VPN, Hashing und Co.: Wie funktioniert sichere Datenübertragung?
© feodora / Adobe Stock

VPN, Hashing und Co.: Wie funktioniert sichere Datenübertragung?

So schützen Sie Ihre Daten vor ungewollten Zugriffen

Um Daten im Internet sicher zu übertragen, gibt es mehrere Verfahren zur Verschlüsselung. Mithilfe mathematischer Funktionen entstellen diese Verfahren die ursprüngliche Information, sodass unbefugte Dritte sie nicht lesen können. Teilweise sind die Verfahren sehr komplex. Es gibt die Möglichkeit, eine VPN-Verbindung zu nutzen, die Daten per Ende-zu-Ende-Verschlüsselung zu verschleiern oder sie per Hashing zu verschlüsseln, um nur ein paar wichtige Verfahren für mehr Datensicherheit zu nennen.

So funktioniert ein Virtual Private Network (kurz VPN)

Mittlerweile sind VPN-Verbindungen zum Standard geworden, wenn mehrere Nutzer mit mobilen Endgeräten auf ein Netzwerk zugreifen. Dazu ist ein geschütztes, in sich geschlossenes Netz notwendig, das die unterschiedlichen Zugriffspunkte miteinander verbindet. Die ein- und ausgehende Datenübertragung ist dabei verschlüsselt, sodass es möglich ist, auch auf fremde Mailserver oder das Internet zuzugreifen. Der Datentransfer ist damit zugleich sicher und flexibel. VPN und andere Netzwerke können damit sicher kommunizieren.

Für die Datenübertragung nutzt das VPN Tunnelverbindungen. Damit sind sensible Daten vor den Augen Dritter sicher. Das öffentliche Internet ist dabei das Übertragungsmedium; es tritt an die Stelle fest installierter und vordefinierter Netzwerke. Die jeweiligen Endpunkte der Datenübertragung befinden sich auf dem Server des VPN-Anbieters. Dort erfolgt auch die Authentifizierung der User. Die User müssen nur die entsprechende Software per VPN Download beim Anbieter herunterladen. Innerhalb des Virtual Private Netzwerks können die einzelnen Teilnehmer Verbindungen aufbauen. Das funktioniert auch zwischen einem Sender und mehreren Empfängern oder über vielfach verzweigte Verbindungen, mit einer beliebig großen Anzahl Teilnehmer.

Schritt für Schritt die VPN-Verbindung erklärt

Damit sich mobile Endgeräte mit dem Virtual Private Network verbinden können, sind mehrere Einzelschritte notwendig.

  1. Wichtig ist eine funktionierende, stabile Internetverbindung, beispielsweise über das WLAN von Smartphone oder Laptop. Auch ein mobiler Hotspot über ein Smartphone ist denkbar.
  2. Darüber hinaus ist eine VPN-Software notwendig, die auf dem Endgerät installiert ist. Jetzt stellt das Endgerät über die WLAN-Verbindung oder den mobilen Hotspot eine Verbindung mit dem Internet her.
  3. Im nächsten Schritt muss der User die VPN-Software starten. Mithilfe der VPN-Software baut sich eine sichere Tunnelverbindung zwischen zentralem Gateway des Anbieters und dem Endgerät des Nutzers auf. Je nach gewählter Voreinstellung erfolgt die Verbindung automatisch, wenn die Software startet, oder der User muss sie manuell herstellen.
  4. Sobald die Verbindung hergestellt ist, muss sich der Nutzer authentifizieren, um die VPN-Verbindung nutzen zu können.

Für die Authentifizierung gibt es mehrere Möglichkeiten. Das können Username und Passwort sein, oder Username und PIN. Diese Daten muss der User bei jeder Anmeldung neu eingeben oder er speichert sie auf seinem Endgerät. Allerdings können gespeicherte Zugangsdaten ein Sicherheitsrisiko darstellen, falls ein Unbefugter das Endgerät nutzt. Sichere Passwörter sind sogenannte Einmalpasswörter. Bei jeder Authentifizierung generiert ein Token ein solches Einmalpasswort, das der User dann manuell eingeben muss. War die Authentifizierung erfolgreich, kann der User die Bereiche im Netzwerk nutzen, die der Administrator des Systems ihm zugewiesen hat und für deren Nutzung er freigeschaltet ist.

Wie funktioniert die Ende-zu-Ende-Verschlüsselung?

Die Ende-zu-Ende-Verschlüsselung oder End-to-End-Encryption (E2EE) nutzt symmetrische oder asymmetrische Verschlüsselungsverfahren. 
Bei symmetrischen Verschlüsselungsverfahren verfügen beide Kommunikationspartner über den geheimen Schlüssel, um die Daten zu verschlüsseln und später wieder zu entschlüsseln. Erhält ein Unbefugter Zugriff auf diesen Schlüssel, ist er ebenfalls in der Lage die Daten zu ent- und zu verschlüsseln. Damit die Kommunikation zwischen den beiden Kommunikationspartnern funktioniert, müssen sie den geheimen Schlüssel zunächst vereinbaren und austauschen.

Für das asymmetrische Verschlüsselungsverfahren sind öffentliche und private Schlüssel notwendig. Die öffentlichen Schlüssel sind für jeden zugänglich. Daten, die mit einem öffentlichen Schlüssel verschlüsselt wurden, lassen sich allerdings nur mit einem privaten Schlüssel wieder entschlüsseln. Den privaten Schlüssel hat nur einer der beiden Kommunikationspartner. Das Verfahren heißt auch Public Key Encryption und hat den Vorteil, dass die Kommunikationspartner den geheimen Schlüssel nicht austauschen müssen. Der private Schlüssel verbleibt immer lokal bei einem der beiden. Bei dieser Methode ist es wichtig, dass niemand einen falschen öffentlichen Schlüssel unterschieben kann. Das ist durch die Public-Key-Infrastruktur (PKI), digitale Zertifikate und Zertifizierungsstellen (CA) sichergestellt.
 

Anwendungsmöglichkeiten für End-to-End-Encryption

E2EE hat seine Anwendungsmöglichkeiten in verschiedenen Bereichen der Internetkommunikation. Whatsapp, Apple iMessage, Telegram oder andere gängige Chatanwendungen verwenden dieses Verfahren. Im E-Mail-Verkehr sind S/MIME oder OpenPGP gängige Methoden. Damit die User verschlüsselte Mails austauschen können, müssen die E-Mail-Clients auf den Endgeräten die jeweilige Verschlüsselungsmethode unterstützen.

Für die sichere Datenübertragung von Internetseiten zwischen Server und Client kommt HTTPS (Hypertext Transfer Protokol Secure) zum Einsatz. Es verschlüsselt die Verbindung zwischen Webserver und Webbrowser End-to-End mithilfe von SSl/TLS (Secure Sockets Layer/Transport Layer Security).

Wie funktioniert Hashing?

Für das Hashing ist eine sogenannte Hashing-Funktion notwendig. Damit lässt sich eine Datenstruktur erzeugen, um die drei wichtigen Funktionen Suchen, Löschen, Einfügen effizient durchführen zu können. Das Konzept des Hashings basiert auf Mathematik. Grob gesagt reduziert die Hashfunktion das sogenannte Schlüsseluniversum, das normalerweise aus einer enorm großen Menge an Zahlen besteht, die viel Speicherplatz verbrauchen würden. Die Hashfunktion verkleinert die Menge an Hashwerten, was die anschließende Arbeit viel effizienter macht.

Was nutzt VPN beim Streamen von Filmen?

Streaming mit VPN hat einen entscheidenden Vorteil. Mit einem guten VPN-Dienst können die User auch ausländische Inhalte der Streaming-Dienste und Streaming-Apps ohne Einschränkungen sehen. Beispielsweise aufgrund von Lizenzvereinbarungen sind die ausländischen Inhalte häufig nicht alle verfügbar. Wer im Urlaub ist oder im außereuropäischen Ausland lebt, kann mithilfe von VPN dennoch auf die deutschsprachigen Inhalte der Anbieter zugreifen.

VPN einrichten – in nur vier Schritten

1 - Welche Komponenten sind nötig?

Client, Server und Router sind die Geräte, die nötig sind, um ein VPN einzurichten. Der Client ist natürlich nicht haptisch fassbar. Er sorgt jedoch für die Verbindung des Netzwerkes – von allen Geräten aus. Tipp: Ein spezieller VPN-Router könnte bereits einen vorinstallierten VPN-Client haben.

2 - Wie lassen sich Probleme und Konflikte von Clients vermeiden?

Ein VPN-Client ist wichtig und gut. Mehrere können sich jedoch gegenseitig behindern. Deswegen ist es sinnvoll, vor der Neu-Installation des Clients nicht-benötigte alte Software zu deinstallieren. Tipp: Ungenutzte Geräte im Netzwerk könnten in diesem Schritt direkt deinstalliert werden.

3 - Worauf ist bei Download und Installation zu achten?

Download und Installation sind immer dann unkompliziert und einfach, wenn sie vom selben Anbieter stammen wie das VPN selbst und wenn es beim Anbieter die passende Software fürs Betriebssystem gibt. Tipp: Ein anbieterspezifisches Tutorial oder der Support können helfen, wenn der Client nicht auf allen Endgeräten funktioniert.

4 - Was ist bei Anmeldung und Protokollauswahl zu beachten?

Ließ sich der Client problemlos installieren, sind die Anmeldedaten einzugeben. Meist sind Benutzername und Kennwort mit den Daten gleich, die bereits bei der Anmeldung verwendet wurden. Anschließend gilt es das gewünschte Protokoll auszuwählen. PPTP ist ein Auslaufmodell, SSTP ist Teil des Microsoft-Betriebssystems. Open VPN und L2TP/IP Sec sind gängige Standards, wobei L2TP/IPSec den stärken Schutz bieten kann.