Computernetzwerke &Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Computernetzwerke &Sicherheit"

Transkript

1 Workshop Computernetzwerke &Sicherheit AchimFriedland Veranstalter: Technische UniversitaetIlmenau Fakultätfürpraktische Informatikund Medieninformatik Fachgebiet Telematik, Prof. Dr.-Ing.habil. Dietrich Reschke in Zusammenarbeitmit dem URZ Ilmenau Dipl.-Ing. Joachim Ritschel

2 Inhalt 1. Die Struktur des TUILANs 2. IP-Protokoll und Schicht 4-Protokolle 3. TUILAN intern: Ethernet 4. TUILAN extern: Modem, ISDN, GSM/GPRS und DSL 5. TUILAN mobil: WILNET, IPSec

3 1.StrukturdesTUILANs WILNET PrakInf Rechnerpools www irc Internet ISP Telekom WILNET WILNET bigbrother.fem "Backbone" Dial-In vpn viaipsec goldengate Modem/ISDN DFN fem-gw FeM-H vial2tp TUILAN( /16) Seite 1/47

4 1.StrukturdesTUILANs -Jeder Rechner im TUILAN ist weltweit durch eine eindeutige IP-Adresse aus dem Netz /24 zu erreichen -Es werden keine Anwendungen bzw. Ports gesperrt -Die Sicherheit des eigenen Rechners ist Aufgabe jedes einzelnen! -> Ist das vertretbar? Port22/SSH lorrian.rz.tu-ilmenau.de SSH S oc k e t Seite 2/47

5 1.StrukturdesTUILANs Kaufen wir also: +...und alles wird gut? Seite 3/47

6 1.StrukturdesTUILANs (/24) A denyall allowa:any&any:a allowb:intern&intern:b Er hat keininternet...:(? Multilayer-Switch mitfirewall (/24) D2-1F Seite 4/47

7 1.StrukturdesTUILANs (/24) A denyall allowa:any&any:a allowb:intern&intern:b Nunhater Internet... Multilayer-Switch mitfirewall (/24) (/24) D2-1F...und der Admin ein Problem! Seite 5/47

8 1.StrukturdesTUILANs Sicherheit ist kein Produkt... Sicherheit ist ein Konzept! -Firewallsysteme stellen ein Grundgerüst da, aber sind nur ein kleiner Teil eines Konzeptes -Sie arbeiten hauptsächlich auf Schicht 3-4 des ISO/OSI-Modells -Sowohl die Schichten darunter als auch die darüber werden meist vergessen - Vorallem die Schichten 1, 2und ihre Zusammenarbeit mit der Netzwerkschicht (3), sollen genauer betrachtet werden. Seite 6/47

9 1.StrukturdesTUILANs -Security-Policy: Was soll überhaupt geschützt werden -Meist Unterscheidung in: trusted host, unknown, untrusted -Häufige Angriffsmuster: +Paket-Sniffer +Replay-Attack + Man-in-the-Middle + Adress-Spoofing +Denial-of-Service (DOS, DDOS) +Application Layer-Attack Seite 7/47

10 2.DasIPv4-Protokoll IPv4-Adressen/IP-Routing Netzanteil Hostanteil golden-gate Netzanteil Hostanteil fem-gw Hostanteil RechnerXYZ Seite 8/47

11 2.1DasIPv4-Protokoll IPv4-Header (rfc 791) livetime/ttl(1byte) layer4protocol(1byte) ICMP,UDP,TCP source IP-address(4byte) DNS HTTP,FTP destination IP-address(4byte) data Seite 9/47

12 2.2Schicht4-Protokolle Hostanteil Port Programm XYZ Seite 10/47

13 2.2Schicht4-Protokolle z.b.udp-paketformat source port(2byte) destination port(2byte) length(2byte) checksum(2byte) data UDP fürungesichertedatagramme (rfc768) TCP füralleswoes auf Reihenfolge, verlorene, doppeltepaketeundeine automatische AnpassungderDatenrate ankommt. (rfc793) ICMPalsSteuer-/Regelprotokoll fürdas"darunterliegende" IP. (rfc792) Seite 11/47

14 2.3Schicht1und2Protokolle -IP ist ein rein logisches Netzwerkprotokoll -Daher und aus Effizienzgründen werden IP-Pakete nicht direkt über ein Medium versendet, sondern es wird noch ein weiteres Protokoll dazwischengelegt. -z.b. Transmission of IP Datagrams over Ethernet Networks (rfc 894) -Damit dies alles reibungslos zusammenarbeitet braucht man (meist) noch ein Protokoll welches die physikalischen Adressen mit denen der Netzwerkschicht verbindet... ARP... Seite 12/47

15 3.TUILANintern: Ethernet PrakInf Rechnerpools Internet WILNET ISP Telekom WILNET WILNET bigbrother.fem Backbone Dial-In vpn viaipsec goldengate Modem/ISDN DFN fem-gw FeM-H vial2tp TUILAN( /16) Seite 13/47

16 3.1Ethernet Frame (nach Xerox(Intel, Digital)) destination source type data FCS LSB 6Byte 6Byte 2Byte Byte 4Byte >1535dez -Jeder "Netzwerk Port" hat seine eigene MAC-Adresse -MAC-Adressen sind 6Byte lang, werden vom Hersteller festgelegt und sind weltweit einmalig -Sie sind aber softwaremässig änderbar und deshalb nicht wirklich zum Authentifizieren geeignet -Multicastadressen werden durch das erste Bit markiert Seite 14/47

17 3.2AddressResolutionProtocol(ARP) (z.b.rfc 826) -Löst Schicht-3-Adressen (z.b. IP) zu Ethernet) und umgekehrt auf Schicht-2-Adressen (z.b. -Verbindungsloser Transport in Schicht 2-Rahmen -ARP Request (who-has) via Broadcast an alle -ARP Response (is-at) via Unicast -Es wird nur der Inhalt des ARP-Paketes ausgewertet -Antworten werden lokal für ca. 60 Sek. gecached -Manuelle Einträge in den ARP-Cache sind möglich -Reverse ARP (RARP) zur automatischen Vergabe von Schicht-3-Adressen (besser: BOOTP, DHCP) -ARP als Mittel zur Trafficanalyse ("Wer mit Wem") Seite 15/47

18 3.3EthernetSwitches (transparentbridging IEEE802.1) -Dienen zum sternförmigen Zusammenschluss von Rechnern zu Netzwerken -Arbeiten auf Schicht 2(vgl. Hub -> Schicht 1) -"Lernen" die MAC-Adressen der angeschlossenen Rechner an einem Port und stellen dadurch die Ethernetpakete gezielt zu -Um fremde Daten mitzulesen, kann der Lernprozess allerdings recht einfach überlistet werden -Bieten Netzwerkmanagement und QoS-Möglichkeiten Seite 16/47

19 3.4TUILANintern -Firewallsysteme können viele Angriffe aus dem Internet schon am Eingangsrouter filtern - Firewallsysteme bieten auch die Möglichkeit der Rechtervergabe beim Zugriff auf das Internet -Aber eine Firewall bietet nicht den Schutz der versprochen wird -Angriffe auf Schichten die durch eine Firewall nicht geschützt werden können ihren Schutz komplett umgehen -Ohne umfassende Security-Policy kann man sich die Firewall auch sparen Seite 17/47

20 4.TUILANextern: Modem,ISDN,GSM/GPRSundDSL PrakInf Rechnerpools Internet WILNET ISP Telekom WILNET WILNET bigbrother.fem Backbone Dial-In vpn viaipsec goldengate Modem/ISDN fem-gw FeM-H vial2tp TUILAN( /16) Seite 18/47

21 4.1TUILANextern: Modem Internet PSTN Vermittlung 2-Draht Kupferleitung TAE Rechnerinkl. Modem Einwahltechnik desisps Seite 19/47

22 4.1Datensicherheit&Modems -Daten via Telefonsystem, Bits -> "Tönen" -Belauschen von Telefonleitungen ist reine "Fingerübung" -Demodulation fremder Daten einigermassen trivial -Weder Verschlüsselung des "Gespräches" noch der Daten -Authentifizierung nur auf Nutzerebene Seite 20/47

23 4.2TUILANextern: ISDN Internet PSTN Vermittlung 2-Draht Kupferleitung TAE Rechnerinkl. Modem Einwahltechnik desisps NTBA Rechnerinkl. ISDN-Modem Seite 21/47

24 4.2.1DatensicherheitimISDN bei allen Teil- -Am ISDN Bus (S0) kommen nehmern an sämtliche Daten -Aber die wenigsten Karten unterstützen einen "promisc mode" -Kommunikation ist nur zw. Teilnehmer und Vermittlungsstelle definiert. Dadurch ist ein Man-in-the-Middle Angriff kaum realisierbar. -keine Verschlüsselung der Daten (aber TRON, CCC) -Authentifizierung nur auf Nutzerebene, Rufnummernübermittlung ist KEINE Sicherheit Seite 22/47

25 4.2.2ISDNalsPersonalAreaNetwork PRO: -kollisionsfreie Bus Topologie -billiges Kabel (cat.3) -Vermittlung kann Hardwareadressen vergeben ("AutoConf") -QoS Merkmale CONTRA: -festgelegt auf 2x 64k Bit -Kommunikation zw. Teilnehmern nur via Zusatzhardware => Heutzutage für PANs unbrauchbar... Seite 23/47

26 4.3TUILANextern: GSM/GPRS Internet PSTN Vermittlung 2-Draht Kupferleitung TAE Rechnerinkl. Modem Einwahltechnik desisps NTBA Rechnerinkl. ISDN-Modem Internetvia GSM/GPRS Seite 24/47

27 4.3.1DatensicherheitmitGSM/GPRS -Die mobile Kommunikation zwischen Base Transceiver Station und Mobile Station ist verschlüsselt (A5), der Schlüssel aber schon länger gebrochen. -Restliches Mobilnetz komplett unverschlüsselt -Man-in-the-Middle nennt sich hier: IMSI-Catcher -Egal ob Internet via Dial-In oder GPRS, die Daten sind defacto unverschlüsselt Seite 25/47

28 2.3TUILANextern: DigitalSubscriberLine(DSL) Internet PSTN Vermittlung 2-Draht Kupferleitung TAE Rechnerinkl. Modem Einwahltechnik desisps NTBA Rechnerinkl. ISDN-Modem Internetvia GSM/GPRS NTBA DSL- Technik DSL- Splitter Rechnerinkl. DSL-Modem Seite 26/47

29 4.3.1DatensicherheitmitDSL -Verschiedene DSL Varianten für dezidierte Punkt-zu-Punkt Netzwerkverbindungen über 2-Draht Twisted-Pair (z.b. Telefonleitungen) -Meist asymmetrisches Verhältnis von Up- zu Downstream -64/384 kbit/s bis 13/52 MBit/s je nach Leitungsquerschnitt/ -länge und anderen Störgrößen Seite 27/47

30 4.3.2FrequenznutzungbeiDSL U ANALOG ISDN UPSTREAM DOWNSTREAM f 20 khz 40 khz 100kHz 1,1MHz Carrierless Amplitude /Phase Modulation (CAP) U ANALOG ISDN 20 khz 40 khz 256Träger a4khz f 1,1MHz Discrete Multitone Modulation (DMT) -Beide Verfahrenjeweils mit und ohne Analog Telefon/ISDN im Band Seite 28/47

31 4.3.3"DSLüberOPAL" (Optische Anschlußleitung) Vermittlung FTTN (Fibretothe Neighborhood) DSL- Technik 2-Draht Kupferleitung DSL- Technik?/? MBit/s?km FTTC (Fibretothe Curb) DSL- Technik DSL- Technik?/? MBit/s?km FTTB (Fibretothe Basement) DSL- Technik DSL- Technik 13/52MBit/s 300m FTTH (Fibretothe Home) 1LWL Faser LWL- Technik Wohnhaus Seite 29/47

32 4.4Point-to-PointProtocol(PPP) (rfc 1547 und rfc1661) Das Point-to-Point Protocol (PPP) bietet eine standardisiertes Framework zum Transport von Schicht 3Datagrammen über Punkt-zu-Punkt Verbindungen. Es beinhaltet... -Eine Methode zum Kapseln von Multi-Protokoll Datagrammen via HDLC -Ein Link Control Protocol (LCP) zum Aufbau, Konfiguration und Testen der Schicht 2Verbindung -Eine Sammlung von Network Control Protocols (NCPs) zur Konfiguration und Transport verschiedener Protokolle der Netzwerkschicht ( IP control protocol rfc 1332) -Defacto-Standard für Internet Dial-up Services (früher SLIP) -Multilink PPP/Kanalbündelung (rfc 1990) Seite 30/47

33 4.4.1 PPP Authentication Protocols (rfc 1334) 1. Password Authentication Protocol (PAP) -Wiederholtes unverschlüsseltes Senden von Login+Passwort -Playback Angriff 2. Challenge Handshake Authentication Protocol (CHAP) -Der AC sendet eine "Challenge" die via "One-Way Hash" Funktion und shared-secret berechnet wird (MD5, SHA-1). -Client sendet nur das Ergebnis. Stimmt es nicht mit der Berechnung der Gegenstelle überein, so wird die Verbindung abgebaut. 3. PPP Extensible Authentication Protocol (EAP) (rfc 2284) (rfc 1994) -Beide Seiten können sich eine Methode aussuchen -Authentifizierung kann auch verzögert und/oder ausgelagert werden (z.b. AAA, Radius-Server) Seite 31/47

34 4.4.2Point-to-PointProtocol(PPP) (rfc 1547undrfc1661)... tcp IP AccessConcentrator IP... tcp IP PPP virtuelleverbindung PPP Modem Modem Internet z.b. POTS Seite 32/47

35 4.5Point-to-Pointover Ethernet(PPPoE) (rfc 2516) StandardverfahrenumPPP Merkmaleüber DSLnutzenzu können DiscoveryStage (ether_type 0x8863) -PPPoE Pakete enthalten type-length-value encodierte TAGs (z.b. 0x0102 AC-Name) -Finden geeigneter Access Concentratoren via PADI an (PPPoE Active Discovery Initiation) (Schwachstelle für Angreifer?) -Unicast Antwort PADO (PPPoE Active Discovery Offer) -Client sendet an einen davon PADR -AC antwortet mit PADS Dies Paket beinhaltet u.a. die PPPoE Session ID, die nur für diesen Client und den gewünschten Service gültig ist Broadcast (PPPoE Active Discovery Request) (PPPoE Active Discovery Session-confirmation) Seite 33/47

36 4.5Point-to-Pointover Ethernet(PPPoE) (rfc 2516) PPPSessionStage (ether_type 0x8864) -Aufbau der eigentlichen PPP-Verbindung -MTU schrumpft um mind. 8Byte PPPoE Headerdaten -Unplanmässiger Verbindungsabbau via PADT (PPPoE Active Discovery Terminate) -Durch AC-Cookie TAG und HMAC (rfc 2104) kein DOS der DSL- Konzentratoren möglich HMAC:Keyed-HashingforMessage Authentication",RFC2104 Seite 34/47

37 4.5Point-to-Pointover Ethernet(PPPoE) (rfc 2516)... tcp AccessConcentrator... tcp IP IP IP PPP virt. Verbindung PPP PPPoE Ethernet DSL Modem PPPoE DSL Internet POTS Seite 35/47

38 4.6LayerTwoTunnelingProtocol(L2TP) (rfc2661) -Entstanden aus den Protokollen Point-to-Point Tunneling Protocol (PPTP) (u.a. Microsoft) und Layer-2-Forwarding (u.a. Cisco) -Nutzt PPP zum Transport unterschiedlicher Schicht 3Protokolle über paketorientierte Netzwerke (IP, ATM, X. 25,...) -L2TP Access Concentrator (LAC) -L2TP Network Server (LNS) -Verschlüsselung nicht definiert, aber Transport der IP-Daten via IPSec vorgesehen (rfc 3193) Seite 36/47

39 4.6LayerTwoTunnelingProtocol(L2TP) (rfc2661) s?!... tcp virtuelleverbindung NetworkServer... tcp IP AccessConcentrator IP IP PPP PPP PPP Modem Modem L2TP L2TP Ethernet Ethernet udp udp POTS IP IP Seite 37/47

40 4.7TUILANextern -Sämtliche Lösungen haben bislang keine zufriedenstellende Sicherheit geboten -Angreifer könnte durch bestehende Datenverbindungen meinen Computer angreifen -Personal Firewalls helfen mir hierbei nicht weiter -So weit wie möglich Software die verschlüsselt verwenden (SSH, telnet/ssl, IMAPS, HTTPS,...) -Besserer Ansatz: VPNs auf Basis von IPSec Seite 38/47

41 5.TUILANmobil: WILNET,IPSec PrakInf Rechnerpools Internet WILNET ISP Telekom WILNET WILNET bigbrother.fem Backbone Dial-In vpn viaipsec goldengate Modem/ISDN DFN fem-gw FeM-H vial2tp TUILAN( /16) Seite 39/47

42 5.1TUILANmobil: WILNET -Wireless Ilmenau Network (WILNET) -WLAN auf Basis von IEEE b, 11 MBit/s, WiFi-Standard -Shared-Medium, jeder sieht den Traffic des anderen -Wired Equivalent Privacy (WEP) bietet keine Sicherheit -WILNET bietet auch "öffentliche Netzwerkdosen" -Sicherung der Kommunikation via VPN auf Basis von IPSec (Cisco VPN Client) Seite 40/47

43 5.1TUILANmobil: WILNET,IPSec PrakInf Rechnerpools Internet WILNET ISP Telekom WILNET WILNET bigbrother.fem Backbone IPSec Tunnel Dial-In vpn viaipsec goldengate Modem/ISDN DFN fem-gw FeM-H vial2tp TUILAN( /16) Seite 41/47

44 5.2 IPSec (rfc 2411) Ziel: Authentizität, Integrität und Vertraulichkeit der Kommunikation durch Verschlüsselung und Signaturen Seite 42/47

45 5.2 IPSec (rfc 2411) IPSec =AH +ESP +IPComp +IKE durch Sig- -AH: Authentication Header (rfc 2402) Sichert die Integrität und Authentizität des gesamten IP Paketes naturen, aber keine Verschlüsselung -ESP: Encapsulated Security Paylaod (rfc 2406) Sichert die Integrität und Authentizität des IP Payloads durch Signaturen, inkl. Verschlüsselung dieser Daten -IPComp: IP Compression (rfc 2393) Komprimierung der Daten vor AH/ESP -IKE: Internet Key Exchange (rfc 2409) Schlüsselmanagement. Besonders dann wenn die Verbindungspartner sich zu "erstenmal treffen" Seite 43/47

46 5.2 IPSec (rfc 2411) Transportmodus IP-Header Daten IP-Header AH authenticated Daten IP-Header ESP-Hdr Daten ESP-Trailer ESP-Auth encrypted authenticated Seite 44/47

47 5.2 IPSec (rfc 2411) Tunnelmodus IP-Header Daten new IP-Header AH IP-Header Daten authenticated new IP-Header ESP-Hdr IP-Header Daten ESP-Trailer ESP-Auth encrypted authenticated Seite 45/47

48 5.2 IPSec (rfc 2411) -IPSec bietet einen funktionierenden Ende-zu-Ende Schutz der Kommunikation -IPSec (mit AH) und Network Address Translation (NAT) komplex -IPSec ist ein individueller Sicherheitsansatz und hebt den Sinn von zentralem Sicherheitsmanagement durch Firewalls auf -> "Lösung": Packet Screen (DFN) -Durch sichere, signierte Daten gäbe es in dem Bereich der persönlichen, wichtigen Kommunikation keine Anonymität mehr. -Signaturen -> Fingerabdrücke, IPSec -> Internet- TCPA? Seite 46/47

49 Vielen Dank Seite 47/47

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Netze und Protokolle für das Internet

Netze und Protokolle für das Internet Inhalt Netze und Protokolle für das Internet 8. Virtuelle Private Netze Virtuelle Private Netze Layer- 2-und Layer- 3- VPNs Virtuelle Private Netze mit MPLS Entfernter VPN- Zugriff L2TP und RADIUS IP Security

Mehr

Werner Anrath. Inhalt

Werner Anrath. Inhalt Vortrag 2G01 L2TP over IPSEC Remote Access VPN Werner Anrath Forschungszentrum Jülich Zentralinstitut für Angewandte Mathematik IT Symposium 2004 in Bonn 21.04.2004 Inhalt Definition VPN und Überblick

Mehr

Handout. Holger Christian. Thema: VPN

Handout. Holger Christian. Thema: VPN Handout Holger Christian Thema: VPN VPN-Definition: Ein virtuelles privates Netz (VPN) ist ein Netz von logischen Verbindungen zur Übermittlung von privaten Daten/Informationen bzw. Datenverkehr. Eine

Mehr

P107: VPN Überblick und Auswahlkriterien

P107: VPN Überblick und Auswahlkriterien P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

Virtual Private Network / IPSec

Virtual Private Network / IPSec 1. Einführung 1.1 Was ist ein Virtual Private Network? Mit einem Virtual Private Network (virtuelles privates Netzwerk, VPN) können zwei Netzwerke über ein öffentliches Netzwerk (Internet) miteinander

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen

Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP,...) Transportschicht (TCP, UDP) Internetschicht

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

DSL- Einwahlprotokollkonfiguration

DSL- Einwahlprotokollkonfiguration DSL- Einwahlprotokollkonfiguration Praktikum für die CCNA/CCNP- Curricula auch ohne DSL- Anschluß bzw. DSLAM Agenda: Teil 1: DSL- Netzwerk und sein/e Einwahlprotokoll/e DSL- Netzwerk- Emulation Teil2:

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas Virtuelle Private Netze (VPN) Geschrieben von ~Creepy~Mind~ Version 1.3 ;-) (Wybe Dijkstra: "Tue nur, was nur Du tun kannst.") Copyright und Motivation und sowas Naja was soll ich hierzu groß schreiben...

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

xdsl-zugangstechnologien

xdsl-zugangstechnologien xdsl-zugangstechnologien Veranstaltung vom 06.06.2002 im Rahmen der Vorlesung Rechnernetze und Internet - Ausgewählte Themen SS 2002 - Veranstaltungsnummer: 260156 http://www.uni-muenster.de/ziv/lehre/2002-2/rechnernetzefortgeschrittenethemen/

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

2 Typische Angriffe. 3 Sichere Kommunikationsdienste. 4 Einbruchssicherung. 5 Sicherung von Anwendungsdiensten

2 Typische Angriffe. 3 Sichere Kommunikationsdienste. 4 Einbruchssicherung. 5 Sicherung von Anwendungsdiensten Inhalt 1 Einführung 2 Typische Angriffe 3 Sichere Kommunikationsdienste 4 Einbruchssicherung 5 Sicherung von Anwendungsdiensten 6 Privacy NS-3.1 1 3 Sichere Kommunikationsdienste NS-3.1 2 Kommunikationssicherheit

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch IPSec Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch Motivation Anwendung auf Anwendungsebene Anwendung Netzwerk- Stack Netzwerk- Stack Anwendung Netzwerk- Stack Netz

Mehr

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003 IPSec Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler Jänner 2003 Gschwandtner/Hofstätter/Likar/Stadler - IPsec 1 Einleitung (1) Ziele des Datenverkehrs Geschwindigkeit Verlässlichkeit

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme Netztechnologien / Repetition Karl Meier karl.meier@kasec.ch 16.12.2006 Agenda 1 2 3 4 5 6 7 Internet und Protokolle, IP Adressierung Die Transportprotokolle UDP

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network DEFINITION Was ist eigentlich ein Virtual Private Network (VPN)? Definition: Was ist eigentlich ein VPN? Übliche Bezeichnung: Virtual Virtuelles Private Privates Network - Netz

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004 Der Weg ins Internet 1 Übersicht Internetverbindung aus Sicht von QSC als ISP Struktur Technik Routing 2 Layer Access-Layer Distribution-Layer Core-Layer Kupfer- Doppelader (TAL) Glasfaser (STM-1) Glasfaser

Mehr

Virtuelle Private Netzwerke

Virtuelle Private Netzwerke Virtuelle Private Netzwerke VPN Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

Werner Anrath. Inhalt

Werner Anrath. Inhalt Vortrag 2L04 L2TP over IPSEC Remote Access VPN Werner Anrath Forschungszentrum Jülich Zentralinstitut für Angewandte Mathematik IT Symposium 2007 in Nürnberg 18.04.2007 Inhalt Definition VPN und Überblick

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Linux for Beginners 2005

Linux for Beginners 2005 Linux for Beginners 2005 Mit Linux ins Netz Modem-, ISDN-, DSL-Konfiguration Martin Heinrich obrien@lusc.de Agenda Technik Konfiguration Test Fehlersuche Sicherheit Router 2 Verschiedene Techniken POTS

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

1E05: VPN Verbindungen zwischen Data Center und Branch Office

1E05: VPN Verbindungen zwischen Data Center und Branch Office 1E05: VPN Verbindungen zwischen Data Center und Branch Office Referent: Christoph Bronold BKM Dienstleistungs GmbH 2008 BKM Dienstleistungs GmbH VPN Verbindungen Data Center und Backup Data Center Data

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Electronic Commerce und Digitale Unterschriften

Electronic Commerce und Digitale Unterschriften Electronic Commerce und Digitale Unterschriften Sichere Internetprotokolle IPSec und IPv6 Proseminarleiter: Dr. U. Tamm Vortragender: Andreas Galjad Abstract: Dieser Proseminarvortrag beschäftigt sich

Mehr

20. Modems für "die letze Meile"

20. Modems für die letze Meile 20. Modems für "die letze Meile" Nach wie vor Kupferkabel zwischen Vermittlung und Teilnehmer: - meist keine aktiven Komponenten/Verstärker, früher Pupin-Spulen, - Leitungslängen: 75% < 2 km; 98% < 8 km.

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

2L03: VPN Verbindungen zwischen RZ und Standorten

2L03: VPN Verbindungen zwischen RZ und Standorten 2L03: VPN Verbindungen zwischen RZ und Standorten Referent: Christoph Bronold BKM Dienstleistungs GmbH 2006 BKM Dienstleistungs GmbH VPN Überblick VPN Verbindungen zwischen Standorten VPN Verbindungen

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Firewalls und Virtuelle Private Netze

Firewalls und Virtuelle Private Netze s und Virtuelle Private Netze Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Datensicherheit Institut für Informatik Freie Universität

Mehr

VPN - Virtual Private Networks

VPN - Virtual Private Networks VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben.

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben. Orientierungstest Der nachfolgende Selbsttest gibt Ihnen die Möglichkeit, Ihre Kenntnisse vor der Teilnahme an der Workshop-Reihe zu überprüfen. Dabei kommt es darauf an, dass Sie die einzelnen Fragen

Mehr

Konfigurieren von Remotezugriff

Konfigurieren von Remotezugriff Unterrichtseinheit 7: Konfigurieren von Remotezugriff Über Remotezugriff können Benutzer an einem Remotestandort eine Verbindung zu Ihrem Netzwerk herstellen. Aufbau einer RAS-Verbindung (siehe Kapitel

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

Netzwerk-Administration Virtual Private Network mittels IPsec

Netzwerk-Administration Virtual Private Network mittels IPsec Netzwerk-Administration Virtual Private Network mittels IPsec Beleg von Mario Apitz André Grüneberg Janko Lötzsch Version: 2.0 vom 15. Juli 2003 Inhaltsverzeichnis Abbildungsverzeichnis II 1 Zielbestimmung

Mehr

Warum noch IPsec benutzen?

Warum noch IPsec benutzen? Erlanger Linux User Group OpenVPN Warum noch IPsec benutzen? Klaus Thielking-Riechert ktr@erlug.de 3. Erlanger Linuxtage 15./16. Januar 2005 Was ist ein VPN? ein Mechanismus zur sicheren Kommunikation

Mehr

Virtuelle Private Netze

Virtuelle Private Netze Virtuelle Private Netze VPN mit openvpn und openssl michael dienert, peter maaß Walther-Rathenau-Gewerbeschule Freiburg 30. April 2012 Inhalt Was ist ein VPN Rahmen, Pakete, virtuelle Verbindungen Die

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005 Exkurs: IPSec Brandenburg an der Havel, den 5. Juni 2005 1 Gliederung 1. IPSec: Problem und Lösung 2. Übertragungsmodi 3. Encapsulating Security Payload 4. Authentication Header

Mehr

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter Dieses Dokument beschreibt die notwendigen Einstellungen, um ein VPN-Gateway hinter einer Genexis OCG-218M/OCG-2018M und HRG1000 LIVE! TITANIUM trotz NAT-Funktion erreichbar zu machen. Inhalt 1 OCG-218M/OCG-2018M...

Mehr

VPN mit mobilen Clients. Handwerkskammer für Oberfranken Kerschensteinerstraße 7 95448 Bayreuth

VPN mit mobilen Clients. Handwerkskammer für Oberfranken Kerschensteinerstraße 7 95448 Bayreuth Virtuelle Private Netzwerke mit IPsec VPN mit mobilen Clients Ralph Schneider, 09.11.2010 Handwerkskammer für Oberfranken Kerschensteinerstraße 7 95448 Bayreuth IPsec Kurzform für Internet Protocol Security

Mehr

WLAN an der Ruhr-Universität Bochum

WLAN an der Ruhr-Universität Bochum WLAN an der Ruhr-Universität Bochum Andreas Jobs, Andreas Noack 13. März 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 40.950 Switchports ca. 30.800 Netzwerkanschlüsse ca. 9600 aktive Anschlüsse

Mehr

LANCOM Systems. LANCOM Certified Specialist. März 2013. www.lancom.de

LANCOM Systems. LANCOM Certified Specialist. März 2013. www.lancom.de LANCOM Systems LANCOM Certified Specialist März 2013 www.lancom.de LANCOM Certified Specialist - Übersicht Network Connectivity WLAN LANCOM Certified Specialist Erweiterte Kenntnisse im Bereich VPN und

Mehr

Sichere Netzwerke mit IPSec. Christian Bockermann

Sichere Netzwerke mit IPSec. Christian Bockermann <christian@ping.de> Sichere Netzwerke mit IPSec Christian Bockermann Überblick Gefahren, Ziele - Verschlüsselung im OSI-Modell IPSec - Architektur - Schlüssel-Management - Beispiele Unsichere Kommunikation

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

DSL Techniken 2G03. Achim Fähndrich Keyldo GmbH. D-70771Leinfelden achim.faehndrich@keyldo.de. Keyldo GmbH

DSL Techniken 2G03. Achim Fähndrich Keyldo GmbH. D-70771Leinfelden achim.faehndrich@keyldo.de. Keyldo GmbH DSL Techniken 2G03 Achim Fähndrich Keyldo GmbH D-70771Leinfelden achim.faehndrich@keyldo.de Keyldo GmbH» Im Januar 2003 in Stuttgart gegründet» Dienstleistungen für die IT Abteilung Organisationsberatung

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

Black Box erklärt: Sicherheit nach IEEE 802.1x?

Black Box erklärt: Sicherheit nach IEEE 802.1x? Black Box erklärt: Sicherheit nach IEEE 802.1x? Bei Wireless LAN Netzwerken kennt jeder die Gefahr einer unbefugten Benutzung der Daten im Netzwerk durch Fremde. Aus diesem Grund gibt es in diesem Bereich

Mehr

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann WS-05 / V2-20.205.1 In Zusammenarbeit mit dem CAST-Forum Dr. Wolfgang Böhmer Skript: http://www.cdc.informatik.tudarmstadt.de/~wboehmer/

Mehr

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Schutz vor ARP-Spoofing Gereon Rütten und Oliver Stutzke Hamburg, 04.02.2004 ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Agenda Einleitung ARP-Spoofing Erkennung von ARP-Spoofing

Mehr

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann WS-05 / V2-20.205.1 In Zusammenarbeit mit dem CAST-Forum Dr. Wolfgang Böhmer Skript: http://www.cdc.informatik.tu-darmstadt.de/~wboehmer/

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Hochschule Wismar University of Applied Sciences Technology Business and Design. Teleworker und VPN, Sicherheit und Gefahren

Hochschule Wismar University of Applied Sciences Technology Business and Design. Teleworker und VPN, Sicherheit und Gefahren Teleworker und VPN, Sicherheit und Gefahren 1 Agenda Teleworker / Mobile- User, Campusdesign Was sind VPN s? Arten von VPN s, Vor- bzw. Nachteile (Web- VPN (L7), IPSec (L3), MPLS- VPN) Kurze Krypto- Übersicht

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

VPN VPN requirements Encryption

VPN VPN requirements Encryption Overview VPN VPN requirements Encryption VPN-Types Protocols VPN and Firewalls Joachim Zumbrägel 1 VPN - Definition VPNs (Virtual Private Networks) allow secure data transmission i over insecure connections.

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

1. Netzwerkprogrammierung für mobile Geräte

1. Netzwerkprogrammierung für mobile Geräte 1. Netzwerkprogrammierung für mobile Geräte Lernziele 1. Netzwerkprogrammierung für mobile Geräte Themen/Lernziele: Konzepte der verbindungslosen Kommunikation beherrschen Client/Server-Anwendungen auf

Mehr

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario 3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-10 er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn10/ Wolfgang BÖHMER,

Mehr

Modul 4 Virtuelle Private Netze (VPNs) und Tunneling

Modul 4 Virtuelle Private Netze (VPNs) und Tunneling Modul 4 Virtuelle Private Netze (VPNs) und Tunneling 14.11.2011 17:47:26 M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Wiki-Definition " Virtual Private Network

Mehr