VPN (Virtual Private Network)
Verschlüsselter Tunnel über ein öffentliches Netzwerk (Internet) der zwei Endpunkte sicher verbindet - schützt Remote-Mitarbeitende, verbindet Unternehmensstandorte und verbirgt Netzwerkverkehr vor Dritten.
Ein VPN (Virtual Private Network) ist ein kryptographisch gesicherter Kommunikationskanal über ein unsicheres Netz - typischerweise das öffentliche Internet. Für Mitarbeitende im Homeoffice, Außendienst oder auf Reisen ist VPN die Grundlage für sicheren Zugang zum Unternehmensnetzwerk.
VPN-Typen und Einsatzzwecke
Remote-Access-VPN: Einzelne Nutzer verbinden sich von außen sicher mit dem Unternehmensnetz. Typische Clients: Cisco AnyConnect, GlobalProtect (Palo Alto), FortiClient, OpenVPN-Client.
Anwendungsfall: Homeoffice-Mitarbeitende die auf interne Ressourcen (ERP, Dateiserver, Intranets) zugreifen.
Site-to-Site VPN: Verbindet zwei Unternehmensnetzwerke dauerhaft über das Internet - transparent für Nutzer. Eine Filiale kommuniziert mit der Zentrale als wären sie im selben LAN.
SSL-VPN / TLS-VPN: Browser-basierter Zugang über HTTPS - kein Client nötig. Oft für Partner oder Geräte die keinen Vollzugang brauchen. Geringerer Overhead als IPsec, aber limitierter Scope.
WireGuard: Modernes VPN-Protokoll (2018) mit sehr kleiner Codebasis (~4.000 Zeilen). Schneller als OpenVPN und IPsec, kryptographisch modern (ChaCha20, Curve25519, BLAKE2s). Wird zunehmend für Remote-Access-VPNs eingesetzt (z.B. Mullvad, Tailscale).
VPN-Protokolle im Vergleich
| Protokoll | Layer | Sicherheit | Performance | Verbreitung |
|---|---|---|---|---|
| IPsec/IKEv2 | Layer 3 | Hoch (BSI-empfohlen) | Hoch | Enterprise-Standard |
| OpenVPN | Layer 3/4 | Hoch | Mittel | Weit verbreitet |
| WireGuard | Layer 3 | Sehr hoch | Sehr hoch | Zunehmend |
| SSTP | Layer 2 | Mittel | Mittel | Windows |
| L2TP/IPsec | Layer 2 | Mittel | Mittel | Veraltet |
| PPTP | Layer 2 | Unsicher | Hoch | Veraltet (nicht verwenden!) |
Sicherheitsrisiken bei VPNs
Ungepatchte VPN-Appliances: VPN-Gateways sind eines der häufigsten Einstiegsziele für Angreifer. Bekannte kritische Schwachstellen 2020-2024:
- Fortinet FortiOS (CVE-2023-27997, CVSS 9.8): Pre-Auth RCE
- Cisco IOS XE (CVE-2023-20198, CVSS 10.0): Active Exploitation
- Pulse Secure / Ivanti (CVE-2024-21887, CVSS 9.1)
- Citrix Bleed (CVE-2023-4966): Session-Token-Diebstahl
Diese Schwachstellen wurden aktiv von staatlichen Akteuren (APT-Gruppen) und Ransomware-Banden ausgenutzt, um Erstzugang zu erlangen.
BSI-Empfehlung: VPN-Appliances müssen priorisiert gepatcht werden - innerhalb von 24 Stunden bei kritischen Schwachstellen.
Fehlende MFA: VPN nur mit Username/Passwort ist nicht ausreichend. Kompromittierte Credentials (via Phishing oder Credential Stuffing) reichen dann für Netzwerkzugang. MFA ist Pflicht - bevorzugt zertifikatsbasiert oder FIDO2.
Split-Tunneling-Risiken: Split-Tunneling bedeutet: Nur Firmen-Traffic läuft durch VPN, privater Traffic (Netflix, YouTube) direkt ins Internet. Vorteil: weniger Last auf VPN. Risiko: Mitarbeitergeräte sind direkt dem Internet ausgesetzt und können als Brücke ins Firmennetz dienen.
Empfehlung: Full-Tunnel-VPN für alle Unternehmensgeräte. Split-Tunneling nur mit konsequentem Endpoint-Schutz.
Schwache PSK (Pre-Shared Keys): Leicht erratbare PSKs können via Offline-Brute-Force geknackt werden, wenn IKE-Handshakes abgegriffen wurden. Zertifikatsbasierte Authentifizierung ist besser.
VPN vs. Zero Trust Network Access (ZTNA)
Klassisches VPN gewährt nach Authentifizierung Zugang zum gesamten Subnetz - oder zumindest zu einem großen Netzwerksegment. Das ist das Vertrauensproblem von VPNs: Einmal drin, sind viele Ressourcen erreichbar.
ZTNA (Zero Trust Network Access) ist das modernere Modell:
- Zugang nur zu spezifischen Applikationen, nicht zum ganzen Netz
- Jeder Zugriff wird geprüft (Nutzer + Gerät + Kontext)
- Kein “lateral movement” nach Kompromittierung
- Geräte-Health-Check vor Zugang
Lösungen: Cloudflare Access, Zscaler Private Access, Microsoft Entra Private Access.
Empfehlung: VPN bleibt für Site-to-Site sinnvoll. Für Remote-Access-Szenarios ist ZTNA bei neuen Architekturen vorzuziehen.
Konfigurationsempfehlungen (BSI TR-02102-3)
IKEv2-Pflichtparameter:
| Parameter | Wert |
|---|---|
| Verschlüsselung | AES-256-GCM |
| Integrität | SHA-384 |
| DH-Gruppe | DH-20 (P-384) oder besser |
| Authentifizierung | Zertifikate (RSA-3072+ oder ECDSA-256) |
| PFS | IMMER aktivieren |
Verbotene Konfigurationen: IKEv1 Aggressive Mode, PSK bei großen Deployments, 3DES/DES (schwache Verschlüsselung), MD5/SHA-1 (schwache Hashes), DH-Gruppe < 14 (1024-Bit).