[[start|zurück]] ====== VPN – Grundlagen (IPsec, OpenVPN, WireGuard) ====== Ein VPN (**V**irtual **P**rivate **N**etwork) stellt eine sichere, verschlüsselte Verbindung über ein unsicheres Netzwerk (z. B. Internet) her. Daten werden verschlüsselt, authentifiziert und vor Manipulation geschützt. VPNs verbinden: * Heim ↔ Firma * Standort ↔ Standort * Server ↔ Server * Mobile Geräte ↔ Unternehmensnetz ===== Warum VPN? ====== * verschlüsselte Kommunikation * Zugriff auf interne Ressourcen * Schutz im öffentlichen WLAN * sichere Standortvernetzung * Grundlage vieler modernen Zero-Trust-Architekturen --- ===== Arten von VPN ====== ==== 1. Site-to-Site VPN ==== Standorte werden dauerhaft verbunden. Büro A ⇄ Internet ⇄ Büro B ==== 2. Remote Access VPN (Client-to-Site) ==== Einzelne Clients verbinden sich ins Firmennetz. Notebook → VPN → Firma ===== 3 Hauptprotokolle ====== * **IPsec** * **OpenVPN** * **WireGuard** --- ====== IPsec – Der Klassiker ====== IPsec (**IP Security**) ist ein Netzwerkprotokoll auf **Layer 3**. Verwendet in: * OPNsense * pfSense * Cisco Firewalls * Unternehmensroutern * Site-to-Site VPNs ==== Merkmale ==== * sehr sicher * läuft im Kernel * komplex einzurichten * ideal für Standortvernetzung * unterstützt Hardware-Offloading ==== IPsec Betriebsmodi ==== ^ Modus ^ Einsatz ^ | **Tunnel Mode** | ganze Netze verbinden (Site-to-Site) | | **Transport Mode** | Endpunkte direkt miteinander verbinden | ==== IPsec Bausteine ==== * **IKEv1 / IKEv2** – Schlüsselaustausch * **ESP** – Verschlüsselter Datentransport * **AH** – Authentisierung (selten) * **PFS** – Perfect Forward Secrecy ==== IPsec Ports ==== ^ Protokoll ^ Port ^ | IKEv2 | UDP 500 | | IPsec ESP | IP-Protokoll 50 | | NAT-T (NAT Traversal) | UDP 4500 | Client --> UDP 500 <---> Key Exchange Client --> ESP (50) <---> Datenverkehr ==== Vorteile ==== * sehr sicher und erprobt * Standard in Unternehmensnetzen * extrem gut für Standort-VPNs ==== Nachteile ==== * komplex zu konfigurieren * NAT kann Probleme verursachen * Debugging schwierig --- ====== OpenVPN – Flexibel & weit verbreitet ====== OpenVPN ist ein **TLS-basiertes VPN**, arbeitet üblicherweise auf **Layer 3**, kann aber auch Layer 2 (TAP) transportieren. Typisch in privaten & kommerziellen Umgebungen: * Linux * Windows * pfSense/OPNsense * OpenVPN Access Server ==== Merkmale ==== * basiert auf TLS/SSL * Ports frei wählbar (UDP empfohlen) * sehr flexibel * stabil hinter NAT * viele Auth-Methoden (Passwort, Zertifikat, MFA) ==== Standard-Ports ==== * **1194/UDP** * oder jeder andere Port, z. B. 443/TCP (zum Tarnen als HTTPS) Client --> TLS --> OpenVPN-Server --> internes Netz ==== Vorteile ==== * sehr stabil * flexibel * funktioniert fast überall * gute Logs ==== Nachteile ==== * langsamer als WireGuard * komplizierter als WG * Konfiguration oft umfangreich --- ====== WireGuard – modern & extrem schnell ====== WireGuard ist das jüngste VPN-Protokoll und basiert auf modernen Kryptoverfahren. Merkmale: * extrem schnell * extrem einfach * sehr sicher * minimaler Code → weniger Angriffsfläche * Kernelmodul für hohe Performance ==== Ports ==== * Standard: **51820/UDP** ==== WireGuard Prinzip ====== WireGuard arbeitet wie ein verschlüsselter Peer-to-Peer Tunnel. Jeder Peer hat: * privaten Schlüssel * öffentlichen Schlüssel * AllowedIPs (der Traffic, der durch den Tunnel geht) Peer A <---- WireGuard (UDP) ----> Peer B ==== Beispielkonfiguration (Minimal) ==== Client: [Interface] PrivateKey = xxx Address = 10.0.0.2/24 [Peer] PublicKey = yyy Endpoint = vpn.example.com:51820 AllowedIPs = 0.0.0.0/0 Server: [Interface] PrivateKey = yyy Address = 10.0.0.1/24 ListenPort = 51820 [Peer] PublicKey = xxx AllowedIPs = 10.0.0.2/32 ==== Vorteile ==== * extrem schnell * extrem einfach * leicht zu debuggen * hohe Sicherheit ==== Nachteile ==== * kein integrierter Nutzer-/Zertifikatsmechanismus * kein Layer-2-Modus * AllowedIPs müssen sauber gepflegt werden --- ====== Vergleich – IPsec vs OpenVPN vs WireGuard ====== ^ Feature ^ IPsec ^ OpenVPN ^ WireGuard ^ | Geschwindigkeit | gut | mittel | sehr hoch | | NAT-Kompatibilität | mittel | sehr gut | sehr gut | | Komplexität | hoch | mittel | sehr niedrig | | Sicherheit | sehr hoch | hoch | sehr hoch | | Geeignet für | Standorte | Remote Access | alles, besonders Mobilgeräte | | Ports | UDP 500/4500 | 1194/UDP | 51820/UDP | --- ====== Wichtige Einsatzszenarien ====== **IPsec:** * Standortvernetzung * Firewalls (OPNsense, Cisco, FortiGate) * MPLS-/VPN-Ersatz **OpenVPN:** * Firmen-Remotezugriff * Linux-Server * überall, wo Zertifikate wichtig sind **WireGuard:** * Mobilgeräte * kleine bis mittlere Firmen * Hochleistungs-VPNs * Docker-Hosts / Container-Netzwerke * Heimnetzwerke --- ====== Sicherheit bei VPNs ====== Pflichtregeln: * starke Verschlüsselung * sauberes Schlüsselmanagement * NAT-Traversal klar konfigurieren * Firewalls restriktiv halten * Logging aktiv * MFA-authentifizierte Zugänge --- ====== Zusammenfassung ====== * VPNs bauen verschlüsselte Tunnel über das Internet * IPsec → Klassiker, sehr sicher, aber komplex * OpenVPN → flexibel, stabil, TLS-basiert * WireGuard → modern, extrem schnell, einfach * Remote Access vs Site-to-Site unterscheiden * alle 3 Protokolle haben ihren Platz in modernen Netzen