Die Rolle von VPNs für eine sichere externe Unternehmenskommunikation

Größe: px
Ab Seite anzeigen:

Download "Die Rolle von VPNs für eine sichere externe Unternehmenskommunikation"

Transkript

1 Die Rolle von VPNs für eine sichere externe Unternehmenskommunikation Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen https://www.internet-sicherheit.de

2 Inhalt Historischer Hintergrund Definitionen und Ziele von VPN-Systemen Konzepte von VPNs und Anwendungsformen Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Standards und Sicherheitsdienste Zusammenfassung 2

3 Inhalt Historischer Hintergrund Definitionen und Ziele von VPN-Systemen Konzepte von VPNs und Anwendungsformen Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Standards und Sicherheitsdienste Zusammenfassung 3

4 Historischer Hintergrund VPN seit 6000 Jahren gibt es Schrift, seit rund 3000 Jahren Verschlüsselung und seitdem auch den Versuch, die Verschlüsselung zu knacken! Romeo und Julia Maria Stuart und das Babington-Komplott 1586 Eintritt der USA in den 1. Weltkrieg: Zimmermann-Telegramm 1917 Enigma-Entschlüsselung Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Link- oder Netzverschlüsselungsgeräte 2 M Bit/s, 34 M Bit/s, usw. X.25, Frame Relay, ATM, usw. Mit IP (Internet) kamen VPNs Die ersten Geräte waren firmenspezifisch Heute hat sich IPSec als Standard für die Sicherung der externen Unternehmenskommunikation durchgesetzt 4

5 Unternehmenskommunikation Situation heute, morgen, Es werden immer wertvollere Daten über Kommunikationsnetze ausgetauscht. Die Angriffmöglichkeiten werden immer größer. Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Aufgrund der zunehmenden Mobilität findet die Kommunikation im zunehmend unsicheren Umgebungen statt. Die Eintrittswahrscheinlichkeit eines Angriffes steigt zunehmend! Jedes Verschlüsselungssystem wird irgendwann gebrochen! (siehe Grundlagen der Verschlüsselung) 5

6 Grundlagen der Verschlüsselung Rechnerische, praktische Sicherheit Bei der rechnerischen oder praktischen Sicherheit ist es zwar theoretisch möglich, das Kryptosystem zu brechen, praktisch wird dazu jedoch so enorm viel Rechnerzeit bzw. Speicherplatz benötigt, dass dieser Weg einem jeden Kryptoanalytiker aussichtslos erscheinen muss. Die meisten Informationen werden sowieso nach einer längeren Zeit wertlos. Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Die rechnerische, praktische Sicherheit kann durch eine mathematische Analyse der Komplexität festgestellt werden. In der Regel werden die kryptographischen Verfahren, die entwickelt werden, der Kryptologen Gemeinde (mehrere 100 Mathematiker in der Welt) zur Verfügung gestellt, damit die Kryptoanalyse beginnen kann. Vorstellung der Verfahren mit allen Design-Aspekten auf öffentlichen Konferenzen, wie z.b. Eurocrypt, Crypto, Asiacrypt,... Erst, wenn nach ca. 5 Jahren keiner es geschafft hat, dass Verfahren zu brechen, gilt ein Verfahren als praktisch sicher. 6

7 Grundlagen der Verschlüsselung Geschwindigkeit von Computern Der Zeitfaktor und die Innovationen (z.b. Quantenrechner) müssen berücksichtigt werden Praktische Sicherheit Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) vor 20 Jahren eine Schlüssellänge von 64 Bit (DES) heute 128 Bit (Triple DES, AES) für die nächsten 20 Jahre 256 Bit (AES) Schlüssellänge Zeit Alle 10 bis 15 Jahre ist ein Wechsel der Algorithmen notwendig! 7

8 Inhalt Historischer Hintergrund Definitionen und Ziele von VPN- Systemen Konzepte von VPNs und Anwendungsformen Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Standards und Sicherheitsdienste Zusammenfassung 8

9 Der Begriff VPN In der Fachliteratur wird der Begriff VPN in zwei verschiedenen Bedeutungen verwendet: 1. als eine Methode von Bandbreiten-Management und Quality of Service (QoS) oder Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) 2. als Möglichkeit zur Realisierung einer vertrauenswürdigen Kommunikation mit Hilfe von kryptographischen und anderen Sicherheitsfunktionen 9

10 Definition von VPN Definition»V... P... N...Virtual«bedeutet, dass es sich aus Anwendersicht scheinbar um nur»ein«netzwerk handelt, auch wenn sich viele reale Teilnetzwerke hinter»einem«vpn verbergen. Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis)»private«bedeutet, dass die Kommunikation vertrauenswürdig also nicht öffentlich durchgeführt und das Risiko eines Schadens bei der Übertragung minimiert wird.»network«bedeutet, dass eine definierte Gruppe von Rechnersystemen miteinander verbunden wird und mit Hilfe eines Protokolls (typischerweise ist das die TCP/IP-Protokollfamilie) kommuniziert. 10

11 Analogien von VPN Sicherheitstransporter $$ $$ Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Pipeline und Rohrpost Organisation A Router Unsicheres Netz (z.b. Internet) Pipeline Router Organisation B 11

12 Unternehmenskommunikation Risiken Angriff auf die übertragenen Daten Organisation A1 Organisation B1 Mitlesen Manipulation Löschen Router LAN A Verkehrsflußanalyse Organisation A2 Organisation B2 Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Angriff auf die Rechnersysteme High-Tech-Spione stehlen Know- How- oder Strategiepläne Hacker brechen in das lokale Netz ein und können Rechnersysteme einer gesamten Organisation lahmlegen Organisation An gemeinsame Kommunikations- Infrastruktur Organisation Bn 12

13 Virtual Private Networks Idee Grundsätzliche Idee bei Virtual Private Networks (VPNs): offene Kommunikationsinfrastruktur z.b. Internet nutzen kostengünstig, weltweit verfügbar UND allen Bedrohungen und Risiken sinnvoll entgegenwirken Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Sicherheitsmechanismen von VPNs Verschlüsselung (schützt Vertraulichkeit) Authentikation (gewährleistet Eindeutigkeit des Benutzers) MAC-Funktionen (sorgen für die Unversehrtheit der Daten) Tunneling (verschleiert Datentransfer) Firewalling (schützt Netzwerkressourcen) 13

14 Inhalt Historischer Hintergrund Definitionen und Ziele von VPN-Systemen Konzepte von VPNs und Anwendungsformen Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Standards und Sicherheitsdienste Zusammenfassung 14

15 Konzepte VPN-Gateway Server Anwendung VPN-Gateway VPN-Gateway Anwendung Transport Security Relay Security Relay Transport Netzwerk Netzwerk Netzwerk Netzwerk Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Netzzugang zu schützendes Netz Netzzugang unsicheres Netz Netzzugang zu schützendes Netz Netzzugang 15

16 Konzepte Vorteile einer VPN-Gateway-Lösung Die Gateway-Lösung ist unabhängig von Workstations (PCs, UNIX- Systeme, Host-Rechner,...) und deren Betriebssystemen (Microsoft DOS, Microsoft Windows 98/NT/2000/XP,..., OS/2, LINUX, VMS usw.). Die Gateway-Lösung erlaubt die Einrichtung von Sicherheitsfunktionen zwischen Endsystemen, in die ansonsten keine Sicherheitsfunktionen integriert werden könnten (z.b. Terminals). Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Bei heterogenen Systemen (unterschiedliche Hardware, Software, Betriebssysteme,...) kann immer das gleiche Gateway verwendet werden, wodurch sich der notwendige Aufwand verringert. Gateways sind leichter»sicher«zu realisieren als spezielle Software- Lösungen in Rechnersystemen und sie sind immer ansprechbar. Die Sicherheitseinrichtungen sind hinsichtlich der Sicherheitsqualität unabhängig von anderen Systemkomponenten. Die Sicherheit ist anwendungsunabhängig. 16

17 Konzepte VPN-Client VPN-C VPN-C Anwendung Transport Security Sublayer Transport Protocol Security Protocol Anwendung Transport Security Sublayer Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Netzwerk Netzzugang unsicheres Netz Netzwerk Netzzugang 17

18 Konzepte Vorteile einer VPN-Client-Lösung Der VPN-Client ist kostengünstiger als die VPN-Gateway-Lösung. Der VPN-Client bietet End-to-End-Sicherheit. Das bedeutet, dass nicht nur die Verbindung zwischen verschiedenen LAN-Segmenten nach außen hin abgeschottet wird, sondern auch jede einzelne Workstation (PC) gegenüber anderen. Eine»Person«kann authentisiert werden. Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) 18

19 Anwendungsformen von VPNs (1/4) Unternehmensweites VPN Unternehmensniederlassung 1 (z.b. Zentrale) Unternehmensniederlassung 2 LAN LAN VPN-Gateway VPN-Gateway Router Router Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Router VPN-Gateway LAN Unternehmensniederlassung 3 Internet Router VPN-Gateway LAN Unternehmensniederlassung n Unternehmens-VPN 19

20 Anwendungsformen von VPNs (2/4) Sichere Remote-Ankopplung Unternehmens- Netzwerk VPN-Gateway Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Heimarbeiter VPN-C Heimarbeitsplatz mit VPN-Client Internet Small office LAN VPN-C VPN-C VPN-C PCs mit VPN-Client-Software Außendienstmitarbeiter VPN-C Notebook mit VPN-Client 20

21 Anwendungsformen von VPNs (3/4) VPN zwischen verschiedenen Unternehmen Unternehmen A LAN VPN VPN - ABC Unternehmen B LAN VPN Router Router VPN-1 VPN-X Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Router VPN LAN Unternehmen C Internet Router VPN LAN Unternehmen Z 21

22 Anwendungsformen von VPNs (4/4) Kombination der Anwendungsformen Unternehmen A LAN VPN - ABC Unternehmen B LAN VPN-Gateway VPN-Gateway Außendienstmitarbeiter Router VPN-1 VPN-X Router Niederlassungen des Unternehmens VPN-C Notebook mit VPN-Client Router VPN-Gateway LAN Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Heimarbeiter VPN-C Heimarbeitsplatz mit VPN-Client ISP Router VPN-Gateway LAN Unternehmen C Internationales IP-Netzwerk Router Router VPN-Gateway LAN Unternehmen Z VPN-Gateway LAN 22

23 Inhalt Historischer Hintergrund Definitionen und Ziele von VPN-Systemen Konzepte von VPNs und Anwendungsformen Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Standards und Sicherheitsdienste Zusammenfassung 23

24 IPSec Das sichere Internet Protokoll IPSec (Internet Protocol Security) ist ein Sicherheitsstandard für den geschützten IP-Datentransfer, der von der Internet Engineering Task Force (IETF) entwickelt wurde. Die Nutzung dieses Standards soll eine gemeinsame Sprache verwirklichen, mit der Sicherheitsprodukte verschiedener Hersteller miteinander sicher kommunizieren können. IPSec ergänzt das bestehende IPv4 um folgende Sicherheitsfunktionen: Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Jedes Paket kann gegen Manipulation geschützt werden Jedes Paket kann verschlüsselt werden Jedes Paket kann vor Wiedereinspielung geschützt werden Die IP-Kommunikation kann gegen Verkehrsflußanalyse geschützt werden. Die Kommunikationspartner (Personen oder VPN-Gateways) können authentisiert werden. 24

25 IPSec Übersicht der Mechanismen IPSec realisiert die zusätzlich Sicherheit durch das Einfügen zusätzlicher Informationen (Header) in die IP Pakete. Diese Zusätze bezeichnet man als: Authentication Header (AH, RFC 2402) Datenunversehrtheit Authentikation Anti-replay Service (Optional) Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Encapsulated Security Payload (ESP, RFC 2406) Datenunversehrtheit und Authentikation (Optional) Anti-replay Service (Optional) Verschlüsselung (Optional) 'Transport-Mode 'Tunnel-Mode' = Verschlüsselung der Nutzdaten = Verschlüsselung des IP-Headers und der Nutzdaten 25

26 IPSec Tunneling Idee Tunnel Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) H1 H2 Original-Paket "Transport-Paket" H2 "Transport-Paket" H1 H1 H2 Original-Paket "Transport-Paket" 26

27 Authentication Header (Tunnel-Mode) Übersicht Original IP- Packet IP-Header user data IPSec-Packet new IP-Header AH-Header IPSec IP-Header original user data original Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Starke Integrität und Authentizität der IP Pakete HMAC (z.b. mit SHA-1) über das gesamte IP Paket, außer check sum Feldern, die während des Transportes modifiziert werden (Time to Live (TTL), TOS, Flags, Header Checksum,...) dem Authentication-Feld selbst check sum 27

28 Authentication Header (AH) Zusammenfassung Mit der AH-Datenstruktur kann gewährleistet werden, dass eine eventuelle Manipulation von Daten auf dem Weg durch das Netzwerk entdeckt wird. Außerdem findet die Authentikation des Absenders der Pakete statt. Beim ausschließlichen Einsatz des AH-Headers findet keine Verschlüsselung über IPSec statt. Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) 28

29 Encapsulated Security Payload Übersicht (Tunnel-Mode) Original IP-Packet IP-Header user data IPSec-Packet new IP-Header IPSec ESP-Header IPSec IP-Header original user data original ESP-Trailer IPSec ESP-AUTH IPSec Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) = encrypted check sum ESP verschlüsselt den IP-Header und die Nutzdaten mit einem symmetrischen Verschlüsselungsverfahren (3DES, AES, IDEA, Blowfish,...). Integrität und Authentizität der IP Pakete (nicht der Outer IP-Header ) 29

30 Encapsulated Security Payload (ESP) Zusammenfassung Mit Hilfe von ESP können Vertraulichkeit der Übertragung, Authentikation des Absenders und Integrität der Daten garantiert werden, da neben der Verschlüsselung auch ähnliche Mechanismen wie in AH definiert werden können. Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Im Unterschied zu ESP bezieht sich die Authentikation von AH auch auf den IP-Header, so dass die Kombination von AH und ESP Vorteile im Sicherheitsbereich bietet, allerdings mehr Ressourcen auf den beteiligten Rechnern benötigt! 30

31 IPSec Schutz in Abhänigkeit: Mode/Protokoll AH ESP Encrypted Tunnel Mode New IP Header Header AH Original IP Header New IP Header Header ESP Original IP Header Authentication / Integrity Authentication / Integrity Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Transport Mode Original IP Header Header AH Authentication / Integrity Original IP Header Header ESP Encrypted Authentication / Integrity 31

32 IKE Schlüssel-Management Manual Keying Die notwendigen Schlüssel werden auf einem der Kommunikationspartner oder einem zentralen Management generiert. Dann werden diese Schlüssel auf einem sicheren Weg zu allen beteiligten Partnern (Client und Gateways) transferiert. Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) IKE - Internet Key Exchange IKE ist das offizielle Schlüsseltransferprotokoll von IPSec. Beide Seiten brauchen nur eine identische Passphrase (Pre-Shared Key). Darauf basierend wird unter dem Einsatz des Diffie-Hellman- Protokolls ausgehandelt, z.b. welche Algorithmen zur Verschlüsselung eingesetzt werden. 32

33 IPSec und IKE Übersicht und Zusammenhang IPSec-Gateway IKE Main Mode ISAKMP SA (für Quick Mode) IPSec-Gateway IKE IPSec Quick Mode IPSec Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Host Verschlüsselung Entschlüsselung IPSec SA (für ESP/AH) IPSec SA (für ESP/AH) Transfer Mode Entschlüsselung Verschlüsselung Host Main Mode: Aufbau der ISAKMP SA sowie Policy Absprachen und Authentikation Quick Mode: Aufbau der IPSec SA sowie Mode/Protokoll (AH, ESP) Absprache und Key-Management Transfer Mode: Sicherung der IP-Pakete mit AH/ESP und Anti-replay Service 33

34 Transparenz Problem: Auswahl der Profile 11%: AES / SHA1 Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) 30%: AES / SHA1 53%: RC4 / MD5 34

35 Inhalt Historischer Hintergrund Definitionen und Ziele von VPN-Systemen Konzepte von VPNs und Anwendungsformen Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Standards und Sicherheitsdienste Zusammenfassung 35

36 Zusammenfassung Die Rolle von VPNs VPNs sind ein sehr geeignetes Mittel, die externe Unternehmenskommunikation angemessen zu sichern! Kriterien für die Auswahl von VPN-Lösungen Vertrauenswürdigkeit Offenheit und Transparenz der Sicherheit Sicherheit ohne staatliche Restriktionen wie Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Reduzierte Schlüssellängen Key Recovery und Key Escrow-Mechanismen Trapdoors ( Hintertüren ) Nachweis geprüfter Sicherheit Evaluierung, Zertifizierung 36

37 Die Rolle von VPNs für eine sichere externe Unternehmenskommunikation Vielen Dank für Ihre Aufmerksamkeit Fragen? Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen https://www.internet-sicherheit.de

IT-Sicherheit Kapitel 10 IPSec

IT-Sicherheit Kapitel 10 IPSec IT-Sicherheit Kapitel 10 IPSec Dr. Christian Rathgeb Sommersemester 2014 1 TCP/IP TCP/IP-Schichtenmodell: 2 TCP/IP Sicherheitsmechanismen in den Schichten: 3 TCP/IP TCP verpackt die Anwenderdaten in eine

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-9 er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn10/ Wolfgang BÖHMER,

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-08 er Skriptum und Literatur: http://www.seceng.informatik.tu-darmstadt.de/teaching/ws11-12/vpn11

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Sicherheitsdienste in IPv6

Sicherheitsdienste in IPv6 Sicherheitsdienste in IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Sicherheitsdienste in IPv6 (1) Motivation Die neuen Benutzungsformen des Internet für Electronic Commerce und

Mehr

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann WS-05 / V2-20.205.1 In Zusammenarbeit mit dem CAST-Forum Dr. Wolfgang Böhmer Skript: http://www.cdc.informatik.tudarmstadt.de/~wboehmer/

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

Sicherheit in der Netzwerkebene

Sicherheit in der Netzwerkebene Sicherheit in der Netzwerkebene Diskussion verschiedener Ansätze Sicherheitsmechanismen in IPv6 Anwendungsszenarien Sicherheit in Datennetzen Sicherheit in der Netzwerkebene 1 Dedizierter (IP-) Router

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

Sicherer Weg ins Firmennetz Alternative Konzepte und Perspektiven

Sicherer Weg ins Firmennetz Alternative Konzepte und Perspektiven Sicherer Weg ins Firmennetz Alternative Konzepte und Perspektiven KompetenzTag "Next Generation VPN Technology" 15.10.2008 Markus Linnemann Institut für Internet-Sicherheit https://www.internet-sicherheit.de

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Lagebild zur Internet-Sicherheit Internet-Kennzahlen

Lagebild zur Internet-Sicherheit Internet-Kennzahlen Seit dem WS1011 Master Internet-Sicherheit Lagebild zur Internet-Sicherheit Internet-Kennzahlen Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Mehr

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch IPSec Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch Motivation Anwendung auf Anwendungsebene Anwendung Netzwerk- Stack Netzwerk- Stack Anwendung Netzwerk- Stack Netz

Mehr

Handout. Holger Christian. Thema: VPN

Handout. Holger Christian. Thema: VPN Handout Holger Christian Thema: VPN VPN-Definition: Ein virtuelles privates Netz (VPN) ist ein Netz von logischen Verbindungen zur Übermittlung von privaten Daten/Informationen bzw. Datenverkehr. Eine

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

VPN - Virtual Private Networks

VPN - Virtual Private Networks VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario 3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3_B502 und höher

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003 IPSec Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler Jänner 2003 Gschwandtner/Hofstätter/Likar/Stadler - IPsec 1 Einleitung (1) Ziele des Datenverkehrs Geschwindigkeit Verlässlichkeit

Mehr

Virtual Private Network / IPSec

Virtual Private Network / IPSec 1. Einführung 1.1 Was ist ein Virtual Private Network? Mit einem Virtual Private Network (virtuelles privates Netzwerk, VPN) können zwei Netzwerke über ein öffentliches Netzwerk (Internet) miteinander

Mehr

rdige Netzwerk- verbindungen mit TNC

rdige Netzwerk- verbindungen mit TNC tnac- Vertrauenswürdige rdige Netzwerk- verbindungen mit TNC Systems 21.10.2008 Markus Linnemann Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Die aktuelle

Mehr

Sichere Netzwerke mit IPSec. Christian Bockermann

Sichere Netzwerke mit IPSec. Christian Bockermann <christian@ping.de> Sichere Netzwerke mit IPSec Christian Bockermann Überblick Gefahren, Ziele - Verschlüsselung im OSI-Modell IPSec - Architektur - Schlüssel-Management - Beispiele Unsichere Kommunikation

Mehr

VPN Virtual Private Networks

VPN Virtual Private Networks Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten

Mehr

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ support@ibh.de 1 2 Was ist ein

Mehr

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas Virtuelle Private Netze (VPN) Geschrieben von ~Creepy~Mind~ Version 1.3 ;-) (Wybe Dijkstra: "Tue nur, was nur Du tun kannst.") Copyright und Motivation und sowas Naja was soll ich hierzu groß schreiben...

Mehr

Dokumentation über IPSec

Dokumentation über IPSec Dokumentation über IPSec von Joana Schweizer und Stefan Schindler Inhaltsverzeichnis 1 Einleitung...3 1.1 Warum Sicherheit?...3 1.2 Datenschutz allgemein...3 1.3 Datenschutz für eine Firma...3 1.4 Eine

Mehr

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008 Migration IPv4 auf IPv6 Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008 1 Agenda Kurzer Überblick über das Protokoll IPv6 Vorstellung Migrationsmethoden

Mehr

E-Mail und proaktive IT-Sicherheit

E-Mail und proaktive IT-Sicherheit E-Mail und proaktive IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation

Mehr

Virtuelle Private Netzwerke

Virtuelle Private Netzwerke Virtuelle Private Netzwerke VPN Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Mehr

Vertrauliche Videokonferenzen im Internet

Vertrauliche Videokonferenzen im Internet Vertrauliche Videokonferenzen im Internet Luigi Lo Iacono, Christoph Ruland Institut für Digitale Kommunikationssysteme, Förderung DFG-Projekt (Ru 600/8-1) Internet Security System für Voice over IP unter

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Seminar: Konzeptionen von Betriebssystems Komponenten

Seminar: Konzeptionen von Betriebssystems Komponenten Seminar: Konzeptionen von Betriebssystems Komponenten Schwerpunkt: Sicherheit Informatik Studium Fachsemester 4 - SS 2002 Thema: IPsec, inkl. Schlüsselverwaltung (ISAKMP/IKE, Photuris) Referent: Matthias

Mehr

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005 Exkurs: IPSec Brandenburg an der Havel, den 5. Juni 2005 1 Gliederung 1. IPSec: Problem und Lösung 2. Übertragungsmodi 3. Encapsulating Security Payload 4. Authentication Header

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-10 er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn10/ Wolfgang BÖHMER,

Mehr

2G04: VPN Überblick und Auswahlkriterien

2G04: VPN Überblick und Auswahlkriterien 2G04: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

Netze und Protokolle für das Internet

Netze und Protokolle für das Internet Inhalt Netze und Protokolle für das Internet 8. Virtuelle Private Netze Virtuelle Private Netze Layer- 2-und Layer- 3- VPNs Virtuelle Private Netze mit MPLS Entfernter VPN- Zugriff L2TP und RADIUS IP Security

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 11: Netzsicherheit - Schicht 3: Network Layer - IPSec Wolfgang Hommel, Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1 Inhalt Schwächen des Internet-Protokolls

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Netzwerk-Administration Virtual Private Network mittels IPsec

Netzwerk-Administration Virtual Private Network mittels IPsec Netzwerk-Administration Virtual Private Network mittels IPsec Beleg von Mario Apitz André Grüneberg Janko Lötzsch Version: 2.0 vom 15. Juli 2003 Inhaltsverzeichnis Abbildungsverzeichnis II 1 Zielbestimmung

Mehr

P107: VPN Überblick und Auswahlkriterien

P107: VPN Überblick und Auswahlkriterien P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

VPN VPN requirements Encryption

VPN VPN requirements Encryption Overview VPN VPN requirements Encryption VPN-Types Protocols VPN and Firewalls Joachim Zumbrägel 1 VPN - Definition VPNs (Virtual Private Networks) allow secure data transmission i over insecure connections.

Mehr

IKEv1 vs. v2. Wie verändert die Version 2 von IKE das Verhalten? Netzwerksicherheit - Monika Roßmanith CNB, Simon Rich CN

IKEv1 vs. v2. Wie verändert die Version 2 von IKE das Verhalten? Netzwerksicherheit - Monika Roßmanith CNB, Simon Rich CN IKEv1 vs. v2 Wie verändert die Version 2 von IKE das Verhalten? 1 Agenda Einführung IPSec IKE v1 v2 Zusammenfassung der Unterschiede Fazit Quellen Fragen und Antworten 2 IPSec OSI Layer 3 (Network Layer)

Mehr

Werner Anrath. Inhalt

Werner Anrath. Inhalt Vortrag 2G01 L2TP over IPSEC Remote Access VPN Werner Anrath Forschungszentrum Jülich Zentralinstitut für Angewandte Mathematik IT Symposium 2004 in Bonn 21.04.2004 Inhalt Definition VPN und Überblick

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite

Mehr

Systemvoraussetzungen Hosting

Systemvoraussetzungen Hosting Hosting OCLC GmbH Betriebsstätte Böhl-Iggelheim Am Bahnhofsplatz 1 E-Mail: 67459 Böhl-Iggelheim bibliotheca@oclc.org Tel. +49-(0)6324-9612-0 Internet: Fax +49-(0)6324-9612-4005 www.oclc.org Impressum Titel

Mehr

Sicherheitsmanagement in TCP/IP-Netzen

Sicherheitsmanagement in TCP/IP-Netzen Kai Martius Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen vieweg Inhalt Einleitung 1 Was kann man aus diesem Buch erfahren 2 Wegweiser durch das Buch

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Sicheres Wireless-LAN für

Sicheres Wireless-LAN für Sicheres Wireless-LAN für Vortrag zur Jahreshauptversammlung des Bürgernetzes Main-Spessart am Referent: Stefan Rauch Inhalt 1. Kurze Einordnung des Begriffes WLAN 3. Generelle Aspekte der IT-Sicherheit

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

Electronic Commerce und Digitale Unterschriften

Electronic Commerce und Digitale Unterschriften Electronic Commerce und Digitale Unterschriften Sichere Internetprotokolle IPSec und IPv6 Proseminarleiter: Dr. U. Tamm Vortragender: Andreas Galjad Abstract: Dieser Proseminarvortrag beschäftigt sich

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Übersicht Geschichte Die Neuerungen von Warum? Häufige Missverständnisse Der Header eines -Paketes Adressaufbau von Übergang von zu Neue Versionen

Mehr

Firewalls und Virtuelle Private Netze

Firewalls und Virtuelle Private Netze s und Virtuelle Private Netze Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik Freie Universität

Mehr

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter Dieses Dokument beschreibt die notwendigen Einstellungen, um ein VPN-Gateway hinter einer Genexis OCG-218M/OCG-2018M und HRG1000 LIVE! TITANIUM trotz NAT-Funktion erreichbar zu machen. Inhalt 1 OCG-218M/OCG-2018M...

Mehr

HowTo: Einrichtung von L2TP over IPSec VPN

HowTo: Einrichtung von L2TP over IPSec VPN HowTo: Einrichtung von L2TP over IPSec VPN [Voraussetzungen] 1. DWC-1000/2000 mit Firmware Version: 4.4.1.2 und höher mit aktivierter VPN-Lizenz 2. DSR-150N,250N,500N,1000N,1000AC mit Firmware Version

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

1E05: VPN Verbindungen zwischen Data Center und Branch Office

1E05: VPN Verbindungen zwischen Data Center und Branch Office 1E05: VPN Verbindungen zwischen Data Center und Branch Office Referent: Christoph Bronold BKM Dienstleistungs GmbH 2008 BKM Dienstleistungs GmbH VPN Verbindungen Data Center und Backup Data Center Data

Mehr

Sichere Kommunikation mit IPsec

Sichere Kommunikation mit IPsec Proseminar Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Sichere Kommunikation mit IPsec Markus Weiten markus@weiten.de Inhalt 1 Motivation 2 IPsec im Überblick 3 IPsec Modi 3a Transportmodus

Mehr

Generierung eines Lagebildes des Internets

Generierung eines Lagebildes des Internets Generierung eines Lagebildes des Internets Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Einleitung Struktur des

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Einrichtung von VPN für Mac Clients bei Nortel VPN Router Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-11 er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn10/ Wolfgang BÖHMER,

Mehr

IPsec. Der Sicherheitsstandard für das Internet. Sicherheit auf Netzebene

IPsec. Der Sicherheitsstandard für das Internet. Sicherheit auf Netzebene KOMMUNIKATIONSMANAGEMENT IPsec Der Sicherheitsstandard für das Internet Kai-Oliver Detken Das Internet war ursprünglich nicht für eine kommerzielle Nutzung vorgesehen. Deshalb verwundert es auch kaum,

Mehr

3C02: VPN Überblick. Christoph Bronold. Agenda. VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

3C02: VPN Überblick. Christoph Bronold. Agenda. VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien 3C02: VPN Überblick Referent: Christoph Bronold BKM Dienstleistungs GmbH 2006 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien Agenda 2 www.decus.de

Mehr

VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder

VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 ERSTER ÜBERBLICK 1-1 1.1 Begriffsklärung 1-1 1.2

Mehr

VPN Datentransfer mit IPsec. Daniel Sturm Stefan Kammler Stefan Weigand (1819387) (1820774) (1904772)

VPN Datentransfer mit IPsec. Daniel Sturm Stefan Kammler Stefan Weigand (1819387) (1820774) (1904772) VPN Datentransfer mit IPsec Daniel Sturm Stefan Kammler Stefan Weigand (1819387) (1820774) (1904772) Hamburg, 24.01.2008 Inhaltsverzeichnis VORWORT...3 ZIEL DES PROTOKOLLS...3 VPN...3 Definition...3 Funktionsweise...3

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Anleitung zur Einrichtung eines Lan-to-Lan Tunnels zwischen einen DI-804HV und einer DSR (Für DI-804HV ab Firmware 1.44b06 und DSR-250N/500N/1000N)

Anleitung zur Einrichtung eines Lan-to-Lan Tunnels zwischen einen DI-804HV und einer DSR (Für DI-804HV ab Firmware 1.44b06 und DSR-250N/500N/1000N) Anleitung zur Einrichtung eines Lan-to-Lan Tunnels zwischen einen DI-804HV und einer DSR (Für DI-804HV ab Firmware 1.44b06 und DSR-250N/500N/1000N) Einrichtung des DI-804HV (Einrichtung des DSR ab Seite

Mehr

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+ VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+ Schritt für Schritt Anleitung DI-804HV Firmwarestand 1.41b03 DI-824VUP+ Firmwarestand 1.04b02 Seite 1: Netz 192.168.0.0 / 24 Seite 2: Netz 192.168.1.0

Mehr

APM3 - OpenS/WAN 1. IPSec mit. Version 2.2.0 Betriebssystem: Debian Sarge Testing Kernel: 2.6.9. von Alexander Parret WS 2005/05. Fach: APM3 FH-Worms

APM3 - OpenS/WAN 1. IPSec mit. Version 2.2.0 Betriebssystem: Debian Sarge Testing Kernel: 2.6.9. von Alexander Parret WS 2005/05. Fach: APM3 FH-Worms APM3 - OpenS/WAN 1 IPSec mit OpenS/WAN Version 2.2.0 Betriebssystem: Debian Sarge Testing Kernel: 2.6.9 von Alexander Parret WS 2005/05 Fach: APM3 FH-Worms APM3 - OpenS/WAN 2 Inhaltsverzeichnis 1 Kurzinfo

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor VPN Routern Rev. 3.0 Copyright 2003-2005 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt,

Mehr

Firewalls illustriert

Firewalls illustriert Jörg Fritscfo Steffen GurTdeP Firewalls illustriert Netzwerksicherheit durch Paketfilter ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Release Notes. NCP Secure Client Juniper Edition. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebungen. 3. Bekannte Einschränkungen

Release Notes. NCP Secure Client Juniper Edition. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebungen. 3. Bekannte Einschränkungen NCP Secure Client Juniper Edition Release: 9.30 Build 75 Datum: November 2011 1. Neue Leistungsmerkmale und Erweiterungen In diesem Release sind folgende neue Leistungsmerkmale enthalten: Umbenennung von

Mehr

Seite - 1 - 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung

Seite - 1 - 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung Sie konfigurieren eine IPsec Verbindung zwischen dem IPsec Client und der UTM. Die UTM hat eine dynamische IP-Adresse und ist über

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

Schutz und Absicherung von Internetverbindungen Maßnahmen zur Abwendung verschiedener Gefahren: von lokalen Angreifern bis zu Backbone-Providern

Schutz und Absicherung von Internetverbindungen Maßnahmen zur Abwendung verschiedener Gefahren: von lokalen Angreifern bis zu Backbone-Providern Schutz und Absicherung von Internetverbindungen Maßnahmen zur Abwendung verschiedener Gefahren: von lokalen Angreifern bis zu Backbone-Providern Informationsveranstaltung Informationssicherheit 19. November

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

Ipsec unter Linux 2.6

Ipsec unter Linux 2.6 Ipsec unter Linux 2.6 Einleitung: Die native IPsec Implementierung im Linux Kernel ab Version 2.5.47 basiert auf dem USAGI Projekt. Hierbei handelt es sich um eine alternative Implementierung des IPsec

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Wiki-Definition " Virtual Private Network (deutsch virtuelles

Mehr