Das Secure Socket Tunneling Protocol (SSTP) ist ein VPN-Protokoll, bei dem die Kommunikation zwischen zwei Punkten die Transport Layer Security (TLS) verwendet, um den Datenverkehr zu sichern und Standard-Netzwerk-Firewalls zu umgehen.
Als Software oder Hardware bieten virtuelle private Netzwerke (VPN) einen privaten Kanal über öffentliche Netzwerke, wie das Internet, für die direkte Verbindung zu einem Host-Netzwerk. Tunneling-Protokolle sind die gängigste Methode zum Aufbau einer VPN-Verbindung. SSTP ist ein Beispiel für ein Tunneling-Protokoll und basiert auf früheren Generationen wie L2TP, um eine robustere Verschlüsselung und Konnektivität zu bieten.
Lesen Sie unseren Leitfaden zu Virtual Private Networks (VPN) für die Webopedia Tauchen Sie ein in alles VPNs und die Top 18 Anbieter.
Hinweis: Während beide ein Akronym teilen, bezieht sich das Simple symmetric Transport Protocol (auch SSTP) auf die Kommunikation zwischen Programmen in einem Netzwerk und hat nichts mit dem VPN-Protokoll zu tun, auf das in diesem Artikel Bezug genommen wird.
Springen Sie voraus:
SSTP vs. Andere Tunnelprotokolle
Die gesamte Internetkommunikation läuft über Protokolle, die die Bedingungen für die Datenübertragung festlegen. In Computernetzwerken werden die Protokolle, die Datenübertragungen zwischen Netzwerken ermöglichen, als Tunnelprotokolle bezeichnet. Tunnelprotokolle verpacken über das Internet übertragene Daten neu, um sowohl die Übertragung zu sichern als auch Standard-Netzwerksperren zu umgehen. Die anderen heute häufig verwendeten Tunnelprotokolle sind PPTP, L2TP, OpenVPN und IKEv2. Sowohl L2TP als auch IKEv2 können IPSec-Verschlüsselungsmodi verwenden.
Wie SSTP entstand
SSTP wurde erstmals 2007 von Microsoft für das Betriebssystem Windows Vista entwickelt. Zuvor führten das Point-to-Point Tunneling Protocol (PPTP) von Microsoft und das Layer 2 Forwarding (L2F) von Cisco zu den kombinierten Fähigkeiten des Layer 2 Tunnelling Protocol (L2TP). Diese Tunnelprotokolle waren zwar zu ihrer Zeit kompetente Site-to-Site-VPNs, konnten jedoch bestimmte Web-Proxys, Firewalls und Netzwerkrouter nicht umgehen.
Im Vergleich dazu bietet SSTP 256-Bit-AES für die Verschlüsselung, bemerkenswertere Sicherheitsfunktionen und schnellere Geschwindigkeiten. Heute ist SSTP eine beliebte Wahl gegenüber seinen Vorgängern, aber nur mit Windows und einigen Linux-Distributionen kompatibel. Andere beliebte Alternativen sind IKEv2 und OpenVPN.
Wie wird SSTP angewendet?
Einzelpersonen und Organisationen setzen SSTP-VPNs ein, um Daten und Online-Kommunikation zwischen Benutzern und einem privaten Netzwerk zu sichern. Das Secure Socket Tunneling Protocol ist ein Beispiel für ein Remote Access VPN und gibt Client-Computern die Möglichkeit, in einem entfernten, privaten Netzwerk zu arbeiten.
Wie funktioniert SSTP?
SSTP stellt einen Tunnel bereit, über den zwei Parteien – ein VPN-Client und ein VPN-Server – auf einem verschlüsselten Kanal kommunizieren können. Mit einem SSTP-Server, der das VPN hostet, können Benutzer eine sichere Verbindung online über HTTPS mit TCP-Port 443 herstellen. Der Tunnel dient als Medium für den Datenverkehr über den TLS-Kanal – ein wesentlicher Reiz der Secure Socket Tunneling-Methode. TLS ist die nächste Generation des Secure Sockets Layer (SSL) und dient als Sicherheitsschicht für HTTPS über das Internet.
Mit diesem Punkt-zu-Punkt-Protokoll (PPP) können Clients im Internet surfen, ohne eine erkennbare Spur zu hinterlassen. Wie andere VPNs verschlüsselt auch das SSTP die Kommunikation, sodass die Kundendaten für böswillige Akteure im Internet oder den Internetdienstanbieter (ISP) des Kunden nicht erkennbar sind.
Sicherheitsfunktionen von SSTP
Im Vergleich zu anderen Tunneling-Protokollen bietet SSTP robuste Sicherheitsfunktionen ähnlich wie OpenVPN mit SSL 3.0 und 256-Bit-Verschlüsselung. Die Steuerpakete des SSTP enthalten Nachrichten, die die Paketparameter begrenzen, wodurch die Möglichkeit eines Man-in-the-Middle-Angriffs vermieden wird. Zu den bemerkenswertesten SSTP-Funktionen zum Schutz von Daten gehören:
- Verschlüsselung faltet Daten und verhindert unbeabsichtigten oder unbefugten Zugriff
- Integritätsprüfung vergleicht den Zustand der Daten regelmäßig und überprüft die Legitimität
- Schlüsselverhandlung erleichtert die Vereinbarungen zwischen kommunizierenden Parteien
Möchten Sie mehr darüber erfahren, wie VPNs funktionieren und Tunneling verwenden, um Benutzer zu sichern? Lesen Sie VPN-Sicherheitsrisiken: Best Practices für 2021.