Security im Überblick (Teil 6)

Security mit VPNs

19.03.2003 von Prof. Dr. Axel Sikora
Im sechsten und letzten Teil unserer Security-Reihe beleuchten wir die Vorzüge und Nachteile verschiedener Architekturen und Protokolle für Virtuelle Private Netze. (VPN).

Ein Virtuelles Privates Netz (VPN) stellt unter Nutzung einer öffentlichen und unsicheren Infrastruktur die gleichen Merkmale bezüglich Sicherheit, Verwaltung und Durchsatz bereit wie ein Netz, das auf einer privaten Infrastruktur basiert.

Damit ermöglichen VPNs die sichere Kommunikation über unsichere Netze wie speziell das Internet. Sie erlauben damit die kostengünstige, leistungsfähige flexible und sichere Anbindung von Firmenniederlassungen, von Mitarbeitern im Außendienst und Heimarbeitern oder Geschäftspartnern. VPNs bieten also eine Alternative zu Stand- oder Einwahlleitungen über Telekommunikationsnetze, wie sie in herkömmlichen Anbindungen Verwendung finden.

Dabei bezieht sich der Begriff VPN nicht auf eine spezielle Implementierung oder Architektur, sondern stellt eine (oft eher Marketing-getriebene) Bezeichnung für eine Netzankopplung dar, die den Aufgaben der Verschlüsselung und der Authentifizierung besonderes Augenmerk widmet.

Grundlagen: Security

Teil 1

Einführung in die Kryptographie

Teil 2

Kryptologische Verfahren

Teil 3

Security auf dem Link Layer

Teil 4

Security auf dem Network Layer

Teil 5

Security auf dem Application Layer

Teil 6

Security mit VPNs

Die wichtigsten Aspekte zum Thema Sicherheit finden Sie auf über 230 Seiten in unserem tecCHANNEL-Compact "IT-Security", das Sie online zum Vorzugspreis von 8,90 Euro bestellen oder für 4,90 Euro als PDF downloaden können. In unserem Premium-Bereich gibt es diese und weitere tecCHANNEL-Compact-Ausgaben kostenlos zum Download.

Herkömmliche Netzkopplung

Im herkömmlichen Aufbau von Unternehmensnetzen findet die Kopplung im Wesentlichen in drei Varianten statt:

Folgende Eigenschaften sind diesen Lösungen (in unterschiedlicher Intensität) gemeinsam:

Kopplung via VPN

Bei der Kopplung von Unternehmensnetzen über ein VPN nutzt man die Übertragungsressourcen des Internet. Hierzu zählen sowohl die Kapazitäten auf dem Backbone, als auch die weltweit zur Verfügung stehenden Einwahlpunkte.

Daraus resultieren folgende Charakteristika:

Innerhalb dieser Rahmenbedingungen bildet das VPN eine logische Netzwerkstruktur auf die physische Topologie ab.

VPN-Architektur

Um eine sichere Übertragung zu erreichen, sind insbesondere Aufgaben der Verschlüsselung und der Authentifizierung zu lösen. Dazu stehen grundsätzlich die in den Teilen 2 bis 5 dieser Reihe vorgestellten Technologien zur Verfügung, die in verschiedenen Architekturen eingesetzt werden können.

Dabei unterscheidet man bei VPNs generell drei Architekturvarianten:

Endpunkte

Daneben lassen sich VPNs auch nach der Art der Endpunkte für die sichere Übertragung klassifizieren.

Hier unterscheidet man im Wesentlichen zwischen den fünf Varianten:

Protokolle

Zur Realisierung eines VPN steht eine Vielzahl von Protokollen zur Verfügung. In der Tat finden sämtliche in den vorangegangenen Teilen dieser Serie erläuterten Protokolle Anwendung.

Hierbei gilt es insbesondere zu beachten, dass zwar in vielen Fällen die zu Grunde liegenden Verschlüsselungsalgorithmen identisch sind, Architektur und Implementierung sich jedoch unter Umständen in wesentlichen Punkten unterscheiden.

Wahl der Transportschicht

Eine wesentliche Entscheidung bei der Auswahl einer passenden VPN-Architektur betrifft die Wahl der Schicht, auf der das VPN arbeiten soll. Dabei gilt grundsätzlich: Je tiefer die Schicht angesiedelt ist,

Das wollen wir uns im Folgenden an einigen Beispielen näher ansehen.

Niedrigere Schichten sind flexibler

Über ein Layer-2-Protokoll wie L2TP lassen sich beliebige Netzwerkprotokolle übertragen, also beispielsweise sowohl IP als auch IPX. Bei Protokollen oberhalb der zweiten Schicht funktioniert das nicht mehr. IPsec etwa ist nur für die sichere Übertragung von IP-Datenverkehr ausgelegt.

Link-Layer-Protokolle erlauben aber auch den transparenten Verkehr des RADIUS-Protokolls. Dass dies nicht immer Vorteile bringt, zeigt beispielsweise der Einsatzbereich von ECP (PPP Encryption Control Protocol), das in erster Linie bei der Absicherung von Modemzugängen Anwendung findet.

Als Vertreter der Datensicherungsschicht ist ECP allerdings kein Ersatz für Protokolle auf Netzwerk- oder Transportebene. Nur diese gewähren eine durchgehende, anwendungsbezogene Absicherung der Daten.

Die Flexibilität bei Verwendung eines VPN auf einer niedrigeren Schicht muss unter Umständen mit einem deutlich erhöhten Tunnelaufwand erkauft werden. Dies sei am Beispiel des PPTP-Protokolls erläutert, das oberhalb der TCP-Schicht aufsetzt. Hier müssen die jeweiligen Header mehrfach angehängt werden: TCP-IP-PPTP-TCP-IP-PPP. Das führt zu einem erhöhten Verkehrsaufkommen und zu einem vergrößerten Verarbeitungsaufwand in den VPN-Knoten.

Höhere Schichten sind sicherer

Ein VPN-Protokoll auf Anwendungsebene wie SHTTP oder S/MIME ist nur für einen Dienst implementiert. Diese vermeintliche Schwäche lässt sich aber durchaus als zusätzliche Sicherheit für ein Netzwerk auffassen. VPN-Protokolle der niedrigeren Schichten können alle Dienste übertragen. Davon kann man sie zwar durch zusätzliche Filtermechanismen (Paketfilter) abhalten, diese Filterung ist aber inhärent unsicherer als die generelle Nichtverfügbarkeit von Diensten.

Auch SSL kommt stets anwendungsspezifisch zum Einsatz. Ein Anwender, der sich über SSL von außen ins Unternehmensnetzwerk einwählt, kann nur eine einzelne Server-seitige Applikation nutzen. Ein Wechsel der Anwendung während derselben SSL-Sitzung ist nicht möglich. VPN-Verbindungen über IPsec sind dagegen anwendungsunabhängig, der Datenaustausch erfolgt auf der Netzwerkschicht. Es lassen sich entweder zwei Netzwerke oder ein Client mit einem Netzwerk verbinden. Für die Verbindung von Niederlassungen oder mobilen Mitarbeitern mit der Unternehmenszentrale eignet sich auf jeden Fall ein IPsec-VPN besser als eine SSL-Verbindung.

Soll dagegen einer unbekannten Gegenstelle die Nutzung einer Anwendung ermöglicht werden, bietet SSL-Verschlüsselung eindeutig die geeignetere Methode. SSL-Verbindungen können von jedem Terminal aus aufgebaut werden, ohne dass sich die Kommunikationspartner kennen müssen. So lassen sich sensible Daten wie Kreditkartennummer und Bankverbindungen gegen externen Zugriff gesichert über das Internet verschicken.

L2TP vs. PPTP

Gegenüber dem älteren PPTP (das durch seine Verfügbarkeit auf vielen Windows-Systemen recht große Verbreitung genießt) bietet L2TP eine Reihe von Vorteilen. So kann L2TP beliebige Netzwerkprotokolle in den PPP-Rahmen transportieren. PPTP dagegen befördert nur IP, IPX und NetBEUI. Dies stellt in der Praxis allerdings keine wesentliche Einschränkung dar.

Der Aufbau des Tunnels lässt sich bei PPTP nicht wie bei L2TP an den ISP delegieren. Der mobile PPTP-Client kontaktiert nach erfolgreicher PPP-Verbindung zum ISP eigenständig den PPTP-Server am Übergang zum Firmennetz. Möchte man sich als Administrator der Zeit raubenden Konfiguration von Zieladressen zum PPTP-Server auf den mobilen Clients entledigen, ist L2TP die bessere Wahl.

Gleiches gilt für den Fall, dass mehrere Tunnel zwischen den beiden Kommunikationspartnern betrieben werden sollen. PPTP kann nur einen Hin- und Rückkanal aufbauen, wohingegen das Feld Tunnel ID im Header einer L2TP-Nachricht den Aufbau mehrerer Tunnel ermöglicht.

Darüber hinaus waren bei PPTP Sicherheitslücken in der Microsoft-Implementierung zu konstatieren, die erst nachträglich durch Patches geschlossen wurden. Die Integration von L2TP in Windows 2000 und XP zeigt einen entsprechenden Richtungswechsel auch bei Microsoft an.

Positionierung von IPsec

IPsec spielt bei der VPN-Realisierung als allgemeine Plattform auf Netzwerkebene für die sichere Übertragung von IP-Datenverkehr eine zentrale Rolle. Deswegen wollen wir hier noch einmal die spezifischen Vor- und Nachteile zusammenstellen.

Zu den Vorteilen zählt, dass:

Dem stehen jedoch auch gravierende Nachteile gegenüber:

Risiken von VPNs

Beim Einsatz von VPN sind eine Reihe von Risiken und Nebenwirkungen zu beachten. Einige davon sind technischer Natur, andere betreffen eher das Verhalten der Benutzer.

Hinsichtlich der Technik gilt es, folgende Aspekte zu beachten:

Risikofaktor Mensch

Doch nicht nur die Technik kann die Sicherheit von VPNs einschränken. Auch menschliches Verhalten tritt als zusätzlicher Risikofaktor auf.

So kann einerseits der Einsatz vermeintlich sicherer VPNs dazu führen, dass sich die Benutzer in falscher Sicherheit wiegen und auch sensitive Informationen übertragen, die sie sonst lediglich sicheren Netzen anvertrauen würden.

Andererseits konzentriert sich die Aufmerksamkeit potenzieller Angreifer nach der Implementierung eines VPN wieder verstärkt auf die Firmennetze selbst, da der Übertragungskanal hohe oder unmögliche Hürden stellt.

Fazit

Trotz zusätzlicher Aufwendungen rechnet sich der Einsatz eines VPN in der Regel bereits nach kurzer Zeit. Dies liegt vor allem an den Vorteilen, die aus den geringeren Leitungsgebühren erwachsen. Hinzu kommt die gestiegene Flexibilität in Bezug auf Anwendungen, Bandbreite und Verfügbarkeit.

Ungeachtet des schon erreichten Komplexitäts- und Sicherheitsniveaus fällt die Voraussage nicht schwer, dass im Bereich der Sicherheitsprotokolle auch künftig viele gleichermaßen interessante wie zunehmend schwer durchschaubare Entwicklungen zu beobachten sein werden. Dafür werden nicht zuletzt die stetig steigenden Fähigkeiten der Angreifer sorgen. (jlu)

Grundlagen: Security

Teil 1

Einführung in die Kryptographie

Teil 2

Kryptologische Verfahren

Teil 3

Security auf dem Link Layer

Teil 4

Security auf dem Network Layer

Teil 5

Security auf dem Application Layer

Teil 6

Security mit VPNs

Die wichtigsten Aspekte zum Thema Sicherheit finden Sie auf über 230 Seiten in unserem tecCHANNEL-Compact "IT-Security", das Sie online zum Vorzugspreis von 8,90 Euro bestellen oder für 4,90 Euro als PDF downloaden können. In unserem Premium-Bereich gibt es diese und weitere tecCHANNEL-Compact-Ausgaben kostenlos zum Download.