Bundesamt für Sicherheit in der Informationstechnik

G 3.42 Unsichere Konfiguration der VPN-Clients für den Fernzugriff

Die Sicherheit eines Virtuellen Privaten Netzes (VPNs) hängt sowohl von der sicheren Konfiguration der VPN-Server und der VPN-Clients, als auch von der korrekten Nutzung der angebotenen Sicherheitsmechanismen ab.

Unterliegt die Konfiguration des Servers noch der vollständigen Kontrolle eines Administrators, so werden besonders bei Remote-Access-VPNs die Clients häufig außerhalb der Behörde bzw. des Unternehmens eingesetzt. Damit kann der Client nur noch lose in administrative Abläufe eingegliedert werden. Insbesondere beim Einsatz mobiler VPN-Clients können Benutzer auch mit gewissen administrativen Rechten ausgestattet sein, um Probleme beim VPN-Zugang durch Ändern von VPN-Konfigurationsparametern selbst oder unter telefonischer Anleitung zu beheben.

Generell ergibt sich durch die eingeschränkten Kontrollmöglichkeiten der Systemadministration die Gefahr, dass VPN-Clients unsicher konfiguriert sind. Beispiele hierfür sind:

  • Problematisch ist es, wenn Benutzer nicht zugelassene Software auf dem VPN-Client installieren, da diese Sicherheitslücken aufweisen kann bzw. Computer-Viren oder Trojanische Pferde eingeschleppt werden können.
  • Die vorhandenen Sicherheitsmechanismen für den VPN-Zugang werden vom Benutzer in vielen Fällen nicht oder nicht korrekt eingestellt.

In der Regel ist es möglich, ein Virtuelles Privates Netz (VPN) so zu konfigurieren (Client und/oder Server), dass schwache oder keine Sicherheitsmechanismen zum Einsatz kommen. Die zur Datenverschlüsselung eingesetzten Mechanismen zum Verbindungsaufbau werden beispielsweise bei der Nutzung von IPSec oder SSL dynamisch zwischen Client und Server ausgehandelt. Während der Verhandlung bietet der Client dem Server eine Liste von unterstützen Verfahren, den so genannten Cipher-Suites, zur Auswahl an, aus denen sich der Server eines auswählt. Die Liste der verwendbaren Verfahren kann durch entsprechende Konfiguration verändert werden. Meist ist auch die Option "keine Verschlüsselung" möglich.

Wird die unverschlüsselte Verbindungsaufnahme im Rahmen der Konfiguration nicht unterbunden, besteht prinzipiell die Gefahr, dass die Daten bei der Übertragung nicht geschützt werden. Dies betrifft insbesondere VPN-Clients, bei denen die Benutzer die Möglichkeit haben, die Konfiguration des VPNs bei Problemen an die lokalen Gegebenheiten anzupassen.

Beispiel:

  • Eine Institution hat festgelegt, dass die Absicherung der VPN-Kommunikation mittels IPSec erfolgen soll. Auf dem VPN-Server ist eingestellt, dass die IPSec-Verschlüsselung angefordert, jedoch nicht erzwungen wird. Dadurch können die VPN-Clients auch potenziell ungesicherte Verbindungen aufbauen. Einem VPN-Benutzer erscheinen die mit der Verschlüsselung einhergehenden Leistungseinbußen auf seinem älteren Laptop nicht akzeptabel. Daher schaltet er die IPSec-Verschlüsselung ab. Die VPN-Verbindung wird nun unverschlüsselt aufgebaut.

Stand: 10. EL Stand 2008