Benutzer-Werkzeuge

Webseiten-Werkzeuge


it-themen:grundlagen:netzwerkdienste:vpn_sicherheit

**Dies ist eine alte Version des Dokuments!**

zurĂĽck

VPN-Sicherheit – IPSec, WireGuard, OpenVPN, Risiken & Best Practices

Ein VPN (Virtual Private Network) baut einen geschützten, verschlüsselten Tunnel zwischen zwei Punkten auf – z. B. Home → Firma oder Endgerät → Server.

Diese Seite erklärt:

  • Unterschiede der VPN-Protokolle
  • Sicherheitsrisiken
  • Firewallregeln
  • Split-Tunneling
  • Best Practices fĂĽr sicheres VPN-Design

1. Warum VPN?

VPNs schĂĽtzen Daten vor:

  • Mitlesen (Public WLAN)
  • Manipulation
  • Geobasiertem Traffic-Abgriff
  • Angriffen durch Provider oder öffentliche Netzwerke

Sie ermöglichen:

  • sicheren Zugriff auf interne Systeme
  • entfernte Administration
  • Standortvernetzung (Site-to-Site)
  • Zero-Trust-Konzepte

2. Protokolle im Vergleich

WireGuard (modern, schnell, sicher)

Eigenschaften:

  • basiert auf modernen Kryptoverfahren (Curve25519, ChaCha20)
  • minimaler Code → weniger Angriffsfläche
  • extrem schnell, sehr stabil
  • einfache Konfiguration (Public/Private Key)
  • UDP-basiert (Standard: 51820/udp)

Sicherheit:

  • state-of-the-art
  • kaum Angriffsfläche
  • empfohlen fĂĽr neue Setups

OpenVPN (weit verbreitet, flexibel)

Eigenschaften:

  • TLS-basiert
  • läuft ĂĽber TCP oder UDP
  • viele Optionen → flexibel, aber komplexer
  • gut fĂĽr Firmen und komplexe Umgebungen

Sicherheit:

  • stark, wenn richtig konfiguriert
  • komplex = Fehleranfällig
  • gute Protokollreife

IPSec (klassisch, oft in Firmen & Routern)

Eigenschaften:

  • sehr robust
  • Standard in Firewalls, Routern, Gateways
  • ideal fĂĽr Standortvernetzung

Sicherheit:

  • hoch, aber schwerer zu konfigurieren
  • benötigt oft besondere Firewallregeln
  • alte Implementierungen können Schwachstellen haben

ASCII-Vergleich:


 WireGuard → modern, leicht
 OpenVPN  → bewährt, flexibel
 IPSec    → sehr robust, komplex



3. Risiken bei VPNs

VPN ist kein Freifahrtschein fĂĽr Sicherheit.
Typische Gefahren:

a) Kompromittierte Endgeräte

Wenn das Gerät infiziert ist, hilft keine Verschlüsselung.

b) Split-Tunneling

Nur interner Traffic geht durch den Tunnel, der Rest direkt ins Internet.

Risiko:

  • Angreifer kann durch lokales Netzwerk ins VPN springen
    * besonders gefährlich bei Home-Office

c) Falsche Firewallregeln

Beispiele:

  • VPN-Clients können sich gegenseitig sehen
    * ungewollter Zugriff auf Server
    * IPv6-Traffic nicht gefiltert
    * kein DNS-Filter aktiv

d) Schwache Authentifizierung

  • nur Passwort ohne MFA
    • geteilte VPN-Keys
      * altes TLS (OpenVPN)

    e) Unsichere Protokolle

  • PPTP (veraltet, unsicher → nicht nutzen!)

4. Firewallregeln – sicherer Betrieb

FĂĽr WireGuard

  • nur UDP 51820 öffnen
    * kein Verkehr zwischen Clients (Client-Isolation)
    * Regeln pro Peer definieren („AllowedIPs“)
    * Logging aktivieren

FĂĽr OpenVPN

  • Port 1194/udp (oder TCP fĂĽr Fallback)
    * restriktives Client-to-Client-Routing
    * TLS ≥ 1.2
    * keine schwachen Cipher-Suites

FĂĽr IPSec

  • ESP-Protokoll erlauben
    * UDP 500 & 4500 öffnen
    * NAT-Traversal beachten

—

5. Split-Tunneling – Ja oder Nein?

Split-Tunnel: AN

Nur Firmenverkehr durch VPN.

Vorteile:

  • weniger Last auf VPN-Server
    * schnelleres Internet

Nachteile:

  • UNSICHERER: parallele Nutzung von zwei Netzen
    * gefährlich bei infizierten Heimnetzen

Split-Tunnel: AUS (Full Tunnel)

Alles läuft durch VPN.

Vorteile:

  • höchste Sicherheit
    * volle Kontrolle ĂĽber DNS/Traffic
    * perfekt fĂĽr Zero Trust

Nachteile:

  • mehr Last auf VPN-Gateway

Empfehlung: → privat egal,
→ beruflich (Unternehmen) kein Split-Tunnel.


6. Starke Authentifizierung

Empfohlen:

  • MFA (z. B. FIDO2)
  • individuelle Benutzerzertifikate
  • starke SchlĂĽssel (RSA 4096, ECC bevorzugt)
  • kurze SchlĂĽssel-Lebensdauer
  • Passphrase fĂĽr Private Keys
  • kein Sharing von Keys

7. Logging & Monitoring

Ăśberwachen:

  • Verbindungsversuche
    • fehlgeschlagene Logins
      * ungewöhnliche Geo-IP
      * Geräte mit altem Client
      * hohe DatenĂĽbertragung (Data Exfiltration)

    Tools:

  • Grafana → VPN-Statistiken
    • Suricata → VPN-Traffic analysieren
      * CrowdSec → Angreifer blocken

    —

8. Best Practices fĂĽr sicheres VPN

  • WireGuard bevorzugen
    • kein PPTP
      * starke SchlĂĽssel, keine schwachen Ciphers
      * Full-Tunnel fĂĽr Firmen
      * kein Client-to-Client Verkehr
      * Logging aktiv
      * MFA fĂĽr Benutzer
      * kurze ZertifikatsgĂĽltigkeit
      * IPv6 im VPN richtig filtern
      * DNS im Tunnel erzwingen (kein Leaking)
      * Updates fĂĽr Server & Client

    —

Zusammenfassung

  • WireGuard = modern & sicher
    • OpenVPN = flexibel & bewährt
      * IPSec = ideal fĂĽr Standortvernetzung
      * Split-Tunneling kann extrem gefährlich sein
      * Firewalls mĂĽssen restriktiv sein
      * MFA & starke SchlĂĽssel sind Pflicht
      * Logging & Monitoring unverzichtbar
      * VPNs schützen nur, wenn Endgeräte sauber sind
it-themen/grundlagen/netzwerkdienste/vpn_sicherheit.1764855905.txt.gz · Zuletzt geändert: von lars