In der IT versteht man unter virtuellen privaten Netzen (VPN) heute meist die Verbindung zweier Intranetsegmente (Site-To-Site-VPN) oder die Einwahl eines Rechners in ein Intranet (Site-To-End-VPN) über das Internet. Streng genommen ist ein SSL-Tunnel, der beispielsweise bei jedem Browserzugriff mit HTTPS-Protokoll genutzt wird, ein VPN in der Variante End-To-End-VPN.
Mit der Verfügbarkeit von schnellen Internetanschlüssen haben VPNs ihren Siegeszug begonnen. Firmen ersetzten ihre Standleitungen zu ihren Filialen mit VPN-Lösungen. Für ihre mobilen Mitarbeiter schafften sie die Zugänge per Modem ab und boten stattdessen die Einwahl mittels VPN-Client.
Zu beachten ist, dass Telefongesellschaften unter einem VPN etwas völlig anderes verstehen. Sie meinen damit meist einen auf den Kunden zugeschnittenen Rufnummernplan. Ein Mobilfunkanbieter, der seinen Kunden VPN-Funktionalität im Ausland verspricht, bietet den Rufnummernplan des Heimatlandes auch im Ausland an. So lassen sich zum Beispiel mit einem deutschen Handy auch aus Österreich Anschlüsse in München mit der Vorwahl 089 erreichen. Die Wahl von 004989 oder +4989 ist nicht erforderlich, was die Nutzung des Telefonbuches im Handy oft erleichtert.
Bei der Auswahl der VPN-Software muss bedacht werden, dass VPN nur der Oberbegriff für eine grundsätzliche Verfahrensweise und keine Protokollbeschreibung ist. Es existieren viele konkurrierende Protokolle zur Realisierung von VPNs. Die wichtigsten davon sind IPsec, PPTP und L2TP. Da die genannten Protokolle offen für verschiedene Authentifizierungsmechanismen sind, gibt es häufig Kompatibilitätsprobleme selbst zwischen VPN-Programmen, die dasselbe Protokoll sprechen.
Open VPN ist ein Programm zur Herstellung eines virtuellen privaten Netzwerkes (VPN) über eine verschlüsselte TLS-Verbindung. Die Software bietet Fernzugang für Einzelrechner und Site-To-Site-Verbindungen zur Kopplung mehrerer Netzwerke. Sie nutzt zur Verschlüsselung die Bibliotheken von Open SSL. Open VPN kann je nach Bedarf UDP oder TCP zum Transport der Daten verwenden. Open VPN ist verfügbar für 32-Bit- und 64-Bit-Windows, inklusive Vista, sowie für die meisten Unix-Derivate, etwa Linux oder Mac OS.
Einen etwas anderen Fokus hat Cyberghost VPN. Die Software bietet einen VPN-Zugang zum Hersteller, um anonymes Surfen zu ermöglichen. Über das VPN wird der gesamte Internetverkehr umgeleitet – und nicht nur TCP-Verbindungen. Damit kann im Gegensatz zu anderen Diensten, beispielsweise Tor, auch UDP-Traffic verschleiert werden. Verfügbar ist die Software nur für 32-Bit-Windows-XP oder 32-Bit-Vista.
Die VPN-Lösung Hamachi Basic basiert auf einem proprietären Protokoll des Herstellers und zielt hauptsächlich auf die Verbindung zweier Netzwerke. Als Besonderheit bietet der Hersteller einen Dienst an, der es ermöglicht, zwischen zwei Netzwerken zu vermitteln, die eingehende Verbindungen mit einer Firewall blocken. Daher ist Hamachi geeignet, eine Kopplung des heimischen Netzwerks mit dem der Firma unbemerkt vom Administrator einzurichten. Da auf diese Weise auch unerwünschte Aktionen möglich sind, etwa P2P-Filesharing von zuhause über die IP-Adresse der Firma, versuchen viele Firmen, die Hamachi-Software in ihren Netzen aufzuspüren.
Auf den professionellen Bereich zielt Lancom Systems mit dem Advanced VPN Client. Als reine Client-Lösung setzt er eine VPN-Server-Implementierung voraus. Die Software ist für den Fernzugriff von Einzel-PCs gedacht, die sich in Firmennetze mit VPN-Servern auf Hardware-Routern einwählen. Optimal abgestimmt ist das Programm auf die Router von Lancom. Durch die Vielzahl an unterstützten Protokollen kann der Client auch mit zahlreichen anderen Lösungen genutzt werden.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…