Tre typer
Et virtuelt privat netværk (VPN) giver netadgang til data, som ligger bag en firewall, uden at øge risikoen for at uvedkommende kan læse indholdet. Det er for eksempel smart, hvis en medarbejder gerne vil arbejde hjemmefra og samtidig vil have adgang til sin e-mail og andre programmer på firmaets netværk.
En anden løsning er at bruge et privat netværk, som består af faste linjer mellem hvert punkt, men det er ofte en dyrere løsning end VPN. I denne artikel kigger vi derfor på de overordnede begreber omkring brugen af VPN, mens vi senere går bag om teknologien i VPN.
VPN betyder kort et (IP-)net, der anvender internettet som transportmedie - som regel via en krypteret forbindelse. Når information skal sendes mellem to steder, eksempelvis hjemmearbejdsplads og firma, oprettes der en virtuel punkt-til-punkt forbindelse over et offentligt netværk - en såkaldt krypteret tunnel.
Der findes tre hovedtyper af VPN:
- Lokalnet: Medarbejdere kan få sikker adgang til firmaets private netværk gennem andre lokale netværk. Eksempelvis kan hver afdeling i et fírma have hver sit lokalnetværk, som virtuelt er koblet sammen. Kaldes også for site-to-site VPN eller LAN-to-LAN VPN.
- Fjernopkobling: Medarbejdere kan få adgang til firmaets netværk, selvom de er væk fra firmaet. De skal ringe op til en server placeret hos firmaet eller hos internetudbyderen. Dette kaldes også for dial-up (ring-op) VPN.
- Extranet VPN: Dette er en udvidelse af intranet VPN, hvor udvidelsen består af en firewall, der skal beskytte det interne netværk. På denne måde kan et firma på en sikker måde give forretningspartnere og kunder mulighed for at få sikker adgang til firmaets web eksempelvis til brug for e-handel.
Flere medarbejdere kan oprette sikre tunneler til den samme sikkerhedsserver, også selvom de bruger forskellige internetudbydere.
Her følger et eksempel på, hvordan fjernopkobling til VPN bruges, når en medarbejder vil have forbindelse til sit firmas netværk og adgang til firmaets interne web:
1. Medarbejderen ringer op til sin lokale internetudbyder (ISP) og logger på dennes netværk.
2. Når medarbejderen vil have forbindelse til firmanetværket, så initierer medarbejderen en tunnel-forespørgsel til sikkerhedsserveren på firmanetværket. Sikkerhedsserveren godkender medarbejderen og skaber den anden ende af tunnelen.
3. Medarbejderen sender data gennem tunnelen, hvor data er krypteret ved brug af VPN-software, før det sendes over ISP forbindelsen.
4. Sikkerhedsserveren modtager de krypterede data, dekrypterer dem og sender derefter pakkerne videre ud på firmanetværket. Al information der sendes tilbage til medarbejderen bliver også krypteret.
To teknologier
To teknologier
Der findes i dag to former for konkrete VPN-teknologier, IPSec (Internet Protocol Security) og SSL (Secure Socket Layer). Et VPN, der baserer sig på én applikation, bør bruge SSL. Hvis der bruges mere end en applikation, så bør der bruges IPSec, da SSL kræver en server- og en klient-version for hver eneste applikation, man skal sikre over internettet.
Da SSL er standard i mange browsere og webserver-produkter, har SSL været foretrukket af mange, da IPSec kræver speciel software installeret. Men allerede nu ses en udvikling i retning af, at også IPSec bliver integreret i produkter. Eksempelvis er IPSec integreret i Windows 2000.
SSL
Hvis man bruger VPN med SSL, så skal de to parter, eksempelvis medarbejder og server, først autentificere sig for hinanden ved brug af certifikater. Derefter etableres der en sikker tunnel mellem de to parter, som er baseret på offentlig-nøgle kryptering med nøgler mellem 512 og 1024 bits. De to parter udveksler herefter en såkaldt sessionsnøgle, som er en symmetrisk nøgle på op til 128 bit. Denne nøgle bruges til kryptering af data, da offentlig-nøgle kryptering er for langsomt.
IPSec
IPSec kan bruges, når der er flere forskellige slags applikationer, der kører på samme TCP/IP-protokol. IPSec bruges næsten på samme måde som SSL. Først skal to parter autentificere sig for hinanden, hvorefter en krypteret tunnel etableres. Derefter udveksles der krypteringsnøgler, og der forhandles om hvilke algoritmer, som skal benyttes. Til sidst etableres der en tunnel til brug for udveksling af data.
IPSec's arkitektur er mere kompliceret end SSL's, og derfor gennemgår vi i en senere artikel arkitekturen bag IPSec.