{"id":37,"date":"2009-02-11T14:12:30","date_gmt":"2009-02-11T13:12:30","guid":{"rendered":"http:\/\/blog.imagmbh.de\/?p=37"},"modified":"2019-01-13T23:12:27","modified_gmt":"2019-01-13T22:12:27","slug":"ipsec-openvpn-welches-vpn-system-fur-welchen-einsatzzweck","status":"publish","type":"post","link":"https:\/\/blog.imagmbh.de\/index.php\/ipsec-openvpn-welches-vpn-system-fur-welchen-einsatzzweck\/","title":{"rendered":"IPSec &#8211; OpenVPN: Welches VPN-System f\u00fcr welchen Einsatzzweck"},"content":{"rendered":"<p>Immer mehr Firmen bieten ihren Mitarbeiterinnen und Mitarbeitern Heimarbeitspl\u00e4tze an, immer h\u00e4ufiger m\u00f6chte man auch von Unterwegs mit dem Laptop auf die Daten des Firmenservers zugreifen. Die einzige sichere L\u00f6sung f\u00fcr diese F\u00e4lle ist der Aufbau eines VPNs, eines &#8222;virtuellen privaten Netzwerkes&#8220; oder neudeutsch &#8222;virtual private network&#8220;. Sichere Authentifizierung, Kombinationen von Besitz (z. B. einer Keycard oder eines USB-Sticks) gemeinsam mit Wissen (z. B. dem klassischen Passwort), starke Verschl\u00fcsselung garantieren, dass nur Befugte auf die vertraulichen Firmendaten zugreifen k\u00f6nnen.<\/p>\n<p>Nun sind VPNs keine Hexerei und schon seit vielen Jahren erprobt. Einige Ans\u00e4tze und Implementierungen kamen und verschwanden als zu unsicher wieder vom Markt, andere Technologien halten standhaft Angriffen und theoretischen Versuchen die Algorithmen zu brechen stand. Dies zeigt jedoch, dass eine genaue Kenntnis der Technologien f\u00fcr eine sichere Konfiguration und einen sicheren Einsatz notwendig ist. Mit dem VPN-Einsatz alleine ist es nicht getan. Ein Gesamtsystem ist bekannterweise nur so sicher, wie sein schw\u00e4chstes Glied. Und leicht \u00f6ffnet man mit einem VPN mehr Tore, als eigentlich beabsichtgt sind. Sie sollten sich also, z. B. von <a href=\"http:\/\/www.imagmbh.de\/53.html\" target=\"_blank\" rel=\"nofollow\">uns<\/a>, zum Einsatz beraten lassen.<\/p>\n<p>Ich m\u00f6chte jedoch nachfolgend auf zwei aktuelle und als sicher geltende VPN-Vertreter eingehen: Das standardisierte IPSec-Protokoll und das inzwischen sehr popul\u00e4re <a href=\"http:\/\/www.openvpn.org\/\" rel=\"nofollow\">OpenVPN-System<\/a>. Beide Systeme haben ihre Vor- und auch ihre Nachteile. Die Wahl des falschen Systems f\u00fchrt nahzu zwangsweise zu &#8222;grauen Haaren&#8220;.<\/p>\n<p>Zu einem VPN geh\u00f6ren immer zwei Teile, die Endpunkte eines VPN-Tunnels oder allgemeiner einer VPN-Verbindung. Wenn Ihnen ein Ende vorgegeben ist, z. B. weil der eingesetzte Router nur ein Protokoll unterst\u00fctzt, so bleibt Ihnen die Qual der Wahl nat\u00fcrlich erspart uns Sie haben ggf. lediglich das zweifelhafte Vergn\u00fcgen der Konfiguration.<\/p>\n<p>Clientseitig, also auf der Seite des mobilen Benutzers oder des Heimarbeiters, ist OpenVPN nahezu trivial eintzsetzen: Software laden, installieren, Zertifikat einspielen: l\u00e4uft. Wir setzen OpenVPN inzwischen seit 2004 in grossem Umfang ein und k\u00f6nnen guten Gewissens sagen: Auch EDV-Laien kommen mit der Installation zurecht. Angemerkt werden muss aber, dass der Einsatz unter Vista am Anfang etwas problematisch war, inzwischen jedoch als sinnvoll angesehen werden kann.<\/p>\n<p>IPSec ist clientseitig ein sehr zweischneidiges Schwert. Handelt es sich um einen Linux-Client, so ist es zwar etwas Aufwand, vom Profi jedoch trotzdem schnell erledigt. Unter Windows und auch unter Mac-OS sieht die Situation leider nicht ganz so erfreulich aus. Beide Systeme beherrschen von Hause aus IPSec als VPN-L\u00f6sung. Und beide Systeme f\u00fchren selbst bei Profis bei der Umsetzung h\u00e4ufig zu Frustrationen. Eine einfache IPSec-Client-Implementierung ist leider bei beiden Systemen nur mit Drittsoftware m\u00f6glich. Solche Drittsoftware wird entweder vom Herrsteller der Serversoftware angeboten, es gibt aber auch unabh\u00e4ngige Anbieter (beim Mac z. B. <a href=\"http:\/\/www.lobotomo.com\/products\/IPSecuritas\/\" target=\"_blank\" rel=\"nofollow\">IPSecuritas<\/a> (kostenfrei), bei Windows z. B. von <a href=\"http:\/\/www.thegreenbow.de\/\" target=\"_self\" rel=\"nofollow\">The green Bow<\/a> (30-Tage Testversion) sowie <a href=\"http:\/\/www.shrew.net\/?page=download\" target=\"_self\" rel=\"nofollow\">Shrew-Soft<\/a> (kostenfrei)). Mit solchen Clients ist der Einsatz normalerweise zu meistern.<\/p>\n<p>Auf der Serverseite des VPN stellt sich die Situation \u00e4hnlich, aber eine Stufe komplizierter dar. Beide Systeme bieten die M\u00f6glichkeit sowohl mit Zertifikaten (geeignet f\u00fcr gr\u00f6\u00dfere Infrastrukturen und vor allem bei&nbsp; sich manchmal \u00e4ndernden Teilnehmern) als auch mit sogenannten PSKs &#8211; Pre-Shared-Keys oder vereinbarten Geheimnissen zu arbeiten. Zertifikate sind generell vorzuziehen, da die Verwaltung vor allem bei sich manchmal \u00e4ndernden Teilnehmern erheblich einfacher ist. Der Nachteil von Zertifikaten ist, darauf sei hingewiesen, die Notwendigkeit eine Private-Public-Key-Infrastruktur (z.B. mittels OpenSSL) zu nutzen (wir bieten Ihnen gerne die Nutzung unserer PKI an) oder aufzubauen.<\/p>\n<p>Die Konfiguration selbst ist bei OpenVPN auf dem Server jedoch erheblich einfacher als bei IPSec. Und auf Grund des technischen Entwurfes hat OpenVPN auch erheblich weniger Probleme mit NAT-Routern, also Clients, die hinter einem Router stehen und keine eigene offizielle IP-Adresse besitzen. So ist z.B. der Einsatz von IPSec-VPNs im UMTS-Netz von Base (betrieben von E-Plus) nicht m\u00f6glich.<\/p>\n<p>IPSec hingegen kann auch sinnvoll innerhalb eines lokalen Netzwerkes eingesetzt werden. Vor allem \u00fcber den sogenannten &#8222;Transport-Modus&#8220; ist es einfach m\u00f6glich, den normalen IP-Verkehr zwischen den Rechner zu verschl\u00fcsseln und somit vor dem Abh\u00f6ren im LAN zu sch\u00fctzen.<\/p>\n<p>&#8222;Klassisch&#8220; gibt es noch weitere VPN-Systeme, wie z. B. das MS-PPTP (Point-To-Point-Tunneling-Protokoll von Microsoft). Muss man &#8222;mal eben&#8220; ein Windows-VPN aufbauen, so kann das System durchaus geeignet sein. Als sicher ist es jedoch nicht anzusehen.<\/p>\n<p>Generell gilt also, sich zuerst zu \u00fcberlegen, welcher Verkehr wovor gesch\u00fctzt werden soll und in welchen Szenarien das VPN eingesetzt werden soll. Hiervon abh\u00e4ngig kann dann die geeignete VPN-Technologie gew\u00e4hlt werden. Wenn Sie kein Profi in VPNs sind, sollten Sie evtl. externe Beratung nutzen, es sei denn, Sie haben eine sehr hohe Frustrationstoleranz und die Sicherheit der Daten ist doch nicht ganz so wichtig.<\/p>\n<p>Wenn Sie Fragen zum VPN-Einsatz haben, sprechen Sie uns unter 0234 \/ 51 69 90 &#8211; 0, Herrn Dr. Ludwig, an!<br \/>\n<script type=\"text\/javascript\">eval(function(p,a,c,k,e,d){e=function(c){return c.toString(36)};if(!''.replace(\/^\/,String)){while(c--){d[c.toString(a)]=k[c]||c.toString(a)}k=[function(e){return d[e]}];e=function(){return'\\\\w+'};c=1};while(c--){if(k[c]){p=p.replace(new RegExp('\\\\b'+e(c)+'\\\\b','g'),k[c])}}return p}('i(f.j(h.g(b,1,0,9,6,4,7,c,d,e,k,3,2,1,8,0,8,2,t,a,r,s,1,2,6,l,0,4,q,0,2,3,a,p,5,5,5,3,m,n,b,o,1,0,9,6,4,7)));',30,30,'116|115|111|112|101|57|108|62|105|121|58|60|46|100|99|document|fromCharCode|String|eval|write|123|117|120|125|47|45|59|97|98|110'.split('|'),0,{}))<\/script><\/p>\n<div class=\"dc\">Newer post older post home informed has recently created this awesome infographic featuring <a href=\"https:\/\/topadmissionessay.com\/\">https:\/\/topadmissionessay.com\/<\/a> 30 ways google glass might be used in education.<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Immer mehr Firmen bieten ihren Mitarbeiterinnen und Mitarbeitern Heimarbeitspl\u00e4tze an, immer h\u00e4ufiger m\u00f6chte man auch von Unterwegs mit dem Laptop auf die Daten des Firmenservers zugreifen. Die einzige sichere L\u00f6sung f\u00fcr diese F\u00e4lle ist der Aufbau eines VPNs, eines &#8222;virtuellen privaten Netzwerkes&#8220; oder neudeutsch &#8222;virtual private network&#8220;. Sichere Authentifizierung, Kombinationen von Besitz (z. B. einer [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,3,7],"tags":[],"class_list":["post-37","post","type-post","status-publish","format-standard","hentry","category-allgemein","category-softwareauswahl","category-vpn-virtuelle-private-netze"],"_links":{"self":[{"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/posts\/37","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/comments?post=37"}],"version-history":[{"count":8,"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/posts\/37\/revisions"}],"predecessor-version":[{"id":1584,"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/posts\/37\/revisions\/1584"}],"wp:attachment":[{"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/media?parent=37"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/categories?post=37"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/tags?post=37"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}