Was ist ein SSL-VPN? Eine Kurzanleitung zu SSL und TLS

Secure Socket Layer (SSL) ist ein Sicherheitsprotokoll, das am häufigsten verwendet wird, um eine verschlüsselte Verbindung zwischen einem Webserver und einem Browser herzustellen. Diese verschlüsselte Verbindung stellt sicher, dass alle Daten, die zwischen einem Webserver und einem Browser ausgetauscht werden, sicher und privat bleiben. Darüber hinaus tragen SSL-Zertifikate dazu bei, Man-in-the-Middle-Angriffe (MitM) zu verhindern, indem sichergestellt wird, dass sich Benutzer mit dem richtigen Server verbinden.

Bei Virtual Private Networks wird SSL-Kryptographie verwendet, um einen sicher verschlüsselten Tunnel zwischen VPN-Clients und VPN-Servern bereitzustellen. Aus diesem Grund werden sie, wenig überraschend, allgemein als SSL-VPNs bezeichnet.

SSL gegen TLS

Vor 2015 verwendeten alle VPNs die Secure-Socket-Layer-Verschlüsselung. Seitdem haben VPNs den Nachfolger von SSL, das Transport Layer Security Protocol (TLS), übernommen. TLS wird verwendet, um alle Datenpakete zu verschlüsseln, die zwischen einem mit dem Internet verbundenen Gerät und einem SSL-VPN-Server übertragen werden.

Ein SSL-VPN tut dies, indem es eine Ende-zu-Ende-Verschlüsselung (E2EE) zwischen dem VPN-Client und dem VPN-Server bereitstellt. Wie bei der verschlüsselten Verbindung zwischen einem Server und einem Browser stellt die TLS-Verschlüsselung sicher, dass alle Daten, die vom Gerät eines VPN-Teilnehmers an einen VPN-Server übertragen werden, privat und sicher sind.

Der Vorteil von SSL/TLS ist, dass Dritte die verschlüsselten Daten nicht abfangen oder „erschnüffeln“ können. Dies hindert ISPs, Regierungen, Arbeitgeber, lokale Netzwerkadministratoren und Cyberkriminelle daran, „Packet Sniffing“ durchzuführen, um auf den Inhalt des Datenverkehrs zuzugreifen. Es schützt auch vor Man-in-the-Middle (MitM)-Angriffen.

Tls-Ssl

Transport Layer Security (TLS) – der neueste Standard

Obwohl sie oft als SSL-VPNs bezeichnet werden, wurde die Secure-Socket-Layer-Verschlüsselung weitgehend durch das sicherere Protokoll TLS ersetzt. Dies liegt daran, dass im Laufe der Jahre eine Reihe von Schwachstellen (POODLE, DROWN) im SSL-Protokoll gefunden wurden.

Dies führte letztendlich dazu, dass SSL-Protokolle (SSL 2.0 und 3.0) von der Internet Engineering Task Force (IETF) als veraltet markiert wurden. Aus diesem Grund implementieren SSL-VPNs (sichere) jetzt TLS. SSL kann nicht mehr darauf vertraut werden, die Datensicherheit und den Datenschutz zu gewährleisten.

TLS stoppt erfolgreich das Abhören und Manipulieren, indem es die Datenintegrität zwischen der VPN-Client-Software und dem VPN-Server sicherstellt.

Unternehmens-Ssl

Enterprise-Nutzung

Unternehmen verwenden häufig die SSL-VPN-Technologie, um sichere VPN-Verbindungen für den Fernzugriff über einen Webbrowser zu ermöglichen. Dies ermöglicht Mitarbeitern, die remote arbeiten, von zu Hause oder unterwegs sicher auf Unternehmensressourcen und Computersysteme zuzugreifen.

Die von einem Unternehmens-SSL/TLS-VPN bereitgestellte E2EE sichert die Remote-Internetsitzung des Mitarbeiters. Dadurch werden alle Unternehmensdaten vor böswilligem Abfangen und Unternehmensspionage geschützt.

Verbraucher-VPN-Nutzung

Verbraucher-VPNs bieten einen Service für Personen, die ihre persönlichen Daten online sichern möchten. Kommerzielle VPNs ermöglichen es den Menschen auch, ihre echte IP-Adresse zu verbergen – um vorzugeben, sich an einer Auswahl von entfernten Orten auf der ganzen Welt zu befinden. Dies wird Geo-Spoofing genannt.

Ein VPN schützt die Privatsphäre seiner Benutzer, indem es verhindert, dass Dritte ihren Datenverkehr ausspionieren können. Diese Art von VPN wird von Hunderttausenden von Menschen auf der ganzen Welt verwendet, um ISPs, Regierungen, Vermieter, Universitäten – und alle anderen lokalen Netzwerkadministratoren – daran zu hindern, sie online zu verfolgen.

Beachten Sie, dass ein Verbraucher-VPN im Gegensatz zu einem Unternehmens-SSL-VPN kein E2EE bietet. Dies liegt daran, dass der VPN-Anbieter die Daten entschlüsselt, bevor er sie an sein endgültiges Ziel (das Internet) weiterleitet.

SSL-Kryptographie ist ein wichtiger Bestandteil des marktführenden VPN-Protokolls, das derzeit von kommerziellen VPN-Anbietern verwendet wird. Diese Art der VPN-Verschlüsselung wird OpenVPN genannt.

Schwarzer Openvpn-Wind

OpenVPN-Verschlüsselungsprotokoll

OpenVPN ist ein Open-Source-VPN-Protokoll, das seit 2001 vom OpenVPN-Projekt entwickelt wurde. OpenVPN ist ein SSL-VPN, das SSL/TLS für den Schlüsselaustausch verwendet. Es stützt sich weitgehend auf die OpenSSL-Bibliothek sowie das TLS-Protokoll.

Die OpenVPN-Verschlüsselung kann als sicher angesehen werden, da sie sicheres TLS für den Schlüsselaustausch (auf dem Kontrollkanal) implementiert. Darüber hinaus kann OpenVPN mit zusätzlichen Sicherheits- und Kontrollfunktionen ausgeführt werden.

OpenVPN war Gegenstand zweier unabhängiger Audits – was bedeutet, dass es vertrauenswürdig ist (solange es nach den neuesten genehmigten Standards implementiert wird).

Fragezeichen Vertrauen Fbi

Warum OpenVPN?

Der Vorteil von OpenVPN ist, dass es extrem anpassungsfähig ist; Dies ermöglicht die Portabilität über mehrere Plattformen und Prozessorarchitekturen hinweg. Darüber hinaus ist es einfach zu konfigurieren und sowohl mit NAT als auch mit dynamischen Adressen kompatibel.

Darüber hinaus kann OpenVPN so konfiguriert werden, dass es mit dem Transmission Control Protocol (TCP) oder dem User Datagram Protocol (UDP) arbeitet.

Warum SSL/TLS?

Der TLS-Handshake auf dem Steuerkanal schützt den Datenkanal, indem er Änderungen erkennt und die Vertraulichkeit der Daten gewährleistet. OpenVPN UDP und TCP sind ohne die TLS-Verschlüsselung beide Schwachstellen auf der Transportschicht ausgesetzt. Aus diesem Grund ist der SSL/TLS-Handshake ein so integraler Bestandteil des Protokolls.

Grundsätzlich macht SSL 3 Dinge:

1. Es stellt sicher, dass Sie sich mit dem VPN-Server verbinden, mit dem Sie sich verbinden (Zertifikate).
2. Es führt einen verschlüsselten Schlüsselaustausch durch, um eine sichere Verbindung herzustellen (RSA)
3. Es umhüllt alle Daten in einem verschlüsselten Tunnel

Warum ist OpenVPN sicher, wenn SSL veraltet ist?

OpenVPN enthält eine Open-Source-Implementierung der SSL- und TLS-Protokolle, die es OpenVPN ermöglicht, alle im OpenSSL-Paket verfügbaren Chiffren zu nutzen. Secure OpenVPN verwendet TLS auf dem Steuerkanal, nicht die veralteten SSL-Protokolle. Darüber hinaus authentifiziert OpenVPN Pakete mit HMAC für zusätzliche Sicherheit.

Mit anderen Worten, OpenVPN ist nicht unbedingt standardmäßig sicher. Vielmehr handelt es sich um ein äußerst vielseitiges VPN-Protokoll, das auf verschiedene Arten implementiert werden kann – von denen viele nicht unbedingt sicher sind.

Aus diesem Grund testen und überprüfen wir bei ProPrivacy.com regelmäßig VPNs und schauen uns genau an, wie das OpenVPN-Protokoll von jedem Anbieter implementiert wird. Unsere Mindeststandards für die Implementierung von OpenVPN sind:

AES-128-CBC-Chiffre, RSA 2048-Handshake, mit HMAC SHA1 für die Autorisierung.

Um wirklich sicher zu sein, empfehlen wir außerdem, die OpenVPN-Verschlüsselung mit einem kurzlebigen Schlüsselaustausch oder „Perfect Forward Secrecy“ (PFS) zu implementieren. Unser Mindeststandard für PFS ist Diffie Hellman Key Exchange (DHE).

Für eine vollständige Anleitung zur VPN-Verschlüsselung klicken Sie bitte hier.

Weitere Informationen zur Funktionsweise von SSL-Zertifikaten und https finden Sie in unserem Leitfaden hier.

Titelbild: Funtap/Shutterstock.com

Bildnachweise: Profit_Image/Shutterstock.com, Bakhtiar Zein/Shutterstock.com, WEB-DESIGN/Shutterstock.com