<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=SSL-VPN</id>
	<title>SSL-VPN - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=SSL-VPN"/>
	<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=SSL-VPN&amp;action=history"/>
	<updated>2026-05-21T23:25:35Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Wikipedia (Deutsch) – Lokale Kopie</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://wiki-de.moshellshocker.dns64.de/index.php?title=SSL-VPN&amp;diff=401382&amp;oldid=prev</id>
		<title>imported&gt;SchlurcherBot: Bot: http → https</title>
		<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=SSL-VPN&amp;diff=401382&amp;oldid=prev"/>
		<updated>2026-01-31T04:50:08Z</updated>

		<summary type="html">&lt;p&gt;Bot: http → https&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;Als &amp;#039;&amp;#039;&amp;#039;SSL-VPN&amp;#039;&amp;#039;&amp;#039; (englische Schreibweise: &amp;#039;&amp;#039;SSL VPN&amp;#039;&amp;#039; ohne [[Durchkopplung|durchkoppelnden]] Bindestrich) bezeichnet man Systeme, die den Transport privater Daten über öffentliche [[Rechnernetz|Netzwerke]] ermöglichen (siehe [[Virtual Private Network|VPN]]) und als Verschlüsselungsprotokoll [[Transport Layer Security|TLS]] (alte Bezeichnung: SSL) verwenden.&lt;br /&gt;
&lt;br /&gt;
== Anwendungen ==&lt;br /&gt;
Prinzipiell ist SSL als [[Verschlüsselungsprotokoll]] für VPN sowohl für Site-to-Site- als auch End-to-Site-VPNs geeignet. In den 1990er-Jahren gab es Systeme, die SSL als Sicherungsschicht für Site-to-Site-VPNs einsetzten. Mit der Entwicklung von [[IPsec]] und der zunehmenden Vernetzung über Organisationsgrenzen hinaus hat das standardisierte, interoperable IPsec sich als Alternative etabliert.&lt;br /&gt;
&lt;br /&gt;
Der entscheidende Vorteil von SSL-VPN gegenüber IPsec ist die Bereitstellung des Netzwerk- und Applikationszugriffs für mobile Anwender, da die Konfiguration der Clients einfacher möglich ist als mit einer Lösung durch IPsec.&lt;br /&gt;
&lt;br /&gt;
== Typen ==&lt;br /&gt;
Alle heute üblichen SSL-VPN-Systeme verwenden den TCP-Port 443 (HTTPS) für die Datenübertragung. Dies hat gegenüber IPSec und anderen VPN-Technologien den Vorteil, mit [[Network Address Translation]] ohne weiteres kompatibel zu sein und oft auch durch [[Proxy (Rechnernetz)|Proxys&amp;lt;!--deutscher Plural für eingedeutschtes Wort, daher &amp;quot;Proxys&amp;quot;. Analog &amp;quot;zwei Partys&amp;quot;. Oder &amp;quot;zwei Pizzas/zwei Pizzen&amp;quot; statt italienischem Plural &amp;quot;zwei Pizze&amp;quot;--&amp;gt;]] und [[Firewall]]s von Unternehmen hindurch den Zugriff zu ermöglichen. Neben der daraus folgenden Benutzbarkeit auch in fremden Organisationen (bei IPsec-VPN aufgrund der üblichen Firewallkonfigurationen in der Regel ausgeschlossen) ist bei einer Reihe von SSL-VPNs die Benutzung vieler Funktionen auch ohne vorangehende Installation einer [[Client]]-Software möglich.&lt;br /&gt;
&lt;br /&gt;
Im Wesentlichen gibt es heute drei unterschiedliche Typen von SSL-VPNs:&lt;br /&gt;
&lt;br /&gt;
# SSL-VPN-Systeme, die nur den Zugriff auf Webanwendungen mit einem [[Webbrowser]] ermöglichen, aber keine Anwendungen bereitstellen können, die die Übertragung von Netzwerkprotokollen erfordern. Diese SSL-VPNs erfordern keine Client-Installation. Der Namensbestandteil „VPN“ für diese Systeme ist umstritten, aber im Markt üblich.&amp;lt;ref&amp;gt;Beispiel für Verwendung des Begriffes &amp;quot;VPN&amp;quot; im Sinne von &amp;quot;Reverse Web-Proxy&amp;quot;: Cisco ASA: {{Internetquelle |url=https://www.cisco.com/en/US/products/ps6120/products_configuration_example09186a00806ea271.shtml |titel=Clientless SSL VPN (WebVPN) on ASA Configuration Example |abruf=2013-10-20 |sprache=en |zitat=Clientless SSL VPN [...] A remote client needs only an SSL-enabled web browser to access http- or https-enabled web servers on the corporate LAN. [...] A good example of http access is the Outlook Web Access (OWA) client.}}&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;Beispiel für Verwendung des Begriffes &amp;quot;VPN&amp;quot; im Sinne von &amp;quot;Reverse Web-Proxy&amp;quot;: Citrix Access Gateway: {{Internetquelle |url=http://support.citrix.com/article/CTX119965 |titel=How to Configure Clientless VPN to Sharepoint Access |offline=ja |archiv-bot=2019-05-11 13:52:13 InternetArchiveBot |abruf=2013-10-20 |sprache=en |zitat=Clientless mode VPN access to SharePoint provides a secure, feature-rich, and zero client footprint solution to accessing company resources. }}&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;Beispiel für Verwendung des Begriffes &amp;quot;VPN&amp;quot; im Sinne von &amp;quot;Reverse Web-Proxy&amp;quot;: Check Point: {{Internetquelle |url=https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&amp;amp;solutionid=sk67820#Mobile |titel=Check Point Remote Access Solutions |abruf=2013-10-20 |sprache=en |zitat=The Mobile Access Portal is a clientless SSL VPN solution. [...] The Mobile Access Portal supplies access to web-based corporate resources.}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
# SSL-VPN-Systeme, die ähnlich wie andere VPN-Technologien ([[IPsec]], [[Layer 2 Tunneling Protocol|L2TP]], [[Point-to-Point Tunneling Protocol|PPTP]]) arbeiten, aber SSL zur Datenübertragung bieten. Bei dieser Variante werden komplette IP-Pakete eingekapselt, wodurch sich die Verbindung mit dem SSL-VPN-Client aus Benutzersicht genauso verhält, wie dies bei einem IPsec-Tunnel der Fall wäre. Der Benutzer kann also lokale Anwendungen auf seinem PC verwenden, und durch den SSL-Tunnel auf Firmen-Server zugreifen (z.&amp;amp;nbsp;B. zur Software-Verteilung, [[Verteiltes Dateisystem|DFS]]).&lt;br /&gt;
# SSL-VPN-Systeme, die sowohl den Zugriff auf Webanwendungen als auch einen Netzwerkzugriff auf das private Netzwerk ermöglichen. Bei diesen Systemen sind oft Komponenten vorhanden, die das Tunneln einzelner Kommunikationsbeziehungen ermöglichen (z.&amp;amp;nbsp;B. Outlook-Zugriff auf Exchange-Server), ohne dabei einen IP-Tunnel herstellen zu müssen (Beispiel: &amp;quot;Socket Forwarder&amp;quot; in Microsoft IAG 2007).&lt;br /&gt;
&lt;br /&gt;
Mischformen sind üblich. Eine einheitliche Nomenklatur für die Trennung der unterschiedlichen Typen hat sich im Markt bisher nicht durchgesetzt. Üblich ist die Bezeichnung allerdings für alle VPN-Systeme, die SSL/TLS als Verschlüsselungsprotokoll einsetzen und TCP-Port 443 (HTTPS) zur Datenübertragung verwenden.&lt;br /&gt;
&lt;br /&gt;
Für die meisten SSL-VPNs gilt, dass eine Sitzung über eine Anmeldung auf eine Webseite gestartet wird. Auch das Starten von Nicht-Web-Applikationen geschieht in der Regel über diese Webseite (Portal). Dies gilt jedoch nicht für SSL-VPNs, die sich von klassischen VPNs nur durch das Übertragungsprotokoll unterscheiden; diese verwenden in der Regel einen Client, der installiert werden muss und über dessen Aufruf auch die Anmeldung am VPN erfolgt.&lt;br /&gt;
&lt;br /&gt;
== Technik ==&lt;br /&gt;
Zur Bereitstellung von Web-Applikationen in solchen SSL-VPN-Systemen, die einen clientlosen Zugriff ermöglichen, wird eine Übersetzung der [[Uniform Resource Locator|URL]]-Namensräume der bereitgestellten Applikationen und Server in einen einzigen URL-Namensraum durchgeführt, so dass der Zugriff auf diese Web-Applikationen über einen einzigen Hostnamen erfolgt. Insbesondere kann auf diese Weise eine zentrale [[Authentisierung]], [[Autorisierung]] und [[Content Inspection]] für den Zugriff realisiert werden.&lt;br /&gt;
&lt;br /&gt;
Für die Bereitstellung von netzwerkbasierten [[Client-Server-System]]en verwenden SSL-VPNs unterschiedliche Techniken:&lt;br /&gt;
&lt;br /&gt;
* die Bereitstellung der Anwendung unter ihrer tatsächlichen [[Netzwerkadresse]] (wie IPSec), zum Beispiel durch einen virtuellen Netzwerkadapter oder [[Layered Service Provider]] (Windows)&lt;br /&gt;
* die Bereitstellung der Anwendung unter einer [[Loopback]]-Netzwerkadresse des Clients. Häufig wird zur Umlenkung von Client-Applikationen der [[Domain Name System|DNS]]-Name durch eine temporäre Anpassung der Hosts-Tabelle des Client-Systems auf diese Adresse umgelenkt oder ein [[Name Service Provider]] (Windows) registriert.&lt;br /&gt;
* die Bereitstellung eines lokalen [[SOCKS]]-Servers (auf einer Loopback-Netzwerkadresse) und Übertragung der Netzwerkinformationen innerhalb des SSL-Tunnels&lt;br /&gt;
&lt;br /&gt;
Die client-seitigen Komponenten sind in der Regel als [[ActiveX]]- oder [[Java-Technologie|Java]]-Komponenten ausgeführt.&lt;br /&gt;
&lt;br /&gt;
== Sicherheit ==&lt;br /&gt;
Wie für andere VPN-Technologien existieren auch bei SSL-VPNs typische Sicherheitsrisiken. Der Hauptvorteil von SSL-VPN gegenüber anderen VPN-Lösungen ist bei vielen Systemen die Möglichkeit, einen beliebigen Webbrowser in einem beliebigen Netzwerk als Client einzusetzen.&lt;br /&gt;
&lt;br /&gt;
=== Authentifizierung ===&lt;br /&gt;
Zur Authentifizierung werden bei SSL-VPNs in der Regel bestehende Benutzerverzeichnisse verwendet. Typische von SSL-VPNs unterstützte Authentisierungsdienste sind [[Lightweight Directory Access Protocol|LDAP-Verzeichnisdienste]], [[Remote Authentication Dial-In User Service|RADIUS]], [[TACACS+]], Zwei-Faktor-Authentisierungssysteme wie [[SecurID]] sowie die Verwendung von [[Digitales Zertifikat|Zertifikaten]]. Einzelne SSL-VPN-Lösungen sind in der Lage, während der Anmeldung mehrere Authentisierungsdienste gleichzeitig zu nutzen. Dies kann insbesondere im Zusammenhang mit [[Single Sign-on]] für die bereitgestellten Applikationen von Interesse oder für [[Authentifizierung|Zwei-Faktor-Authentifizierung]] (2FA), wenn ein Faktor das Netzwerkkennwort des Anwenders und der zweite Faktor ein Tokencode ist. Nicht alle SSL-VPN-Lösungen verfügen über eine eigene Benutzerverwaltung.&lt;br /&gt;
&lt;br /&gt;
=== Autorisierung ===&lt;br /&gt;
Zur Autorisierung ist bei SSL-VPNs die Nutzung von Gruppenzuordnungen des Benutzers in einem LDAP-Verzeichnisdienst, einem 2FA-Dienst oder RADIUS üblich. Nicht alle SSL-VPN-Lösungen verfügen über eine eigene Gruppenverwaltung.&lt;br /&gt;
&lt;br /&gt;
=== Client-Sicherheit ===&lt;br /&gt;
Die Nutzung eines beliebigen Webbrowsers (und damit eines beliebigen, insbesondere nicht unternehmenseigenen Computers) als Client begründet jedoch auch besondere Sicherheitsrisiken, etwa&lt;br /&gt;
&lt;br /&gt;
* das Hinterlassen von vertraulichen Informationen im [[Cache]] des Webbrowsers (Zugangsdaten, Dokumente, …)&lt;br /&gt;
* das Heraufladen von [[Malware]] in bereitgestellte Webapplikationen (z.&amp;amp;nbsp;B. Webmail)&lt;br /&gt;
* das Ausspähen von Zugangsdaten (z.&amp;amp;nbsp;B. [[Passwort|Passwörter]])&lt;br /&gt;
* die unberechtigte Nutzung nicht geschlossener Sitzungen (etwa über den „Zurück“-Button des Browsers)&lt;br /&gt;
* die Übertragung von Angriffen auf die bereitgestellten Applikationen (etwa bei Zugriff von einem wurm-infizierten PC)&lt;br /&gt;
* die Ausführung von [[Cross-Site-Scripting|XSS]]-Angriffen&amp;lt;ref&amp;gt;{{Internetquelle |autor=Michal Zalewski |url=http://www.derkeiler.com/Mailing-Lists/Full-Disclosure/2006-06/msg00242.html |titel=Full-disclosure SSL VPNs and security |hrsg=derkeiler.com |datum=2006-06-08 |abruf=2013-09-04 |sprache=en}}&amp;lt;/ref&amp;gt; gegen bereitgestellte Webapplikationen auf dem Client unter der Voraussetzung, dass es dem Angreifer gelingt, speziell präparierte Inhalte in einer bereitgestellten Webapplikation zu veröffentlichen (z.&amp;amp;nbsp;B. durch den Versand und das Öffnen einer entsprechenden E-Mail-Nachricht über Webmail) durch die Verwässerung des DNS-Namen-basierten Scripting-Sicherheitsmodells in Browsern (bei SSL-VPNs, die eine Übersetzung der URL-Namensräume der Anwendungsserver in einen einzigen externen Hostnamen vornehmen)&lt;br /&gt;
&lt;br /&gt;
Manche SSL-VPN-Systeme adressieren diese Probleme durch&lt;br /&gt;
&lt;br /&gt;
* clientseitige Komponenten, die etwa das Vorhandensein eines [[Virenscanner]]s oder einer [[Personal Firewall]] überprüfen.&lt;br /&gt;
* clientseitige Komponenten, die eine virtualisierte, eingeschränkte und vertrauenswürdige Desktopumgebung zur Arbeit mit dem per SSL-VPN verbundenen Netzwerk bereitstellen sollen&lt;br /&gt;
* die Integration eines [[Intrusion Prevention System]]s&lt;br /&gt;
* Vorkehrungen, um XSS-Angriffe zu erschweren, etwa in Form einer eigenen Content Inspection-Engine, einer Verschlüsselung der URL-Übersetzung, Pfadbeschränkungen bei übersetzten [[HTTP-Cookie|Cookies]], oder der Auswertung des [[Referrer]]-Headers.&lt;br /&gt;
&lt;br /&gt;
=== Server-Sicherheit ===&lt;br /&gt;
Neben den clientseitigen Sicherheitsrisiken können innerhalb des VPNs auch Angriffe, etwa durch [[Malware]] übertragen werden. Einige SSL-VPN-Systeme integrieren auf dem SSL-VPN-Gateway Content-Inspection-Fähigkeiten zur Untersuchung der übertragenen Anfragen und Inhalte.&lt;br /&gt;
&lt;br /&gt;
In SSL-VPN-Systemen, die auch den Zugriff auf netzwerkbasierte (Nicht-Web-)Anwendungen bereitstellen, ist außerdem die Integration von [[Paketfilter]]n innerhalb des VPNs üblich. In der Regel wird im Gegensatz zu typischen anderen VPN-Implementierungen aber das [[Firewall-Regelwerk|Paketfilter-Regelwerk]] auch auf dem Client durchgesetzt.&lt;br /&gt;
&lt;br /&gt;
== Siehe auch ==&lt;br /&gt;
* [[Secure Socket Tunneling Protocol]]&lt;br /&gt;
* [[OpenVPN]]&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* {{Webarchiv |url=https://secretsline.biz/en/manual/read/about-vpn-service/ |text=Verschlüsselter Datenaustausch mit VPN |wayback=20101221025923}} (englisch)&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{SORTIERUNG:Ssl Vpn}}&lt;br /&gt;
[[Kategorie:Virtual Private Network]]&lt;/div&gt;</summary>
		<author><name>imported&gt;SchlurcherBot</name></author>
	</entry>
</feed>