Wireless Local Area Networks (WLAN) sind aus unserem digitalen Alltag nicht mehr wegzudenken. Der drahtlosen Netzwerktechnologie liegt ein Industriestandard zugrunde, dessen Entwicklung gegen Ende der achtziger Jahre abgeschlossen war. 1997 wurde der 802.11-Standard verabschiedet und erste Geräte wurden hergestellt. Damals konnte noch keiner absehen, wie erfolgreich sich die WLAN-Technologie entwickeln würde. Ein Beispiel für den Siegeszug zeigt sich anhand von Verkaufszahlen WLAN-fähiger Smartphones: 2013 wurden in Deutschland laut des Bundesverband Informationswissenschaft, Telekommunikation und neue Medien (BITKOM) 26 Millionen Smartphones verkauft. Hierdurch lässt sich auch die Omnipräsenz des Internets erkennen. Smartphones können sich unterwegs an Flughäfen, Ho-tels, Cafés oder in einigen Zügen der Deutschen Bahn drahtlos einloggen. Ganze Städte wur-den und werden immer mehr mit, zum Teil kostenlosen Hotspots, ausgestattet. So betonte auch Brigitte Zypries, Parlamentarische Staatssekretärin im Bundesministerium für Wirtschaft und Energie und Co-Vorsitzende der Arbeitsgruppe 2 „Digitale Infrastrukturen als Enabler für innovative Anwendungen (Arbeitstitel)“ , dass freie WLAN-Netze im öffentlichen Raum einen entscheidenden Pluspunkt bieten würden: „Die Vorteile eines freien WLAN liegen auf der Hand: Man kann mit seinem Smartphone durch die Stadt gehen und sich von WLAN-Netz zu WLAN-Netz einwählen und so online sein, ohne dass man zusätzlich dafür bezahlen muss.“
Sich unterwegs per Smartphone oder Laptop in ein öffentliches WLAN einzuloggen und zu surfen, scheint daher bequem zu sein. Es gibt aber auch eine Schwachstelle der drahtlosen Netzwerktechnologie: Die Sicherheit.
Im Folgenden werde ich Ihnen eine sehr wichtige Sicherheitsmaßnahme vorstellen und auf deren technischen Hintergrund näher eingehen. Die Rede ist hier vom Virtual Private Network (VPN).
Inhaltsverzeichnis
Einleitung
1 Virtual Private Network (VPN)
1.1 Tunneling der Paketdaten
1.2 Verschlüsselungsverfahren der Paketdaten
Schlussbemerkung
Zielsetzung und Themen
Die Arbeit befasst sich mit den Sicherheitsrisiken bei der Nutzung öffentlicher WLAN-Hotspots und untersucht die technische Funktionsweise sowie das Potenzial von Virtual Private Networks (VPN) als Schutzmaßnahme für den Datenverkehr.
- Sicherheitslücken in unverschlüsselten öffentlichen WLAN-Netzwerken
- Grundlagen und Funktionsweise der VPN-Technologie
- Technische Verfahren des Tunneling
- Gängige Tunneling-Protokolle (PPTP, L2TP, IPSec)
- Kryptographische Verschlüsselungsverfahren (DES, 3DES, AES)
Auszug aus dem Buch
1.1 Tunneling der Paketdaten
Beim Tunneling entsteht aus einem Originalpaket, bestehend aus IP-Header und Daten, ein Tunnelpaket mit einem neuen IP-Header. Der „alte“ IP-Header wird mit den Nutzdaten verschlüsselt bzw. authentisiert. Da dieser die jeweiligen IP-Adressen der VPN-Partner beinhaltet, wird durch den neuen IP-Header eine „Tunnelwand“ erstellt. Ohne diese Wand wäre das Virtal Private Network nicht möglich.
Das Tunneling wird anhand verschiedener Protokolle festgelegt. Diese beschreiben die Verschlüsselung der Daten, die Übertragung der verschlüsselten Daten und die Verwaltung der Verbindung. Hier stellt das Bundesamt für Sicherheit in der Informationstechnik auch die Zuständigkeiten eines Tunnel-Protokolls wie folgt dar:
„Verwaltung des bzw. der Tunnel: Aufbau, Aufrechterhaltung und Abbau,
Aushandeln der zu verwendenden kryptographischen Verfahren für die Realisierung des Tunnels: Schlüsselaustauschverfahren, Verschlüsselungsverfahren und Signaturverfahren,
Ver- und Entpacken der Datenpakete der durch den Tunnel übertragbaren Protokolle sowie
Ver- und Entschlüsseln der Datenpakete“
Zusammenfassung der Kapitel
Einleitung: Es wird die weite Verbreitung von WLAN-Technologie thematisiert und das Sicherheitsrisiko aufgezeigt, das Nutzer bei der Verwendung öffentlicher Hotspots eingehen.
1 Virtual Private Network (VPN): Dieses Kapitel definiert VPN als virtuelle Netzwerklösung zur sicheren Datenübertragung über öffentliche Netze und betont die Notwendigkeit ergänzender Sicherheitsmaßnahmen wie Verschlüsselung.
1.1 Tunneling der Paketdaten: Hier wird der Prozess der Kapselung von Datenpaketen erklärt und ein Vergleich verschiedener Protokolle wie PPTP, L2TP und IPSec gezogen.
1.2 Verschlüsselungsverfahren der Paketdaten: Das Kapitel erläutert die technologische Entwicklung von Verschlüsselungsstandards wie DES, 3DES und AES hinsichtlich ihrer Sicherheitsstärke und Leistungsfähigkeit.
Schlussbemerkung: Die Arbeit fasst zusammen, dass VPN ein wertvolles Instrument für mehr Privatsphäre ist, wobei jedoch weitergehende Sicherheitsaspekte wie Firewall-Einstellungen und der umsichtige Umgang mit Daten ebenfalls essenziell bleiben.
Schlüsselwörter
WLAN, VPN, Sicherheit, Tunneling, Verschlüsselung, Internet, Datenschutz, IP-Protokoll, Datenpaket, Netzwerktechnik, Authentifizierung, Cyber-Sicherheit, PPTP, L2TP, AES
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit behandelt die Sicherheitsproblematik bei der Nutzung von WLAN-Hotspots im öffentlichen Raum und untersucht, inwieweit VPN-Technologien zum Schutz der Privatsphäre und zur Datensicherheit beitragen können.
Was sind die zentralen Themenfelder?
Die zentralen Themen sind die drahtlose Netzwerktechnologie, die Funktionsweise von Virtual Private Networks, spezifische Tunneling-Protokolle sowie die Grundlagen kryptographischer Verschlüsselungsverfahren.
Was ist das primäre Ziel der Untersuchung?
Das Ziel ist es, aufzuzeigen, wie Internetnutzer mittels eines VPN den Datenverkehr in unsicheren, öffentlichen Netzwerken absichern und sich gegen unbefugte Zugriffe schützen können.
Welche wissenschaftliche Methode wird verwendet?
Die Arbeit basiert auf einer Literatur- und Quellenanalyse, bei der technische Fachliteratur sowie Dokumente relevanter Sicherheitsbehörden und IT-Organisationen ausgewertet wurden.
Was wird im Hauptteil behandelt?
Der Hauptteil erörtert zunächst das Konzept des VPN als "Tunnel" durch ein öffentliches Netz. Anschließend werden das Tunneling von Paketdaten durch spezifische Protokolle und die verschiedenen Verschlüsselungsstandards wie AES detailliert beschrieben.
Welche Schlüsselwörter charakterisieren die Arbeit?
Die zentralen Begriffe sind WLAN, VPN, Sicherheit, Tunneling, Verschlüsselung, Datenschutz und Netzwerkprotokolle.
Warum wird vom Einsatz des PPTP-Protokolls heute eher abgeraten?
PPTP gilt aufgrund seiner im Vergleich zu moderneren Lösungen wie IPSec schwächeren Sicherheitsmechanismen, insbesondere bei der Benutzerauthentifizierung, als sicherheitskritisch.
Inwiefern beeinflusst der AES-Standard die Sicherheit der Daten?
Der Advanced Encryption Standard (AES) bietet durch seine hohen Schlüssellängen (bis zu 256 Bit) eine immense Sicherheit, die einen Entschlüsselungsversuch durch Brute-Force-Attacken aufgrund der benötigten Rechenzeit praktisch unmöglich macht.
- Quote paper
- Bachelor of Arts Thomas Buchmaier (Author), 2014, WLAN im öffentlichen Raum. Sicherheit durch VPN?, Munich, GRIN Verlag, https://www.hausarbeiten.de/document/282176