VPN mit iOS, Android & Windows Phone 7.

Mit Smartphone und Tablet sicher unterwegs arbeiten

03.08.2012
Von Eric Tierling
Immer häufiger nutzen Mitarbeiter mobile Geräte für die geschäftliche Kommunikation. Das Senden sensibler Firmendaten ist aber nicht ganz ungefährlich. Unternehmen sollten deshalb den sicheren Remote-Zugang ins Firmennetzwerk per Smartphone und Tablet gut planen.

Immer häufiger nutzen Mitarbeiter mobile Geräte für die geschäftliche Kommunikation. Das Senden sensibler Firmendaten ist aber nicht ganz ungefährlich. Unternehmen sollten deshalb den sicheren Remote-Zugang ins Firmennetzwerk per Smartphone und Tablet gut planen.
von Eric Tierling

(c) michelangelus / Fotolia
(c) michelangelus / Fotolia
Foto: michelangelus - Fotolia.com

Smartphones und Tablets spielen eine immer wichtigere Rolle im Arbeitsalltag, nicht zuletzt aufgrund des Consumerization-Trends in Form von "Bring your own Device" (ByoD). Dabei sind Anwendungsszenarien vielfältig; sie reichen vom E-Mail-Austausch über das Dokumenten-Sharing bis hin zu mobilen Voice- und Videokonferenzen. Dementsprechend sollten die Kommunikationswege abgesichert werden.

Ein bewährtes Konzept zur Absicherung des Remote-Zugangs zum Firmennetz besteht in virtuellen privaten Netzen (VPN). Hier kommuniziert der User verschlüsselt durch einen temporären VPN-Tunnel. Zu den verbreiteten VPN-Tunneling-Protokollen zählen PPTP (Point-to-Point Tunneling Protocol) sowie L2TP (Layer Two Tunneling Protocol) in Verbindung mit IPsec (IP Security).

PPTP, L2TP, IPsec und Co.

PPTP ist relativ einfach in der Handhabung und lässt sich leicht bereitstellen. Allerdings haftet diesem Verfahren der Ruf an, unsicher zu sein, sofern die Benutzer keine komplexen Kennwörter verwenden. Viele Unternehmen nehmen daher von PPTP Abstand. Die alternative VPN-Methode L2TP/IPsec bietet deutlich mehr Sicherheit, da sie eine gegenseitige Echtheitsprüfung einschließt. Allerdings gelangen hierbei Zertifikate zum Einsatz, sodass mit einer L2TP/IPsec-Implementierung eine höhere Komplexität einhergeht.

Außerdem gerät L2TP/IPsec gerne in Konflikt mit Firewalls. Denn dieses VPN-Tunneling-Protokoll setzt voraus, dass eine einwandfreie Kommunikation über bestimmte Ports (standardmäßig der TCP-Port 1701 sowie der UDP-Port 500) möglich ist. In der Regel blockieren die Firewalls beispielsweise von Hotspot-Betreibern oder von Hotels solche Ports jedoch. In solchen Situationen können Benutzer dann mit ihrem Mobilgerät keine VPN-Verbindung zum Unternehmensnetz aufbauen.

Hinzu kommt, dass IPsec bei herkömmlichen IPv4-Internet-Verbindungen, wo NAT (Network Address Translation) den privaten vom öffentlichen IP-Adressraum trennt, ins Straucheln gerät, da hierfür Pakete verändert werden müssen, was IPsec als Manipulation einstuft. Unternehmen, die solchen Problemen aus dem Weg gehen möchten, müssen alternative Mechanismen wie NAT-T (NAT-Traversal) nutzen oder auf eine zügige Verbreitung von IPv6 hoffen, bei dem NAT nicht mehr erforderlich ist.

Reine IPSec-VPNs gibt es ebenfalls. Eine probate Alternative zu L2TP/IPsec-basierten VPNs stellen sie jedoch kaum dar: Diese VPN-Variante dient vor allem der sicheren Kopplung mehrerer statischer Standorte, wenn es beispielsweise um die sichere Anbindung von Außenstellen an die Firmenzentrale geht. Beim Remote-Zugang mehrerer oder eventuell gar Tausender Mobilgeräte stößt ein klassisches IPsec-VPN jedoch an die Grenze des sinnvoll Machbaren.

Zur Startseite