Ratgeber Virtual Private Network

VPN-Lösungen im Test

19.07.2011 von Thomas Bär und Frank-Michael Schlede
Ein Virtual Private Network sichert das Netz und gibt mobilen Anwendern Zugriff auf die interne IT. Wir vergleichen gängige VPN-Konzepte.
Lösungen für "Virtuelle Private Netze" (VPN).
Foto: ag visuell/fotolia

VPN, IP-Sec und SSL - wenn es um die Verknüpfung von Netzwerken über andere Netzwerkstrukturen hinweg geht, so kommt gleich ein ganzer Schwung von Abkürzungen zum Einsatz. Was steckt hinter den Begriffen und welche Technologien benötigt der Systembetreuer, um Außendienstkollegen mit dem Firmennetzwerk oder auch Standorte untereinander zu verknüpfen?

Um einen gesicherten Austausch von Daten über fremde Netzwerke abwickeln zu können, bedarf es einer zuverlässigen und etablierten Lösung. Das gilt ganz besonders dann, wenn das Internet als "fremdes Netzwerk" fungiert. "Virtuelle Private Netze" (kurz VPN) sind der Quasi-Standard für diese sichere Datenübertragung. IP-gestützte VPNs sind zudem eine kostengünstige Alternative zu den im Vergleich eher teuren Standleitungen auf ISDN-, Frame Relay- und ATM-Basis. Solche Standleitungen werden gewöhnlich für dauerhafte Verbindungen zwischen Standorten benötigt.

Es ist die Soft- und nicht die Hardware…

Auch wenn häufig der Eindruck entsteht, dass es sich bei VPN-Umgebungen um Hardware handeln müsse, so ist es doch in erster Linie die Software, die diese Systeme ausmacht: Spezielle Hardware kommt in der Regel nur dann zum Einsatz, wenn eine deutlich höhere Betriebssicherheit und eine möglichst optimierte Verarbeitung der verschlüsselten Pakete gefordert ist. Jede Standard-PC-Hardware ist grundsätzlich dazu in der Lage, eine entsprechende Technik zu unterstützen!

Auf dem Markt gibt es eine große Anzahl verschiedener Systeme, die einen gesicherten Zugriff auf das Firmennetzwerk ermöglichen. Wir stellen hier eine Auswahl von unterschiedlichen Ansätzen vor. Sie reichen von Open-Source- über Standard-Windows-Möglichkeiten bis hin zu kommerziellen Lösungen, die alle nur einem Zweck dienen: Mitarbeiter mit dem Firmennetzwerk zu verbinden.

Wir haben für Sie in einer Übersicht eine Checkliste für die Auswahl einer VPN-Lösung zusammengestellt. Am Ende des Artikels stellen wir Ihnen zudem noch einige Grundlagen und Faktoren vor, die beim VPN-Einsatz eine wichtige Rolle spielen.

Checkliste für die Auswahl einer VPN-Lösung

Allgemeines

  1. Anzahl der mobilen und stationären Benutzer, die gleichzeitige Tunnelverbindungen eingehen?

  2. Von welchen Standorten soll auf das Firmennetz zugegriffen werden?

  3. Kommen neben Standard-Windows-PCs weitere Gerätetypen (beispielweise ThinClients, Handhelds, MacOS-Rechner) zum Einsatz?

  4. Wird dauerhaft mobiles Teleworking genutzt? – Falls ja, ist eine höhere Leistung beim Kabel oder Gerät sinnvoll)

  5. Welche Anwendungen sollen genutzt werden? (Terminalserveranwendung oder lokale Anwendung)

  6. Anforderung an das Sicherheitsniveau?

  7. Können zentrale Komponenten wie RADIUS, Verzeichnisdienst oder Benutzerdatenbanken von der Lösung genutzt werden?

Technik und Integration

  1. Ist die Lösung einfach zu bedienen?

  2. Sind Benutzerschulungen erforderlich?

  3. Verfügt die Lösung über alle erforderlichen Sicherheits- und Kommunikations-Mechanismen (Personal Firewall, Mobile Connect Cards)?

  4. Ist eine komfortable Domänenanmeldung möglich?

  5. Sofern die Lösung über eine Personal Firewall verfügt, lässt sich diese zentrale durch den Administrator verwalten?

  6. Standortabhängige (vertrauenswürdig, unbekannt) Firewall-Regeln?

  7. Client kompatibel zu VPN-Gateways anderer Hersteller?

  8. Unterstützt die Lösung alle IPSec Protokoll-Erweiterungen wie beispielsweise XAUTH, NAT-T oder IKE Config Mode?

  9. Art der Authentifizierung (beispielsweise Einmal-Passwort, Software-Zertifikate, Smartcards, USB-Token) gegenüber dem Gateway?

  10. Muss das VPN-Gateway skalierbar sein?

  11. Soll die Lösung als Hardware (Appliance) oder Software (Standard-PC) bereitgestellt werden?

Anforderungen an den Anbieter

  1. Ist der Hersteller auf Security-Produkte spezialisiert?

  2. Unterliegen die Produkte speziellen Exportbestimmungen?

  3. Befindet sich der Unternehmenssitz in Deutschland oder Europa? Wo wird Sicherheitslösung programmiert?

  4. Gibt es einen Support? Deutschsprachig? Zeitzone?

  5. Wurden die Sicherheits-Angaben durch unabhängige Institutionen oder Unternehmen mit hohen Sicherheitsanforderungen bestätigt?

  6. Verfügt der Anbieter für das Produkt über aussagefähige Referenzen (beispielsweise Behörden oder MSSP (Managed Security Service Provider))?

Variante 1: Kostenloses VPN mit OpenVPN

Die Open-Source-Lösung: OpenVPN steht in unterschiedlichen Versionen zur Verfügung und stellt auch für Windows-Systeme eine entsprechende GUI bereit.
Foto: Bär/Schlede

Mit OpenVPN steht eine kostenfreie Lösung der Open-Source-Community unter der GPL-Lizenz zur Verfügung. OpenVPN ist eine Software zum Aufbau eines Virtual Private Network (VPN) über eine verschlüsselte TLS-Verbindung. Zur Verschlüsselung nutzt OpenVPN die Bibliotheken des Programms OpenSSL und verwendet wahlweise UDP oder TCP zum Transport.

Welche Vorteile bietet diese Open Source Lösung dem Anwender?

Wer allerdings mit OpenVPN eine geschützte Verbindung über das Internet einrichten möchte, muss sicherstellen, dass alle seine Client-Systeme den entsprechenden Server im Internet erreichen können. Damit wären wir auch schon bei den Einschränkungen, die für diese Lösung gelten:

Zum Zeitpunkt der Recherche zu diesem Artikel waren bereits drei Bücher in deutscher Sprache zum Thema OpenVPN erschienen, die sowohl die Konfiguration als auch den Aufbau einer VPN-Umgebung detailliert beschreiben. Eine Kurzbeschreibung in Englisch findet der interessierte Leser in der Dokumentation.

Variante 2: Direct Access - Microsofts eigener Weg zum sicheren Zugriff

Kann in der Zusammenarbeit von Windows 7 und Windows Server 2008 R2 zum Einsatz kommen: DirectAccess verbindet die Client-Systeme sicher mit den Windows-Servern im Firmennetz, ohne dass dazu weitere Hard- oder Software nötig ist (Bild-Quelle: Microsoft TechNet).
Foto: Bär/Schlede

Mit Erscheinen der Betriebssysteme Windows 7 und Windows Server 2008 R2 hat Microsoft auch verschiedene neue Techniken auf den Markt gebracht. Eine davon ist die sogenannte Direct Access Technologie. Mit ihrer Hilfe soll es für Anwender sehr viel einfacher werden, unter Einsatz von IPv6 und IPSec beispielsweise eine sichere Verbindung in das Firmennetzwerk aufzubauen. Dadurch sollen Anwender im Idealfall direkt auf die Dateifreigaben, Webseiten und Anwendungen im Unternehmensnetz zugreifen können, ohne dass sie dazu eine spezielle Verbindung mittels eines virtuellen privaten Netzwerks herstellen müssen. So bietet der Einsatz der Direct Access-Technik eine ganze Reihe von Vorteilen:

Allerdings werden diese Vorteile werden durch einige Einschränkungen und Vorbedingungen erkauft, wodurch Direct Access nicht zu idealen Lösung für alle Anwendungsfälle wird:

Stellt die Direct-Access-Technik damit eine Alternative zum üblichen VPN-Einsatz dar? Jeder Systemprofi, der einmal Direct Access im Einsatz testen und verwenden durfte, ist begeistert davon, wie elegant und grundsätzlich einfach sich diese Technik in das Windows-System besonders auf der Client-Seite einfügt. Allerdings ist der technische Aufwand auf der Server-Seite für Einführung und Betrieb dieser Technik so hoch, dass sie deren Einsatz im Moment nur für reine Windows-Netzwerke lohnt, die schon komplett auf neue Systeme (Windows Server 2008 R2, Windows 7) und auf die aktuellsten Netzwerkprotokolle wie IPv6 umgestellt wurden. Weiterhin sollte Knowhow über Pflege und Betrieb einer PKI vorhanden sein, bevor die IT-Mannschaft an die Implementierung dieser Technik herangeht.

Variante 3: Anbindungen mit NCP

VPN-Clients für IPSec-Verbindungen werden typischerweise auf einem Computer fest installiert: Einer der Gründe dafür ist die Tatsache, dass sie einen zusätzlichen, virtuellen Netzwerkadapter anlegen. (Bild-Quelle: NCP)
Foto: NCP

Eine ganze Reihe von Unternehmen bietet kommerzielle Lösungen an, die eine gesicherte Verbindung in ein Firmennetzwerk aufbauen können. Wir stellen hier als ein Beispiel für derartige Anwendungen die Lösung des in Nürnberg beheimatete Unternehmens NCP Secure Communication vor. Die Firma entwickelt und vertreibt seit vielen Jahren "Secure Remote Access"-Lösungen für die unterschiedlichsten Anbindungsszenarien. Darüber hinaus bietet sie einen sogenannten universellen IPsec VPN Client an.

Die Vorteile einer solchen kommerziellen Lösung:

Direkte Nachteile sind uns bei kurzen Testeinsätzen dieser Software nicht aufgefallen - sie funktioniert, wie es der Hersteller verspricht.

Variante 4: Anders als die Anderen - G/On

G/On von Giritech: Die Lösung ist dank dem vorkonfiguriertem USB-Stick mit der Client-Software für den Anwender leicht zu bedienen. Dem Administrator stehen dennoch sehr viele Einstellungen zur Verfügung.
Foto: Bär/Schlede

Wie bereits erwähnt ist der Aufwand beim Aufbau einer VPN-Umgebung mit DMZ, Firewall, Authentication Server, Certificate Server, IPSec-VPN Terminator, SSL VPN Application und möglicherweise einem IDS (Intrusion Detection System) hoch. Zudem verlangt eine solche Lösung vom Systembetreuer in der Regel eine Menge Spezialwissen. Ein weiterer Aufwand für den Administrator besteht dann darin, dass er die IPSec VPN-Software auf den Clients installieren muss.

Einen anderen Weg geht die dänische Firma Giritech, die auf Basis ihrer EMCADS-Technik (Encrypted Multipurpose Content and Application Deployment System) das Produkt G/On auf den Markt gebracht hat. Dabei handelt es sich um eine Server-Software, die Anfragen von Clients über eine gesicherte Verbindung an einem einzigen, freigeschalteten Port entgegen nimmt und diese dann wie eine Art Proxy-Server weiterreicht. Die Client-Software wird dabei typischerweise direkt von einem speziellen USB-Stick gestartet, auf dem alle benötigten Programme abgelegt sind.

Dadurch ergibt sich eine ganze Reihe von Vorteilen:

Auch diese Lösung hat bei unseren Test einwandfrei funktioniert und war vor allen Dingen sehr einfach in der Installation und Anwendung. Mögliche Einschränkung beim Einsatz dieser Software:

Variante 5: Kostenlose Fernwartung für schnelles Aufschalten

Telearbeit und Support ist aber auch mit Fernwartungslösungen möglich: Ein Beispiel dafür ist NTR-Connect. Bei diesem Produkt wird die Infrastruktur entweder kostenlos genutzt (bis zu zwei Arbeitsplätze) oder angemietet.
Foto: Bär/Schlede

Wenn es nur darum geht, sich eher selten und für kurze Zeit auf einen Arbeitsrechner aufzuschalten, dann können die vielen, teilweise auch kostenlos erhältlichen Fernwartungslösungen aus dem Internet möglicherweise eine interessante Alternative darstellen.

So kann beispielsweise NTR Connect auf bis zu zwei Maschinen kostenlos genutzt werden und erlaubt nach der Installation einer kleinen Software auf dem jeweiligen Client die Fernwartung und den Dateiaustausch über das Internet. Die Software meldet einem zentralen Server regelmäßig die aktuelle IP-Adresse, über die der Client erreichbar sein soll. Neben dem klassischen Windows-Login auf dem PC als Zugriffsschutz kann der Benutzer zusätzliche Passwörter in der NTR-Software hinterlegen.

In der jüngsten Version der Software ist auch die Verwendung der Microsoft-Standard-Terminalserver-Technik "RDP" möglich, was sehr positive Auswirkung auf die Geschwindigkeit der Darstellung hat. Dadurch wird diese Lösung noch interessanter für den Einsatz in der täglichen Praxis.

VPN Grundlagen, Techniken und wichtige Faktoren

Zu den grundlegenden Techniken, die bei VPNs zum Einsatz kommen können, gehört das Protokoll IPSec (Internet Protokoll Security). Es wird bei traditionellen VPNs verwendet, um einen Tunnel zwischen zwei Endpunkten aufzubauen. Bei IPSec handelt es sich um ein Protokoll der Netzebene im OSI-Referenzmodell. Es schützt losgelöst von einer definierten Anwendung alle Daten zwischen den Endpunkten. Ein Client, der sich mit IPSec in ein Netzwerk einwählt, verhält sich gegenüber dem Netzwerk als wäre er lokal eingebunden. Typischerweise erfordert der Einsatz von IPSec die Installation einer lokalen Client-Software.

Das Konkurrenzprodukt SSL (Secure Sockets Layer), genauer als Transport Layer Security (TLS) bezeichnet, ist weit verbreitet, da es faktisch in jeden Webbrowser integriert ist. Die lokale Installation einer Client-Software ist somit nicht erforderlich. Im Gegensatz zu IPSec ist es dem Administrator bei dieser Technik auch möglich, den Zugriff auf einzelne Applikationen zu beschränken.

1. Form der Anbindung

Sobald Zweigstellen angebunden werden, gilt es zwei mögliche Arten der Anbindung zu unterscheiden: Maschennetzwerk und sternförmige Netzwerke. Maschennetzwerke sind so aufgebaut, dass die Filialen nicht nur mit der Zentrale, sondern auch mit den anderen Filialen vernetzt sind. Die sternförmige Vernetzung verbindet die Filialen hingegen ausschließlich über ein zentrales VPN-Gateway. Maschennetzwerke erlauben einen schnelleren Austausch und eine geringere Latenz, Sternnetzwerke bieten den Vorteil des zentralen Monitoring durch die IT. Es versteht sich beinahe von selbst: Je schneller die Leitung, desto besser das Ergebnis. Kommen Standard-DSL-Leitungen zum Einsatz, so muss weiterhin bedacht werden, dass die jeweiligen Upstream-Geschwindigkeiten die tatsächliche Nutzgeschwindigkeit darstellen.

2. Frage der Verfügbarkeit

Nicht jede Zweigstelle muss mit zusätzlichen Backup-Mechanismen an die Zentrale angebunden werden. Es gibt Applikationen und Geschäftsbereiche, die einen teilweisen Ausfall der Zweigstellen-Zentral-Anbindung durchaus tolerieren. Kassensysteme von Einzelhandelsketten, Dependancen von Kliniken oder Geldautomaten von Banken gehören jedoch definitiv nicht dazu - hier bedarf es einer Backup-Anbindung.

Um eine Backup-Anbindung überhaupt nutzen zu können, muss die primäre VPN-Verbindung zunächst einmal überwacht werden. Hierfür gibt es die etablierte Methode der "Dead Peer Detection" (DPD). Das VPN-Gateway in der Filiale muss, sofern Backupleitungen genutzt werden, diese natürlich beherrschen. Ein Umschalten geschieht im Optimalfall von allein.

3. Zentralisiertes Management

Die entscheidende Voraussetzung für eine sichere und effektive Anbindung von Filialen an eine zentrale IT ist ein ebenfalls zentralisiertes VPN-Management-System. Der zuständige Administrator muss aus der Zentrale auf die komplette Einrichtung auch bei einem Ausfall der Primärleitung zugreifen können. Neben der Überwachung, Konfiguration und den Software-Updates vereinfacht eine zentrale Management-Lösung die Verteilung digitaler Software- oder Hardwarezertifikate (CA), die LDAP-Konsole für das Identitäts- und Rechte-Management sowie die Sicherheitsüberprüfung der Endgeräte (Network Access Control/Endpoint Security).

4. Outsourcing

Verfügt die eigene IT eines Unternehmens nicht über das notwendige Knowhow, um Sicherheitssysteme ordentlich und verlässlich zu betreiben, so ist der Einsatz eines externen Dienstleisters möglicherweise die beste Lösung. Es gibt in Deutschland eine große Anzahl von Firmen die sich auf ein solches Geschäftsmodell spezialisiert haben. Die beste Lösung nützt wenig, wenn sie aus Unwissenheit falsch konfiguriert wird. (wh)