. Private Netzwerke oder Einzelsysteme, die vertraulich miteinander verbunden werden sollen.
. Je EINEN Sender und EINEN Empfänger in Form von hardware- oder softwarebasierten Gateways bzw. Routern mit jeweils identischer Implementierung und Konfiguration der Chiffrier- und Authentisierungsverfahren.
. Einen Anschluß dieser an öffentliche Kommunikationswege, z.B. das Internet. Das Problem hierbei ist schnell ersichtlich: Die identische Konfiguration und Implementierung der gleichen Chiffrier- und Authentisierungsverfahren! Eigentlich ein klassisches Problem. Denn die Verbindung zweier Systeme und ihrer Applikationen über Datenverbindungen war noch nie richtig selbstverständlich. Nur dass bei VPN´s auch noch komplexe Authentifizierung, Verschlüsselung und der Schlüsselaustausch hinzukommen.
Zur PP:
Wie in der Animation zu sehen ist, findet zunächst eine Einwahl ins Internet statt (bei einem Zugang per Notebook z.B. mittels PPP). Hierzu kann ein beliebiger Provider und eine jede verfügbare Zugangstechnik (z.B. also auch DSL, HSCSD etc.) verwendet werden! Anschließend erfolgt der Aufbau eines sicheren \"Tunnel¨ zwischen dem VPN-Client und dem VPN-Server. Hierbei muss sich der VPN-Client gegenüber dem VPN-Server authentisieren. Das erfolgt im einfachsten Fall per Username/ Password (bei einer Site To Site Verbindung Shared Secret genannt), bei höheren Sicherheitsanforderungen mittel Token-Card oder öffentlichem Schlüssel/ Zertifikat. Erst nach erfolgreicher Authentisierung wird der verschlüsselte IPsec-Tunnel aufgebaut, über den dann ein absolut abhörfreier Datenverkehr ins Unternehmensnetz hinein (bzw. von Standort zu Standort) erfolgen kann. Hierbei ist der VPN-Client im allgemeinen so konfiguriert, dass er nach dem Aufbau des Tunnels keine Verbindung zum Internet mehr besitzt und von dort auch nicht mehr angesprochen werden kann. Gleichzeitig bekommt der Client eine IP-Adresse aus dem Firmennetzwerk (Intranet) zugewiesen (z.B. eine private Adresse), die bei Remote Access eineindeutig mit dem Usernamen des Anwenders gekoppelt ist. Auf diese Weise ist es möglich, bei Bedarf das firmenseitige Ende des Tunnels noch durch eine Firewall zu sichern.
|