- 1 Section
- 13 Lessons
- unbegrenzt
Verschlüsselung und Authentifizierung
Ein VPN wäre wertlos ohne Verschlüsselung – sie ist das, was aus einer einfachen Internetverbindung einen sicheren Tunnel macht.
Doch Verschlüsselung allein reicht nicht:
Ein VPN muss auch sicherstellen, wer am anderen Ende sitzt.
Beides zusammen – Verschlüsselung und Authentifizierung – sind die Grundlagen jeder VPN-Verbindung.
1. Verschlüsselung – das Schutzschild für Daten
| Verfahren | Schlüsselverwendung | Beispiel | Eigenschaften |
|---|---|---|---|
| Symmetrisch | Sender & Empfänger verwenden denselben geheimen Schlüssel. | AES-256 | Schnell, effizient, aber Schlüsselaustausch schwierig |
| Asymmetrisch | Öffentlicher und privater Schlüssel (Public/Private Key). | RSA, ECC | Sichere Übergabe, aber rechenintensiv |
| Hybride Verfahren | Kombination: Schlüsselaustausch asymmetrisch, Daten symmetrisch. | IKEv2 (IPsec), TLS (SSL-VPN) | In VPNs Standard |
Beispiel:
Bei IPsec wird über IKE (Internet Key Exchange) zuerst ein gemeinsamer Schlüssel sicher ausgehandelt – dieser wird anschließend für die symmetrische AES-Verschlüsselung genutzt.
2. Authentifizierung – wer darf in den Tunnel?
| Methode | Beschreibung | Beispiel |
|---|---|---|
| Pre-Shared Key (PSK) | Beide Seiten kennen denselben geheimen Text. | „VPN-Key-2025“ |
| Zertifikate | Digitale Nachweise einer vertrauenswürdigen CA. | X.509 |
| Benutzer / Passwort | Klassische Anmeldung über Client-Software. | FortiClient, OpenVPN |
| Multi-Factor Auth (MFA) | Zusätzlicher Token oder App-Bestätigung. | FortiToken, Microsoft Authenticator |
3. Hashes & Integrität
Neben Vertraulichkeit ist auch Integrität entscheidend.
VPNs nutzen Hash-Funktionen (z. B. SHA-2), um sicherzustellen, dass Daten unterwegs nicht verändert wurden.
Bei jeder Nachricht wird ein Hashwert mitgeschickt;
ändert sich auch nur 1 Bit, erkennt der Empfänger den Angriff sofort.
4. Ablauf einer sicheren VPN-Verbindung
Authentifizierung: Client weist sich gegenüber Gateway aus (z. B. per Zertifikat).
Schlüsselaustausch: Ein sicherer Sitzungsschlüssel wird ausgehandelt (z. B. über IKEv2).
Verschlüsselter Tunnel: Alle Datenpakete werden mit AES verschlüsselt.
Integritätsprüfung: Hash-Werte sichern die Unverfälschtheit.
Datenaustausch: Der Tunnel steht – vertraulich und authentifiziert.
Verschlüsselungsarten
Wähle eine Methode und klicke dich durch die Schritte.
Ablauf
Wähle oben eine Methode und starte mit „Weiter“.
Eigenschaften
Hier erscheinen Geschwindigkeit, Sicherheit und typische Anwendung.
5. Zusammenfassung
Verschlüsselung schützt Daten vor unbefugtem Mitlesen.
Authentifizierung stellt sicher, dass nur berechtigte Teilnehmer Zugang haben.
Integrität garantiert, dass Daten unverändert bleiben.
Moderne VPNs verwenden hybride Verfahren (z. B. IPsec, TLS).
Starke Kryptografie ist entscheidend für Unternehmenssicherheit.
