
7
Kapitel 2: Planen Ihres Netzwerks
Wozu benötige ich ein VPN?
Wireless-G ADSL-Gateway
Zusätzliche Informationen und Anweisungen zum Erstellen Ihres eigenen VPNs finden Sie auf der internationalen
Website von Linksys unter www.linksys.com/international oder in „Anhang C: Konfigurieren von IPSec zwischen
einem Windows 2000-/XP-Computer und dem VPN-Gateway“.
Wozu benötige ich ein VPN?
Ein Computernetzwerk bietet hochgradige Flexibilität, die bei einem auf Papier basierenden Schriftverkehr nicht
gegeben ist. Mit dieser Flexibilität geht jedoch auch ein erhöhtes Sicherheitsrisiko einher. Aus diesem Grund
wurden Firewalls entwickelt. Mit Firewalls werden Daten innerhalb eines lokalen Netzwerks geschützt. Aber wie
wird dieser Schutz gewährleistet, sobald Informationen an ein Ziel außerhalb Ihres lokalen Netzwerks gesendet
werden, wenn E-Mails gesendet werden, oder wenn Sie eine Verbindung zum Netzwerk Ihres Unternehmens
herstellen müssen, während Sie unterwegs sind? Wie werden Ihre Daten geschützt?
Hier kann sich ein VPN als nützlich erweisen. VPNs sichern die Daten, die an ein Ziel außerhalb Ihres Netzwerks
gesendet werden, so als ob sie sich immer noch innerhalb des Netzwerks befänden.
Wenn von Ihrem Computer Daten über das Internet gesendet werden, sind sie stets Angriffen ausgesetzt.
Möglicherweise verfügen Sie bereits über eine Firewall, mit der die Daten, die verschoben oder an Ziele innerhalb
Ihres Netzwerks gesendet werden, vor Angriffen und Beschädigungen von Einheiten außerhalb Ihres Netzwerks
geschützt werden. Sobald jedoch Daten an Ziele außerhalb Ihres Netzwerks gesendet werden, d. h. wenn Sie
Daten per E-Mail versenden oder mit jemandem über das Internet kommunizieren, werden die Daten nicht mehr
durch die Firewall geschützt.
Ihre Daten sind nun Hackern ausgesetzt, die mit einer Reihe von Methoden nicht nur die übertragenen Daten,
sondern auch Ihre Netzwerkanmelde- und Sicherheitsdaten stehlen können. Dies sind einige der gängigsten
Methoden:
1) MAC-Adressen-Spoofing
Paketen, die über ein Netzwerk, entweder Ihr lokales Netzwerk oder das Internet, übertragen werden, wird eine
Paket-Kopfzeile vorangestellt. Diese Paket-Kopfzeilen enthalten sowohl Quell- als auch Zielinformationen, damit
das Paket zügig übertragen wird. Ein Hacker kann diese Informationen zum Spoofing (Fälschen) einer auf dem
Netzwerk zugelassenen MAC-Adresse verwenden. Mit dieser gefälschten MAC-Adresse kann der Hacker
außerdem Informationen für einen anderen Benutzer abfangen.
2) Daten-Sniffing
„Daten-Sniffing“ bezeichnet eine Methode, die von Hackern zum Abrufen von Netzwerkdaten verwendet wird,
wenn die Daten sich in unsicheren Netzwerken, wie z. B. dem Internet, befinden. Werkzeuge für diese
Aktivitäten, wie z. B. Programme zur Protokollanalyse und Netzwerkdiagnose, sind in vielen Fällen im
Betriebssystem integriert und ermöglichen die Anzeige der Daten im Textformat.
Abbildung 2-3: VPN-Gateway - VPN-Gateway