Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Netzwerksicherheit Glossar

VPN (Virtual Private Network)

Verschlüsselter Tunnel über ein öffentliches Netzwerk (Internet) der zwei Endpunkte sicher verbindet - schützt Remote-Mitarbeitende, verbindet Unternehmensstandorte und verbirgt Netzwerkverkehr vor Dritten.

Ein VPN (Virtual Private Network) ist ein kryptographisch gesicherter Kommunikationskanal über ein unsicheres Netz - typischerweise das öffentliche Internet. Für Mitarbeitende im Homeoffice, Außendienst oder auf Reisen ist VPN die Grundlage für sicheren Zugang zum Unternehmensnetzwerk.

VPN-Typen und Einsatzzwecke

Remote-Access-VPN: Einzelne Nutzer verbinden sich von außen sicher mit dem Unternehmensnetz. Typische Clients: Cisco AnyConnect, GlobalProtect (Palo Alto), FortiClient, OpenVPN-Client.

Anwendungsfall: Homeoffice-Mitarbeitende die auf interne Ressourcen (ERP, Dateiserver, Intranets) zugreifen.

Site-to-Site VPN: Verbindet zwei Unternehmensnetzwerke dauerhaft über das Internet - transparent für Nutzer. Eine Filiale kommuniziert mit der Zentrale als wären sie im selben LAN.

SSL-VPN / TLS-VPN: Browser-basierter Zugang über HTTPS - kein Client nötig. Oft für Partner oder Geräte die keinen Vollzugang brauchen. Geringerer Overhead als IPsec, aber limitierter Scope.

WireGuard: Modernes VPN-Protokoll (2018) mit sehr kleiner Codebasis (~4.000 Zeilen). Schneller als OpenVPN und IPsec, kryptographisch modern (ChaCha20, Curve25519, BLAKE2s). Wird zunehmend für Remote-Access-VPNs eingesetzt (z.B. Mullvad, Tailscale).

VPN-Protokolle im Vergleich

ProtokollLayerSicherheitPerformanceVerbreitung
IPsec/IKEv2Layer 3Hoch (BSI-empfohlen)HochEnterprise-Standard
OpenVPNLayer 3/4HochMittelWeit verbreitet
WireGuardLayer 3Sehr hochSehr hochZunehmend
SSTPLayer 2MittelMittelWindows
L2TP/IPsecLayer 2MittelMittelVeraltet
PPTPLayer 2UnsicherHochVeraltet (nicht verwenden!)

Sicherheitsrisiken bei VPNs

Ungepatchte VPN-Appliances: VPN-Gateways sind eines der häufigsten Einstiegsziele für Angreifer. Bekannte kritische Schwachstellen 2020-2024:

  • Fortinet FortiOS (CVE-2023-27997, CVSS 9.8): Pre-Auth RCE
  • Cisco IOS XE (CVE-2023-20198, CVSS 10.0): Active Exploitation
  • Pulse Secure / Ivanti (CVE-2024-21887, CVSS 9.1)
  • Citrix Bleed (CVE-2023-4966): Session-Token-Diebstahl

Diese Schwachstellen wurden aktiv von staatlichen Akteuren (APT-Gruppen) und Ransomware-Banden ausgenutzt, um Erstzugang zu erlangen.

BSI-Empfehlung: VPN-Appliances müssen priorisiert gepatcht werden - innerhalb von 24 Stunden bei kritischen Schwachstellen.

Fehlende MFA: VPN nur mit Username/Passwort ist nicht ausreichend. Kompromittierte Credentials (via Phishing oder Credential Stuffing) reichen dann für Netzwerkzugang. MFA ist Pflicht - bevorzugt zertifikatsbasiert oder FIDO2.

Split-Tunneling-Risiken: Split-Tunneling bedeutet: Nur Firmen-Traffic läuft durch VPN, privater Traffic (Netflix, YouTube) direkt ins Internet. Vorteil: weniger Last auf VPN. Risiko: Mitarbeitergeräte sind direkt dem Internet ausgesetzt und können als Brücke ins Firmennetz dienen.

Empfehlung: Full-Tunnel-VPN für alle Unternehmensgeräte. Split-Tunneling nur mit konsequentem Endpoint-Schutz.

Schwache PSK (Pre-Shared Keys): Leicht erratbare PSKs können via Offline-Brute-Force geknackt werden, wenn IKE-Handshakes abgegriffen wurden. Zertifikatsbasierte Authentifizierung ist besser.

VPN vs. Zero Trust Network Access (ZTNA)

Klassisches VPN gewährt nach Authentifizierung Zugang zum gesamten Subnetz - oder zumindest zu einem großen Netzwerksegment. Das ist das Vertrauensproblem von VPNs: Einmal drin, sind viele Ressourcen erreichbar.

ZTNA (Zero Trust Network Access) ist das modernere Modell:

  • Zugang nur zu spezifischen Applikationen, nicht zum ganzen Netz
  • Jeder Zugriff wird geprüft (Nutzer + Gerät + Kontext)
  • Kein “lateral movement” nach Kompromittierung
  • Geräte-Health-Check vor Zugang

Lösungen: Cloudflare Access, Zscaler Private Access, Microsoft Entra Private Access.

Empfehlung: VPN bleibt für Site-to-Site sinnvoll. Für Remote-Access-Szenarios ist ZTNA bei neuen Architekturen vorzuziehen.

Konfigurationsempfehlungen (BSI TR-02102-3)

IKEv2-Pflichtparameter:

ParameterWert
VerschlüsselungAES-256-GCM
IntegritätSHA-384
DH-GruppeDH-20 (P-384) oder besser
AuthentifizierungZertifikate (RSA-3072+ oder ECDSA-256)
PFSIMMER aktivieren

Verbotene Konfigurationen: IKEv1 Aggressive Mode, PSK bei großen Deployments, 3DES/DES (schwache Verschlüsselung), MD5/SHA-1 (schwache Hashes), DH-Gruppe < 14 (1024-Bit).

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung