Olaf Jacobi. Leiter Internet Sales & Marketing. IBH Prof. Dr. Horn GmbH Gostritzer Str Dresden

Größe: px
Ab Seite anzeigen:

Download "Olaf Jacobi. Leiter Internet Sales & Marketing. IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de jacobi@ibh."

Transkript

1 Olaf Jacobi Leiter Internet Sales & Marketing IBH Prof. Dr. Horn GmbH Gostritzer Str Dresden

2 Inhaltsverzeichnis Sicherheit und Kosteneffizienz mit VPN Historisches Wachstum LAN & WAN Verbindungen mit der Internet-Wolke VPN-Verbindungsarten und Merkmale Grundlegende Sicherheitsaspekte Kryptografische Grundlagen Realisierung verschlüsselter Verbindungen 2

3 Infrastrukturen 1 Firmeninterne LANs Seit langem verbreitet, insbesondere basierend NetBIOS und Novell IP hat sich in den letzten Jahren durchgesetzt Firmenzentrale Filialstandort A Si Si WAN WAN (= ISDN-Wählverbindung) (= Leased Line) 3

4 Klassische WANs Vorteile: Infrastrukturen 2 Anmietung der direkten Leitungswege direkte Verbindung der Netze hohe Integrität der Verbindung Nachteile: langfristige Rahmenverträge mit einem Carrier (TDN, regulierte Preise der digitalen Standleitungen) hohe Kosten wenig flexibel und skalierbar Daten werden außer Haus unverschlüsselt übertragen 4

5 Infrastrukturen 3 Entwicklung der LANs + WANs Forderungen: Zugang für Wartung direkte Einwahl langsam, Tor von hinten Zugang für Mitarbeiter direkte Einwahl langsam, wenig Kontrollmöglichkeit Internet-Zugang Jede Filiale mit extra Lösung? Welcher Schutz vor Hacks, DoS, Viren & Würmer? Zentrales Management Einheitlichkeit der Plattformen und Geräte Einfache Administration mit Standardmitteln 5

6 Infrastrukturen 4 Firmeninterne weltweite Netze Aufbau eines firmeninternen LAN-Verbundes Benutzung der Internet-Technologie TCP/IP Routing LAN-Kopplung analog dem Internetzugang Mitarbeitereinwahl analog dem privaten Internetzugang bei ISPs Benutzung von Internet Informationssystemen: WWW, USENET News, , FTP u.a.m. 6

7 Budgetbetrachtung Der Kostendruck ist überall vorhanden Kostensenkung durch Nutzung/Ergänzung vorhandener Technologien Ablösung langfristiger Verträge (TK-Kopplung, digitale Standleitungen) durch Mitnutzung des sowie benötigten Internet-Zugangs Investiton in neue, skalierbare Techniken Enormes Spar-Potential! Verringerung laufender Kosten! 7

8 VPN 1 Virtual Private Network (VPN) Es verbreitet sich zunehmend der Ansatz, das Internet als einen Einwahlmechanismus in private Netze zu betrachten, so wie Modem oder ISDN --> Tunneling durch das Internet Da dem Internet weniger vertraut wird als klassischen Carriern wird hier von vornherein eine Verschlüsselung vorgesehen Tunneling + Kryptographie = VPN 8

9 Internet als Kommunikationsbasis I Eine Idee zu WAN im Wandel: ISDN- Netz Ersetzt durch Internet ISDN- Netz Router Carrier L2-Netz Router LAN Zentrale LAN Filiale 1 Internet Internet 9

10 Extranet Internet als Kommunikationsbasis II Mitarbeiter- und Partnerzugang zum Firmennetz Network Access Server dienen der Einwahl der Mitarbeiter und Partner PC + Modem Firmen-LAN NAS Router Carrier L2-Netz Internet PC + ISDN-TA PC + ISDN-NIC Router SOHO-LAN 10

11 Typische Nutzung VPN Extranet (Business Partner) Mobiler Benutzer POP Internet VPN Home Office DSL Cable Site-to-Site Remote Office Zentrale Remote Access VPN ") % +,-. % * Site-to-Site VPN! "# $%! & ' ( ) % * 11

12 VPN-Typen Virtuelle Private Netze: Remote Access VPN Site-Site-VPN Firewall-Based VPN 12

13 VPN Typen und Applikationen Typ Applikation Alternativ zu Nutzen Remote Access VPN Einwahl- verbindung Dedizierte Einwahl ISDN Überall vorhandener Zugang Niedrigere Kosten Site-to to-site VPN Site-to to-site Verbindung Standleitung Frame Relay ATM Intern- Erweiterte Verbindungs- möglichkeiten Höhere Bandbreite Niedrigere Kosten Extranet VPN Biz-to to-biz Externe Verbindungen Fax Mail EDI Ermöglicht E-Commerce 13

14 Profi-Lösungen IBH integriert diverse Plattformen PC-Server und Linux-basierte VPN-Lösungen mit FreeS/WAN Preiswert, flexibel konfigurierbar IBH Team Technik absolute Linux-Spezialisten Cisco-basierte Lösungen (PIX, IOS, VPN-Concentrator) Breite Produktpalette von namhaften Lösungslieferanten Appliance-Technik IBH Team Technik umfangreich ausgebildet und zertifiziert Checkpoint-basierte Lösungen Hochpreisige, absolut flexible Lösung (+Firewall) Serverbasiert oder Appliance (z.b. Nokia) Flexibel im Routing / Integration von DMZs 14

15 Cisco VPN Produkt-Matrix IOS VPN Router PIX Firewalls VPN 3000 Concentrators Site-to-Site VPN )' #. 1 ) * ' 3 43"# (3. (. +! +' /* (. %2 1 3! (% & % * 11 0!! 1 ) 0!! 1 ) Remote Access VPN 0!!' #1 ) *! 1 %' # /* (. %2 1 3! (% & % * 11 ) )' '# /* 15

16 Sicherheitsaspekte Nutzung des öffentlichen Internet End-to-End Security Tunnel Authentifikation Integrität Verschlüsselung B A N K 16

17 Tunnel Sicherheitsaspekte Die Einrichtung eines Tunnels ermöglicht die Kopplung eines oder mehrerer LANs in transparenter Form Tunnel Router Carrier L2-Netz Internet Router Firmen-LAN 1 Firmen-LAN 2 17

18 Authentifikation Sicherheitsaspekte II Bei der Authentifikation wird der Anwender eines Systems auf seine tatsächliche Identität untersucht. So kann verhindert werden, daß ungerechtfertigt Dienste und Systemressourcen in Anspruch genommen werden können. Nutzername / Passwort digitale Zertifikate/Signaturen 18

19 Integrität Sicherheitsaspekte III Die Integrität ist eine wichtige sicherheitstechnische Anforderung. Die Integrität von Informationen ist gewährleistet, wenn die Informationen über einen bestimmten Zeitraum (zum Beispiel beim Transport von A nach B oder bei der Ablage in einem Dateisystem) nicht verändert werden. Verschlüsselung Signaturen 19

20 Sicherheitsaspekte IV Verschlüsselung / Kryptografie Verschlüsselung - Nachrichten für Unbeteiligte unlesbar und unmanipulierbar machen Kryptografie ist Wissenschaft von der Verschlüsselung von Informationen Es geht also um den Schutz vor Eindringlingen Passiver Eindringling (hört nur zu) Aktiver Eindringling (kann Nachrichten ändern) Ziel: Erzeugung von Weißem Rauschen 20

21 Historie Grundlagen der Kryptografie 1 Einsatz bereits seit langer Zeit Cäsar: Papierrolle um einen Stab mit bestimmtem Durchmesser Kodebücher Enigma (elektromechanische Rotationsmaschine) Transformationen der Buchstaben des Alphabets, z.b. ROT13 bei News: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Was bedeutet, z.b.: VPU vfg nz Orfgra. 21

22 Ziel der Kryptografie Grundlagen der Kryptografie 2 Die Geheimhaltung des Verfahrens funktioniert heute nicht mehr Verwendung möglichst komplexer parametrisierter Verfahren und Schutz der Schlüssel Beispiele: DES mit 56-bit Schlüssellänge 2 56 = 7,2 * > 72 Billarden Varianten IDEA mit 128-bit Schlüssellänge = 3,4 * Varianten 3DES mit 168-bit Schlüssellänge (3 x 56bit) = 3,8 * Varianten 22

23 Definitionen Grundlagen der Kryptografie 3 Plaintext oder Klartext --> zu verschlüsselnde Nachrichten Ciphertext oder Chiffretext, auch Kryptogramm --> Ergebnis der Verschlüsselung Key Plaintext Encryption Decryption Ciphertext 23

24 Kryptographie-Standards Verschlüsselungverfahren Symmetrisch DES 56 Bit Key Block cipher 3DES 3*56 Bit Key Block cipher IDEA 128 Bit Key Block cipher RC4 Stream cipher RC5 Stream cipher Asymmetrisch RSA 512 bis 4096 Bit DH (Diffie-Hellman) Secure Hash (Message Digest) MD5 RIPE MD

25 Verfahren der Kryptographie Verschlüsselungverfahren a) symmetrische Verfahren doc Partner A Partner B doc z.b. DES (56 bit) 3DES (3x56 bit) Encrypt gleiche Schlüssel Decrypt b) asymmetrische Verfahren doc Partner X Partner B doc Encrypt Schlüssel 1 Decrypt Schlüssel 2 Beispiel PGP: 2 Teile - privater und öffentlicher Schlüssel 25

26 Schlüssellogistik Symmetrische Verfahren A Für die Anwendung der bisher erwähnten Verfahren müssen sich Absender und Empfänger auf einen Schlüssel einigen Schlüssel müssen geheimgehalten werden Logistisches Problem: Personen P 1 und P 2 nutzen K P1P2 für ihre Kommunikation P 3 kommt hinzu: K P1P3 und K P2P3 nötig Die erforderliche Schlüsselanzahl n steigt mit dem Quadrat der Teilnehmerzahl T (n ist die Summe aller i für i=1 bis T-1: n=(t 2 -T)/2 26

27 Symmetrische Verfahren B Die Symmetrie als Nachteil Die bisher erwähnten Verfahren nennt man symmetrisch, da derselbe Schlüssel zum Ver- und Entschlüsseln genutzt wird Einige der symmetrischen Verfahren verwenden zwar intern unterschiedliche Schlüssel für E und D, allerdings sind diese leicht algorithmisch ineinander umwandelbar (IDEA) Diese Symmetrie bewirkt die logistischen Probleme Ausweg: Asymmetrische Verfahren 27

28 DES-Standard Technische Implementierung I Data Encryption Standard 1977 offizielle US-Norm Verschlüsselung in 64-bit-Blöcken 19 Einzelschritte Parametrisierung mit 56-bit-Schlüssel 2 Versetzungen 32-bit-Vertauschung 16 schlüsselabhängige Vertauschungen 56-Bit-Schlüssel 64-Bit-Klartext Anfangsversetzung Iteration 1 Iteration 2. Iteration Bit-Tausch Umkehrversetzung 64-Bit-Chiffretext 28

29 Technische Implementierung II DES-Standard DES - 56 bit Schlüssel --> 7,2 * Varianten 3DES bit Schlüssel --> 3,7 * Varianten Plain- Text DES DES DES Cypher- Text K1 K2 K3 29

30 Public Key Infrastruktur (PKI) Sicherheit im Netz Die Voraussetzung für Sicherheit im Netz ist eine Public Key Infrastructure (PKI), die jeder Kunde benötigt. Definition: Eine PKI umfaßt alle Funktionen und Dienste, die die effiziente Benutzung und das Management von Public Key Kryptografie und Zertifikaten ermöglichen und ist eine wichtige Grundlage für nahezu alle IT-Security- Services und Lösungen, die auf Public-Key-Verfahren aufbauen. 30

31 Signaturen & Zertifikate Herausforderungen im realen Einsatz: Remote Access über VPN Wie sicher ist Verschlüsselung bei Mitlesern im Internet? Diebstahl eines Notebook? bei shared keys, Austausch aller Kombinationen notwendig Nutzername/Passwort ungenügend sicher Alternative: digitale Zertifikate Jeder Benutzer erhält eindeutiges Zertifikat von einem Server VPN-Server überprüft Gültigkeit Sofortige Revocation möglich 31

32 VPNs im Betrieb Heutiger Stand der Technik: 3DES Verschlüsselung hardwaremäßig unterstützt ausreichend sicher für Kommunikation im Netz Der Einsatz von VPN-Lösungen ist sicher genug für alle allgemeinen Geschäftsabläufe Für hochsensiblen Datentransport (Forschung...) ggf. Einsatz von BlackBoxes bzw. Wahl größerer Schlüssel bzw. Wahl von deutschen Produkten Beispiel: LineCrypt der DTAG Nachteil: nur für Site-to-Site einsetzbar, wenig Integrierbar (Router/Firewalls usw.) 32

33 VPN-Einführung Besondere Umstände: Heterogene CPE-Geräte und Clients Remote Standorte ohne On-Site Support VPN-Tunnel über statische Mobile und dynamische Nutzer WAN-Verbindungen Statische & dynamische IP-Adressen Ändern von Konfigurationen per Push-Technik Teleworker Koordination der Kundenkonfigurationen, IP-Umgebung, Konfiguration gemischte WAN-Umgebung? (Cable/DSL, PPPoE/hostname) VPN Repository Konfiguration? Zentrale Internet VPN Tunnels Konfiguration? Small Branch Office Konfiguration? IP Address?? 33

34 VPN-Einführung Merkmale heterogener Welten Standorte deutschlandweit /weltweit Welche Internet-Zugangsart? DSL? SFV? LAN-Anschluß? IP-Adressen & Equipment IBH Dial-In = dynamisch o. statisch, kundeneigene CPE IBH maxxdsl = statisch, CPE von IBH T-DSL business = dynamisch, kundeneigene CPE DTAG CompanyConnect = statisch, CPE von DTAG Interne Netze und Domains Welche Adreßbereiche? Wer muß/darf von wo nach wo? Wie wird authentifiziert und gemanagt? 34

35 Der Tunnel muß VPN-Tunnel ein oder mehr Netze transparent verbinden Zugriff auf interne Ressourcen ermöglichen ggf. diverse Protokolle zusätzlich übermitteln (z.b. IPX) Ein- und Auspacken an den Tunnelenden 35

36 Überblick IP Network IP 2 1 Application Transport Data Link Physical Tunneling-Technologien 1 Encapsulation/Decapsulation an den Tunnelendpunkten Layer 2 Tunneling Protocol (L2TP) für bel. Protokolle (benutzt PPP) Layer 3 Tunneling von IP mit IP Security Protocol ---> IPsec Router Application Transport 3 IP IP Tunnel-Protokoll (IPsec) 3ESP Tunnel Endp. Tunnel Endp. Data Link Physical Data Link Physical 36

37 Tunneling-Technologien 2 Layer 2 Tunneling Protocol (L2TP) - RFC 2661 Benutzung von PPP zur Tunneling beliebiger Protokolle, wie IP, IPX, Apple Talk, NetBIOS etc. 5 Application Multiplex-Subschicht 4 Transport IPCP, IPXCP,... 3 Network Dienste-Subschicht CCP - Compression Control Protocol 2 PPP PAP, CHAP - Authentification 5 L2TP ECP- Encryption Control Protocol (IPsec) 4 UDP Medienabhängige-Subschicht LCP - Link Control Protocol (HDLC) 3 IP 2 1 Data Link Physical IPsec secured L2TP ist die Basis der VPN-Technologie in Windows 2000! 37

38 IPsec 1 Überblick IP hat keine inhärenten Sicherheitsmechanismen Es gibt keine Garantie, daß ein IP-Datagramm vom angegebenen Absender stammt die ursprünglichen Daten enthalten sind keine andere Person die Daten angeschaut hat RFC 2041 definiert IPsec-Architektur: Authentifizierung der Datenquelle und Datenintegrität vertraulicher Dateninhalt Schutz vor wiederholter Sendung begrenzte Verkehrsflußvertraulichkeit 38

39 IPsec 2 Datenintegrität Sicherstellen, daß Daten während der Übertragung nicht verändert wurden Authentizität der Herkunft Empfänger kann die Herkunft der Daten verifizieren ist eng an die Integrität der Daten gebunden Vertraulichkeit der Daten Verschlüsselung von Informationen Anti-Replay Empfänger kann duplizierte / mehrfach gesendete Pakete erkennen und zurückweisen 39

40 VPN Protokoll Verwendetes Protokoll: IPSec VPN-Implementationen basieren heutzutage fast ausschliesslich auf IPSec IPSec - Industriestandard-Protokollsuite, beschrieben in diversen Internet RFCs Grundlegende Beschreibung in RFC Security Architecture for the Internet Protocol Die 2 wesentlichen Bestandteile: Authentication Header (AH) Encapsulating Security Payload (ESP) Darüberhinaus Nutzung weiterer Standards 40

41 IPsec 3 Protokollfamilie IPsec 12 RFC AH (Authentication Header) Quelle des Senders wird mit den Daten bewiesen IPsec kann daher nur bei End-to-End-Transfer arbeiten Schutz vor wiederholtem Senden von Datagrammen ESP (Encapsulating Security Payload) optionale Vertraulichkeit der Daten Verschlüsselung mit DES im CBC-Modus muß schnell sein IKE (Internet Key Exchange) ISAKMP (Internet Security Association and Key Management Protocol) Oakley und SKEME 41

42 Authentication Header (AH) 1 Authentication Header: zuständig für Integrität und Authentizität der Daten bietet keine Verschlüsselung! Authentifizierung der Pakete erfolgt durch eine Einweg- Hashfunktion, erweitert um einen geheimen Schlüssel Nur Sender und Empfänger kennen den geheimen Schlüssel Empfänger wendet denselben Algorithmus an und vergleicht den Hash-Wert Änderungen führen zu ungültigen Paketen - Verworfen! Anwendung erfolgt auf das ganze IP Datagram (außer veränderlichen Feldern wie TTL) 42

43 IP Header + Daten + Key Authentication Header (AH) 2 IP Header + Daten + Key Hash Hash IP Header AH Daten Router A Router B 43

44 Encapsulating Security Payload (ESP) Encapsulating Security Payload: bietet Verschlüsselung der Daten Authentisierung der Datenherkunft und -integrität ebenfalls möglich optional Anti-Replay-Schutz Verschlüsselung erfolgt auf IP-Ebene Unterstützt Verschlüsselungsalgorithmen wie DES und 3DES (DES hauptsächlich aus Kompatibilitätsgründen) Rechenintensiv, je nach gewähltem Algorithmus 44

45 Transport Mode Transport Mode bei end-to-end sessions beide Endpunkte unterstützen IPSec Gateways werden als Host betrachtet, mit dem eine gesicherte Verbindung aufgebaut wird Beispiel: Remotekonfiguration eines Gateways Original IP Header wird authentisiert, aber beibehalten IP Header IP Header AH Daten Daten Original IP Paket mit AH IP Header ESP Header Daten ESP Trailer ESP Auth mit ESP 45

46 Tunnel Mode Tunnel Mode für alle anderen Anwendungsfälle wenigstens ein Endpunkt ist kein IPSec-Partner (IPSec-Tunnelende fungiert als Proxy) häufigster Anwendungsfall: Tunnel zwischen 2 Gateways komplettes IP Paket wird authentifiziert bzw. verschlüsselt neuer IP Header wird gebildet IP Header Daten Original IP Paket Neuer IP Header AH IP Header Daten mit AH Neuer IP Header ESP Header IP Header Daten ESP Trailer ESP Auth mit ESP 46

47 Network Address Translation (NAT) NAT nur möglich, wenn beide Tunnelenden Address Translation unterstützen (IPSec nach NAT) AH Transforms lassen generell kein NAT zu: Quell-IP-Adresse wird ausgetauscht Hash verändert sich, Paket wird ungültig Proprietäre Ansätze: NAT-aware IPSec über spezielle TCP- oder UDP-Ports wird nur von wenigen Geräten bisher unterstützt nur in neuesten Software-Versionen verfügbar 47

48 IKE Internet Key Exchange (IKE) Hybrides Protokoll, das zur gegenseitigen Authentisierung der Kommunikationspartner dient Aufbau eines gesicherten Kommunikationskanals Aushandlung der Sicherheitsrichtlinien (Security Associations) für IPSec stellt somit Grundlage für die IPSec-Kommunikation dar Ablauf erfolgt in 2 Phasen 48

49 IPSec - 5 Schritte Schritt 1 - Datenverkehr als Initiator Schritt 2 - IKE Phase 1 Schritt 3 - IKE Phase 2 Schritt 4 - Datenverkehr (geschützt) Schritt 5 - Terminierung der Verbindung 49

50 IPSec Schritt 1 (Initialisierung) Festlegung der zu schützenden Daten über Zugriffslisten (spiegelbildlich) permit deny - Verschlüsselung erforderlich - keine Verschlüsselung Entsprechende Daten lösen IPSec-Prozess aus Host A Host B Zu schützende Daten 50

51 IPSec Schritt 2 (IKE Phase 1) Einigung auf Algorithmen und Hashverfahren Einigung über die Nutzung der Auth-Methode Pre-Shared Keys gleicher Schlüssel auf beiden Seiten, manuelle Eingabe einfach konfigurierbar schlecht skalierbar (für jeden Kommunikationspartner muss der Schlüssel konfiguriert werden) RSA Signaturen Digitales Zertifikat für jeden Peer erforderlich skalierbar RSA Encrypted Nonces Zufallszahl (Nonce) wird erzeugt und mit Public Key des Peers verschlüsselt 51

52 IPSec Schritt 2 (Fortsetzung) Von allen 3 Methoden genutzt - Peer Identity IP-Adresse Fully Qualified Domain Name Schlüsselaustausch per Diffie-Hellman Authentisierter, gesicherter Kanal wird aufgebaut IKE Phase 1 52

53 IPSec Schritt 3 (IKE Phase 2) Einigung auf IPSec-Sicherheitsrichtlinie Sender bietet ein oder mehr Transform Sets an Empfänger sendet ein Transform Set zurück - Einigung benötigte Schlüssel werden generiert Security Association wird aufgebaut neue Aushandlung der SA nach Ablauf der Lifetime neue Schlüssel, basierend auf dem Schlüsselmaterial aus Phase 1, werden ausgetauscht optional: Perfect Forward Secrecy (PFS) - erneuter DH- Austausch - Schlüssel höherer Entropie 53

54 IPSec Schritt 4 (Datenverkehr) Daten werden über gesicherten Kanal ausgetauscht Pakete werden verschlüsselt und entschlüsselt IPSec Tunnel 54

55 IPSec Schritt 5 (Terminierung) Tunnel wird terminiert durch: TCP Session timeout erreicht Ende der SA Lifetime erreicht Maximale Paketanzahl überschritten Aufgebaute IPSec SA wird gelöscht IPSec Tunnel 55

56 IPSec Flowchart Datenpaket Verschlüsseln? nein Paket senden ja IPSec SA? ja Paket verschlüsseln nein IKE? ja IPSec SA aushandeln nein Zertifikate? nein IKE aushandeln ja Eigene Schlüssel erzeugen, öffentlichen Schlüssel der CA und eigenes Zertifikat anfordern 56

57 VPN 5 Kostenbetrachtung zum Einsatz eines VPN Firma mit 100 Außendienst-Mitarbeitern (deutschlandweite Einwahl) ISDN-Einwahl VPN/Internet 2 x PMX 460 T-Interconnect/2M x ISDN-BA T-ISDN 300/dsl x 2 h x 22d Traffic 50 GB zu 0, zu Insgesamt Kostenersparnis bei den laufenden Kosten bis zu 60%! 57

58 Remote Access VPNs Cisco VPN 3000 Verbindung von Außenstellen, Nutzern und Partnern per VPN Verbindungen mit hoher Nutzungsdichte, niedriger Bandbreite Cisco VPN Clients Microsoft Win 2000 (IPSec) Microsoft Win 9x/NT (PPTP) WAN Router PIX Firewall Cisco VPN 3000 Concentrator Cisco Secure ACS (AAA) Telecommuter POP Internet VPN Zentrale Mobil Kunde 58

59 Cisco Site-to-Site VPN Lösung Remote Office ) ),, ) ),, ( (% % ' '.. / / 00 ' ( ( Main Office Regional Office Internet ) ) * * + + * * % %,, & & - - Small Office/ Home Office!"!" # # " " $ $ # # % % & & ' ' ( ( 59

60 Der ideale Lösungspartner Mit IBH als Lösungspartner: Ideale Produktauswahl Berücksichtigung und Anpassung an jedes Budget langjähriges IP-Know-How Consulting hervorragend ausgebildete Techniker umfangreiche Referenzen mit diversen Lösungen 60

61 61

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ support@ibh.de 1 2 Was ist ein

Mehr

Olaf Jacobi. Leiter Internet Sales & Marketing. IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de jacobi@ibh.

Olaf Jacobi. Leiter Internet Sales & Marketing. IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de jacobi@ibh. Olaf Jacobi Leiter Internet Sales & Marketing IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de jacobi@ibh.de Inhaltsverzeichnis Sicherheit und Kosteneffizienz mit VPN Grundlegende

Mehr

!" # $!%!& ' ( )* ++,,, (' -. ('

! # $!%!& ' ( )* ++,,, (' -. (' !" # $!%!&' ()*++,,,(' -.(' Inhaltsverzeichnis Sicherheit und Kosteneffizienz mit VPN Grundlegende Sicherheitsaspekte Historisches Wachstum LAN & WAN Verbindungen mit der Internet-Wolke Realisierung verschlüsselter

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Werner Anrath. Inhalt

Werner Anrath. Inhalt Vortrag 2G01 L2TP over IPSEC Remote Access VPN Werner Anrath Forschungszentrum Jülich Zentralinstitut für Angewandte Mathematik IT Symposium 2004 in Bonn 21.04.2004 Inhalt Definition VPN und Überblick

Mehr

Firewalls und Virtuelle Private Netze

Firewalls und Virtuelle Private Netze s und Virtuelle Private Netze Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik Freie Universität

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

P107: VPN Überblick und Auswahlkriterien

P107: VPN Überblick und Auswahlkriterien P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

Erhöhte Sicherheit durch Anwendung von Zertifikaten

Erhöhte Sicherheit durch Anwendung von Zertifikaten Erhöhte Sicherheit durch Anwendung von Zertifikaten!" # $!%!&' ()*++,,,(' -.(' Inhaltsverzeichnis Digitale Zertifikate Allgemeine Ausgangslage Kryptografische Grundlagen Technische Funktionalität Rechtliche

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Wiki-Definition " Virtual Private Network (deutsch virtuelles

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005 Exkurs: IPSec Brandenburg an der Havel, den 5. Juni 2005 1 Gliederung 1. IPSec: Problem und Lösung 2. Übertragungsmodi 3. Encapsulating Security Payload 4. Authentication Header

Mehr

Virtuelle Private Netzwerke

Virtuelle Private Netzwerke Virtuelle Private Netzwerke VPN Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

IT-Sicherheit Kapitel 10 IPSec

IT-Sicherheit Kapitel 10 IPSec IT-Sicherheit Kapitel 10 IPSec Dr. Christian Rathgeb Sommersemester 2014 1 TCP/IP TCP/IP-Schichtenmodell: 2 TCP/IP Sicherheitsmechanismen in den Schichten: 3 TCP/IP TCP verpackt die Anwenderdaten in eine

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003 IPSec Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler Jänner 2003 Gschwandtner/Hofstätter/Likar/Stadler - IPsec 1 Einleitung (1) Ziele des Datenverkehrs Geschwindigkeit Verlässlichkeit

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas Virtuelle Private Netze (VPN) Geschrieben von ~Creepy~Mind~ Version 1.3 ;-) (Wybe Dijkstra: "Tue nur, was nur Du tun kannst.") Copyright und Motivation und sowas Naja was soll ich hierzu groß schreiben...

Mehr

HowTo: Einrichtung von L2TP over IPSec VPN

HowTo: Einrichtung von L2TP over IPSec VPN HowTo: Einrichtung von L2TP over IPSec VPN [Voraussetzungen] 1. DWC-1000/2000 mit Firmware Version: 4.4.1.2 und höher mit aktivierter VPN-Lizenz 2. DSR-150N,250N,500N,1000N,1000AC mit Firmware Version

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch IPSec Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch Motivation Anwendung auf Anwendungsebene Anwendung Netzwerk- Stack Netzwerk- Stack Anwendung Netzwerk- Stack Netz

Mehr

SSL VPNs 2G06. VPNs eine Übersicht. IT-Symposium 2004. Andreas Aurand Network Consultant NWCC, HP. www.decus.de

SSL VPNs 2G06. VPNs eine Übersicht. IT-Symposium 2004. Andreas Aurand Network Consultant NWCC, HP. www.decus.de SSL VPNs 2G06 Andreas Aurand Network Consultant NWCC, HP 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice VPNs eine Übersicht 1 VPNs Virtual

Mehr

3C02: VPN Überblick. Christoph Bronold. Agenda. VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

3C02: VPN Überblick. Christoph Bronold. Agenda. VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien 3C02: VPN Überblick Referent: Christoph Bronold BKM Dienstleistungs GmbH 2006 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien Agenda 2 www.decus.de

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Netzwerk-Administration Virtual Private Network mittels IPsec

Netzwerk-Administration Virtual Private Network mittels IPsec Netzwerk-Administration Virtual Private Network mittels IPsec Beleg von Mario Apitz André Grüneberg Janko Lötzsch Version: 2.0 vom 15. Juli 2003 Inhaltsverzeichnis Abbildungsverzeichnis II 1 Zielbestimmung

Mehr

2G04: VPN Überblick und Auswahlkriterien

2G04: VPN Überblick und Auswahlkriterien 2G04: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Modul 4 Virtuelle Private Netze (VPNs) und Tunneling

Modul 4 Virtuelle Private Netze (VPNs) und Tunneling Modul 4 Virtuelle Private Netze (VPNs) und Tunneling 14.11.2011 17:47:26 M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Wiki-Definition " Virtual Private Network

Mehr

Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen

Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP,...) Transportschicht (TCP, UDP) Internetschicht

Mehr

Modul 4 Virtuelle Private Netze (VPNs)

Modul 4 Virtuelle Private Netze (VPNs) Modul 4 Virtuelle Private Netze (VPNs) M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Formale Definition "A VPN is a communications environment in which access is

Mehr

Modul 3: IPSEC Teil 2 IKEv2

Modul 3: IPSEC Teil 2 IKEv2 Modul 3: IPSEC Teil 2 IKEv2 Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Design-Elemente

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

VPN - Virtual Private Networks

VPN - Virtual Private Networks VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2

Mehr

VPN Virtual Private Networks

VPN Virtual Private Networks Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

Virtual Private Network / IPSec

Virtual Private Network / IPSec 1. Einführung 1.1 Was ist ein Virtual Private Network? Mit einem Virtual Private Network (virtuelles privates Netzwerk, VPN) können zwei Netzwerke über ein öffentliches Netzwerk (Internet) miteinander

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Seminar: Konzeptionen von Betriebssystems Komponenten

Seminar: Konzeptionen von Betriebssystems Komponenten Seminar: Konzeptionen von Betriebssystems Komponenten Schwerpunkt: Sicherheit Informatik Studium Fachsemester 4 - SS 2002 Thema: IPsec, inkl. Schlüsselverwaltung (ISAKMP/IKE, Photuris) Referent: Matthias

Mehr

1E05: VPN Verbindungen zwischen Data Center und Branch Office

1E05: VPN Verbindungen zwischen Data Center und Branch Office 1E05: VPN Verbindungen zwischen Data Center und Branch Office Referent: Christoph Bronold BKM Dienstleistungs GmbH 2008 BKM Dienstleistungs GmbH VPN Verbindungen Data Center und Backup Data Center Data

Mehr

VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder

VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 ERSTER ÜBERBLICK 1-1 1.1 Begriffsklärung 1-1 1.2

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Netze und Protokolle für das Internet

Netze und Protokolle für das Internet Inhalt Netze und Protokolle für das Internet 8. Virtuelle Private Netze Virtuelle Private Netze Layer- 2-und Layer- 3- VPNs Virtuelle Private Netze mit MPLS Entfernter VPN- Zugriff L2TP und RADIUS IP Security

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Netzwerk-Sicherheit. Verschlüsselung, Vertraulichkeit, Authentisierung

Netzwerk-Sicherheit. Verschlüsselung, Vertraulichkeit, Authentisierung Netzwerk-Sicherheit Verschlüsselung, Vertraulichkeit, Authentisierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung

Mehr

Dokumentation über IPSec

Dokumentation über IPSec Dokumentation über IPSec von Joana Schweizer und Stefan Schindler Inhaltsverzeichnis 1 Einleitung...3 1.1 Warum Sicherheit?...3 1.2 Datenschutz allgemein...3 1.3 Datenschutz für eine Firma...3 1.4 Eine

Mehr

Sicherheit in der Netzwerkebene

Sicherheit in der Netzwerkebene Sicherheit in der Netzwerkebene Diskussion verschiedener Ansätze Sicherheitsmechanismen in IPv6 Anwendungsszenarien Sicherheit in Datennetzen Sicherheit in der Netzwerkebene 1 Dedizierter (IP-) Router

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

Virtuelle Private Netze

Virtuelle Private Netze Virtuelle Private Netze VPN mit openvpn und openssl michael dienert, peter maaß Walther-Rathenau-Gewerbeschule Freiburg 30. April 2012 Inhalt Was ist ein VPN Rahmen, Pakete, virtuelle Verbindungen Die

Mehr

Sichere Netzwerke mit IPSec. Christian Bockermann

Sichere Netzwerke mit IPSec. Christian Bockermann <christian@ping.de> Sichere Netzwerke mit IPSec Christian Bockermann Überblick Gefahren, Ziele - Verschlüsselung im OSI-Modell IPSec - Architektur - Schlüssel-Management - Beispiele Unsichere Kommunikation

Mehr

WLAN an der Ruhr-Universität Bochum

WLAN an der Ruhr-Universität Bochum WLAN an der Ruhr-Universität Bochum Andreas Jobs, Andreas Noack 13. März 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 40.950 Switchports ca. 30.800 Netzwerkanschlüsse ca. 9600 aktive Anschlüsse

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network DEFINITION Was ist eigentlich ein Virtual Private Network (VPN)? Definition: Was ist eigentlich ein VPN? Übliche Bezeichnung: Virtual Virtuelles Private Privates Network - Netz

Mehr

Konfigurationsbeispiel USG

Konfigurationsbeispiel USG ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

Sicherheitsmanagement in TCP/IP-Netzen

Sicherheitsmanagement in TCP/IP-Netzen Kai Martius Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen vieweg Inhalt Einleitung 1 Was kann man aus diesem Buch erfahren 2 Wegweiser durch das Buch

Mehr

IPsec. Der Sicherheitsstandard für das Internet. Sicherheit auf Netzebene

IPsec. Der Sicherheitsstandard für das Internet. Sicherheit auf Netzebene KOMMUNIKATIONSMANAGEMENT IPsec Der Sicherheitsstandard für das Internet Kai-Oliver Detken Das Internet war ursprünglich nicht für eine kommerzielle Nutzung vorgesehen. Deshalb verwundert es auch kaum,

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-9 er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn10/ Wolfgang BÖHMER,

Mehr

Systemsicherheit 13: Layer 2-Sicherheit

Systemsicherheit 13: Layer 2-Sicherheit Systemsicherheit 13: Layer 2-Sicherheit Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP,...) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht PPP (PPTP, L2TP, L2F) (z.b. Ethernet,

Mehr

VPN mit mobilen Clients. Handwerkskammer für Oberfranken Kerschensteinerstraße 7 95448 Bayreuth

VPN mit mobilen Clients. Handwerkskammer für Oberfranken Kerschensteinerstraße 7 95448 Bayreuth Virtuelle Private Netzwerke mit IPsec VPN mit mobilen Clients Ralph Schneider, 09.11.2010 Handwerkskammer für Oberfranken Kerschensteinerstraße 7 95448 Bayreuth IPsec Kurzform für Internet Protocol Security

Mehr

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario 3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse

Mehr

Aspekte der technischen Realisierung von Internet- Intranet-Lösungen

Aspekte der technischen Realisierung von Internet- Intranet-Lösungen Aspekte der technischen Realisierung von Internet- Intranet-Lösungen Dipl.-Inf. André Beck IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Einführung Internet

Mehr

Handout. Holger Christian. Thema: VPN

Handout. Holger Christian. Thema: VPN Handout Holger Christian Thema: VPN VPN-Definition: Ein virtuelles privates Netz (VPN) ist ein Netz von logischen Verbindungen zur Übermittlung von privaten Daten/Informationen bzw. Datenverkehr. Eine

Mehr

Firewalls und Virtuelle Private Netze

Firewalls und Virtuelle Private Netze s und Virtuelle Private Netze Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Datensicherheit Institut für Informatik Freie Universität

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

VPN VPN requirements Encryption

VPN VPN requirements Encryption Overview VPN VPN requirements Encryption VPN-Types Protocols VPN and Firewalls Joachim Zumbrägel 1 VPN - Definition VPNs (Virtual Private Networks) allow secure data transmission i over insecure connections.

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Seite - 1 - 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung

Seite - 1 - 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung Sie konfigurieren eine IPsec Verbindung zwischen dem IPsec Client und der UTM. Die UTM hat eine dynamische IP-Adresse und ist über

Mehr

Die Rolle von VPNs für eine sichere externe Unternehmenskommunikation

Die Rolle von VPNs für eine sichere externe Unternehmenskommunikation Die Rolle von VPNs für eine sichere externe Unternehmenskommunikation Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen https://www.internet-sicherheit.de Inhalt

Mehr

Release Notes. NCP Secure Client Juniper Edition. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebungen. 3. Bekannte Einschränkungen

Release Notes. NCP Secure Client Juniper Edition. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebungen. 3. Bekannte Einschränkungen NCP Secure Client Juniper Edition Release: 9.30 Build 75 Datum: November 2011 1. Neue Leistungsmerkmale und Erweiterungen In diesem Release sind folgende neue Leistungsmerkmale enthalten: Umbenennung von

Mehr