Was ist ein SSL-VPN? Eine Kurzanleitung zu SSL & TLS

Secure Socket Layer (SSL) ist ein Sicherheitsprotokoll, das am häufigsten zum Herstellen einer verschlüsselten Verbindung zwischen einem Webserver und einem Browser verwendet wird. Diese verschlüsselte Verbindung stellt sicher, dass alle Daten, die zwischen einem Webserver und einem Browser übertragen werden, sicher und privat bleiben. Darüber hinaus tragen SSL-Zertifikate dazu bei, Man-in-the-Middle-Angriffe (MitM) zu verhindern, indem sichergestellt wird, dass Benutzer eine Verbindung zum richtigen Server herstellen.


In Bezug auf virtuelle private Netzwerke wird SSL-Kryptografie verwendet, um einen sicher verschlüsselten Tunnel zwischen VPN-Clients und VPN-Servern bereitzustellen. Dies ist nicht überraschend, weshalb sie üblicherweise als SSL-VPNs bezeichnet werden.

SSL gegen TLS

Vor 2015 verwendeten alle VPNs die Secure Socket Layer-Verschlüsselung. Seitdem haben VPNs den Nachfolger von SSL, das Transport Layer Security Protocol (TLS), übernommen. TLS wird zum Verschlüsseln aller Datenpakete verwendet, die zwischen einem mit dem Internet verbundenen Gerät und einem SSL-VPN-Server übertragen werden.

Bei einem SSL-VPN wird dazu eine End-to-End-Verschlüsselung (E2EE) zwischen dem VPN-Client und dem VPN-Server bereitgestellt. Wie bei der verschlüsselten Verbindung zwischen einem Server und einem Browser stellt die TLS-Verschlüsselung sicher, dass alle Daten, die von einem VPN-Teilnehmer an einen VPN-Server übertragen werden, privat und sicher sind.

Der Vorteil von SSL / TLS besteht darin, dass Dritte die verschlüsselten Daten nicht abfangen oder "schnüffeln" können. Dies hindert ISPs, Regierungen, Arbeitgeber, lokale Netzwerkadministratoren und Cyberkriminelle daran, "Packet Sniffing" durchzuführen, um auf den Datenverkehr zuzugreifen. Es schützt auch vor Man-in-the-Middle-Angriffen (MitM).

Tls Ssl

Transport Layer Security (TLS) - der neueste Standard

Obwohl häufig von SSL-VPNs gesprochen wird, wurde die Secure Socket Layer-Verschlüsselung weitgehend durch ein sichereres TLS-Protokoll ersetzt. Dies ist darauf zurückzuführen, dass im Laufe der Jahre eine Reihe von Sicherheitslücken (POODLE, DROWN) im SSL-Protokoll gefunden wurden.

Dies führte letztendlich dazu, dass SSL-Protokolle (SSL 2.0 und 3.0) von der Internet Engineering Task Force (IETF) als veraltet eingestuft wurden. Aus diesem Grund implementieren SSL-VPNs (sichere) jetzt TLS. Aus Gründen der Datensicherheit und des Datenschutzes kann SSL nicht mehr als vertrauenswürdig eingestuft werden.

TLS beendet das Abhören und Manipulieren erfolgreich, indem die Datenintegrität zwischen der VPN-Client-Software und dem VPN-Server sichergestellt wird.

Enterprise Ssl

Enterprise-Nutzung

Unternehmen verwenden häufig die SSL-VPN-Technologie, um sichere RAS-VPN-Verbindungen über einen Webbrowser zu ermöglichen. Auf diese Weise können Mitarbeiter, die remote arbeiten, von zu Hause oder auf Reisen sicher auf Unternehmensressourcen und Computersysteme zugreifen.

Das von einem Unternehmens-SSL / TLS-VPN bereitgestellte E2EE sichert die Remote-Internetsitzung des Mitarbeiters. Dies schützt alle Unternehmensdaten vor böswilligem Abfangen und Unternehmensspionage.

Consumer VPN verwenden

Consumer-VPNs bieten einen Service für Personen, die ihre persönlichen Daten online sichern möchten. Kommerzielle VPNs ermöglichen es Menschen auch, ihre reale IP-Adresse zu verbergen, um so zu tun, als befänden sie sich an verschiedenen Standorten auf der ganzen Welt. Dies wird als Geo-Spoofing bezeichnet.

Ein VPN schützt den Datenschutz seiner Benutzer, indem es verhindert, dass alle Dritten auf ihren Datenverkehr zugreifen können. Diese Art von VPN wird von Hunderttausenden Menschen auf der ganzen Welt verwendet, um ISPs, Regierungen, Vermieter, Universitäten und andere lokale Netzwerkadministratoren daran zu hindern, sie online zu verfolgen.

Beachten Sie, dass ein Consumer-VPN im Gegensatz zu einem Enterprise-SSL-VPN kein E2EE bietet. Dies liegt daran, dass der VPN-Anbieter die Daten entschlüsselt, bevor er sie an das endgültige Ziel (das Internet) weiterleitet..

Die SSL-Kryptographie ist ein wichtiger Bestandteil des marktführenden VPN-Protokolls, das derzeit von kommerziellen VPN-Anbietern verwendet wird. Diese Art der VPN-Verschlüsselung wird als OpenVPN bezeichnet.

Schwarzer Openvpn Wind

OpenVPN-Verschlüsselungsprotokoll

OpenVPN ist ein Open-Source-VPN-Protokoll, das vom OpenVPN-Projekt seit 2001 entwickelt wurde. OpenVPN ist ein SSL-VPN, das SSL / TLS für den Schlüsselaustausch verwendet. Es stützt sich weitgehend auf die OpenSSL-Bibliothek sowie auf das TLS-Protokoll.

Die OpenVPN-Verschlüsselung kann als sicher angesehen werden, da sie sicheres TLS für den Schlüsselaustausch (auf dem Steuerkanal) implementiert. Darüber hinaus kann OpenVPN mit zusätzlichen Sicherheits- und Steuerungsfunktionen ausgeführt werden.

OpenVPN war Gegenstand von zwei unabhängigen Audits - was bedeutet, dass es vertrauenswürdig ist (solange es gemäß den neuesten genehmigten Standards implementiert ist)..

Fragezeichen Trust Fbi

Warum OpenVPN??

Der Vorteil von OpenVPN ist, dass es extrem anpassungsfähig ist. Portabilität über mehrere Plattformen und Prozessorarchitekturen hinweg. Darüber hinaus ist es einfach zu konfigurieren und mit NAT- und dynamischen Adressen kompatibel.

Darüber hinaus kann OpenVPN für die Verwendung des Transmission Control Protocol (TCP) oder des User Datagram Protocol (UDP) konfiguriert werden..

Warum SSL / TLS??

Der TLS-Handshake auf dem Steuerkanal schützt den Datenkanal, indem er Änderungen erkennt und die Vertraulichkeit der Daten sicherstellt. Sowohl OpenVPN UDP als auch TCP sind auf der Transportebene ohne TLS-Verschlüsselung Schwachstellen ausgesetzt. Aus diesem Grund ist der SSL / TLS-Handshake ein wesentlicher Bestandteil des Protokolls.

Grundsätzlich macht SSL 3 Dinge:

1. Es stellt sicher, dass Sie eine Verbindung zu dem VPN-Server herstellen, zu dem Sie eine Verbindung herstellen möchten (Zertifikate)..
2. Es führt einen verschlüsselten Schlüsselaustausch durch, um eine sichere Verbindung (RSA) herzustellen.
3. Es umhüllt alle Daten in einem verschlüsselten Tunnel

Warum ist OpenVPN sicher, wenn SSL nicht mehr aktuell ist??

OpenVPN enthält eine Open-Source-Implementierung der SSL- und TLS-Protokolle, mit der OpenVPN alle im OpenSSL-Paket verfügbaren Verschlüsselungen verwenden kann. Sicheres OpenVPN verwendet TLS auf dem Steuerkanal, nicht die veralteten SSL-Protokolle. Darüber hinaus authentifiziert OpenVPN Pakete mithilfe von HMAC für zusätzliche Sicherheit.

Mit anderen Worten, OpenVPN ist nicht unbedingt standardmäßig sicher. Vielmehr handelt es sich um ein äußerst vielseitiges VPN-Protokoll, das auf verschiedene Arten implementiert werden kann, von denen viele nicht unbedingt sicher sind.

Aus diesem Grund testen und überprüfen wir bei ProPrivacy.com regelmäßig VPNs. Dabei wird genau untersucht, wie das OpenVPN-Protokoll von den einzelnen Anbietern implementiert wird. Unsere Mindeststandards für die Implementierung von OpenVPN sind:

AES-128-CBC-Verschlüsselung, RSA 2048-Handshake, mit HMAC SHA1 zur Autorisierung.

Um wirklich sicher zu sein, empfehlen wir außerdem, die OpenVPN-Verschlüsselung mit einem kurzlebigen Schlüsselaustausch oder „Perfect Forward Secrecy“ (PFS) zu implementieren. Unser Mindeststandard für PFS ist Diffie Hellman Key Exchange (DHE).

Für eine vollständige Anleitung zur VPN-Verschlüsselung klicken Sie bitte hier.

Weitere Informationen zur Funktionsweise von SSL-Zertifikaten und https finden Sie in unserem Handbuch hier.

Bildnachweis für das Titelbild: Funtap / Shutterstock.com

Bildnachweis: Profit_Image / Shutterstock.com, Bakhtiar Zein / Shutterstock.com, WEB-DESIGN / Shutterstock.com

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me