Test: VPN mit Client-Server-Struktur

Sichere Netze ohne Konfigurationsärger

27.10.2009
Von 
Jürgen Hill ist Chefreporter Future Technologies bei der COMPUTERWOCHE. Thematisch befasst sich der studierte Diplom-Journalist und Informatiker derzeit mit aktuellen IT-Trendthemen wie KI, Quantencomputing, Digital Twins, IoT, Digitalisierung etc. Zudem verfügt er über einen langjährigen Background im Bereich Communications mit all seinen Facetten (TK, Mobile, LAN, WAN). 
Einfach und sicher Standorte vernetzen? Die verspricht zumindest saarländische Sirrix AG mit einem neuen Ansatz: VPN auf Client-Server-Basis. Wir haben uns die Security-Lösung Made in Germany näher angeschaut.
Sirrix.TrustedVPN-Box: Das VPN-Gateway enthält alle Parameter von einem zentralen Server. Das soll die Sicherheit erhöhen und die Bedienung vereinfachen.
Sirrix.TrustedVPN-Box: Das VPN-Gateway enthält alle Parameter von einem zentralen Server. Das soll die Sicherheit erhöhen und die Bedienung vereinfachen.

Über die Bedeutung von VPNs auf IPsec-Basis bei der Anbindung von Home Office, mobilen Mitarbeitern oder der Vernetzung von Unternehmensstandorten braucht man heute nicht mehr zu diskutieren: Sie gelten allgemein als State of the Art. Anders sieht es dagegen aus, wenn man darauf zu sprechen kommt, welche Sicherheit ein VPN nun wirklich bietet. Hier werden dann schnell Zweifel laut, denn die wenigsten Administratoren würden ihre Hand dafür ins Feuer legen, dass ihr VPN wirklich zu 100 Prozent sicher und fehlerfrei konfiguriert ist.

Per Web-Browser wird das Sirrix-VPN konfiguriert.
Per Web-Browser wird das Sirrix-VPN konfiguriert.

Zu mannigfaltig sind nämlich die Stolperstricke, wenn es darum geht, die Schlüssel und Zertifikate für das mehrstufige Verfahren zum Verbindungsaufbau eines VPN-Tunnels korrekt anzulegen. So lauert der Fehlerteufel bei unterschiedlichen Authentifizierungs- und Verschlüsselungsalgorithmen oder Zeitstempeln. Um das Chaos perfekt zu machen, verwenden die Hersteller teilweise unterschiedliche Parameter oder feilen an dem einen oder anderen Wert. Wer schon einmal eine heterogene VPN-Landschaft pflegen oder einrichten durfte, weiß ein Lied davon zu singen - auch die Standardisierungsversuche des VPN Consortiums (VPNC) änderten bislang wenig an dieser Praxis. Auf der anderen Seite (SSL-VPNS seien hier einmal außen vorgelassen), dem Client der Mitarbeiter, sieht es nicht viel besser aus.

Selbst wenn unter diesen Voraussetzungen ein VPN mit höchstmöglicher Sicherheit erfolgreich konfiguriert wurde, kann der Administrator nicht ruhig schlafen. Was passiert, wenn ein VPN-Gateway oder -Router einfach woanders im Netz eingesetzt wird oder Hacker gar das Gerät entwenden? Steht dann das Netz offen? Eine mögliche Antwort auf diese Frage gibt unser Test "Router mit GPS-Diebsstahlschutz".