Was ist ein Tunneling-Protokoll? | Tunneling-Protokoll – Definition | Kaspersky Lab

Definitionen

Was ist ein Tunneling-Protokoll?

Was ist ein Tunneling-Protokoll?

Für das Versenden von Informationen über das Internet oder zwischen zwei digitalen Geräten werden Protokolle genutzt. Diese Protokolle teilen die Nachricht in verschiedene Teile auf (in der Regel in zwei): Ein Teil enthält die tatsächlich zu übertragenden Daten und der andere Informationen zu den Übertragungsregeln. Um eine Verbindung herzustellen, müssen beide Seiten dasselbe Kommunikationsprotokoll verstehen und verwenden. Bei einem Tunneling-Protokoll ist im Datagramm ein anderes, vollständiges Datenpaket enthalten, das ein unterschiedliches Kommunikationsprotokoll verwendet. Es wird im Grunde ein Tunnel zwischen zwei Punkten in einem Netzwerk erstellt, in dem alle Arten von Daten sicher übermittelt werden können.

Im Allgemeinen werden diese Protokolltypen zum Versenden von Daten aus privaten Netzwerken über ein öffentliches Netzwerk verwendet, für gewöhnlich beim Erstellen eines virtuellen privaten Netzwerks (VPN). Die Protokolle können aber auch dafür eingesetzt werden, die Sicherheit von nicht verschlüsselten Daten zu erhöhen, wenn diese über ein öffentliches Netzwerk gesendet werden. Es gibt eine Reihe von gängigen Tunneling-Protokollen, wie z. B. Secure Shell (SSH), Point-to-Point-Tunneling (PPTP) und IPsec, von denen jedes auf einen anderen, spezifischen Tunneling-Zweck zugeschnitten ist.

Da Tunneling-Protokolle ein vollständiges Paket im Datagramm verstecken, besteht ein gewisses Missbrauchspotential. Tunneling wird häufig dafür genutzt, technisch anspruchslose oder schlecht konfigurierte Firewalls zu umgehen, indem blockierte Protokolle in Protokolle eingeschlossen werden, die die Firewall passieren lässt. Der Einsatz von Tunneling-Protokollen erschwert auch den Abschluss von Aufgaben wie der DPI (Deep Packet Inspection), bei der die Netzwerkinfrastruktur das Datagramm nach verdächtigen Daten durchsucht, oder das Ingress-/Egress-Filtern, wodurch Daten auf Absender- und Zieladressen geprüft werden, um potentielle Angriffe abzuwehren. Es gibt sogar Berichte darüber, dass Schadsoftware über die neue IPv6-Technologie versendet wird, bei der Tunneling verwendet werden muss, um Daten an oder über Geräte zu übermitteln, die nicht IPv6-fähig sind.

Wenn Netzwerk- und IT-Fachleute sicherstellen möchten, dass ihre Systeme nicht erwünschte Tunnels blockieren können und so konfiguriert sind, dass Sicherheitsprotokolle für Daten verwendet werden, die über bekannte Tunnel versendet werden (z. B. Daten, die über ein VPN übermittelt werden), müssen sie sich bewusst sein, dass Tunneling-Protokolle eine potentielle Bedrohung darstellen.


Weitere Artikel und Links im Zusammenhang mit dem Begriff "Tunneling-Protokoll":



 Share this page