPN Gateway zum Host)
Diesen Typ kannst du beispielsweise verwenden, wenn Mitarbeiter aus dem Vertrieb oder aus dem Home Office auf das Firmennetz zugreifen müssen. Dazu muss ein VPN Client auf dem Computer des jeweiligen Mitarbeiters installiert sein, um einen VPN Tunnel zum Netzwerk herzustellen. Dieser Typ wird umgangssprachlich auch oft als “Remote Access” bezeichnet. Das Ziel jedes Site to End VPN sollte sein, mit möglichst wenig finanziellem und technischem Aufwand einen möglichst sicheren Zugriff auf das Firmennetzwerk zu ermöglichen.
End to End (Von Host zu Host)
Hier werden zwei Server über unterschiedliche Standorte miteinander verbunden. Auf beiden Seiten muss die entsprechende VPN Software installiert sein. Ein typisches Anwendungsgebiet dafür ist beispielsweise Remote Desktop, also die Ausführung von Anwendungsprogrammen auf einem Server, die dann auf einem anderen Computer bedient und dargestellt werden.
VPN bietet nicht nur die Möglichkeit, sich mit einem Firmennetz zu verbinden. Es lässt sich auch eine verschlüsselte Verbindung zu einem Endpunkt in einem anderen Land herstellen. So kann Zensur und Spionage beispielsweise durch Behörden entgangen werden.
Welche Protokolle gibt es bei VPN?
Beim Einsatz von virtuellen privaten Netzwerken kommen unterschiedliche Protokolle zum Einsatz, die für die Verschlüsselung zuständig sind.
Die gängigsten davon sind:
IKEv2
Dabei handelt es sich um das neueste Protokoll. Es hat den Vorteil, dass es stabil und einfach einzurichten ist und vor allem auf mobilen Geräten sehr gut genützt werden kann. Leider wird es aber noch immer nicht von allen Plattformen unterstützt.
OpenVPN
OpenVPN ist Open Source und extrem vielseitig. Es wird von den meisten VPN Experten vor allem deshalb empfohlen, weil es den höchsten Sicherheitsstandard bietet. Es benötigt jedoch sehr viele Ressourcen, weshalb es im direkten Vergleich nicht so schnell wie die anderen Protokolle arbeitet. Die Geschwindigkeit ist jedoch auch immer abhängig davon, welche Hardware du einsetzt, also solltest du beim Einsatz von OpenVPN besonderes Augenmerk darauf legen.
L2TP/IPsec
Das sogenannte Layer 2 Tunnel Protokoll ist sehr einfach einzurichten und bietet dir gleichzeitig ein hohes Maß an Sicherheit. Allerdings ist es schon etwas älter und wird daher auch nicht mehr von allen neuen Geräten einwandfrei unterstützt. Zudem ist es auch eines der langsameren Protokolle. Problematisch ist, dass Edward Snowden darauf hingewiesen hat, dass das Protokoll mittlerweile geknackt wurde. Das hat einen enormen Vertrauensverlust verursacht.
PPTP
Das Point-to-Point Tunneling Protokoll hat einen ziemlich schlechten Ruf, weil es unter Laborbedingungen schon einmal ausgehebelt wurde. Grundsätzlich bietet es aber eine sehr schnelle Verbindung, ist vor allem auch einfach einzurichten und wird von den meisten Geräten unterstützt. Doch es ist mittlerweile sehr veraltet und kann mit modernen Standards nicht mehr mithalten. Vor allem für den Einsatz in Unternehmen sollte es daher gemieden werden.
Je nach Einsatzgebiet haben alle Protokolle unterschiedliche Eigenschaften und Besonderheiten. Die Technologie hat dabei in den letzten Jahren einen großen Sprung nach vorne gemacht. Als normaler Nutzer brauchst du dich nicht mehr durch technische Begriffe durcharbeiten und kannst dich meistens sehr einfach durch die Installation durchklicken. Ein wenig Hintergrundwissen über die Unterschiede solltest du dir dennoch aufbauen. Zusammengefasst kann man aber sagen: Für den professionellen Einsatz bieten sich vor allem OpenVPN und als Alternative dazu IKEv2 an. L2TP/IPsec läuft auch gut, wenn es richtig implementiert ist, sollte aber nicht wirklich deine erste Wahl sein. PPTP solltest du lieber ganz meiden, da es dir, gemessen an den heutigen Sicherheitsanforderungen, nur sehr wenig Schutz vor ungewünschten Zugriffen bietet.
Fazit
Zusammengefasst: ein Virtual Private Network ist immer dann eine gute Sache, wenn es darum geht, eine sichere Verbindung herzustellen. Die Wahl des richtigen Anbieters und der richtigen Technologie ist jedoch immer stark abhängig vom Einsatzgebiet. In Unternehmen sollte auf alle Fälle verstärkt auf die Sicherheit geachtet werden, da Unternehmensdaten vertraulich sind und nicht in unbefugte Hände geraten sollen. Für den Heimgebrauch geht es dagegen vor allem darum, anonym zu bleiben, keine Spuren im Netz zu hinterlassen und unterschiedliche Standorte simulieren zu können. Vor allem hier sollte also die Einrichtung ohne großem finanziellen und technischen Aufwand möglich sein.