Jochen Schlichting

Größe: px
Ab Seite anzeigen:

Download "Jochen Schlichting jochen.schlichting@secorvo.de"

Transkript

1 IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Konzepte für f r Firewall und VPN Seite 1

2 Inhalt Einführung zu Firewalls Typen und Funktionen von Firewalls Firewall-Architekturen Einführung und Einsatzmöglichkeiten VPN Typen, Funktionen und Problemfelder VPN Gestaltung sicherer Netzwerke Fazit Seite 2

3 Einführung zu Firewalls Seite 3

4 Definition: Firewall Anordnung von Hard- und Softwarekomponenten, die zwischen ein zu schützendes und ein unsicheres Netz geschaltet werden Kommunikation zwischen den beiden Netzen erfolgt ausschließlich über das Firewall-System Firewall kontrolliert den kompletten Datenfluss Firewall setzt vorher definierte Sicherheitsrichtlinien durch Definition aus [Firewalls - Klassifikation und Bewertung, Uwe Ellermann, 1. DFN-CERT Workshop 1994]: Ein Firewall ist eine Schwelle zwischen zwei Netzen, die überwunden werden muß, um Systeme im jeweils anderen Netz zu erreichen. Es wird dafür gesorgt, daß jede Kommunikation zwischen den beiden Netzen über den Firewall geführt werden muß. Auf dem Firewall sorgen Zugriffskontrolle und Audit dafür, daß das Prinzip der geringsten Berechtigung durchgesetzt wird und potentielle Angriffe schnellstmöglich erkannt werden. Falls der Verkehr nicht ausschließlich über die Firewall geführt wird, d. h. die Firewall durch alternative Verbindungen (Beispiel: Modem/ISDN-Zugang Internet einzelner Clientsysteme) umgangen werden kann, ist kein definiertes Schutzniveau möglich Seite 4

5 Notwendigkeit von Firewalls Kopplung Netzwerke mit identischen wie auch unterschiedlichen Sicherheitsniveaus Anbindung des Unternehmensnetzwerks an das potentiell unsichere Internet Spezielle Absicherung einzelner Teilnetze im Unternehmen (z. B. Forschung und Entwicklung) Gegebenenfalls Einrichten mehrerer Firewalls für unterschiedlich sensitive Subnetze (DMZ) Schutz von internen Daten und Diensten gegen unbefugte Zugriffe und Angriffe von außerhalb der Firewall Abkürzungen DMZ: Demilitarisierte Zone Seite 5

6 Typen und Funktionen von Firewalls Seite 6

7 Typen von Firewalls Stealth-Gateway (Layer 2) Paket-Filter (Layer 3/4) Mit und ohne stateful inspection Application-Level-Gateway (Layer 5-7) Hybrid-Firewall (Layer 3/ ) Seite 7

8 Stealth Gateway (Layer 2) Arbeitet auf Schicht zwei des OSI-Referenzmodells Virtuelles Nichtvorhandensein, d. h. hat keine eigene, erkennbare IP-Adresse Wird somit von Angreifern (erst einmal) nicht wahrgenommen und kann somit nicht angegriffen oder umgangen werden Kommt häufig als sogenannte vorgeschaltete Firewall zum Einsatz Unterstützt dahinter liegende Firewallsysteme durch eine vorherige Selektion des Netzwerkverkehrs Stichwort: bridged mode Schicht 2 OSI-Referenzmodells: Sicherungsschicht Abkürzungen IP: Internet Protocol OSI: Open Systems Interconnection Seite 8

9 Paket-Filter (Layer 3/4) Vorteile Bewährtes, einfaches Konzept Geringe Investitionen Einfache Implementation, sehr effizient Transparenz Hoher Durchsatz Audit möglich Unterstützung anderer Protokollfamilien (z. B. IPX, OSI, DECNET, SNA) Nachteile Aufwand steigt mit zunehmender Komplexität Arbeitet verbindungs- und statuslos Keine Prüfung des Paketinhalts Keine benutzerbezogene Kontrolle Nur indirekte Kontrolle der Dienste (Portnummer) Abkürzungen: OSI: Open Systems Interconnection IPX: Internetwork Packet Exchange DECNET: Routingfähiges Kommunikationsprotokoll von Digital Equipment Corp. (DEC). SNA: Systems Network Architecture (IBM) Seite 9

10 Application-Level Level-Gateway (Layer 5-7) 5 Vorteile Keine physikalische Verbindung Verdeckt die interne Struktur Verbindungsorientiert Prüfung des Dateninhalts Entkopplung von Diensten Spezielle Anwendungsfilter Gute Protokollierung Benutzerauthentisierung möglich Nachteile Ein Proxy pro Anwendung notwendig Gegebenenfalls keine Proxies für neue Anwendungen verfügbar Nicht alle Anwendungen unterstützen Proxies Geringer Durchsatz Hohe Investitionen Seite 10

11 ALG / Web Application Firewalls Vorteile Mehrere Ebenen des Schutzes (zusätzlicher Schutz zu vorhandenen Filtern in der Anwendung) Sicherheitslücken können gleichzeitig für mehrere Anwendungen hinter einer WAF geschlossen werden Schutz von Anwendungen, die nicht mehr aktualisiert werden können (Altsysteme) Schutz von verwundbaren Drittanbieteranwendungen, bis Patch verfügbar Nachteile Sicherheitslücken können durch ein Umgehen der WAF weiterhin ausgenutzt werden Durch Unterschiede bei der Request-Bearbeitung wurden neue Angriffe möglich (bspw. HTTP Request Smuggling) Behoben Störung des Betriebs durch zu restriktive oder falsch konfigurierte Filter Einsatz einer WAF kann zu einem schlechteren Softwareentwicklungsprozess führen Bundesamt für Sicherheit in der Informationstechnik (BSI): Maßnahmenkatalog und Best Practices für die Sicherheit von Webanwendungen Seite 11

12 Firewallregelwerk Kernelement einer Firewall-Policy/Konzeption Regelwerk bestimmt Funktionen: Zugelassene und gesperrte Verbindungen Zu überwachende Objekte, Protokolle, Dienste Grundsätzliche Voraussetzung für Implementierung Theoretisches Regelwerk für Audits und zum Abgleich des real implementierten Regelwerks erforderlich Freigabeprozesse und organisatorische Abläufe erforderlich Dokumentation sehr wichtig, Regeln erläutern und eindeutig benennen Das Regelwerk ist das Herzstück einer Firewall. Der Aufbau und die Definition des Regelwerks bestimmen die zentralen Sicherheitsvorkehrungen. Die zwei wichtigsten (Maximal- ) Regeln eines jeden Regelwerks sind: Erlaube jeglichen Netzwerkverkehr, der nicht explizit verboten ist. Verbiete jeglichen Netzwerkverkehr, der nicht explizit erlaubt ist. Seite 12

13 Firewall-Architekturen Seite 13

14 PAP -ArchitekturenArchitekturen Internet Äußerer Router Bastion-Host Grenznetz Firewall Innerer Router internes Netz Ethernet PAP = Paket Filter - Application Level Gateway - Paket Filter Mehrere Bastion-Hosts (SMTP, FTP, WWW) möglich Abkürzungen FTP: File Transfer Protocol SMTP: Simple Mail Transfer Protocol WWW: World Wide Web Seite 14

15 Betriebssystem Betriebssystem Schwachstellen des Betriebssystems machen Firewall angreifbar Härtung des Betriebssystems durchführen Deaktivieren aller nicht benötigten Dienste, Server und Accounts Keine weiteren Applikationen auf der Firewall Aktuelle Patches und Hotfixes installieren Regelmäßige Überprüfung der Konfiguration Customized Versionen von Betriebssystemen der Hersteller SPlat (Secure Platform) IPSO IPSO: IP Secure OS; IP: Ipsilon Networks hat IPSO von FreeBSD abgeleitet; Firma wurde 1997 von Nokia gekauft; Nokia Security Appliance Geschäft (incl. IPSO) wurde 2009 von Checkpoint gekauft Seite 15

16 Sicherheitsaspekte Remote- und Wartungs- Zugänge Aktualisierung, Verfügbarkeitsanforderungen Audits und Kontrolle Audit-Konzept, Log hosts Rollen- und Rechtekonzept Angriffe von innen berücksichtigen Mitarbeiter Ausreichende Schulung der Administratoren Schulung der Benutzer, insbesondere Grenzen von Firewalls Unverschlüsselte Nachrichtenübertragung Gefahr durch Malicious Code Viren, ActiveX, JavaScript, VBScript, Java Weiterführende Literatur: Firewall-Studie II des BSI (2001): https://www.bsi.bund.de/cae/servlet/contentblob/475788/publicationfile/30697/fwstud_pdf.pdf Benchmarking Terminology for Firewall Performance (RFC 2647): Behavior of and Requirements for Internet Firewalls (RFC 2979): Sicherheit in vernetzten Systemen, FB Informatik, Univ. Hamburg, 2000: Seite 16

17 Grenzen von Firewalls Interne Reglementierung eigener Mitarbeiter schwierig Keine Überwachung verschlüsselter Kommunikation möglich Performanz in Hochgeschwindigkeitsnetzen und LAN Bei Ausfall der Firewall kann die gesamte Kommunikation gestört sein Sicherheit des LANs bleibt unberücksichtigt Schutz von E-Commerce-Anwendungen auf Anwendungsebene Abkürzungen LAN: Local Area Network Erläuterungen Moderne Angriffe wie z. B. SQL-Injection (Eingabe von SQL-Befehlen in Eingabefeldern von Applikationen) werden in der Regel durch Firewalls auch sogenannte Application Level Gateways nicht überwacht. Diese können nur überprüfen, dass dem Protokoll entsprechende Befehle z. B. auf HTTP-Ebene unterstützt werden. Der Content einzelner HTTP-Pakete wird in der Regel nicht überprüft. Eine neue Generation von Applikationsfiltern als Ergänzung zu herkömmlichen Firewallsystemen wird gerade eingeführt. Sollte durch legale Protokolle (kein Schutz durch Firewall) ein Webserver übernommen worden sein können von diesem aus weitere Angriffe durchgeführt werden. Über weitere zulässige Zugriffe kann auch auf Datenbanken für die Anwendung zugegriffen werden. Wird dieser Verkehr und die Inhalte nicht weiter eingeschränkt ist ein Zugriff ggf. auch auf interne Datenbanken möglich. Seite 17

18 Grenzen von Web Application FWs Schwachstelle / Angriffe (Auszug) () Cookieschutz Information-Leakage Session-Riding (CSRF) () Session-Timeout - Session-Hijacking File-Upload Parameter-Tampering Forced-Browsing Path-Traversal (URL), Link-Validation Path-Traversal (Parameter), Path-Manipulation Logging - Priv. Escalation - Logische Ebene Buffer-Overflow Best Practices: Einsatz von Web Application Firewalls - Seite 18

19 Einführung und Einsatzmöglichkeiten VPN Seite 19

20 Virtual Private Network - Definition Allgemein Man spricht von einem VPN, wenn innerhalb eines öffentlichen Netzes kundenspezifische logische Teilnetze gebildet werden. Im Sinne der Sicherheit Die Kommunikation erfolgt abgesichert. Unter Nutzung von Verschlüsselung Virtual bedeutet: Der Anwender hat die Illusion der Nutzung exklusiver ( privater ) Verbindungen für seine Kommunikation Abkürzungen LAN Local Area Network SOHO Small Office, Home Office WAN Wide Area Network Seite 20

21 Anforderungen an VPN Skalierbar und hochgradig verfügbar Interoperabilität (Kommunikation mit Dritten) Starke Authentisierung Vertraulichkeit und Integrität der übertragenen Daten Frei skalierbare Zugriffskontrolle auf IT- Systeme und Anwendungen Integrationsfähigkeit in bestehende IT-Landschaft Zentrale Administration Geringe Kosten ;-) Einfache und flexible Adressund Schlüsselverwaltung Multi-Protokoll-Unterstützung Seite 21

22 Drei typische VPN-Szenarien End-to-Site-VPN Mobile Worker, Homeoffice Host-to-Host-VPN Zentrale Unsicheres Netz Aussenstelle, Partner,... Site-to-Site-VPN Seite 22

23 Site-to to-site VPN Nur die Gateways müssen mit VPN-Fähigkeit ausgestattet sein Intern ist die Verwendung privater IP-Adressen möglich Server Internet Server verschlüsselt Workstation Standort A VPN Gateway Standort B VPN Gateway Workstation Laptop Laptop Seite 23

24 Host-to to-host VPN Wird bei sehr hohem Sicherheitsbedarf genutzt; alle beteiligten Rechner müssen mit entsprechender VPN-Fähigkeit ausgestattet sein Jeder Computer muss über die Schlüssel der Kommunikationspartner verfügen; ggf. ist eine PKI einzusetzen Workstation Internet Laptop Workstation Server Server Seite 24

25 End-to to-site VPN Kombination aus Host-to-Host- und Site-to-Site-VPN Einwahl bei lokalem ISP und nicht direkt am Firmennetz Weitverbreitet zur Absicherung von WLANs Laptop nun weakest link, um Firmennetz anzugreifen? Internet Server verschlüsselt Laptop ISP Firma VPN Gateway Workstation Laptop Abkürzungen ISP: Internet Service Provider WLAN: Wireless Local Area Network (Funknetze) Seite 25

26 VPN Protokolle Einordnung in das OSI-Referenzmodell OSI-Schicht Anwendung Darstellung Sitzung Transport Protokolle PGP SOCKS SSL Sicherheitsprotokolle höherer Schichten (4-7) sind oft auf bestimmte Anwendungen beschränkt (z. B. SSL für einige Client-Server-Anwendungen -> SSL-VPNs) Vermittlung Sicherung Bitübertragung IPsec PPTP, L2F, L2TP Im VPN-Umfeld haben sich wegen der erwünschten Anwendungsunabhängigkeit Schicht 2- und Schicht-3 Protokolle durchgesetzt. OSI-Schichten-Modell: siehe Unterlagen Firewallkonzepte Abkürzungen PGP: Pretty Good Privacy SOCKS (RFC 1928) SSL: Secure Sockets Layer IPSec: IP Security PPTP: Point-to-Point Tunneling Protocol L2F: Layer 2 Forwarding L2PT: Layer 2 Tunneling Protocol Layer 2 Protokolle arbeiten auf Basis von PPP-Frames Layer 3 Protokoll arbeitet auf Basis von IP-Paketen Internet-Ressourcen SOCKS-Infosite der Fa. NEC Seite 26

27 VPN auf Ebene 2 (PPTP & Co.) PPTP, L2P und L2TP selbst sind Tunneling -Verfahren und keine eigentlichen Sicherheitsprotokolle Zusatzprotokolle erlauben kryptographische Sicherung Kryptographische Sicherung erfolgt auf Ebene 2 ( PPP ) Endsystem 1 TCP/IP-Schichtenmodell Endsystem 2 Tunneling Transitsystem (Router) Kryptogr. Sicherung Gesicherter Tunnel Daten ungesichert Daten gesichert Seite 27

28 VPN auf Ebene 3 (IPsec( IPsec) IPsec: Internet Protocol Security Sicherung von IP- Datagrammen Kryptographische Sicherung auf Ebene 3 AH: Authentication Header (Integrität) ESP: Encapsulating Security Payload (Vertraulichkeit, Integrität) TCP/IP-Schichtenmodell Endsystem 1 Endsystem 2 Kryptogr. Sicherung Transitsystem (Router) Gesicherte Kommunikation Daten ungesichert Daten gesichert Abkürzungen: AH Authentication Header ESP Encapsulating Security Payload IKE Internet Key Exchange IP Internet Protocol IPSec IP Security RFC Request for Comment ( Internet-Standard ) TCP Transmission Control Protocol Seite 28

29 Typen, Funktionen und Problemfelder VPN Seite 29

30 Point-to to-point Tunneling Charakteristik Point-to-Point Tunneling Protocol (PPTP) Basiert auf dem weitverbreiteten Protokoll PPP für IP Microsoft führte es als Standardbestandteil des TCP/IP- Stacks in das Betriebssystem Windows NT ein Definiert Tunnel zwischen Endsystemen Eignet sich für Absicherung jeglichen Datenverkehrs im Netzwerk Ist in der Lage andere Protokolle (IPX, NetBEUI) zu tunneln Bietet starke Authentisierung und Verschlüsselung über PPP- Sicherheitsprotokolle (z. B. EAP, EAP-TLS, ECP) Problem Historische MS-Implementierung enthielt sicherheitskritische Fehler Verschlüsselungsstärke von PPTP korreliert direkt mit der Länge des eingesetzten Passworts Microsoft entwickelte dagegen das Point-To-Point Encryption Protocol (MPPE) Abkürzungen EAP Extensible Authentication Protocol (RFC2284) EAP-TLS EAP via TLS (RFC2716) ECP Encryption Control Protocol IP: Internet Protocol IPX: Internetwork Packet Exchange NetBEUI: NetBIOS Extended User Interface NetBIOS: Network Basic Input/Output System MPPE Microsoft Point-To-Point Encryption Protocol PPP: Point to Point Protocol TCP: Transmission Control Protocol TLS Transport Layer Security Internet-Ressourcen IETF-WG Point-to-Point Protocol Extensions (pppext) Microsoft Point-To-Point Encryption Protocol Bruce Schneier's PPTP-Analyse Seite 30

31 Layer 2 Tunneling Protocol Charakteristik L2TP v2 Wurde von der IETF entworfen (RFC 2661) Kombination aus L2F und PPTP Deckt nur PPP-Frames ab Übertragung erfolgt auf Basis paketbasierte Netzwerke - X.25, Frame Relay, ATM Tunnel-ID im L2TP-Header erlaubt den Betrieb mehrerer Tunnel im Parallelbetrieb Nutzung von NAT (Network Address Translation) wird unterstützt Verschlüsselung ist nicht definiert Als Authentifizierungsverfahren bietet L2TP die Verfahren CHAP und PAP an Verschlüsselung ergänzbar durch Nutzung von IPSec (RFC 3193) Charakteristik L2TP v3 Weiterentwicklung (RFC 3931) Alternative zum MPLS-Protokoll Kann IP direkt nutzen Andere Protokolle der Sicherungsschicht als PPP tunnelbar Abkürzungen: CHAP Challenge Handshake Authentication Protocol IETF Internet Engineering Task Force IPSec IP Security L2F Layer 2 Forwarding NAT Network Address Translation PAP Password Authentication Protocol PPP Point-to-Point Protocol MPLS Multiprotocol Label Switching Internet-Ressourcen IETF-WG Layer Two Tunneling Protocol Extensions (l2tpext) L2TP.NET RFC Layer Two Tunneling Protocol RFC Securing L2TP using IPSec Seite 31

32 IP Security (IPsec( IPsec) Charakteristik Standardisiert von IETF (RFCs, Internet-Standards ) Host-to-Host, Gateway-to-Gateway und Host-to-Gateway Schutz der Authentizität, Vertraulichkeit und Integrität Verschiedene Kryptoverfahren möglich Schutz vor Replay-Attacken Manuelle oder dynamische Schlüsselverwaltung mit IKE IPv4- und IPv6-kompatibel Probleme Komplexität der Protokolle (nur im geringem Maße: Interoperabilität) Standardisierung fast abgeschlossen (IKE v2) Benutzerauthentisierung schwierig (IPsra) Probleme mit NAT ( private Internetadressen) und NAT-T Abkürzungen IETF Internet Enginerring Task Force IKE Internet Key Exchange IP Internet Protocol IPsra IP Security Remote Access JFK Just Fast Keying NAT Network Adress Translation Internet-Ressourcen IETF-WG IP Security Protocol (ipsec) IETF-WG IP Security Policy (ipsp) IETF-WG IP Security Remote Access (ipsra): Ferguson & Schneier's IPsec-Analyse Herve Schauer Präsentationen zu IPsec (insb. zu IKE) International Computer Security Association (ICSA) LABS IPSEC-Interoperability NIST IPSEC PROJECT VPN-Infoseite von Tina Bird Securing L2TP using IPsec (RFC 3193) Seite 32

33 Secure Socket Layer-VPNs (SSL) Charakteristik Eingesetzte Protokolle TLS v1.1 (2006) und SSL v3.0 (1996) Authentifizierung nutzt meistens Benutzerverzeichnisse Autorisierung nutzt meistens Gruppenzuordnungen Probleme Sicherheit des Clients ist entscheidend für sichere SSL-VPNs (Stichwort: Internet-Cafe) Anfällig für Cross Site Scripting (XSS) Anfällig für Man-in-the-Middle-Attacks Session timeouts, SSL version verification Abkürzungen LDAP Lightweight Directory Access Protocol RADIUS Remote Authentication Dial-In User Service TACAS+ Terminal Access Controller Access Control System (erweitert von Cisco) TLS Transport Layer Security SSL Secure Sockets Layer Internet-Ressourcen RFC The Transport Layer Security (TLS) Protocol Version 1.1 SSL 3.0 specification Derzeit drei unterschiedliche Typen von SSL-VPNs am Markt verfügbar Typ1, der den Zugriff auf Webanwendungen mit einem Webbrowser ermöglicht; diese SSL- VPNs erfordern keine Client-Installation Typ 2, der ähnlich wie andere VPN-Technologien (PPTP, IPSec, L2TP) arbeitet, aber SSL zur Datenübertragung nutzt Typ 3, der sowohl den Zugriff auf Webanwendungen als auch einen Netzwerkzugriff auf private Netzwerk ermöglicht Eine einheitliche Nomenklatur hat sich bisher nicht durchgesetzt Üblich ist die Bezeichnung allerdings für alle VPN-Systeme, die SSL/TLS als Verschlüsselungsprotokoll einsetzen und TCP-Port 443 (HTTPS) zur Datenübertragung verwenden Eingesetzte Protokolle TLS v1.1 (2006) und SSL v3.0 (1996) Authentifizierung nutzt meistens Benutzerverzeichnisse LDAP, RADIUS, TACAS+ Autorisierung nutzt meistens Gruppenzuordnungen in LDAP, in RADIUS oder eigene produktspezifische Gruppenverwaltungen Seite 33

34 SSL-VPNs Remotezugriff Netzwerk über Browser und HTTPS Nutzung von Anwendungen, welche über Webserver zur Verfügung gestellt werden Webmail, Outlook Web Access, Lotus Notes, Groupware-Lösungen Fileservice Terminalservices... Vorteile: Weitgehende Unabhängigkeit von Client-Systemen, lediglich Browser erforderlich Nachteile: Bei Authentifizierung nur über UserID/Kennwort kann Zugang kompromittiert werden (Keylogger, Trojaner, Internetcafe etc.) Seite 34

35 Problemfelder VPN Authentisierung Einsatz von Pre-shared Keys wird nicht empfohlen Sichere Verteilung der Kommunikationsschlüssel ( PKI) Starke Authentifizierung z. B. mit SmartCards dringend empfohlen Filterung von VPN-Verbindungen erforderlich World-Wide-LAN wird nicht empfohlen VPN-Gateway ist mindestens so kritisch wie die Firewall! World-Wide-LAN: Werden IT-Systeme weltweit ohne Filterung verbunden, so ist ein Zugriff auf das lokale Netzwerk von vielen Systemen und Lokalitäten aus möglich. In vielen Fällen ist aber die Einhaltung der Sicherheitsstandards nur für das lokale Netzwerk zu gewährleisten. Potenzielle Angreifer könnten ohne weitergehende Schutzmaßnahmen über andere Standorte in das LAN eindringen. Seite 35

36 Fazit VPN Technische Realisierung eines VPNs heute problemlos möglich Aber genaue Abstimmung auf die Kommunikationsanforderungen erforderlich Outsourcing bestimmter Aspekte eines VPN möglich Gesamtsicherheit durch VPN nicht gefährden! Komplexität so weit wie möglich vermeiden! Seite 36

37 Gestaltung sicherer Netzwerke Seite 37

38 Designziele Sicheres/Zentrales Management, Logging und Reporting Als Grundlage für alle Implementierungen Authentifizierung und Autorisierung für User und Administratoren Als Notwendigkeit für die Nutzung von Ressourcen Unterstützung für neue/zukünftige Netzwerkanwendungen Vermeidung von Skalierungsengpässen, Nutzung von Standards Zusammenarbeit mit ISP(s) / Upstream-Provider Abwehr von Distributed Denial of Service (DDoS) Seite 38

39 Umsetzung Identifizierung der schwächsten Elemente Security Audits, Risk Assessments Funktionselemente der Sicherheit Schutz, Erkennung, Reaktion Firewall / Sicherheitsgateways, VPN und IDS Kaskadierung von Sicherheitseinrichtungen DMZ-Design / Aufgabenverteilung für Rechner Single Point of Entry Minimierung der Avenue of Attack (Einfallspfade) Risikoverminderung durch Aufteilung / Segmentierung Privilege Separation / Out-of-Band Management Beispiele: Zentraler Layer-3-Switch, Segmentierung, VLANS Management-LAN Integriertes Netzwerk Intrusion Detection System (NIDS) Mail Relay Server / Mail Server Proxy Server (u. a. HTTP, FTP, SIP (VoIP)) Content Scanner Seite 39

40 Topologie-Beispiel Quelle: Cisco Abkürzungen DMZ: Demilitarisierte Zone ISP: Internet Service Provider FW: Firewall VPN: Virtual Private Network Intranet Stellt das interne Netzwerk des Unternehmens dar Stellt das abzusichernde Objekt/Netzwerk dar Initiiert den Zugriff von innen außen Demilitarisierte Zone (DMZ) Zone für die Anbietung von Serverdiensten im Internet Intranet initiiert den Zugriff von innen via DMZ nach außen DMZ selbst sollte niemals Verbindungen von sich aus initiieren Firewall, VPN und ISP/Internet-Connectivity Firewall trennt Internet von Intranet und DMZ und ermöglicht einen kontrollierten Datenfluss VPN-Server stellt kryptographisch gesicherte Schnittstelle zum Unternehmensnetzwerk für autorisierte Mitarbeiter dar (Remote Access) Netzwerkanbindungen für Unternehmensstandorte sind über VPN absicherbar ISP/Internet-Connectivity Durch eine sinnvolle Konfiguration auf Provider-Seite kann eine weitere Stufe der Kaskadierung der Sicherheitseinrichtungen erreicht werden Seite 40

41 Beispielhafte Topologie: DMZ Quelle: Cisco Seite 41

42 Beispielhafte Topologie: DMZ Beinhaltet alle jene Services, die von "außen", also dem nicht vertrauenswürdigen Netz, zugänglich sein müssen Quelle: Cisco Seite 42

43 Fazit Seite 43

44 Fazit Firewalls sind notwendig und bieten Schutz auf Netzwerkund Protokoll-Ebene Ergänzung durch weitere Sicherheitssysteme wie Application Layer Gateway und Content Filter sinnvoll Einsatz von Firewall-Techniken auch im LAN berücksichtigen Technische Realisierung eines VPNs heute problemlos möglich Genaue Abstimmung auf die Kommunikationsanforderungen (Protokolle, Anwendungen) erforderlich Gesamtsicherheit durch VPN nicht gefährden! Seite 44

45 Seite 45

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

1E05: VPN Verbindungen zwischen Data Center und Branch Office

1E05: VPN Verbindungen zwischen Data Center und Branch Office 1E05: VPN Verbindungen zwischen Data Center und Branch Office Referent: Christoph Bronold BKM Dienstleistungs GmbH 2008 BKM Dienstleistungs GmbH VPN Verbindungen Data Center und Backup Data Center Data

Mehr

Handout. Holger Christian. Thema: VPN

Handout. Holger Christian. Thema: VPN Handout Holger Christian Thema: VPN VPN-Definition: Ein virtuelles privates Netz (VPN) ist ein Netz von logischen Verbindungen zur Übermittlung von privaten Daten/Informationen bzw. Datenverkehr. Eine

Mehr

VPN - Virtual Private Networks

VPN - Virtual Private Networks VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

P107: VPN Überblick und Auswahlkriterien

P107: VPN Überblick und Auswahlkriterien P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

VPN Virtual Private Networks

VPN Virtual Private Networks Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten

Mehr

Inhalt Sicherheit im Internet Grundlagen und Methoden

Inhalt Sicherheit im Internet Grundlagen und Methoden ix 1 Sicherheit im Internet Grundlagen und Methoden 1 1.1 Einführung...................................... 1 1.2 Sicherheit....................................... 3 1.2.1 Sicherheitsdienste...........................

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Quelle: www.roewplan.de. Stand März 2004

Quelle: www.roewplan.de. Stand März 2004 Quelle: www.roewplan.de Stand März 2004 1 RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg 4 Tel.: 07366 9626 0 Fax: 07366 9626 26 Email: info@roewaplan.de

Mehr

Virtual Private Network / IPSec

Virtual Private Network / IPSec 1. Einführung 1.1 Was ist ein Virtual Private Network? Mit einem Virtual Private Network (virtuelles privates Netzwerk, VPN) können zwei Netzwerke über ein öffentliches Netzwerk (Internet) miteinander

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Ein Vergleich verschiedener VPN-Technologien Seite 1 Überblick Überblick VPN Technologien SSL VPN Sicherheitsrisiken

Mehr

Virtuelle Private Netzwerke

Virtuelle Private Netzwerke Virtuelle Private Netzwerke VPN Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre 52425 Jülich, (02461) 61-6402 Beratung und Betrieb, (02461) 61-6400 Technische Kurzinformation FZJ-JSC-TKI-0387 W.Anrath,S.Werner,E.Grünter 26.08.2015

Mehr

Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen

Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP,...) Transportschicht (TCP, UDP) Internetschicht

Mehr

Hochschule Wismar University of Applied Sciences Technology Business and Design. Teleworker und VPN, Sicherheit und Gefahren

Hochschule Wismar University of Applied Sciences Technology Business and Design. Teleworker und VPN, Sicherheit und Gefahren Teleworker und VPN, Sicherheit und Gefahren 1 Agenda Teleworker / Mobile- User, Campusdesign Was sind VPN s? Arten von VPN s, Vor- bzw. Nachteile (Web- VPN (L7), IPSec (L3), MPLS- VPN) Kurze Krypto- Übersicht

Mehr

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas Virtuelle Private Netze (VPN) Geschrieben von ~Creepy~Mind~ Version 1.3 ;-) (Wybe Dijkstra: "Tue nur, was nur Du tun kannst.") Copyright und Motivation und sowas Naja was soll ich hierzu groß schreiben...

Mehr

Werner Anrath. Inhalt

Werner Anrath. Inhalt Vortrag 2G01 L2TP over IPSEC Remote Access VPN Werner Anrath Forschungszentrum Jülich Zentralinstitut für Angewandte Mathematik IT Symposium 2004 in Bonn 21.04.2004 Inhalt Definition VPN und Überblick

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8. www.hanser.

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8. www.hanser. CARL HANSER VERLAG Wolfgang Böhmer VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8 www.hanser.de Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3

Mehr

Konzeption von Sicherheitsgateways

Konzeption von Sicherheitsgateways Konzeption von Sicherheitsgateways Der richtige Aufbau und die passenden Module für ein sicheres Netz 1. Auflage Konzeption von Sicherheitsgateways schnell und portofrei erhältlich bei beck-shop.de DIE

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network DEFINITION Was ist eigentlich ein Virtual Private Network (VPN)? Definition: Was ist eigentlich ein VPN? Übliche Bezeichnung: Virtual Virtuelles Private Privates Network - Netz

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Inhaltsverzeichnis. 1 Einleitung 1

Inhaltsverzeichnis. 1 Einleitung 1 xi 1 Einleitung 1 2 TCP/IP-Grundlagen 11 2.1 TCP/IP... 11 2.1.1 Geschichtliches zu TCP/IP und zum Internet... 11 2.1.2 Internet-Standards und RFCs... 12 2.1.3 Überblick... 14 2.1.4 ARP... 21 2.1.5 Routing...

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Einrichten von Internet Firewalls

Einrichten von Internet Firewalls Einrichten von Internet Firewalls Zweite Auflage Elizabeth D. Zwicky, Simon Cooper & D. Brent Chapman Deutsche Übersetzung von Kathrin Lichtenberg & Conny Espig O'REILLY* Beijing Cambridge Farnham Köln

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

Warum noch IPsec benutzen?

Warum noch IPsec benutzen? Erlanger Linux User Group OpenVPN Warum noch IPsec benutzen? Klaus Thielking-Riechert ktr@erlug.de 3. Erlanger Linuxtage 15./16. Januar 2005 Was ist ein VPN? ein Mechanismus zur sicheren Kommunikation

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Firewalls und Virtuelle Private Netze

Firewalls und Virtuelle Private Netze s und Virtuelle Private Netze Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Datensicherheit Institut für Informatik Freie Universität

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme Netztechnologien / Repetition Karl Meier karl.meier@kasec.ch 16.12.2006 Agenda 1 2 3 4 5 6 7 Internet und Protokolle, IP Adressierung Die Transportprotokolle UDP

Mehr

Neueste Entwicklungen in der Firewall- Technologie

Neueste Entwicklungen in der Firewall- Technologie Neueste Entwicklungen in der Firewall- Technologie John Read http:// John.read@de.balabit.com 1 Agenda Einführung in Firewall-Technologien Vorstellung der Zorp Professional Firewall-Lösung Balabit Fragen

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

Firewalls illustriert

Firewalls illustriert Jörg Fritscfo Steffen GurTdeP Firewalls illustriert Netzwerksicherheit durch Paketfilter ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

2 Typische Angriffe. 3 Sichere Kommunikationsdienste. 4 Einbruchssicherung. 5 Sicherung von Anwendungsdiensten

2 Typische Angriffe. 3 Sichere Kommunikationsdienste. 4 Einbruchssicherung. 5 Sicherung von Anwendungsdiensten Inhalt 1 Einführung 2 Typische Angriffe 3 Sichere Kommunikationsdienste 4 Einbruchssicherung 5 Sicherung von Anwendungsdiensten 6 Privacy NS-3.1 1 3 Sichere Kommunikationsdienste NS-3.1 2 Kommunikationssicherheit

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Konfigurieren von Remotezugriff

Konfigurieren von Remotezugriff Unterrichtseinheit 7: Konfigurieren von Remotezugriff Über Remotezugriff können Benutzer an einem Remotestandort eine Verbindung zu Ihrem Netzwerk herstellen. Aufbau einer RAS-Verbindung (siehe Kapitel

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

Check Point FireWall-1 /VPN-1

Check Point FireWall-1 /VPN-1 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Uwe Ullmann Check Point FireWall-1 /VPN-1 I Für wen ist das Buch

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

Sicherheitsaspekte im Internet

Sicherheitsaspekte im Internet Kryptographie im Internet Sicherheitsaspekte im Internet Helmut Tessarek, 9427105, E881 Einleitung / Motivation Das Internet ist in den letzten Jahren explosionsartig gewachsen. Das Protokoll, daß im Internet

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung Systemverwaltung Tatjana Heuser Sep-2011 Anmeldung über Netz Secure Socket Layer Secure Shell Intro Client-Server SSH 1 Verbindungsaufbau SSH 2 Verbindungsaufbau Konfiguration Serverseite ssh Configuration

Mehr

VPN Techniken im Vergleich

VPN Techniken im Vergleich VPN Techniken im Vergleich Welche Technik ist wo die Richtige? 1. Grundlagen 1.1. Was ist VPN? Definition: Ein privates Netz wird über ein öffentliches Netz betrieben, jedoch so, dass die Privatheit, d.

Mehr

Modul 4 Virtuelle Private Netze (VPNs) und Tunneling

Modul 4 Virtuelle Private Netze (VPNs) und Tunneling Modul 4 Virtuelle Private Netze (VPNs) und Tunneling 14.11.2011 17:47:26 M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Wiki-Definition " Virtual Private Network

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-10 er Skriptum und Literatur: http://www.seceng.informatik.tu-darmstadt.de/teaching/ws11-12/vpn11

Mehr

Netze und Protokolle für das Internet

Netze und Protokolle für das Internet Inhalt Netze und Protokolle für das Internet 8. Virtuelle Private Netze Virtuelle Private Netze Layer- 2-und Layer- 3- VPNs Virtuelle Private Netze mit MPLS Entfernter VPN- Zugriff L2TP und RADIUS IP Security

Mehr

Netzwerk- und Datensicherheit

Netzwerk- und Datensicherheit Martin Kappes Netzwerk- und Datensicherheit Eine praktische Einführung m Teubner mm ' S ^ ^ ^ ^ ^ ^ ^ B ^ ^ ^ ^ ^ ^ S ^ ^ Ä f c ^ S s ^ f c ^ -iy^i i -- _J Kappes I! l_einführung I _J 2_Kryptographische

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland Forefront Security Helge Schroda Technologieberater Microsoft Deutschland Microsoft Security Produkt Portfolio Service s Edge Server Applications Client and Server OS Information Protection Identity Management

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005 Exkurs: IPSec Brandenburg an der Havel, den 5. Juni 2005 1 Gliederung 1. IPSec: Problem und Lösung 2. Übertragungsmodi 3. Encapsulating Security Payload 4. Authentication Header

Mehr

Zugangsschutz: Packet Filter und Firewalls

Zugangsschutz: Packet Filter und Firewalls Zugangsschutz: Packet Filter und Firewalls (1) Motivation Das Internet hat sich von einem rein akademischen Netzverbund zu einer Informationsquelle entwickelt, die auch für kommerzielle Zwecke von Interesse

Mehr

Vorlesung IT-Security

Vorlesung IT-Security Vorlesung IT-Security Duale Hochschule Baden-Württemberg Stuttgart Wirtschaftsinformatik WWI2009A / WWI2009B, 6. Studienhalbjahr Informationstechnologie IT-Security, Teil 3/3 06.06.12 Seite 1 06.06.2012

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

AltaVista Internet Software - Internet Security

AltaVista Internet Software - Internet Security AltaVista Software - Security sichere Anbindung an das vertrauliche Kommunikation über das Mathias Schmitz AltaVista Software mathias.schmitz@altavista.digital.com Die Risiken des sind real! Jede 5. Anschluß

Mehr

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter Dieses Dokument beschreibt die notwendigen Einstellungen, um ein VPN-Gateway hinter einer Genexis OCG-218M/OCG-2018M und HRG1000 LIVE! TITANIUM trotz NAT-Funktion erreichbar zu machen. Inhalt 1 OCG-218M/OCG-2018M...

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

2L03: VPN Verbindungen zwischen RZ und Standorten

2L03: VPN Verbindungen zwischen RZ und Standorten 2L03: VPN Verbindungen zwischen RZ und Standorten Referent: Christoph Bronold BKM Dienstleistungs GmbH 2006 BKM Dienstleistungs GmbH VPN Überblick VPN Verbindungen zwischen Standorten VPN Verbindungen

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

PROFILE BEI IPV6 HILFEN IM RFC-DSCHUNGEL. Uwe Kaiser, 24. November 2014. Matthias Heyde / Fraunhofer FOKUS

PROFILE BEI IPV6 HILFEN IM RFC-DSCHUNGEL. Uwe Kaiser, 24. November 2014. Matthias Heyde / Fraunhofer FOKUS Matthias Heyde / Fraunhofer FOKUS PROFILE BEI IPV6 HILFEN IM RFC-DSCHUNGEL Uwe Kaiser, 24. November 2014 REFERENZ-RFCS rfc1772 rfc1981 rfc1997 rfc2080 rfc2205 rfc2207 rfc2210 rfc2401 rfc2402 rfc2404 rfc2406

Mehr

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann WS-05 / V2-20.205.1 In Zusammenarbeit mit dem CAST-Forum Dr. Wolfgang Böhmer Skript: http://www.cdc.informatik.tu-darmstadt.de/~wboehmer/

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Wie alles begann. Vorüberlegungen Erstellung eines Pflichtenheftes Von der Theorie zur Praxis Geschichte des KomBN im Landkreis Schwandorf Aufbau

Mehr