Omdat internet en netwerken over de hele wereld steeds populairder worden, ontstaan uitgebreide mogelijkheden om bedrijfsprocessen efficiënter te maken, maar dit brengt ook risico's met zich mee. Steeds meer bedrijven gebruiken het internet als transportmedium om home-office en mobiele werkplaatsen mogelijk te maken, locaties met elkaar te verbinden of klanten en partners met hun eigen IT-infrastructuur te kunnen verbinden. Hierbij worden verschillende communicatietechnologieën toegepast die het mogelijk maken om verstuurde data te beschermen tegen onbevoegde toegang van derden. Een gebruikelijke oplossing is VPN.
Een Virtual Private Network (VPN) is een virtueel communicatienetwerk dat opereert op basis van een fysiek netwerk. Een typisch transportmedium voor VPN is het internet. Om de data privé te houden als deze via een openbaar netwerk wordt doorgestuurd, wordt het transportkanaal bij een Virtual Private Network door versleutelings- en authenticatiemethoden beveiligd. Dit proces wordt tunneling genoemd, omdat data die via een VPN worden getransporteerd, niet zichtbaar zijn voor andere deelnemers van het gebruikte openbare netwerk. Een VPN maakt het daardoor mogelijk om gevoelige data via een niet-betrouwbare verbinding veilig te transporteren. Daardoor is het een goedkoop alternatief voor privénetwerken.
Als een VPN moet worden opgezet, wordt er onderscheid gemaakt tussen drie toepassingsmogelijkheden: Het verbinden van twee of meer bedrijfslocaties via een openbaar netwerk (site-to-site-VPN), toegang tot het bedrijfsnetwerk thuis of onderweg (end-to-site-VPN) en toegang op afstand van de ene computer naar de andere (end-to-end-VPN).
Een site-to-site-VPN wordt gebruikt als meerdere lokale netwerken via een openbaar transportmedium moeten worden verbonden om een virtueel communicatienetwerk te vormen. Dit scenario komt bijvoorbeeld voor als meerdere locaties van een bedrijf met elkaar worden verbonden. Het is daarnaast ook mogelijk om locaties te verbinden met behulp van een corporate network (CN) op basis van privénetwerken. In dit geval moet je echter de bijbehorende infrastructuur huren. Een VPN-verbinding maakt daarentegen gebruik van het openbare netwerk, waardoor alleen de kosten voor een internetverbinding ontstaan . Om een site-to-site-VPN te kunnen gebruiken, heeft iedere locatie een VPN-router nodig die de VPN-tunnel tussen de lokale netwerken opbouwt. Andere begrippen voor site-to-site-VPN zijn LAN-to-LAN-VPN of branch-office-VPN.
Bedrijven maken gebruik van een end-to-site-VPN als het bedrijfsnetwerk toegankelijk moet worden gemaakt voor gebruikers op afstand die bijvoorbeeld op dienstreis zijn of thuis werken. De tunnel naar het lokale netwerk wordt door een VPN-client vanuit het eindapparaat van de externe medewerker gecreëerd. Het internet dient hier als transportmedium. Daardoor hebben medewerkers via een willekeurige internetverbinding toegang tot het bedrijfsnetwerk en daardoor ook tot de data- en mailserver of speciale bedrijfssoftware. End-to-site-VPN wordt ook remote-access-VPN genoemd.
Als de externe toegang niet naar een lokaal netwerk, maar alleen van de ene computer naar de andere wordt gemaakt, heb je het over end-to-end-VPN. Dit is bijvoorbeeld van toepassing bij een remote-desktopverbinding. Bij deze techniek worden de programma’s op één computer uitgevoerd en op een andere getoond en bediend. Het transportmedium kan het internet of een lokaal bedrijfsnetwerk zijn. Bij bedrijven wordt de remote-desktop-VPN gebruikt als medewerkers thuis toegang willen hebben tot de computer op de werklocatie.
Voor de implementatie van versleutelde verbindingen via VPN worden verschillende protocollen ingezet. Gebruikelijke oplossingen zijn gebaseerd op IPSec, L2TP over IPSec en SSL.
“Internet Protocol Security” (IPSec) is een protocol stack dat werd ontworpen voor versie 6 (IPv6) van het internetprotocol (IP), en dat een beveiligde communicatie via niet-betrouwbare IP-netwerken mogelijk maakt. Vertrouwelijkheid, authenticiteit en integriteit van dataverkeer worden gewaarborgd door versleutelings- en authenticatietechnieken. IPSec werd voor IPv6 ontwikkeld en achteraf voor IPv4 gespecificeerd.
Een VPN dat op basis van L2TP over IPSec is gerealiseerd, maakt gebruik van het “layer 2 tunneling protocol” (L2TP). L2TP heeft zelf echter geen versleuteling. Het protocol wordt daarom over het algemeen gecombineerd met IPSec. Terwijl IPSec alleen IP-pakketten kan tunnelen, ondersteunt L2TP een groot aantal protocollen dat pakketten transporteert. De combinatie L2TP over IPSec verbindt de voordelen van de twee standaarden. Het resultaat is een flexibel en zeer veilig tunneling-protocol.
SSL werd oorspronkelijk ontwikkeld voor http-omgevingen, maar is applicatieonafhankelijk gespecificeerd. Het versleutelingsprotocol wordt daarom ook ingezet om VPN-verbindingen te beveiligen. Een populaire softwareoplossing om een Virtual Private Network via een SSL-verbinding op te bouwen, is openVPN.