VPN: Immer nur IPSec?

Ordnungsmerkmale

erschienen in: <kes> 2003#4, Seite 54

Rubrik: Management und Wissen

Schlagwort: Virtual Private Networks

Zusammenfassung: Auch wenn der heutige Sprachgebrauch VPN oft mit IPSec gleichsetzt: Es gibt auch Virtual Private Networks auf anderen Grundlagen. Dennoch führt für unseren Autor nach einem aufmerksamen Rundumblick eigentlich kaum ein Weg an IPSec vorbei, besonders bei erhöhten Sicherheitsanforderungen.

Autor: Von Sören Kroh, Gelnhausen (DE)

Bei Virtual Private Networks (VPNs) denken heute wohl die meisten Menschen an den Anschluss mobiler Mitarbeiter oder eine Standortvernetzung, vorrangig mittels IPSec – nicht ganz zu Unrecht. Dennoch sollte man nicht vergessen, dass die Definition eines VPN zunächst völlig anwendungs- und technologieunabhängig ist. "Private Networks" waren ursprünglich nichts anderes als separate physische Leitungsnetze einer Organisation oder Benutzergruppe, unabhängig von allgemein zugänglichen Telekommunikationsnetzen. Üblicherweise verwirklichte man das im "Nahbereich" durch eigene Kabelstrecken, ansonsten durch angemietete Standleitungen.

Ein Virtual Private Network bedeutet dann nichts anderes als diese "Abgeschlossenheit" gegenüber der Allgemeinheit durch logische statt physische Trennung zu verwirklichen: Einzelne Endgeräte (Knoten) eines Netzwerks oder auch ganze Teilnetze werden aus einem übergeordneten physischen Netz (Carrier-Netz, Internet usw.) herausgegriffen und vom Rest der Teilnehmer durch Vermittlungstechnik (Routing), spezielle Authentifizierung oder Verschlüsselungsmaßnahmen separiert. Im Prinzip ist bereits eine Dreier-Konferenz im klassischen Telefonnetz ein simples (temporäres) VPN.

Verschlüsselung der Daten während des Transports ist somit kein obligatorisches Merkmal eines jeden VPN. Zunächst wird die Vertraulichkeit der Übertragung nur durch die (mehr oder minder stark gesicherte) Abgeschlossenheit des virtuellen Netzes gewahrt. Da typischerweise nur sensitive Daten ein VPN erfordern, sollte man die angebotenen Lösungen aber anhand der üblichen Sicherheitsziele bewerten (Vertraulichkeit, Integrität, Authentizität und Verfügbarkeit) und gegebenenfalls kritische Datenströme zusätzlich schützen.

Besonderes Augenmerk gilt zudem der "Quality of Service": Manche VPN-Techniken ermöglichen es, den Datentransport durch Regeln zu beeinflussen und wichtige Daten bevorzugt zu behandeln. Außerdem sind die Skalierbarkeit und Beherrschbarkeit der Lösungen wesentlich: Einerseits müssen sich zusätzliche Arbeitsplätze und Standorte ohne großen Aufwand hinzufügen lassen. Zum anderen muss das VPN auch bei steigender Komplexität für den Administrator überschaubar bleiben.

Trusted VPN

Bezüglich der Vertraulichkeit lassen sich VPNs in zwei Ansätze unterteilen: Merkmal der Trusted VPNs ist die unverschlüsselte Übergabe der Daten an einen VPN-Betreiber (z. B. Carrier oder Internet Service Provider, ISP), der die Vertraulichkeit des VPN vertraglich zusichert. VPN-Lösungen von Carriers/ISPs zur Standortvernetzung und zur Anbindung mobiler User basieren heutzutage meist auf Multiprotocol-Label-Switching-Technik (MPLS; etwa per RFC 2917, [externer Link] www.ietf.org/rfc/rfc2917.txt), die eine Qualitätsgarantie innerhalb des Carrier-VPN ermöglicht (vgl. <kes> 2002#5, S. 55, s. a. [externer Link] www.mplsrc.com).

Der Kunde schließt dazu für alle Standorte, die per VPN verbunden werden sollen, einen Vertrag mit dem Anbieter. Die Standorte erhalten einen Gateway-Router zum Anschluss an das Carrier-Netz. Der Transport der Daten sowie ihre Sicherheit liegen im Verantwortungsbereich des Carrier/ISP. Dem Vorteil, dass ein Unternehmen einheitliche Service Level Agreements (SLAs) für alle Standorte erhält, stehen die Nachteile entgegen, dass die Daten dessen Netz unverschlüsselt verlassen und eventuell auch im VPN unverschlüsselt übertragen werden (so bspw. bei MPLS, genau wie früher bei Standleitungen).

Zudem ist bei den meisten Carriers/ISPs die Anbindung von Auslandsstandorten problematisch. Den Anforderungen, auch mobile User an das Unternehmensnetz anzubinden, begegnen die Dienstleister zunehmend durch spezielle Einwahlknoten, die zumindest im Inland Verbindungen zum Unternehmensnetz herstellen. Die Authentifizierung beziehungsweise die Gewährung des Zugangs zum Unternehmensnetz obliegt dabei dem Carrier/ISP.

In der Vergangenheit wurden dabei allerdings Sicherheitsaspekte häufig außer Acht gelassen, was zu gravierenden Mängeln geführt hat. So terminieren beispielsweise Frame-Relay-Verbindungen üblicherweise auf Routern, in denen allzu oft keinerlei Schutzmechanismen aktiviert sind. Nicht umsonst fordert jedoch beispielsweise das IT-Grundschutzhandbuch des BSI ([externer Link] www.bsi.bund.de/gshb/), dass jeder Netzübergang mit entsprechenden Schutzeinrichtungen versehen sein muss. Für den Fall eines Trusted VPN ist daher die Revision der Zugangssysteme in Zusammenarbeit mit dem Carrier unerlässlich.

Secure VPN

Bei einem Secure VPN gewährleistet hingegen der Nutzer selbst, dass Daten nur verschlüsselt und gesichert durch Fremdnetze übertragen werden; die Endpunkte des VPN liegen demgemäß in seinem Verantwortungsbereich. Vor einigen Jahren war der Aufbau solcher VPN-Szenarien noch eine sehr komplexe Angelegenheit. Mittlerweile ist durch die zunehmend vereinfachte Konfiguration sowie eine Reihe angebotener VPN-Appliances der Aufbau eines (zumindest kleinen) VPN für jeden Netzwerkadministrator möglich. Die meisten Firewallsysteme unterstützen zusätzlich VPN-Verbindungen für Standortvernetzung (Gateway-to-Gateway-VPN) und die Anbindung mobiler Benutzer (Client-to-Gateway-VPN).

IPSec-VPN

Die dominante Technik für Secure VPN ist heute IPSec (RFC 2411, [externer Link] www.ietf.org/rfc/rfc2411.txt), ein auf dem Internet Protocol (IP) basierendes sicheres Kommunikationsprotokoll, das IP um Mechanismen zur Authentifizierung, Integrität und Verschlüsselung ergänzt. IPSec verhindert erfolgreiche Brute-Force-Angriffe auf gesicherte Verbindungen und ist dabei relativ leicht einzurichten und zu administrieren. IPSec-VPNs ermöglichen sowohl Standortverbindungen als auch die Anbindung mobiler Arbeitsplätze.

Die eigentliche "Verkapselung" der Daten erfolgt via Software auf einem Client oder am Gateway-System, bevor die Daten das lokale Netz in Richtung Internet oder Fremdnetz verlassen. Am Gateway wird Hardwareprodukten zunehmend der Vorzug gegenüber Softwarelösungen gegeben, vor allem aufgrund geringerer Betriebskosten und höherer Wartungsfreundlichkeit. Produkte, die am Gateway die Funktionen VPN-Terminator, Firewall und Bandbreitenmanagement in sich vereinen, haben in den letzten Monaten einen erheblichen Marktanteil gewonnen.

Ein neuerer Ansatz mit IPSec-fähigen Appliances ermöglicht es, IPSec-Tunnel zu verschiedenen Gegenstellen als "virtuelle Festverbindung" abzubilden und hierüber auch dynamische Routing-Protokolle wie Open Shortest Path First (OSPF) zu betreiben. Diese Protokolle, seit jeher für die Redundanz und Wegeoptimierung von Netzwerken entwickelt, sichern in Kombination mit entsprechenden Backup-Dial-in-Routern einen hochverfügbaren Betrieb dieser so genannten Route Based VPN (s. a. [externer Link] www.helpag.de/rbvpn.pdf).

[Illustration]
Route-based IPSec-VPNs ermöglichen auch beim Ausfall von Geräten oder Leitungen eine gesicherte Verbindung der einzelnen VPN-Teile; die Tunnel werden dabei als "virtuelle Verbindung" angesehen, über die Datenpakete mithilfe der üblichen Routing-Protokolle verteilt werden.

Die Bandbreite von IPSec-VPN reicht somit von der einfachen und flexiblen Konfiguration für zwei Standorte bis hin zur hochverfügbaren, skalierbaren und wegeoptimierten Verbindungstechnik für weltweit tätige Konzerne. Bemerkenswert ist dabei zweifellos die Flexibilität, ein IPSec-VPN quasi als "virtuelle Netzwerkebene" über bestehende heterogene Verbindungen, selbst über Trusted VPN, zu betreiben: Eine Mischung aus Festverbindung, Frame-Relay, MPLS-VPN und Internet als Transportweg stellt sich durch ein IPSec-VPN gegenüber Administratoren und Anwendern als einheitliches Netzwerk dar.

Erstrecken sich IPSec-VPNs über eine große Anzahl von Standorten und berücksichtigen sie alle technischen Möglichkeiten zur Redundanz und Optimierung, so werden Planung, Realisierung und Betrieb mitunter zu einer äußerst komplexen Aufgabe. Oft ist es nicht rentabel, das Know-how dafür im eigenen Haus aufzubauen. Im Markt haben sich daher spezialisierte Unternehmen etabliert, die als Managed-VPN-Anbieter komplexe VPN-Lösungen planen und implementieren sowie für den laufenden Betrieb Service Level Agreements übernehmen, die mit Carrier/ISP-Verträgen vergleichbar sind.

Der Betrieb eines Managed-VPN bietet jedoch gegenüber den Carrier-VPNs erhebliche Vorteile. Durch die Verschlüsselung der Daten noch im eigenen Netz, verbunden mit geeigneten Maßnamen zur Revisionssicherheit, wird die Datensicherheit meist besser gewährleistet. Befindet sich das Equipment im Besitz des Unternehmens, so kann es den Managed-VPN-Anbieter relativ schnell wechseln oder das VPN in Eigenregie übernehmen, ohne den laufenden Betrieb zu beeinträchtigen. Das Risiko langer Vertragslaufzeiten und daraus resultierendem mangelndem Wettbewerb wird so vermieden. Für Kostenoptimierung sorgt zudem die Möglichkeit, an jedem Standort auf die günstigste Internetanbindung zurückgreifen zu können.

SSL-VPN

In letzter Zeit haben sich auch so genannte SSL-VPNs im Markt etabliert, bisweilen werden diese auch als Client-lose VPNs beworben. Solche Systeme verlassen sich gänzlich auf die Implementierung des Secure Sockets Layer (SSL) in den verbreiteten Web-Browsern, inklusive der damit verbundenen zertifikatsbasierenden Authentifizierung. Netzwerkadressen von Absender und Empfänger spielen bei der Übertragung keine Rolle mehr, die Administration und Konfiguration ist somit erheblich vereinfacht. Andererseits wird aber auch nicht das gesamte Client-System an das VPN angebunden, sondern nur auf einer höheren Netzwerkschicht eine gesicherte Verbindung zu einem speziellen Gateway aufgebaut, das Verbindungswünsche üblicherweise an Application-Server durchreicht – es entsteht quasi ein "Browser-to-Application"-VPN.

Daher eignen sich SSL-VPN im Wesentlichen für Anwendungszwecke wie die Anbindung mobiler Mitarbeiter oder geschlossener Benutzergruppen an bestimmte Server-Applikationen (Remote Access, Web Services o. Ä.). Dort wo ohnehin der Web-Browser als Frontend gefragt ist, lässt sich allerdings der Aufbau gesicherter Verbindungen zu Services in einem zentralen Firmennetz gegenüber dem Ansatz von IPSec-VPNs deutlich vereinfachen. Obwohl einige Produkte (etwa per Java-Applet/Proxy) weiteren Anwendungen den Zugriff auf einen SSL-Tunnel ermöglichen, erscheint diese Technik zum Aufbau von Standortverbindung und globalen VPNs nicht geeignet, da die Transportfunktion nicht transparent auf Netzwerkebene zur Verfügung steht. Zudem beruht das System auf der Sicherheit und einwandfreien Funktion der Client-Browser, die für höhere Vertraulichkeitsanforderungen allein kaum ausreichend erscheinen dürften.

Client Security

Ohne zusätzliche Software auf den Client-Systemen lässt sich zudem die Forderung nach dem "Exklusivzugriff" von VPN-Clients nicht erfüllen. War in der Vergangenheit die Sicherheit des (vergleichsweise überschaubaren) Unternehmensnetzes mit relativ einfachen Mitteln an den klaren Schnittstellen zu Fremdnetzen möglich, so sind die Unternehmensnetze heute quasi bis auf den privaten Schreibtisch gewachsen – der heimische PC oder mobile Client wird praktisch zum exponierten "Bastion Host" an der virtuellen Grenze des Unternehmensnetzes.

Im Bereich von Remote-Clients wird daher verbreitet gefordert, dass ein System nicht gleichzeitig per VPN mit dem Unternehmensnetz und mit dem unsicheren Internet verbunden sein darf, um das Risiko von Angriffen über den Umweg dieses Clients auszuschließen. Der Einsatz einer Client-Firewall (distributed/Desktop-/Personal-Firewall) sichert, dass keine unbemerkt installierten Programme (Trojaner) Informationen nach außen schleusen oder Hacker durch erfolgreichen Angriff auf den Client Zugriff zum Unternehmensnetz erhalten. Und für den Fall des Verlustes, beispielsweise eines Notebooks, sollte ohnehin dafür gesorgt werden, dass kein Unbefugter Zugang zum Unternehmensnetz erhält.

Fazit

Die Entscheidung zum Einsatz eines VPN ist in vielen Unternehmen bereits gefallen. Schwieriger ist die Entscheidung zwischen einem Trusted und Secure VPN. Bis vor kurzem war das Vorhandensein eines einheitlichen Ansprechpartners für alle Standorte und alle Belange des VPN das gewichtigste Argument der Carrier/ISPs. Zwischenzeitlich bieten jedoch Managed-VPN-Anbieter vergleichbare Leistungen zu einem häufig günstigeren Preis, vor allem aber unanhängig von fester Bindung und langen Vertragslaufzeiten.

Besonders die hohe Flexibilität und Kontrolle über den Einsatz von Verschlüsselung und Authentifizierung lassen ein IPSec-VPN als die vernünftigste Lösung erscheinen. Die Unabhängigkeit von Transportmedium macht eine Koexistenz von Secure und Trusted VPN möglich, denn ein modernes IPSec-VPN integriert durchaus auch Frame Relay und MPLS als Transportmedium, kann deren Vorteile für sich nutzen und sich dem Administrator trotzdem unternehmensweit als einzige und übergreifende Verbindungsinfrastruktur zwischen Standorten darstellen.

Qualitätsorientierte Managed-VPN-Anbieter erfüllen die hohen Anforderungen in Bezug auf Vertraulichkeit durch Maßnahmen, die sowohl die relevanten Anforderungen aus dem IT-Grundschutzhandbuch umsetzen als auch die aktuellen Standards des Servicemanagements berücksichtigen (z. B. der Information Technology Infrastructure Library, ITIL). Um die Vertraulichkeit der Daten zu gewährleisten, sollte vom Managed-VPN-Anbieter allerdings die unmanipulierbare Revisionssicherheit des Remote-Management nachgewiesen werden.

Sören Kroh ist Security Consultant bei der help AG.