Virtuelles Privates Netz (ISi-VPN)

Größe: px
Ab Seite anzeigen:

Download "Virtuelles Privates Netz (ISi-VPN)"

Transkript

1 BSI-Leitlinie zur Internet-Sicherheit (ISi-L) Version 1.0

2 ISi-Reihe Virtuelles Privates Netz (ISi-VPN) Vervielfältigung und Verbreitung Bitte beachten Sie, dass das Werk einschließlich aller Teile urheberrechtlich geschützt ist. Erlaubt sind die Vervielfältigung und Verbreitung zu nicht-kommerziellen Zwecken, insbesondere zu Zwecken der Ausbildung, Schulung, Information oder hausinternen Bekanntmachung, sofern sie unter Hinweis auf die ISi-Reihe des BSI als Quelle erfolgen. Dies ist ein Werk der ISi-Reihe. Ein vollständiges Verzeichnis der erschienenen Bände finden Sie auf den Internet-Seiten des BSI. oder Bundesamt für Sicherheit in der Informationstechnik ISi-Projektgruppe Postfach Bonn Tel. +49 (0) Internet: Bundesamt für Sicherheit in der Informationstechnik Bundesamt für Sicherheit in der Informationstechnik

3 ISi-Reihe Inhaltsverzeichnis 1 Leitlinie Virtuelles Privates Netz (VPN) Management Summary Einführung und Nutzung Anwendungsszenarien Typische VPN-Realisierungen Trusted VPN versus Krypto-VPN (Secure VPN) Wie funktioniert ein VPN? Übertragungsprotokoll IPSec (Internet Protocol Security) Übertragungsprotokoll L2TP over IPSec (Layer 2 Tunneling Protocol) VPN über SSL Übersicht der verschiedenen VPN-Realisierungen Authentisierung Datenverschlüsselung Wesentliche Ergebnisse der Gefährdungsanalyse Wesentliche Empfehlungen Fazit Glossar Stichwortverzeichnis Literaturverzeichnis...25 Bundesamt für Sicherheit in der Informationstechnik 3

4 ISi-Reihe Virtuelles Privates Netz (ISi-VPN) 4 Bundesamt für Sicherheit in der Informationstechnik

5 ISi-Reihe 1 Leitlinie Virtuelles Privates Netz (VPN) Der mobile Zugriff auf Daten des internen Netzes, die Anbindung vom Telearbeitsplätzen (Home Office) und die Zusammenarbeit an verschiedenen Standorten erfordern eine gesicherte Verbindung zwischen den Kommunikationspartnern. Virtuelle Private Netze (VPN - Virtual Private Network) bieten hier den notwendigen Rahmen zur Absicherung der Sicherheitsgrundwerte Vertraulichkeit und Integrität. Im Folgenden soll ein kurzer Überblick über die gebräuchlichsten VPN-Techniken und deren Sicherheitseigenschaften gegeben werden. In diesem Leitfaden werden die wichtigsten Verfahren vorgestellt, über die VPNs aufgebaut werden können. Er basiert auf der Veröffentlichung des BSI zum Aufbau von Virtual Private Networks [BSI VPN]. Nutzung, Aufbau und Konfiguration der zur Realisierung eines VPN notwendigen Komponenten werden im Modul ISi-Fern [ISi-Fern] der ISi-Reihe beschrieben. 1.1 Management Summary Der hier vorgestellte Leitfaden behandelt die zugrunde liegenden Techniken von Virtuellen Privaten Netzen (VPN - Virtual Private Network). VPNs werden u. a. benutzt um Außendienstmitarbeitern einen verschlüsselten Zugriff auf Daten im internen Netz zu gewähren oder auch um zwei Standorte sicher miteinander zu verbinden. Bei der Nutzung eines VPN muss notwendigerweise ein Kommunikationskanal in das interne Netz geöffnet werden, der ggf. von einem Angreifer missbraucht werden kann und den es gut zu schützen gilt. Auch wenn die vorgestellten Verfahren als sicher gelten, liegt in der konkreten Umsetzung (Konfiguration) und Handhabung (v. a. bei der Nutzerauthentisierung) ein Risiko, dem größte Aufmerksamkeit gezollt werden muss. In den meisten Fällen dient das Internet als Transportmedium. Da das Internet als unsicher betrachtet werden muss, sind Sicherungsmaßnahmen zu treffen die gewährleisten, dass sich Unbefugte keinen Zugang zum internen Netz verschaffen (Authentisierung) und die Daten auf dem Weg durch das Internet nicht mit gelesen werden können (Verschlüsselung). Zur sicheren Authentisierung des VPN-Nutzers gibt es unterschiedliche Verfahren. Sie können auf folgenden Faktoren basieren: Wissen, Besitz und biometrisches Merkmal. Empfohlen wird eine 2-Faktor-Authentisierung bei der zwei der drei Faktoren verwendet werden. Am gebräuchlichsten ist die Nutzung der Faktoren Wissen und Besitz. Der Authentisierungsschlüssel wird hierbei in einer Hardware z. B. Chipkarte gespeichert (Faktor Besitz) die nur durch Eingabe einer PIN eingesetzt werden kann (Faktor Wissen). Je nach Sicherheitsanforderungen kann der Schlüssel auch auf dem Client (z. B. Notebook) bzw. dem VPN-Server im Netz der Organisation gespeichert sein. Alternativ kann die Nutzung einer Public-Key-Infrastruktur (PKI) empfohlen werden, die auf digitale Signaturen und asymmetrischen Kryptografieverfahren basiert. Die Gültigkeit der Signaturen wird über eine anerkannte Zertifizierungsstelle (CA Certificate Authority) überprüft. Die Länge des Schlüssels bzw. der Signatur korreliert mit der Sicherheit des verwendeten Kryptoverfahrens. Für die Verschlüsselung der Daten auf dem Weg durch das Internet existieren verschiedene Kryptoalgorithmen, die nach dem momentanen Stand mit entsprechenden Schlüssellängen als sicher gelten (z. B. AES). Ältere Verfahren (wie z. B. DES) bieten keinen ausreichenden Schutz mehr, da sie mit entsprechendem Aufwand entschlüsselt werden können. Zum Aufbau des VPN stehen verschiedene Verfahren zur Wahl, die sichere Authentisierungsmethoden und Verschlüsselungsverfahren bieten. Am weitesten verbreitet sind die Protokolle IPSec (Internet Protocol Security), L2TP over IPSec (Layer-2-Tunneling-Protocol) und SSL (Secure Bundesamt für Sicherheit in der Informationstechnik 5

6 ISi-Reihe Virtuelles Privates Netz (ISi-VPN) Socket Layer). Der konkrete Einsatzzweck legt die Auswahl des geeigneten Protokolls fest. Dies ist im Folgenden und in der zu Grunde liegenden Studie weiter ausgeführt. 1.2 Einführung und Nutzung Die zunehmende Vernetzung von Rechnern und ganzen Netzen sowie die Möglichkeit, das Internet überall zu nutzen, hat einen Wandel im Kommunikationsverhalten von Unternehmen und Behörden (im weiteren Institution genannt) bewirkt. Das Internet unterstützt bei der Suche nach Informationen und wird zunehmend als universelles Transportmedium für Daten benutzt. Da es an sich ein nicht vertrauenswürdiges Netz ist, muss man Wege finden, Daten durch Sicherungsmaßnahmen wie Verschlüsselung auf dem Weg durch das Internet zu schützen (Tunneling) und den Zugang zum internen Netz zu regeln (Authentisierung). Hierzu dienen Virtuelle Private Netze (VPN - Virtual Private Networks). Die folgenden Unterabschnitte skizzieren unterschiedliche Nutzungsszenarios, typische VPN-Realisierungen und den Unterschied zwischen Trusted-VPN und Krypto-VPN, um einen Einstieg in das Thema zu geben Anwendungsszenarien Wie soll das VPN genutzt werden und welchem Kreis von Anwendern zur Verfügung gestellt werden? Die Antwort auf diese Fragen legt fest, wie das VPN ausgelegt werden muss. Dem mobilen Mitarbeiter wird von unterschiedlichen Orten der Zugriff auf Daten innerhalb der Institution über einen Internetanschluss gewährt. Das VPN soll unabhängig vom verwendeten Internet-Zugang (DSL-Leitung, Mobilfunknetz, usw.) sein. An einem Heimarbeitsplatz (Telearbeit, Home Office) greift der Mitarbeiter von einem festen Standort aus auf das Netz der Institution zu. Zum Verbindungsaufbau steht ihm nur ein bestimmter Internet-Zugang zur Verfügung (z. B. DSL-Anschluss). Bei der Standortvernetzung werden zwei oder mehr unter eigener Kontrolle stehende, vertrauenswürdige Netze über das Internet sicher miteinander verbunden. Bei einer Kunden- und Partner-Anbindung können externe Mitarbeiter bestimmte Dienste oder Daten innerhalb der Institution nutzen (z. B. SCHUFA-Abfrage). Unter Fernwartung versteht man privilegierte Administratorenzugänge, um das Netz der Institution sowie dessen Komponenten aus der Ferne warten zu können. Durch die weitreichenden Nutzerrechte der Administratoren werden besonders hohe Sicherheitsanforderungen an die Absicherung des Zugangs gestellt Typische VPN-Realisierungen VPNs werden je nach Einsatzumgebung und Nutzungsszenario unterschiedlich realisiert. Anzumerken ist hier, dass man das VPN bedarfsgerecht aufbaut und nur die notwendigen Leistungen bereitstellt, um eine möglichst kleine Angriffsfläche für Angreifer zu bieten und dadurch den möglichen Schaden zu minimieren. 6 Bundesamt für Sicherheit in der Informationstechnik

7 ISi-Reihe Client-Server-Lösungen (End-to-End) finden meist Anwendung bei der Nutzung einzelner Programme oder Dienste. Typische Anwendungen sind der Zugriff auf einzelne Datenbanken und auf Terminal-Server. Die Verbindung wird stets vom Client initiiert. Bekommt der Client Zugriff auf das interne Netz (LAN) der Institution spricht man von Client- LAN-Zugriff (Client-to-Site). Der Nutzer verwendet Anwendungen und Daten in der gleichen Weise, wie ein Nutzer im internen Netz. Ein LAN-LAN-Zugriff (Site-to-Site) bezeichnet die Kopplung zweier Netze. So können beispielsweise Dienste und Anwendungen gemeinsam genutzt oder auch der volle Zugriff auf das andere Netz ermöglicht werden Trusted VPN versus Krypto-VPN (Secure VPN) Alternativ zum Aufbau eines eigenen VPN, kann man sich diesen Dienst auch bei externen Unternehmen einkaufen. Der Anbieter trägt dann für die Absicherung dieses VPNs Sorge, indem er entweder dedizierte Leitungen für die Verbindung bereitstellt oder die VPN-Verbindungen logisch von anderen Verbindungen trennt. Da man dem Anbieter das VPN anvertraut spricht man hier von Trusted VPN. Bei der Auswahl eines Trusted VPN muss auf eine ausreichende Verschlüsselung geachtet werden, da manche Produkte zwar VPN genannt werden (z. B. basierend auf MPLS - Multiprotocol Label Switching), aber keine Verschlüsselung beinhalten. Dedizierte Leitungen sind im Vergleich zu normalen Internetanschlüssen vergleichsweise teuer, die Kontrolle über die Sicherheit der Leitungen wird an einen Anbieter übertragen. Die Nutzung des VPN ist beschränkt, da nur Internetverbindungen des VPN-Anbieters verwendet werden können, was zu einer Einschränkung der Nutzung des VPNs führt. Ein Krypto-VPN (Secure VPN) wird in Eigenregie, also unabhängig von Dritten (z. B. Internet Service Provider) aufgebaut. Es basiert darauf, dass die Daten kryptografisch geschützt vom Anwender (z. B. Telearbeiter) zum entsprechenden Dienst (z. B. -Server oder Zugang zum internen Netz) übertragen werden. Die Auswahl, der Aufbau und Betrieb eines Krypto-VPN ist Gegenstand dieser Leitlinie. Im Weiteren wird VPN synonym für Krypto-VPN verwendet. 1.3 Wie funktioniert ein VPN? Im Folgenden werden die grundlegenden Methoden erläutert, mit denen ein VPN aufgebaut wird. Das VPN muss die Sicherheitsgrundwerte Integrität und Vertraulichkeit sichern. Der Sicherheitsgrundwert Verfügbarkeit muss durch eine entsprechende Infrastruktur sichergestellt werden (siehe [ISi-LANA] und [ISi-Fern]). Diese ist nicht Bestandteil das Moduls ISi-VPN. Aufbau einer VPN-Verbindung Der Aufbau einer VPN-Verbindung erfolgt unabhängig vom verwendeten Protokoll in drei Schritten: Authentisierung: Den ersten Schritt zum Aufbau einer VPN-Verbindung stellt die Authentisierung der Kommunikationspartner dar. Hier wird geprüft, ob der Kommunikationspartner wirklich der ist, für den er sich ausgibt und ob er die notwendigen Rechte besitzt die Verbindung herzustellen (Autorisierung). Schlüsselaustausch: Haben sich die Kommunikationspartner authentisiert, so folgt nun die Verhandlung, welche kryptografischen Methoden verwendet werden sollen, sowie der Austausch der Bundesamt für Sicherheit in der Informationstechnik 7

8 ISi-Reihe Virtuelles Privates Netz (ISi-VPN) dafür notwendigen Schlüssel bzw. die Nutzung der bereits bei den Kommunikationspartnern vorhandenen Schlüssel. Datenaustausch: Die Kommunikationspartner sind authentisiert und ein kryptografisches Verfahren ist etabliert, so dass nun Daten gesichert ausgetauscht werden können. Protokolle Die Authentisierung und Verschlüsselung der Daten können mittels verschiedener Protokolle umgesetzt werden, die auf unterschiedlichen Schichten (Layer) des OSI-Schichtenmodells basieren. Gemeinsam ist jedoch allen, dass die Verbindung zwischen den beiden Kommunikationspartnern über das Internet hergestellt wird und die Kommunikation unter Nutzung des IP-Protokolls erfolgt Übertragungsprotokoll IPSec (Internet Protocol Security) IPSec ist eine weit verbreitete Protokollfamilie, in der eine Reihe von Protokollen zusammengefasst sind. Zur aktuell verwendeten Version 4 der Internet Protokolls (IPv4) ist IPSec als Zusatz nutzbar. Im Standard der kommenden Generation des Internet Protokolls (IPv6) ist IPSec bereits aufgenommen, dessen Nutzung aber nicht verpflichtend. In IPSec werden drei unterschiedliche Protokolle definiert: Internet Key Exchange (IKE) zum Schlüsselaustausch und Aufbau der Verbindung, Authentication Header (AH) für die Authentisierung und Encapsulating Security Payload (ESP) für Datenverschlüsselung und Authentisierung. Schlüsselaustausch Das zum sicheren Schlüsselaustausch etablierte IKE-Protokoll kennt zur Authentisierung der Verbindungspartner verschiedene Verfahren (näheres hierzu im Abschnitt 1.3.5). Die Version IKEv2 beseitigt einige Mängel von IKE, die das Protokoll unflexibel und schwer konfigurierbar machten. Authentisierung und Verschlüsselung Zur Authentisierung kann sowohl das Protokoll AH als auch ESP eingesetzt werden. Da ESP zusätzlich auch die Verschlüsselung der Daten beherrscht, wird es vorzugsweise verwendet. AH wird eher zur Authentisierung von Verbindungen innerhalb eines internen Netzes eingesetzt. Beide Protokolle lassen sich in zwei verschiedenen Modi verwenden. Im Transportmode bleiben die Informationen über die Absender-IP-Adresse und die Ziel-IP-Adresse unverändert. So ergibt sich für das Routing (Zustellen) des Datenpakets keine Änderung im Vergleich zu einer ungesicherten IP-Verbindung. Im Tunnelmode wird das gesamte zu sendende Daten-Paket (incl. der IP-Adressen des Senders und Empfängers) authentisiert bzw. verschlüsselt. Zum Transport über das Internet wird diesem Paket ein weiterer IP-Header vorangestellt über den das Datenpaket zugestellt wird. So werden beim Transport der Datenpakete durch das Internet Informationen über interne IP-Adressen des VPN geschützt. Der Tunnelmode ist deshalb die Methode der Wahl, wenn das VPN über das Internet aufgebaut wird, den Transportmode kann man bei VPNs innerhalb des internen Netzes verwenden. Erweiterungen von IPSec Die in die Verschlüsselung einfließenden IP-Adressen bereiteten bei der sogenannten Network Address Translation (NAT) - also die Umsetzung von internen auf externe IP-Adressen - anfangs Schwierigkeiten, da die Quell- und Zieladresse in die Integritätsprüfung bei AH und ESP aufge- 8 Bundesamt für Sicherheit in der Informationstechnik

9 ISi-Reihe nommen sind. Eine Änderung dieser Adressen führt also zu einem negativen Ergebnis der Integritätsprüfung und das Paket wird verworfen. Durch die Ergänzung NAT-Traversal wurde ein Verfahren etabliert, das diese Problematik umgeht. Die Änderung der IP-Adresse während der Verbindung (z. B. bei Wechsel des Netzwerkinterfaces zwischen WLAN und UMTS oder bei einer periodischen Unterbrechung einer ADSL-Verbindung mit dynamischer IP-Adresse) wird mit der Ergänzung MobIKE (IKEv2 Mobility and Multihoming Protocol) möglich Übertragungsprotokoll L2TP over IPSec (Layer 2 Tunneling Protocol) Beim L2TP handelt es sich um eine Weiterentwicklung der Protokolle PPTP (Point-to-Point Tunneling Protocol) und L2F (Layer-2-Forwarding). Mit L2TP können PPP-Pakete (Point-to-Point Protocol), die bei ISDN und analogen Wählverbindungen verwendet werden, über ein IP-Netz (z. B. Internet) getunnelt werden. Der Vorteil von L2TP liegt darin, dass PPP-Pakete wiederum andere Datenpakete beinhalten können (z. B. IP-Pakete) und dass die Authentisierung der Kommunikationspartner über bewährte Zusatzprotokolle zu PPP (CHAP - Challenge Handshake Authentication Protocol bzw. EAP - Extensible Authentication Protocol) ablaufen kann. Allerdings bieten weder L2TP noch PPP die Möglichkeit den Inhalt der Datenpakete zu verschlüsseln, weswegen der L2TP-Tunnel mit IPSec geschützt wird. Der Vorteil von L2TP over IPSec gegenüber IPSec liegt unter Anderem darin, dass mehrere Tunnel gleichzeitig aufgebaut und auch andere Protokolle als IP transportiert werden können. NAT stellt für L2TP kein Problem dar. Zu Schwierigkeiten kann die nicht einfache Konfiguration der Netzkomponenten führen, da für den Endpunkt des L2TP-Tunnels ein weiterer Server benötigt wird VPN über SSL SSL (Secure Socket Layer) wurde ursprünglich von der Firma Netscape entwickelt, um für das ungesicherte HTTP (Hypertext Transfer Protocol) Sicherheitsfunktionen zur Verfügung zu stellen. SSL bietet Mechanismen zur Authentisierung, Verschlüsselung und Integritätssicherung einer Kommunikationsverbindung an. Da SSL noch weitere Parameter zur Konfiguration bereitstellt, lassen sich die Sicherheitsmerkmale feingranular einstellen. Momentan hat sich die Version 3 von SSL (SSLv3, quasi identisch mit TLS - Transport Layer Security) gegenüber der Version 2 durchgesetzt, die einige Sicherheitslücken aufweist und nicht mehr verwendet werden sollte. Zur Authentisierung können Zertifikate verwendet werden, jedoch sind auch einfache Authentisierungsmittel wie Benutzername und Kennwort möglich. SSL-VPNs lassen sich in zwei Gruppen aufteilen: mit und ohne SSL-Client. Beim clientless SSL- VPN verbindet sich der VPN-Client mit Hilfe eines SSL-fähigen Browsers (alle gängigen Browser unterstützen SSL) mit einem SSL-Proxy im internen Netz, über den verschiedene Dienste auf weiteren Servern (z. B. Webmail-Server, Datendienste) angesprochen werden. Es wird also keine weitere Software benötigt. Ein solches VPN kann im Prinzip mit jedem Browser von unterschiedlichen Client-PCs aus genutzt werden. Um einen SSL-Tunnel - ähnlich wie mit IPSec bzw. L2TP - für ein Client-LAN-VPN aufzubauen, muss spezielle SSL-Software (SSL-Client) installiert sein. Diese Programme können sich in der Regel mit einem Zertifikat gegenüber dem Server authentisieren. Nach dem erfolgreichen Tunnelaufbau zwischen dem SSL-Client und dem SSL-Proxy im internen Netz, verhält sich der Client-PC so, Bundesamt für Sicherheit in der Informationstechnik 9

10 ISi-Reihe Virtuelles Privates Netz (ISi-VPN) als ob er im internen Netz stehen würde. Im Vergleich zu IPSec-VPNs sind VPNs mit SSL relativ unproblematisch zu konfigurieren und zu betreiben. SSL ist von IP unabhängig, es gibt keine NAT- Problematik und kann im Gegensatz zu den anderen Verfahren auch nur einen Teil der auf dem kontaktierten Server angebotenen Dienste nutzen, während IPSec keine Unterscheidung zulässt, was auf dem Server genutzt werden darf. Als Nachteil muss gesehen werden, dass beim clientless SSL ein Teil der Sicherheit auf den Anwender übertragen wird, indem er unerwünschte Verbindungen anhand der Zertifikate erkennen muss. Zudem bleibt die Vertrauenswürdigkeit der zertifizierenden Stelle (falls keine eigene PKI genutzt wird) ein Schwachpunkt, der vor allem bei höherem Schutzbedarf ins Auge gefasst werden muss Übersicht der verschiedenen VPN-Realisierungen Merkmal Transportprotokoll Tunnel/ Transport von IPSec L2TP over IPSec SSL clientless SSL-Client PPP über SSL (AH), ESP, UDP 1) ESP, UDP 1) HTTPS SSL/TCP SSL/TCP nicht-ip - x - - x TCP x x - x x UDP x x - h x NAT verträglich h h 2) x x x Komprimierung h h 2) h LAN-LAN-Kopplung möglich Externe Authentisierung möglich x x - - x h h h h h Tabelle 1: Vergleich der VPN-Varianten (x: vorhanden, -: nicht vorhanden, h: herstellerspezifisch) Anmerkungen: 1) In der Regel nur mit NAT-Traversal möglich, da hier üblicherweise IPSec im Transport-Modus verwendet wird 2) Abhängig von der IPSec-Implementierung Die folgende Tabelle stellt kurz die Vor- und Nachteile der einzelnen VPN-Realisierungen gegenüber und gibt deren Haupteinsatzgebiet an. 10 Bundesamt für Sicherheit in der Informationstechnik

11 ISi-Reihe Verfahren Vorteile Nachteile Haupteinsatzgebiet IPSec L2TP/IPSec (z. B. ISDN) SSLv3 Weit verbreitet, sichere Verfahren zur Authentisierung und Verschlüsselung Kann auch Nicht-IP- Netze über das Internet miteinander verbinden. Sichere Verfahren zur Authentisierung und Verschlüsselung Z. T. aufwändige Konfiguration mit vielen Optionen und somit fehleranfällig, NAT nur mit Zusatzmodul NAT Traversal Komplexe Konfiguration des L2TP-Network-Servers und dadurch fehleranfällig Feingranular einstellbar In manchen Szenarien keine sichere Nutzerauthentisierung Tabelle 2: Vor- und Nachteile verschiedener VPN-Realisierungen LAN-LAN-Kopplung, Telearbeitsplatz LAN-LAN-Kopplung, Telearbeitsplatz, Nicht-IP Netze, Mobiler Mitarbeiter, Telearbeitsplatz Authentisierung Die Authentisierung, d. h. die Sicherstellung der Identität der beteiligten Kommunikationspartner, ist eine der zentralen Sicherheitsfunktionen des VPN. Hierzu gibt es verschiedene Realisierungsmöglichkeiten. Statischer Schlüssel Die Authentisierung erfolgt mit einem Schlüssel, den beide Kommunikationspartner besitzen, wobei beispielsweise eine Prüfsumme des Schlüssels den Partner authentisiert, so dass der Schlüssel selbst nicht übertragen werden muss. Der Schlüsselaustausch muss über einen gesicherten Kanal stattfinden. Werden statische Schlüssel für einen sehr langen Zeitraum verwendet, so steigt die Gefahr, dass er durch Abhören des Datenverkehrs und mittels Kryptoanalyse herausgefunden werden kann. Verwenden mehrere Kommunikationspartner den selben Schlüssel steigt diese Gefahr ebenfalls. Werden andererseits für jede Verbindung unterschiedliche Schlüssel verwendet, steigt der Administrationsaufwand bei größeren Netzen erheblich an. Pre-Shared Key (PSK) PSK basiert ebenfalls auf statischen Schlüsseln. Zur Authentisierung wird eine Zufallszahl mit dem PSK verschlüsselt und an den Kommunikationspartner übertragen. Dieser kann die Zufallszahl entschlüsseln und sie für die weitere Kommunikation als Schlüssel verwenden. Da so jeder Kommunikationsaufbau einen neuen Schlüssel verwendet, erschwert dies die Kompromittierung. Public-Key-Verfahren, Zertifikate Hierbei handelt es sich um ein asymmetrisches Verfahren, bei dem jeder Kommunikationspartner einen privaten (Private Key) und einen öffentlichen Schlüssel (Public Key) besitzt. Mit dem Public Key verschlüsselte Nachrichten können nur mit dem zugehörigen Private Key entschlüsselt werden. Zur Authentisierung wird eine (oder mehrere) Zufallszahl(en) verwendet, die auf unterschiedliche Weise mit dem öffentlichen und privaten Schlüssel verschlüsselt ausgetauscht wird, so dass nur die Besitzer des jeweiligen Private Key eine verschlüsselte Kommunikationsverbindung aufbauen können. Der private Schlüssel wird hierbei zu keiner Zeit übertragen. Die ausgetauschte Zufallszahl dient dann als symmetrischer Schlüssel für die Kommunikation. Zur Bundesamt für Sicherheit in der Informationstechnik 11

12 ISi-Reihe Virtuelles Privates Netz (ISi-VPN) Nutzung ist eine PKI (Public Key Infrastruktur) notwendig, die die öffentlichen Schlüssel verwaltet. Einmalpasswörter Einmalpasswörter verlieren nach einmaliger Anwendung ihre Gültigkeit. Das Abhören einer Authentisierungssitzung gibt einem Abhörer keine Möglichkeit, das erlangte Wissen später zu nutzen. Die einfachste Form ist das aus dem Online-Banking bekannte TAN-Verfahren mit Listen. Für den Aufbau von VPN-Verbindungen nutzt man statt Listen Kryptogeräte, die an die zu authentisierenden Benutzer ausgegeben werden. Die Geräte und der Authentisierungsserver haben einen nicht auslesbaren PSK, der zusammen mit einem internen Timer und einem Algorithmus einen Hash-Wert bildet, der als Einmalpasswort verwendet wird. Dieser Wert ist nur innerhalb eines gewissen Zeitfensters gültig, danach wird das nächste Passwort berechnet. Als problematisch können sich hier Zeitdifferenzen zwischen den beiden Partnern erweisen, die das Zeitfenster in dem der Schlüssel gültig ist gegen null gehen lassen können. Challenge-Response-Verfahren Bei diesem Verfahren stellt der Authentisierungsserver eine Frage (Challenge) an den Client, der sich anmelden möchte. Der Client beantwortet diese Frage (Response), was er nur dann korrekt kann, wenn er in Besitz des gleichen Geheimnisses (Key) ist, wie der Server. Es gibt hierzu verschiedene Verfahren, die meist auf Zufallszahlen und Hash-Werten basieren. Wichtig ist hierbei, dass der Schlüssel niemals übertragen werden muss und nicht auslesbar in Hardware gespeichert ist. Abschließender Vergleich der Verfahren Am sichersten sind die Authentisierungsverfahren, deren Schlüssel auf einer externen Hardware nicht auslesbar gespeichert ist (privater Schlüssel auf SmartCard, Einmalpasswörter auf Geräten und Challenge-Response-Gerät). Die zusätzliche manuelle Eingabe einer PIN bietet noch weitergehende Sicherheit, ist jedoch nur bei einer personenbezogenen Authentisierung verwendbar. Zum automatischen Aufbau einer Verbindung (z. B. bei der Kopplung zweier Netze) kann die manuelle Eingabe einer PIN nicht verwendet werden. Pre-Shared Keys sind bei kleineren Netzen nutzbar, jedoch ist der Schlüssel auf dem jeweiligen Rechner gespeichert und somit prinzipiell kompromittierbar. Von der Nutzung statischer Schlüssel wird abgeraten Datenverschlüsselung Die Verfahren zur Authentisierung dienen dem Aufbau eines Kommunikationskanals zwischen zwei Partnern. Dies ermöglicht aber nur, das gesendete Daten angenommen oder verworfen werden, je nachdem ob der Kommunikationspartner authentisiert ist. Da die Daten über das Internet versendet werden, können sie mitgehört werden. Deshalb ist es zusätzlich notwendig, die Nutzdaten zu verschlüsseln. Hierbei kommen i. d. R. symmetrische Kryptoverfahren zum Einsatz, bei denen beide Kommunikationspartner den selben Schlüssel besitzen. Die Algorithmen für symmetrische Kryptografie sind sehr performant. Dies bedingt, dass der Schlüssel beiden Kommunikationspartnern bekannt sein muss. Die meisten der vorgestellten Authentisierungsverfahren bieten die Möglichkeit, einen Schlüssel für symmetrische Kryptografie sicher auszutauschen. Die Nutzung von AES (Advanced Encryption Standard) wird momentan als sicher angesehen, wobei AES mit längeren Schlüsseln auch längerfristig sicher erscheint. Bei der Verschlüsselung von VS eingestuften Daten sind VS-zugelassene Kryptoverfahren zu verwenden. 12 Bundesamt für Sicherheit in der Informationstechnik

13 ISi-Reihe 1.4 Wesentliche Ergebnisse der Gefährdungsanalyse Die VPN-Komponenten sind Teil der Netzinfrastruktur. Ist die Architektur gemäß [ISi-LANA] aufgebaut, sind die einzelnen Komponenten vor grundlegenden Angriffen auf TCP/IP-Ebene ausreichend geschützt. Ein Client-PC, der eine VPN-Verbindung zum internen Netz aufbauen kann, unterliegt zunächst den selben Gefahren wie ein Client-PC im internen Netz. Dementsprechend sind die notwendigen Schutzmaßnahmen eines Client-PC im internen Netz umzusetzten (Viren-Scanner, eingeschränkte Nutzerrechte, zentrale Administration, etc.). Der externe - und unter Umständen mobile - Standort sowie die Art des Verbindungsaufbaus bergen aber noch weitere Gefahren. Was kann konkret passieren? Die Kompromittierung einer VPN-Verbindung hat in der Regel gravierende Folgen, da der VPN- Client ähnliche Rechte hat, wie ein Client im internen Netz. Dies macht den VPN-Client und die VPN-Verbindungen zu einem lohnenswerten Angriffsziel. Die Auswirkungen reichen von Diebstahl oder Manipulation von Informationen bis zur Zerstörung von Daten. Zudem besteht für einen Angreifer die Möglichkeit, eine fremde Identität anzunehmen und so Schaden anzurichten. Kernbedrohung: Eindringen in eine VPN-Verbindung Ist ein PC im internen Netz schon alleine durch seinen Standort geschützt (überwachte Firmenräume), wird es einem Angreifer nur sehr schwer gelingen, einen PC in das interne Netz einzuschleusen. Anders bei einem VPN-Client bzw. einer VPN-Verbindung. Ein Eindringen in diese Verbindung ermöglicht es einem Angreifer sich mit dem internen Netz zu verbinden. Besitz der Authentisierungsfaktoren Ist das VPN mittels einer Kombination aus Hardware und Wissen (Zwei-Faktor-Authentisierung z. B. USB-Token mit PIN) abgesichert, so ist der Verlust der Hardware das größte Risiko, da das zugehörige Wissen in der Regel leichter beschafft oder erraten werden kann. Insbesondere mobile Endgeräte (Notebooks, etc.) sind hier gefährdet. Bei einem Verlust der Hardwarekomponente muss der VPN-Zugang unverzüglich gesperrt werden. Erraten des Passworts Sind VPN-Dienste nur mittels eines Passworts geschützt, hängt die Sicherheit direkt von der Güte des verwendeten Passwortes ab. Regeln für Passwörter können hier eine entscheidende Verbesserung bringen, insbesondere wenn deren Einhaltung mit Hilfe technischer Mittel durchgesetzt wird. Schwache Kryptografie Zu kurze Schlüssel bzw. schwache Verschlüsselungsverfahren stellen eine Schwachstelle dar und sind zu vermeiden. Die vorgestellten Verfahren erlauben ausreichend sichere Schlüssel. Bedrohungen der Sicherheitsgrundwerte Nachfolgend sind einige Beispiele für konkrete Bedrohungen bei der VPN-Nutzung aufgeführt, gegliedert nach den drei elementaren Sicherheitsgrundwerte Verfügbarkeit, Vertraulichkeit und Integrität. Bundesamt für Sicherheit in der Informationstechnik 13

14 ISi-Reihe Virtuelles Privates Netz (ISi-VPN) Bedrohung der Verfügbarkeit Auch wenn der VPN-Server hinter einem Paketfilter steht, kann er Ziel eines Denial of Service (DoS) Angriffs sein. Bei dieser Bedrohung wird der Server mit Anfragen überflutet, so dass der reguläre Verkehr zusammenbricht. Werden zum Aufbau eines SSL-VPN externe Zertifizierungsserver verwendet, so bewirkt eine Unterbrechung der Verbindung zwischen SSL-Server und Zertifizierungsserver, dass keine VPN-Verbindung aufgebaut werden kann, da die Authentizität des Clients nicht geprüft werden kann. Bedrohung der Integrität und Authentizität Man-in-the-Middle-Angriffe stellen eine Bedrohung für die Authentizität, Integrität und Vertraulichkeit der Daten dar. Bei diesem Angriff gibt sich der Angreifer gegenüber dem VPN-Client als VPN-Server und gegenüber dem VPN-Server als VPN-Client aus. Hierzu ist es notwendig, dass der Client so manipuliert wurde, dass die Verbindung anstatt zum VPN-Server zum Angreifer umgelenkt wird. Kommt die Verbindung zwischen VPN-Client und Angreifer zustande, ist der Angreifer ein Endpunkt der Verbindung. Nun stellt der Angreifer mit den Daten des VPN-Clients die Verbindung zum VPN-Server her und authentisiert sich dort. Alle Daten liegen nun unverschlüsselt beim Angreifer vor, auf den Transportwegen sind sie jedoch verschlüsselt. Der Angreifer kann zudem auch eigene Aktionen starten, Daten entwenden, weitere Sicherheitslöcher öffnen oder Daten manipulieren und vernichten. Bedrohung der Vertraulichkeit Wird der Verbindungsschlüssel kompromittiert (z. B. durch Verlust des Schlüssels oder schwache Kryptografie), können mit gelesene Daten in Klartext umgewandelt werden. 1.5 Wesentliche Empfehlungen Die Absicherung des Internetanschlusses, der für den Betrieb eines VPN zwingend erforderlich ist, ist bereits in [ISi-LANA] beschrieben. Die Integration eines VPN-Gateways in der in [ISi-LANA] vorgestellten Grundarchitektur sowie Anforderungen an die Absicherung eines VPN-Clients sind Bestandteil von [ISi-Fern]. Die nachfolgend aufgeführten Maßnahmen beziehen sich ausschließlich auf die verwendeten Technologien, um ein VPN sicher zu planen, zu konfigurieren und zu betreiben. Maßnahmen gegen das Eindringen in VPN-Verbindung Die Auswahl geeigneter Verschlüsselungsverfahren stellt primär den notwendigen Schutz sicher. Von statischen Schlüsseln ist auch bei einem sichern Verschlüsselungsverfahren abzuraten, da dem Angreifer viel Zeit bleibt, den Schlüssel zu ermitteln. Für Client-LAN-VPNs empfehlen sich hardwarebasierte Verfahren (z. B. Kartenleser), die die Eingabe einer PIN erfordern. Zur Authentisierung von LAN-LAN-VPNs können ebenfalls die hardwarebasierten Verfahren herangezogen werden (z. B. Kryptoboxen), wobei aufgrund des automatischen Verbindungsaufbaus die manuelle Eingabe einer PIN nicht möglich ist. Von statischen Passwörtern ist abzuraten, Pre-Shared-Keys sollten durch die oben erwähnten sichereren Verfahren ersetzt werden. 14 Bundesamt für Sicherheit in der Informationstechnik

15 ISi-Reihe Die Parameter für den Aufbau des VPN-Tunnels (Client-LAN) sollten nicht auf dem VPN-Client gespeichert sein, so dass man die VPN-Verbindung ohne die Eingabe eines Kennworts oder einer PIN herstellen kann. Der Verlust des Client-Geräts hätte dann zur Folge, dass der unrechtmäßige Besitzer Zugang zum internen Netz der Institution erhalten würde. Sicherstellung der Verfügbarkeit Die Auswahl der verwendeten VPN-Techniken hat nur in wenigen Fällen Auswirkungen auf die Verfügbarkeit. Basiert die Authentisierung auf Zertifikaten, die von einer öffentlichen Certificate Authority (CA) verwaltet werden, so ist eine erfolgreiche Authentisierung von der Verfügbarkeit dieser CA abhängig. Der Aufbau einer eigenen PKI (Public Key Infrastruktur) führt zu einer Eliminierung der Abhängigkeit von externen CAs, bedeutet aber einen erheblichen Mehraufwand. Sicherstellung der Vertraulichkeit und Integrität: Verschlüsselung Vertraulichkeit und Integrität müssen durch sichere Krypto-Algorithmen (z. B. AES) mit ausreichender Schlüssellänge gewährleistet werden, von älteren Verfahren (z. B. DES) wird abgeraten, da diese als nicht mehr sicher gelten. Die Konfiguration der Verbindungsparameter muss korrekt sein, da die verwendbaren Protokolle (IPSec, SSL, L2TP) auch unsichere Verfahren implementiert haben, die aber aus Sicherheitsgründen nicht angewendet werden sollten. Zum Teil kann bei der Konfiguration auch die Option keine Verschlüsselung gewählt werden, was unter allen Umständen zu verhindern ist. 1.6 Fazit Die Nutzung von VPN bringt für Behörden und Unternehmen einen großen Nutzen. Die vorgestellten Verfahren bieten - bei Auswahl starker Authentisierungs- und Verschlüsselungsverfahren - eine ausreichend hohe Sicherheit. Die genannten Realisierungsmöglichkeiten (IPSec, L2TP over IPSec und SSL) gewähren für unterschiedliche Anwendungsszenarien genügend Schutz der Sicherheitsgrundwerte. Besteht für die Institution eine Abhängigkeit vom VPN, würde ein Ausfall zu einem hohen Schaden führen. Insbesondere die VPN-Zugänge zum internen Netz müssen dagegen geschützt werden (siehe [ISi-LANA] und [ISi-Fern]). Bundesamt für Sicherheit in der Informationstechnik 15

16 ISi-Reihe Virtuelles Privates Netz (ISi-VPN) 2 Glossar Angriff (engl. attack) Ein Angriff ist eine vorsätzliche Form der Gefährdung, nämlich eine unerwünschte oder unberechtigte Handlung mit dem Ziel, sich Vorteile zu verschaffen bzw. einen Dritten zu schädigen. Angreifer können auch im Auftrag von Dritten handeln, die sich Vorteile verschaffen wollen. Anwendungsschicht (engl. application layer) Die Anwendungsschicht ist die oberste Schicht im TCP/IP-Referenzmodell. Sie umfasst alle Protokolle, die von Anwendungsprogrammen, z. B. Browser oder -Client, verarbeitet und für den Austausch anwendungsspezifischer Daten genutzt werden. Beispiele für Protokolle der Anwendungsschicht sind das Hypertext Transfer Protocol (HTTP) oder das Simple Mail Transfer Protocol (SMTP). Authentisierung (engl. authentication) Unter einer Authentisierung versteht man die Vorlage eines Nachweises eines Kommunikationspartners, dass er tatsächlich derjenige ist, der er vorgibt zu sein. Authentizität (engl. authenticity) Mit dem Begriff Authentizität wird die Eigenschaft bezeichnet, die gewährleistet, dass ein Kommunikationspartner tatsächlich derjenige ist, der er vorgibt zu sein. Bei authentischen Informationen ist sichergestellt, dass sie von der angegebenen Quelle erstellt wurden. Der Begriff wird nicht nur verwendet, wenn die Identität von Personen geprüft wird, sondern auch bei IT-Komponenten oder Anwendungen. Autorisierung (engl. authorization) Bei einer Autorisierung wird geprüft, ob eine Person, IT-Komponente oder Anwendung zur Durchführung einer bestimmten Aktion berechtigt ist. Bedrohung (engl. threat) Eine Bedrohung ist ganz allgemein ein Umstand oder Ereignis, durch das ein Schaden entstehen kann. Der Schaden bezieht sich dabei auf einen konkreten Wert wie Vermögen, Wissen, Gegenstände oder Gesundheit. Übertragen in die Welt der Informationstechnik ist eine Bedrohung ein Umstand oder Ereignis, das die Verfügbarkeit, Integrität oder Vertraulichkeit von Informationen bedrohen kann, wodurch dem Besitzer der Informationen ein Schaden entsteht. Betriebssystem (engl. operating system) Das Betriebssystem ist ein Steuerungsprogramm, das es dem Benutzer ermöglicht, seine Dateien zu verwalten, angeschlossene Geräte (z. B. Drucker, Festplatte) zu kontrollieren oder Programme zu starten. Weit verbreitet sind z. B. Windows, Linux oder MacOS. 16 Bundesamt für Sicherheit in der Informationstechnik

17 ISi-Reihe Browser [engl.] Mit Browser (von "to browse", auf deutsch: schmökern, blättern, umherstreifen) wird Software zum Zugriff auf das World Wide Web bezeichnet. Das Programm interpretiert die ankommenden Daten und stellt sie als Text und Bild auf dem Bildschirm dar. BSI (Bundesamt für Sicherheit in der Informationstechnik) (engl. Federal Office for Information Security) Bundesbehörde im Geschäftsbereich des Bundesministerium des Innern. Chipkarte (engl. smartcard) Plastikkarte in EC-Kartengröße mit integriertem Miniaturrechner (Chip). Chipkarten werden über ein entsprechendes Lesegerät an den Computer angeschlossen. Client [engl.] Als Client wird Soft- oder Hardware bezeichnet, die bestimmte Dienste von einem Server in Anspruch nehmen kann. Häufig steht der Begriff Client für einen Arbeitsplatzrechner, der in einem Netz auf Daten und Programme eines Servers zugreift. DoS (Denial of Service [engl.]) Angriffe, mit dem Ziel, die Verfügbarkeit von IT zu schädigen. Gefährdung Eine Gefährdung ist eine Bedrohung, die konkret auf ein Objekt über eine Schwachstelle einwirkt. Eine Bedrohung wird somit erst durch eine vorhandene Schwachstelle zur Gefährdung für ein Objekt. So sind beispielsweise Computer-Viren eine Bedrohung oder eine Gefährdung für Anwender, die im Internet surfen. Nach der oben gegebenen Definition lässt sich feststellen, dass alle Anwender prinzipiell durch Computer-Viren im Internet bedroht sind. Der Anwender, der eine virenbefallene Datei herunterlädt, wird von dem Computer-Virus gefährdet, wenn sein Computer anfällig für diesen Typ Computer-Virus ist. Für Anwender mit einem wirksamen Schutzprogramm, einer Konfiguration, die das Funktionieren des Computer-Virus verhindert, oder einem Betriebssystem, das den Virencode nicht ausführen kann, bedeutet das geladene Schadprogramm hingegen keine Gefährdung. HTML (Hypertext Markup Language [engl.]) Für Web-Seiten verwendete Auszeichnungssprache, die von allen Browsern verstanden wird. HTTP (Hypertext Transfer Protocol [engl.]) Das Hypertext Transfer Protocol dient zur Übertragung von Daten - meist Webseiten - zwischen einem HTTP-Server und einem HTTP-Client, also z. B. einem Browser. Die Daten werden über Uniform Resource Locators (URL) eindeutig bezeichnet. URLs werden meist in der Form Protokoll://Rechner/Pfad/Datei angegeben. Protokoll steht dabei für Protokolle der Anwendungsschicht, Rechner für den Namen oder die Adresse des Servers und der Pfad der Datei gibt den genauen Ort der Datei auf dem Server an. Ein Beispiel für eine URL ist Bundesamt für Sicherheit in der Informationstechnik 17

18 ISi-Reihe Virtuelles Privates Netz (ISi-VPN) HTTPS (HTTP secure [engl.]) Protokoll zur sicheren Übertragung von HTML-Seiten im Internet. SSL/TLS dient dabei zur Absicherung der Client-Server-Kommunikation. Integrität (engl. integrity) Integrität bezeichnet die Sicherstellung der Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen. Wenn der Begriff Integrität auf "Daten" angewendet wird, drückt er aus, dass die Daten vollständig und unverändert sind. In der Informationstechnik wird er in der Regel aber weiter gefasst und auf "Informationen" angewendet. Der Begriff "Information" wird dabei für "Daten" verwendet, denen je nach Zusammenhang bestimmte Attribute wie z. B. Autor oder Zeitpunkt der Erstellung zugeordnet werden können. Der Verlust der Integrität von Informationen kann daher bedeuten, dass diese unerlaubt verändert, Angaben zum Autor verfälscht oder Zeitangaben zur Erstellung manipuliert wurden. Integrität ist ein Grundwert der IT-Sicherheit. IP (Internet Protocol [engl.]) Verbindungsloses Protokoll der Internet-Schicht im TCP/IP-Referenzmodell. Ein IP-Header enthält in der Version IPv4 u. a. zwei 32-Bit-Nummern (IP-Adressen) für Ziel und Quelle der kommunizierenden Rechner. IPSec (Internet Protocol Security [engl.]) Erweiterung des Internet-Protokolls IP zur Sicherstellung von Integrität, Authentizität und Vertraulichkeit. IPSec ist in der Version 6 des Internet-Protokolls (IPv6) enthalten. IPv4 (Internet Protocol Version 4 [engl.]) Das Internet Protocol Version 4 ist ein verbindungsloses Protokoll der Vermittlungsschicht und erlaubt den Austausch von Daten zwischen zwei Rechnern ohne vorherigen Verbindungsaufbau. IPv4 setzt nicht voraus, dass das darunterliegende Netz Fehlererkennung ausführt. Ferner verfügt es über keine Verlässlichkeits- oder Flusssteuerungsmechanismen. Die meisten dieser Probleme gibt IPv4 an die nächsthöhere Schicht (die Transportschicht) weiter. IPv6 (Internet Protocol Version 6 [engl.]) Das Internet Protocol Version 6 ist die Nachfolgeversion von IPv4 und soll dieses ablösen, da es u. a. die Zahl der verfügbaren Rechneradressen stark erweitert und Maßnahmen zum Schutz der übertragenen Daten vor dem Verlust der Vertraulichkeit, der Integrität und der Authentizität umfasst. Die Sicherungsmaßnahmen sind unter dem Namen "IPSec" zusammengefasst. IPSec definiert Sicherungsdienste, die durch zwei zusätzliche Header, den "IP Authentication Header" (AH) und den Header "IP Encapsulating Security Payload" (ESP) realisiert werden. Mithilfe der Header können unterschiedliche kryptografische Algorithmen eingebunden werden. IPSec erlaubt die Integration der Header in Datagramme des IPv4 sowie des IPv6. AH- und ESP-Header können einzeln oder gemeinsam in einem IP-Datagramm auftreten. Die Sicherheitsmechanismen schützen IPv4/IPv6 und die darüberliegenden Protokolle. IT-Sicherheit (engl. IT Security) IT-Sicherheit bezeichnet einen Zustand, in dem die Risiken, die beim Einsatz von Informationstechnik aufgrund von Gefährdungen vorhanden sind, durch angemessene Maßnahmen auf ein 18 Bundesamt für Sicherheit in der Informationstechnik

19 ISi-Reihe tragbares Maß beschränkt sind. IT-Sicherheit ist also der Zustand, in dem Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und Informationstechnik durch angemessene Maßnahmen geschützt sind. NAT (Network Address Translation [engl.]) Network Address Translation (NAT) bezeichnet ein Verfahren zum automatischen und transparenten Ersetzen von Adressinformationen in Datenpaketen. NAT-Verfahren kommen meist auf Routern und Sicherheits-Gateways zum Einsatz, vor allem, um den beschränkten IPv4-Adressraum möglichst effizient zu nutzen und um lokale IP-Adressen gegenüber öffentlichen Netzen zu verbergen. Paketfilter (engl. packet filter) Paketfilter sind IT-Systeme mit spezieller Software, die den ein- und ausgehenden Datenverkehr anhand spezieller Regeln filtern. Ihre Aufgabe ist es, Datenpakete anhand der Informationen in den Header-Daten der IP- und Transportschicht (z. B. Quell- und Ziel-Adresse, -Portnummer, TCP-Flags) weiterzuleiten oder zu verwerfen. Der Inhalt des Pakets bleibt dabei unberücksichtigt. PKI (Public Key Infrastructure [engl.]) Sicherheitsinfrastruktur, die es ermöglicht, in nicht gesicherten Netzen (z. B. Internet) auf der Basis eines von einer vertrauenswürdigen Stelle ausgegebenen Schlüsselpaares (vgl. asymmetrische Verschlüsselung) verschlüsselt Daten auszutauschen bzw. Signaturen zu erzeugen und zu prüfen. PPP (Point-to-Point Protokoll [engl.]) Das Point-to-Point Protocol dient im Wesentlichen der Übertragung von IP-Paketen über serielle Leitungen, also z. B. Modemzugänge. Am häufigsten eingesetzt wird PPP, um bei der Einwahl eine Verbindung mit einem Rechner eines Internet-Zugangsproviders aufzubauen und zu kontrollieren. Protokoll (engl. protocol) Beschreibung (Spezifikation) des Datenformats für die Kommunikation zwischen elektronischen Geräten. Proxy Ein Proxy ist eine Art Stellvertreter in Netzen. Er nimmt Daten von einer Seite an und leitet sie an eine andere Stelle im Netz weiter. Mittels eines Proxys lassen sich Datenströme filtern und gezielt weiterleiten. Prüfsumme (engl. checksum) In der Informatik ist eine Prüfsumme eine einfache Maßnahme zur Gewährleistung von Datenintegrität bei der Datenübermittlung oder -speicherung. Bundesamt für Sicherheit in der Informationstechnik 19

20 ISi-Reihe Virtuelles Privates Netz (ISi-VPN) Router [engl.] Ein (IP-)Router ist ein Vermittlungsrechner, der Netze auf IP-Ebene koppelt und Wegewahlentscheidungen anhand von IP-Protokollschicht-Informationen trifft. Router trennen Netze auf der Netzzugangsschicht und begrenzen daher die Broadcast-Domäne eines Ethernets. RSA (Rivest, Shamir, Adleman Public Key Encryption [engl.]) Ein asymmetrisches Verfahren (Public-Key-Verfahren) zur Verschlüsselung und Signatur. Schutzbedarf (engl. protection requirements) Der Schutzbedarf beschreibt, welcher Schutz für die Geschäftsprozesse, die dabei verarbeiteten Informationen und die eingesetzte Informationstechnik ausreichend und angemessen ist. Schwachstelle (engl. vulnerability) Eine Schwachstelle ist ein sicherheitsrelevanter Fehler eines IT-Systems oder einer Institution. Ursachen können in der Konzeption, den verwendeten Algorithmen, der Implementation, der Konfiguration, dem Betrieb sowie der Organisation liegen. Eine Schwachstelle kann dazu führen, dass eine Bedrohung wirksam wird und eine Institution oder ein System geschädigt wird. Durch eine Schwachstelle wird ein Objekt (eine Institution oder ein System) anfällig für Bedrohungen. Server [engl.] Als Server wird Soft- oder Hardware bezeichnet, die bestimmte Dienste anderen (Clients) anbietet. Typischerweise wird damit ein Rechner bezeichnet, der seine Hardware- und Software-Ressourcen in einem Netz anderen Rechnern zugänglich macht. Beispiele sind Applikations-, Daten-, Web- oder -Server. Sicherheits-Gateway Ein Sicherheits-Gateway (oft auch Firewall genannt) gewährleistet die sichere Kopplung von IP- Netzen durch Einschränkung der technisch möglichen auf die in einer IT-Sicherheitsleitlinie als ordnungsgemäß definierte Kommunikation. Sicherheit bei der Netzkopplung bedeutet hierbei im Wesentlichen, dass ausschließlich erwünschte Zugriffe oder Datenströme zwischen verschiedenen Netzen zugelassen und die übertragenen Daten kontrolliert werden. Ein Sicherheits-Gateway für normalen Schutzbedarf besteht im Allgemeinen aus mehreren, in Reihe geschalteten Filterkomponenten. Dabei ist zwischen Paketfilter und Application-Level Gateway (ALG) zu unterscheiden. SSL (Secure Sockets Layer [engl.]) Protokoll zur sicheren Kommunikation über das Internet, insbesondere zwischen Client und Server, basiert auf dem Verschlüsselungsalgorithmus RSA. TAN (Transaktionsnummer) Geheimzahl, die die Freigabe für einen einzelnen Vorgang erteilt. Die Geheimzahl verliert hiernach ihre Gültigkeit. Wird insbesondere beim Internet-Banking in Kombination mit einer PIN eingesetzt. 20 Bundesamt für Sicherheit in der Informationstechnik

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

ADSL-Verbindungen über PPtP (Mac OS X 10.1) ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden. Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden. Inhalt Voraussetzungen in diesem Beispiel... 1 Sicherstellen dass der Domänenbenutzer sich

Mehr

Collax NCP-VPN. Howto

Collax NCP-VPN. Howto Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3 Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 L2TP Grundeinstellungen... 6 1.4 L2TP Konfiguration...

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Dieses Dokument beschreibt die Konfiguration für den Aufbau einer IPsec-Verbindung von einem PC mit Windows XP Betriebssystem und dem 1. Ethernet-Port

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

NAS 323 NAS als VPN-Server verwenden

NAS 323 NAS als VPN-Server verwenden NAS 323 NAS als VPN-Server verwenden NAS als VPN-Server verwenden und über Windows und Mac eine Verbindung dazu herstellen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie:

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client. LCS Support KnowledgeBase - Support Information Dokument-Nr. 0812.2309.5321.LFRA VPN-Verbindung zwischen LANCOM Router und Apple iphone Beschreibung: Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Shellfire L2TP-IPSec Setup Windows 7

Shellfire L2TP-IPSec Setup Windows 7 Shellfire L2TP-IPSec Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Sicherheit in der E-Mail-Kommunikation.

Sicherheit in der E-Mail-Kommunikation. Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr