Hallo Liza,
Da ich gerade mein „VPN-Theorie“-Handbuch verlegt habe, kann ich nur etwas wachsweich antworten.
(1) Arten von VPN
Da jeder was anderes darunter versteht, ist es kein Wunder, dass es viele „Meinungen“ gibt. VPN an sich beschreibt nur, dass es ein Mittel gibt, über öffentliche Übertragungswege private Netzwerke miteinander zu verbinden. Mehr nicht. D.h. es gibt pauschal keine Aussage über z.B. Verschlüsselung oder Authentifizierung / Authentizitätsprüfung.
Typische VPNs werden gebildet über PPTP und GRE (gehört zusammen), L2TP/IPsec (was eine Microsoft-Erfindung ist), IPSec, SSL.
(2) OSI-Stack
IPSec ist ein IP-Protokoll im IP-Protokoll. D.h. außen ist ein Standard-IP-Paket, und der Dateninhalt ist wieder ein IP-Paket, welches verschlüsselt, verhasht usw. sein kann. Damit ist streng genommen, IPSec ein Protokoll in und über Layer 5.
(3) IPSec-Eignung
IPSec ist geeignet für jede Form der verschlüsselten Übertragung über eine „längere“ Zeit. Für Kurzzeitübertragungen, d.h. z.B. Aufbau nur für eine EMail, dann wieder Abbau, ist IPSec nicht geeignet, da der Verbindungsaufbau ressourcenintensiv ist (und entspr. länger dauert). Wenn immer man einen Tunnel zwischen zwei Parteien braucht, kann IPSec eingesetzt werden. Die Parteien müssen nicht-öffentliche Daten ausgetauscht haben, um IPSec-Verbindungen aufbauen zu können.
(4) Man-in-the-Middle
Hier gibt es die Unterscheidung zwischen Angriff (Veränderung) und Lauschen. Beides soll verhindert werden durch automatisches und häufiges Wechseln des Schlüssels. Mallory kann den Verkehr auffangen und weiterleiten, aber nicht verändern, und den Inhalt bei korrekter Verschlüsselung nicht lesen.
(5) Schlüssel-Ermittlung
Das ist ein seeeeeehr kompliziertes Thema. Ohne meinen Anwalt sage ich dazu nichts.
Gruß
Clemens