VPN: Daten sicher übers Internet

29.05.2000 von Mike Hartmann
Für den Zugriff auf entfernte Rechner hat man zwei Möglichkeiten. Die erste, Direkteinwahl per Modem, ist sicher, aber bei großen Entfernungen teuer. Die andere, Zugang über das Internet, ist preisgünstig, bietet aber Hackern Tür und Tor, wenn keine Sicherungsmaßnahmen getroffen werden.

Das Problem ist altbekannt: Man will große Datenmengen an einen anderen Rechner schicken, etwa das neue Datenbank-Update, den Entwurf für eine Titelseite oder auch nur die digitalisierten Urlaubsfotos. Der Weg über E-Mail scheitert zumeist an Platzbeschränkungen auf dem Mailserver. Upload über FTP erfordert die Installation eines FTP-Servers und die Zwischenspeicherung im Internet über einen der vielen Speicherdienste ist vielen Anwendern nicht sicher genug.

Eine Alternative ist die Direkteinwahl per Modem in den Zielrechner, doch der muss über ein Modem verfügen und als RAS-Server konfiguriert sein. Zudem sind die Kosten, besonders bei Fernverbindungen, nicht unerheblich. Sind beide Rechner mit dem Internet verbunden, kann man die Rechner auch per Windows-Dateifreigabe miteinander kommunizieren lassen. Dann können die Benutzer genauso auf die entfernten Laufwerke zugreifen wie auf die lokalen. Der große Haken: Mehr Scheunentore können Sie Hackern fast gar nicht mehr öffnen.

So genannte VPNs - virtuelle private Netzwerke - beheben dieses Problem. Über Verschlüsselung erzeugen sie ein kleines Netz im großen Netz. Nur wer die richtigen Adressen und Passworte weiß, kann über dieses Netz kommunizieren. Übervorsichtige Administratoren können VPNs sogar im LAN installieren, etwa für die sichere Kommunikation der Geschäftsleitung oder bestimmter Abteilungen. Per Packetsniffer können Hacker zwar den Datenstrom mitverfolgen, ohne die richtigen Schlüssel die Daten allerdings nicht lesen.

Was ist ein VPN?

Ein VPN verbindet zwei Rechner oder Netzwerke miteinander, indem es ein anderes Netzwerk als Transportweg benutzt. Also beispielsweise den Rechner eines Außendienstmitarbeiters in Hamburg mit dem Netzwerk der Zentrale in München über das Internet. Für den Benutzer sieht das VPN aus wie eine normale Netzwerkverbindung zum Zielrechner, vom tatsächlichen Übertragungsweg bekommt er nichts mit.

Um das zu ermöglichen, stellt das VPN dem Benutzer beispielsweise eine virtuelle IP-Verbindung zur Verfügung. Die über diese Verbindung übertragenen Datenpakete verschlüsselt der Client und packt sie in ein Datenpaket ein, das er über das öffentliche Netz an den VPN-Server verschickt. Im Fall des Internets also wiederum ein IP-Paket.

Der VPN-Server entschlüsselt wieder das Originalpaket und verarbeitet es weiter. Eine aussagekräftige animierte Grafik zu diesem Prozess finden Sie auf der Homepage von J. Helmig. Das beschriebene Verfahren wird häufig auch als "Tunneling" bezeichnet, weil die eigentlichen Daten wie durch einen Tunnel zum Zielrechner fließen.

Für die eigentliche Implementation eines VPNs gibt es verschiedene Verfahren. Die verbreitetsten sind:

Protokolle im Tunnel

Das Tunneling kann auf zwei verschiedenen Ebenen des OSI-Schichtenmodells erfolgen. PPTP und L2TP verwenden die Datenverbindungsschicht (Ebene 2) und packen die Datenpakete in Frames des Punkt-zu-Punkt-Protokolls (PPP) ein. Dabei können sie auf Features des PPP zurückgreifen, wie Benutzer-Authentifizierung, dynamische Adressvergabe (etwa DHCP), Datenkompression oder Datenverschlüsselung.

Insbesondere der Benutzer-Authentifizierung kommt eine besondere Bedeutung zu, da ein VPN die sichere Datenübertragung zum Ziel hat. Häufig kommt das so genannte CHAP zum Einsatz, bei dem die Benutzerdaten verschlüsselt übertragen werden. Eine weitere Sicherheitsstufe lässt sich über Call-back erreichen. Bei diesem Verfahren wird nach erfolgreicher Authentifizierung die Verbindung abgebrochen. Danach ruft der Einwahlserver bei einer spezifizierten Rufnummer an, um die eigentliche Datenverbindung aufzubauen. Bei der Datenübertragung werden die einzelnen Pakete (IP, IPX oder NetBEUI) in so genannte PPP-Rahmen eingepackt und an der Gegenstelle zur Weiterverarbeitung ausgepackt.

PPTP verpackt die PPP-Rahmen vor der Übermittlung in IP-Pakete und übermittelt sie über ein IP-Netzwerk zum Zielknoten. Das Protokoll wurde 1996 von Firmen wie Microsoft, Ascend, 3Com und US Robotics entwickelt.

Die Einschränkung, dass PPTP nur über IP-Netzwerke arbeitet, adressiert ein Vorschlag von 1998. Das L2TP arbeitet auch über X.25, Frame Relay oder das zu dieser Zeit hochgelobte ATM. Der Vorteil von L2TP gegenüber PPTP ist, dass es direkt über die verschiedenen WAN-Medien übertragen werden kann, aber optional auch über den Umweg IP funktioniert.

IPSec - VPN nur fürs Internet

IPSec arbeitet im Gegensatz zu PPTP und L2TP auf der Netzwerkschicht (Ebene 3). Es verschlüsselt die zu sendenden Datenpakete inklusive aller Informationen wie Empfänger und Statusmeldungen und fügt einen normalen IP-Header hinzu, der an das andere Ende des Tunnels geschickt wird. Der Rechner dort entfernt den zusätzlichen IP-Header, entschlüsselt das Originalpaket und leitet es an die eigentliche Zielstation weiter.

IPSec lässt sich auf zwei verschiedene Tunnel-Techniken konfigurieren. Beim so genannten freiwilligen Tunnel baut der Client zunächst eine normale Verbindung zum Internet auf, und benutzt dann diesen Kanal, um die virtuelle Verbindung zum eigentlichen Zielserver zu errichten. Dazu muss auf dem Client das entsprechende Tunnel-Protokoll installiert sein. Der Normalfall ist der Internet-Benutzer, der sich ins Internet einwählt. Jedoch können auch Rechner im LAN eine VPN-Verbindung aufbauen. Da die IP-Verbindung bereits besteht, muss in diesem Fall nur noch die VPN-Verbindung aufgebaut werden.

Beim so genannten Pflichttunnel muss nicht der Client das Tunneling übernehmen, der Serviceprovider ist dafür zuständig. Der Client muss sich lediglich beim ISP einwählen, der Tunnel wird automatisch vom Provider zur Zielstation aufgebaut. Dazu ist es jedoch erforderlich, mit dem Provider einen entsprechenden Vertrag abzuschließen.

Sicherheitsmerkmale von IPSec

Über einen Authentifizierungs-Header (AH) stellt IPSec sicher, dass das empfangene Paket tatsächlich vom richtigen Absender stammt (und nicht etwa von einem Hacker, der sich in die Kommunikation einmischen will) und dass das Paket nicht verändert wurde (Integrität). Der AH enthält Informationen zur Authentifizierung und eine Sequenznummer, um zu vermeiden, dass mit alten Paketen eine "Replay"-Attacke gestartet wird. Er ist allerdings nicht verschlüsselt.

Verschlüsselung lässt sich über den Encapsulation Security Header (ESH) erzielen. Dabei wird die Nutzlast komplett verschlüsselt und über den ESH sendet das VPN Informationen hinsichtlich der Verschlüsselung. Der ESH enthält auch Mechanismen zur Authentifizierung und Datenintegrität, sodass kein zusätzlicher AH notwendig ist.

Die eigentliche Methode zur Verschlüsselung und Authentifizierung ist dabei nicht festgelegt. Allerdings hat die IETF bestimmte Algorithmen zwingend für IPSec-Implementationen festgelegt, um Interoperabilität zwischen verschiedenen Produkten zu erreichen. Dazu gehören etwa MD5, DES oder der Secure Hash Algorithm.

IPSec benutzt unter anderem folgende Standards und Verfahren:

IPSec ohne Tunnel

I PSec hat gegenüber den anderen Verfahren einen weiteren Vorteil: Es kann auch als "normales" Transportprotokoll verwendet werden. Dabei wird nicht wie beim Tunnel-Modus das gesamte IP-Paket verschlüsselt und in ein neues eingepackt. Statt dessen wird nur die reine Nutzlast verschlüsselt. Der Original-Header mit Absender- und Zielangaben bleibt erhalten. Dadurch müssen weniger zusätzliche Daten (Overhead) übermittelt werden, die Bandbreitenbelastung ist geringer. Dafür kann ein Hacker aber auch lokalisieren, von wem die Daten kommen und an wen sie gehen. Da die Informationen oberhalb der Ebene 3 im OSI-Modell jedoch verschlüsselt sind, kann der Hacker nicht feststellen, ob es sich um eine Kommunikation mit dem E-Mail-Server handelt oder um eine andere Art von Kommunikation.

Ablauf einer IPSec-Verbindung

Bevor zwei Stationen Daten über IPSec austauschen können, muss eine ganze Reihe von Schritten durchgeführt werden.

Für die Sicherung der Kommunikation verwendet IPSec die sogenannte Security Association (SA). Eine SA bezeichnet die Beziehung zwischen zwei oder mehreren Stationen und beschreibt, wie diese Stationen Sicherheitsdienste zur Kommunikation verwenden. SAs werden über den Security Parameter Index (SPI) eindeutig gekennzeichnet. Der SPI besteht aus einer Zufallszahl und der Zieladresse. Das heißt, zwischen zwei Stationen bestehen immer zwei SPIs: einer für die Kommunikation von A nach B und einer für den umgekehrten Weg.

Will eine Station Daten gesichert übertragen, überprüft es die mit der Zielstation vereinbarte Sicherheitsassoziation und wendet die spezifizierten Verfahren auf das Datenpaket an. Dann schreibt sie den SPI in den Paketheader und schickt das Paket an die Zieladresse.

Schlüsselverwaltung in IPSec

IPSec verlässt sich zwar auf das Vorhandensein der Sicherheitsassoziation, bietet jedoch keine Mechanismen zum Erzeugen einer solchen Assoziation. Für diese Aufgabe verlässt sich IPSec auf IKE (Internet Key Exchange), das als Key-Management-Protokoll (IKMP) agiert. Um die Security Association zu erzeugen, müssen sich die beiden Stationen zunächst authentifizieren. IKE ist sehr flexibel, was diese Verständigung angeht. Derzeit werden hauptsächlich die folgenden Verfahren angewendet:

Um diesen Datenaustausch zu sichern, müssen sich die beiden Seiten zunächst auf einen gemeinsamen Sitzungsschlüssel einigen. Dieser wird nach dem Diffie-Hellman-Protokoll ermittelt. Ist die Authentifizierung erfolgreich, können sich die beiden Stationen auf einen Schlüssel einigen, der für die folgende Kommunikation verwendet wird. Dabei kann entweder der bereits für die Authentifizierung erstellte Diffie-Hellmann-Schlüssel zum Einsatz kommen (schneller) oder ein neuer Schlüssel erstellt werden (sicherer).

Fazit

Der Datenaustausch über das Internet ist nicht besonders sicher. Quasi kann jeder, der an einer geeigneten Stelle sitzt, den Datenverkehr abhören und Nutzen daraus ziehen. Sei es auch nur, um die Firma zu stören. Mit Virtuellen Privaten Netzwerken macht man es den Hackern zumindest deutlich schwerer. Mit der Integration von VPN-Technologie in Windows 9x, NT und 2000 steht dem Einsatz eigentlich nichts mehr im Wege. Dennoch wird es noch relativ selten verwendet. Genauso selten wie beispielsweise die Verschlüsselung von E-Mail.

Wie Sie mit den Mitteln von Windows 9x und Windows NT/2000 ein eigenes VPN über das Internet aufbauen, lesen Sie in einem späteren Beitrag. (mha)