Das Netz im Netz

Von irgendwo einen Brief in die Druckerwarteschlange im Büro stellen, den Fax-Eingang auf dem Firmenserver checken oder zwecks gemeinsamer Monsterjagd ein lokales Netz emulieren: Dank allgegenwärtiger, flotter Internet-Zugänge ist das keine Hexerei mehr. Doch viele scheuen noch davor zurück, denn direkt am Internet hängende Rechner sind Leckerbissen für Datenschnüffler. Irgendein Löchlein, sei es auch noch so schwer auszunutzen, wird sich in den öffentlich angebotenen Diensten immer finden lassen. Aber virtuelle private Netze, kurz VPN, vergällen den Happen.

vorlesen Druckansicht 5 Kommentare lesen
Lesezeit: 9 Min.
Inhaltsverzeichnis

VPN? Das ist doch nur was für Großkonzerne mit eigener IT-Abteilung und Linux-Frickler! Wer noch so denkt, liegt meilenweit daneben, denn Tools wie OpenVPN oder Hamachi holen das sichere Netz im Netz auch für Kleinfirmen und Windows-Nutzer in Greifweite - ganz egal, ob man nur zwei Rechner oder gleich ganze Netzwerke koppeln möchte, ohne Schnüfflern eine Chance zu geben.

Um ein privates Netz über das Internet aufzubauen, benötigt man gar nicht so viel: einen hinreichend flinken Zugang, starke Verschlüsselung, an der sich selbst Geheimdienste verschlucken, und schließlich digitale Ausweise (Zertifikate), mit der sich zum VPN gehörige Rechner gegenseitig identifizieren. Dazu braucht man nicht unbedingt separate Geräte [1], meist genügt schon etwas zusätzliche Software auf einem sowieso durchlaufenden Rechner.

Der schnelle Zugang wird bei Heimanwendern und kleinen Firmen respektive AuĂźenbĂĽros in der Regel ein Breitband-Anschluss sein, meist per xDSL- oder Kabelmodem. Die frĂĽher ĂĽbliche Standortkopplung ĂĽber ISDN ist heute nur noch als Fallback interessant, sollte der Breitband-Zugang einmal ausfallen. Denn die pro Verbindungszeit abgerechnete ISDN-Leitung ist teurer und selbst bei KanalbĂĽndelung erheblich langsamer als eine gĂĽnstige xDSL-Flatrate.

Starke Verschlüsselung bewirkt, dass Unbefugte nur das digitale Äquivalent zum analogen Rauschen sehen. Das stellt die Vertraulichkeit der Kommunikation wieder her, denn prinzipiell kann jeder mit Zugang zur Infrastruktur des Internet-Providers allen Datenverkehr abhören. Nach der Telekommunikationsüberwachungs-Verordnung ist der Provider sogar gesetzlich verpflichtet, den Ermittlungsbehörden eine Abhörschnittstelle zu schaffen. Wer sich nicht damit abfinden mag, dass andere darüber Zugriff auf Persönliches oder Firmengeheimnisse bekommen, schiebt den Riegel VPN vor.

Die Chiffrierung geschieht mit symmetrischen Sitzungsschlüsseln hinreichender Länge (mindestens 128, besser 256 Bit), welche die Stationen mit Verfahren wie etwa Diffie-Hellman beim Verbindungsaufbau vereinbaren und gegebenenfalls während der Verbindung regelmäßig erneuern. Als symmetrische Chiffrierverfahren haben sich beispielsweise Triple-DES (3DES), Blowfish, RC5 und 6 oder AES etabliert. AES wurde in einem öffentlichen Auswahlverfahren zum Nachfolger des betagten DES bestimmt. Prüfverfahren (Message Digests, siehe auch Glossar auf S. 121, c't 7/06) wie HMAC sorgen für Integrität: Manipulationen an den verschlüsselten Daten (Chiffrat) fallen auf, der Empfänger erkennt betroffene Pakete und sortiert sie aus.

Passwörter stellen die einfachste Möglichkeit dar, wie sich ein Client gegenüber dem VPN-Server als berechtigt ausweisen kann (Authentifizierung). Alle VPN-Lösungen unterstützen das, aber Zertifikate sind die aufs Bit umgerechnet sicherere Lösung. Sie decken auch gleich einen weiteren Sicherheitsaspekt ab: Weil Zertifikate in beide Richtungen wirken, hat sich nicht nur der Client gegenüber dem Server ausgewiesen, sondern auch umgekehrt.

Mit diesen Zutaten hat man alle Elemente beisammen, um über einen nicht vertrauenswürdigen Kanal - das Internet - abhör- und manipulationssichere Vernetzung zu betreiben. Nun muss der angehende VPN-Administrator nur noch eine passende Implementierung auswählen, die Software installieren und das System konfigurieren. Dabei geben dieser und die nachfolgenden Artikel Hilfestellung.

Der Klassiker unter den VPN-Techniken ist IPSec (IP Security), das als Bestandteil von IPv6 entwickelt wurde. IPv6 ist der designierte Nachfolger des heute als Version 4 verbreiteten Internet Protocol [2]. Die Server- und Client-Versionen von Windows 2000 und XP beherrschen IPSec ebenso ab Werk wie aktuelle Linux-Distributionen, die verschiedenen BSD-Varianten und Mac OS X. Bei manchen Linux-Versionen muss man die IPSec-Implementierung gegebenenfalls separat installieren: Aus dem seit 2004 nicht mehr weiterentwickelten FreeS/WAN gingen die Ableitungen Openswan und Strongswan hervor.

Zwar gilt die bei IPSec eingesetzte Authentifizierung und Verschlüsselung als sicher, doch hat das Verfahren einige Nachteile. Seine Konfiguration ist trotz Verbesserungen in der Software immer noch komplex. Das garantiert nicht nur Probleme beim Zusammenspiel von IPSec-Stacks verschiedener Hersteller. Denn wo man viele Parameter anpassen muss, kann man leichter Fehler machen. Die Sicherheitsexperten Schneier und Ferguson kommentierten das schon 1999: „IPSec is too complex to be secure“.

Außerdem tut sich IPSec schwer mit den bei Breitband-Zugängen üblichen dynamischen Internet-Adressen. Es überträgt zudem nur IP-Verkehr. Andere LAN-Protokolle wie IPX (Novell) oder AppleTalk bleiben außen vor. So liegt die Domäne von IPSec nach wie vor hauptsächlich in Unternehmen, die sich eine IT-Abteilung leisten. Deshalb betrachten wir IPSec lediglich im Beitrag VPN-Knigge (S. 114, c't 7/06), der gängige Protokolle technisch beleuchtet.

Ebenfalls unter Windows und Linux respektive den BSD-Varianten sowie Mac OS X wird Microsofts PPTP (Point-to-Point-Tunneling-Protokoll) gut unterstützt. Es erntete jedoch schon früh reichlich Kritik, denn PPTP baut auf Passwörter als Authentifizierungsmechanismus. Schon 2001 wiesen Studenten der Uni Freiburg nach, dass PPTP bei Passwörtern mit maximal acht Zeichen innerhalb weniger Tage zu knacken ist. Zwar kann man mit längeren Passwörtern von mindestens zwölf Zeichen und Nutzung des Handshake-Verfahrens MSCHAPv2 (Microsoft Challenge/Response Handshake Protocol) gegensteuern, doch auch damit erreicht PPTP nicht das Niveau von zertifikatsgeschützter Authentifizierung. Denn auch die bei der Chiffrierung eingesetzten Schlüssel leitet es aus den Passwörtern ab. PPTP sollte man deshalb für eine Neuinstallation nicht mehr in Betracht ziehen.

Web-Surfer begegnen SSL (Secure Socket Layer) respektive TLS (Transport Layer Security) beispielsweise beim Online-Banking, wo sich der Zugriff auf gesicherte Seiten (https://...) mit einem kleinen Schloss-Symbol im Browser bemerkbar macht. Das ist nur anwendungsbezogene Verschlüsselung, ganz gleich, ob das Webserver-Programm oder ein separates SSL-Gateway die Kryptographie erledigt, wird aber häufig schon als vollwertiges VPN missverstanden [3]. SSL kann aber viel mehr als nur Webseiten gesichert ausliefern, was das Freeware-Tool OpenVPN beweist (siehe S. 110, c't 7/06). Es verbindet zwei Rechner kryptographisch gesichert im Routing-Modus und überträgt nicht nur IP-Pakete, sondern auch anderen LAN-Verkehr.

Ebenso gut übernimmt OpenVPN diese Aufgabe im Tunneling-Modus auch für ganze Firmen-LANs und erfüllt so selbst Profi-Ansprüche [4]. Damit kann ein mobiler Mitarbeiter alle im Netz gebotenen Dienste, selbst Windows-Dateifreigaben oder Server-Shares, unterwegs so transparent nutzen, als hätte er ein LAN-Kabel in sein Notebook gesteckt - abgesehen von der geringeren Geschwindigkeit.

Gamer nutzen VPNs, um ein lokales Netz zu emulieren. Sie können ihren PC zu Hause stehen lassen und dennoch mit den Kumpels auf Fragging-Tour gehen, wenn das gerade angesagte Spiel darauf besteht, in einem LAN laufen zu wollen. Die kryptographische Sicherung ist da eher Beiwerk. Seit gut einem Jahr verbreitet sich das Tool Hamachi, und zwar rasant: In nur vier Monaten (August bis Dezember 2005) kletterte seine Nutzerzahl von rund einer viertel auf eine gute dreiviertel Million.

Das für Windows und Linux verfügbare Hamachi stellt quasi das Skype für VPN dar, denn die Installation und Konfiguration ist auf das Allernötigste redu-ziert (siehe S. 106, c't 7/06). Einen eigenen VPN-Server braucht man nicht. Ein von der kanadischen Firma Applied Networking betriebener Server übernimmt nicht nur die Authentifizierung, er agiert auch quasi als Telefonverzeichnis, damit sich die hinter dynamischen Adressen liegenden Peers finden können. Bei aller Bequemlichkeit muss man sich deshalb bewusst sein, dass man mit der Nutzung ein Vertrauensverhältnis mit dem Betreiber eingeht. Denn der Quellcode der Client-Tools ist nicht offen gelegt.

Auch wenn das VPN mit Zertifikaten und starker Verschlüsselung perfekt gesichert scheint, darf man eins nicht übersehen: Das private Netz ist nur so sicher wie die Geräte, auf denen der VPN-Client läuft. Einen Laptop oder PDA kann sich ein Hacker vergleichsweise leicht unter den Nagel reißen; das Client-Zertifikat sollte deshalb zusätzlich mit einem nicht trivialen Passwort geschützt sein. Und von PCs in Internet-Cafés sollte man generell die Finger lassen: Gelingt es, dort einen VPN-Client samt Zertifikat zu installieren, dann kann genauso leicht der Vorbenutzer einen Keylogger hinterlassen haben, der jeden Tastendruck aufzeichnet.

[1] Johannes Endres, JĂĽrgen Schmidt, Vertrauliche Netze knĂĽpfen, VPN-Router schaffen sichere Verbindungen ĂĽber das Internet, c't 17/04, S. 150

[2] Felix von Leitner, Das nächste Netz, IPv6 wird zum Protokoll-Unterbau des Internet, c't 16/01, S. 202

[3] Stephan Scholz, Johannes Endres, Das Ăśberall-VPN, Mit dem Browser sicher ins LAN, c't 15/04, S. 194

[4] Charlie Hosner, OpenVPN and the SSL VPN Revolution

"Das private Netz"
Weitere Artikel zum Thema VPN finden Sie in der c't 7/2006:
Das Netz im Netz S. 104
Einfache LAN-Emulation mit Hamachi S. 106
OpenVPN fĂĽr daheim und die Firma S. 110
Protokolle und Standards S. 114

(ea)