F

Inwiefern verkomplizieren PKI-Probleme das VPN-Management?

Wenn Sie eine PKI (Public Key Infrastructure) für das Absichern eines VPNs einsetzen wollen, dann müssen Sie die potenziellen Probleme kennen.

Dieser Artikel behandelt

NAC

Wenn lediglich Passwörter für das Anmelden am Unternehmensnetzwerk via VPN zum Einsatz kommen, dann ist die IT-Sicherheit...

nur minimal. Eine zusätzliche Schicht bietet Zwei-Faktor-Authentifizierung. Damit werden zwei Methoden kombiniert, um einen Anwender zu identifizieren.

Zwei-Faktor-Authentifizierung verwendet mindestens zwei aus drei Methoden für die Authentifizierung der Daten:

  • Etwas, das Sie wissen. Das kann ein Passwort, eine PIN oder ein Zertifikat sein.
  • Etwas, das Sie besitzen. Es sind ein Token, ein Smartphone oder eine Smart Card denkbar.
  • Etwas Persönliches. Hier sind zum Beispiel Fingerabdruck, Gesichtserkennung oder Retina-Scan möglich.

Mit diesen Methoden können Anwender von überall und immerzu auf das Netzwerk zugreifen, ohne es zu gefährden.

Ein Zertifikat für das VPN ist in diesem Fall sehr hilfreich. Ein Zertifikat ist dabei ein öffentlicher oder privater Schlüssel, in dem diverse Daten hinterlegt sind. Dazu gehören Aussteller, Ablaufdatum und Adresse. Alle diese Informationen sind ebenfalls im VPN integriert. Zertifikate werden in erster Linie für Verschlüsselung von sicherem Web-Browsing verwendet. Sie basieren auf einer Public Key Infrastructure (PKI) und werden darüber erzeugt, verwaltet, verteilt und widerrufen.

PKI setzt auf ein Schlüsselpaar. Es gibt einen öffentlichen Schlüssel und einen privaten Schlüssel, um den Anwender zu authentifizieren. Weil Zertifikate auf asymmetrischer und nicht symmetrischer Kryptographie basieren, ist das Sicherheitsniveau verglichen mit Passwörtern ungleich höher. Dennoch müssen VPN-Manager PKI-Probleme in Betracht ziehen und ernst nehmen.

PKI-Probleme erkennen

PKI ist ohne Zweifel eine weitere Schutzschicht. Die Integration eines Zertifikats in einem VPN kann aber Komplikationen mit sich bringen. Das gilt für das Ausrollen, das Management und die Skalierbarkeit. Eine PKI besteht aus Richtlinien und Prozeduren für das Management der Verschlüsselung mit einem Public Key. Mit diesen Regeln werden die digitalen Zertifikate erstellt, verteilt und auch wieder annulliert.

Die eben erläuterte Komplexität bei PKI kann zu Problemen führen, weil die meisten PKI-Installationen aus diversen Systemen bestehen. Deshalb ist ein zentrales Management notwendig.

Ohne eine flächendeckende Management-Schicht kann das Verteilen, das Verifizieren, das Annullieren und das Erneuern der Zertifikate in einem VPN nicht nur zeitaufwändig, sondern auch sehr chaotisch sein.

Über standardisierte Schnittstellen können Sie Daten von Directory-Services-Tools und auch Identitäts-Management- und Zugriffssystemen importieren. Somit lässt sich ein VPN mit einem Identitäts-Management-System synchronisieren und auf diese Weise Konformität garantieren. Weiterhin lassen sich Software-Updates und -Patches installieren. Natürlich können Sie so auch Lizenzen und Zertifikate konfigurieren.

Auch wenn nicht alle Methoden zur Authentifizierung fehlerlos sind, so sind sie dennoch notwendig. Jedes Unternehmen sollte PKI zusammen mit VPN einsetzen, damit vertrauliche Informationen sicher sind und bleiben.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

So richten Sie einen sicheren VPN-Tunnel ein.

VPN-Zugriff vorkonfigurieren für mehr Netzwerksicherheit.

Hat die SMS bei Zwei-Faktor-Authentifizierungen ausgedient?

Darum ist mobile Zwei-Faktor-Authentifizierung besser als Biometrie.

Artikel wurde zuletzt im Dezember 2016 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Network-Access-Control (NAC)

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close