Electronic Commerce und Digitale Unterschriften

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Electronic Commerce und Digitale Unterschriften"

Transkript

1 Electronic Commerce und Digitale Unterschriften Sichere Internetprotokolle IPSec und IPv6 Proseminarleiter: Dr. U. Tamm Vortragender: Andreas Galjad

2 Abstract: Dieser Proseminarvortrag beschäftigt sich mit Methoden und Mechanismen von IPSec. IPSec gehört zur Familie der Kommunikationsprotokolle und vereinigt Sicherheit und Glaubwürdigkeit beim Senden von Daten über das Internet. Die Mechanismen die bei diesem Kommunikationsprotokoll verwendet werden erlauben es Daten zu verschlüsseln und zu entschlüsseln und/oder Daten anhand von Fingerabdrücken zu überprüfen, auf deren Ursprung und dessen Echtheit. Ich werde einleitend einen begrifflichen und technischen Überblick geben über bisherige Methoden der gesicherten Datenübertragung und zeigen, wie sich dieses Kommunikationsprotokoll von anderen Protokollen unterscheidet, was seine Stärken und Schwächen sind und in welchem Maße es geeignet ist für den Einsatz in Netzen und wie es im Detail funktioniert.

3 IPSec - Internet Protocol Security 1 Einführung 2 Virtual Private Network (VPN) 2.1 Was sind Tunnel? 3 Tunnelprotokolle 3.1 PPTP Point to Point Tunneling Protocol 3.2 L2TP Layer 2 Tunneling Protocol 4 IPSec Internet Protocol Security 4.1 Transport- und Tunnelmodus 4.2 ESP Encapsulated Security Payload 4.3 AH Authentication Header 4.4 Internet Key Exchange Phase Phase 2 5 Zusammenfassung

4 IPSec - Internet Protocol Security 1 Einführung 2 Virtual Private Network (VPN) 2.1 Was sind Tunnel? 3 Tunnelprotokolle 3.1 PPTP Point to Point Tunneling Protocol 3.2 L2TP Layer 2 Tunneling Protocol 4 IPSec Internet Protocol Security 4.1 Transport- und Tunnelmodus 4.2 ESP Encapsulated Security Payload 4.3 AH Authentication Header 4.4 Internet Key Exchange Phase Phase 2 5 Zusammenfassung

5 Verletzlichkeit heimischer Computer durch Trojaner, Würmer, Exploits, Viren und vieles mehr können Spaß am Internet verderben zu einem Teil liegt der Grund am Betriebssystem des Computers, durch mangelhafter Konfiguration und Leichgläubigkeit vieler Internetbenutzer in den Zeiten von W32.Blaster und Snifferprogrammen, die den Netzwerkverkehr überwachen und mitlesen können Möglichkeiten und Verfahren zu finden, die eine sichere und eine vertrauenswürdige Kommunikation im Internet ermöglichen Ziel: Kommunikationspartner sich zu erkennen geben und deren Glaubhaftigkeit geprüft werden kann oder/und die Verschlüsselung von Daten beim Senden über das Internet

6 Existenz vieler Methoden: Daten zu verschlüsseln und Kommunikationspartner zu authentifizieren Kombination dieser Verfahren, da ein Verfahren oder eine Methode nicht komplett die Bedürfnisse und Anforderungen abdeckt, um eine gesicherte Datenübertragung zu gewährleisten LEMMA: viele Verfahren können nur in ausgewählten Netzwerken zum Einsatz kommen und einige bieten gute Ansätze, sind allerdings noch in der Entwicklungsphase bzw. stecken noch in den Kinderschuhen Einführung in VPN (Virtual Private Network) und darauf aufbauend, einen Überblick über Tunnelprotokolle und deren Arten und Funktionsweisen geben damit sollen historische, begriffliche und funktionelle Komponenten von IPSec schon im voraus erklärt werden, die das Verständnis für die Funktionsweise, Sinn und Zweck von IPSec erleichtern sollen

7 IPSec - Internet Protocol Security 1 Einführung 2 Virtual Private Network (VPN) 2.1 Was sind Tunnel? 3 Tunnelprotokolle 3.1 PPTP Point to Point Tunneling Protocol 3.2 L2TP Layer 2 Tunneling Protocol 4 IPSec Internet Protocol Security 4.1 Transport- und Tunnelmodus 4.2 ESP Encapsulated Security Payload 4.3 AH Authentication Header 4.4 Internet Key Exchange Phase Phase 2 5 Zusammenfassung

8 Abbildung 1: VPN Szenario

9 zum Aufbau eines privaten und geschützten Netzwerkes über das Internet dienen VPN s (Abbildung 1) hier werden externe Rechner in lokale Netze integriert, trotz räumlicher Trennung, wie zum Beispiel der Remotezugriff auf Unternehmensressourcen über das öffentliche Internet sie sind Alternativen zu teuren Standleitungen, da sie öffentliche Infrastrukturen nutzen, wie z. B. Leitungen der Telekom erfolgreiche VPN-Lösungen weisen folgende Leistungsmerkmale auf: Benutzerauthentifizierung, Datenverschlüsselung und Schlüsselmanagement

10 die Benutzerauthentifizierung hat die Aufgabe nur Rechnern den Zugriff zu erlauben, die sich richtig ausweisen es gibt mehrere Authentifizierungsmethoden die gebräuchlichste Methode ist die Login- Passwort Methode ein anderes Verfahren zur Authentifizierung ist die Authentifizierung über Schlüssel hier werden Schlüssel nach dem RSA bzw. DSA Verfahren generiert in der Praxis spricht man von Digitalen Signaturen

11 dieses Verfahren dient nicht nur der Authentifizierung, sondern auch der Verschlüsselung das Schlüsselmanagement dient der Verwaltung und der Generierung von Schlüsseln, die zur Authentifizierung und zur Verschlüsselung der Daten notwendig sind die Generierung der Schlüssel erfolgt analog zu der Generierung von Schlüsseln, wie bei PGP (Pretty Good Privacy) es wird ein Private und ein Public Key für jeden Rechner bzw. jeden Kommunikationspartner generiert keiner dieser Schlüssel ist aus dem anderen ableitbar

12 mit einem Privat Key kann man Daten verschlüsseln und mit dem Public entschlüsseln und umgekehrt das Schlüsselmanagement verteilt dann die Schlüssel an die jeweiligen Kommunikationspartner der Zweck der Datenverschlüsselung liegt darin, Daten für Unbefugte unlesbar zu machen wie auch bei den Authentifizierungsverfahren gibt es auch hier mehrere Möglichkeiten die Daten zu verschlüsseln

13 dazu dienen bestimmte Protokolle, die die Aufgabe haben, Daten zu verschlüsseln, sie zu übertragen und sie am Endpunkt wieder zu entschlüsseln die Daten werden über sogenannte Tunnel übertragen und die Protokolle heißen Tunnelprotokolle Tunnelprotokolle sind L2TP1 (Layer 2 Tunneling Protocol), PPTP2 (Point-to-Point Tunneling Protocol) und IPSec

14 IPSec - Internet Protocol Security 1 Einführung 2 Virtual Private Network (VPN) 2.1 Was sind Tunnel? 3 Tunnelprotokolle 3.1 PPTP Point to Point Tunneling Protocol 3.2 L2TP Layer 2 Tunneling Protocol 4 IPSec Internet Protocol Security 4.1 Transport- und Tunnelmodus 4.2 ESP Encapsulated Security Payload 4.3 AH Authentication Header 4.4 Internet Key Exchange Phase Phase 2 5 Zusammenfassung

15 das zugrunde liegende Kommunikationsprotokoll ist in der Regel das Internet Protocol (IP) es wird eine Punkt-zu-Punkt (PPP) Verbindung zur Gegenstelle hergestellt und von einem Tunnel spricht man genau dann, wenn die zu übertragenden Daten verschlüsselt sind und selbst Datenpakete eines Kommunikationsprotokolls sind Tunnelprotokolle realisieren dieses, d.h. wenn z.b. alles außer dem IP-Headers eines IP-Paketes wiederum ein komplettes Paket eines Kommunikationsprotokolls wäre, dann ist von einem Tunnel die Rede

16 wie in der folgenden Abbildung 2 zu sehen ist, ist der Unterschied eines normalen IP Paketes und eines IP Paketes, welches getunnelt wird Abbildung 2: IP-Paket, IP-Paket getunnelt

17 IPSec - Internet Protocol Security 1 Einführung 2 Virtual Private Network (VPN) 2.1 Was sind Tunnel? 3 Tunnelprotokolle 3.1 PPTP Point to Point Tunneling Protocol 3.2 L2TP Layer 2 Tunneling Protocol 4 IPSec Internet Protocol Security 4.1 Transport- und Tunnelmodus 4.2 ESP Encapsulated Security Payload 4.3 AH Authentication Header 4.4 Internet Key Exchange Phase Phase 2 5 Zusammenfassung

18 wie oben schon beschrieben wurde, dienen Tunnelprotokolle dem Verschlüsseln, dem Entschlüsseln und dem Senden der Daten klassische Tunnelprotokolle sind L2TP und PPTP beide Protokolle bieten nützliche Eigenschaften, die bei der Benutzung von IPSec als Tunnelprotokoll eine wesentliche Rolle spielen

19 IPSec - Internet Protocol Security 1 Einführung 2 Virtual Private Network (VPN) 2.1 Was sind Tunnel? 3 Tunnelprotokolle 3.1 PPTP Point-to-Point Tunneling Protocol 3.2 L2TP Layer 2 Tunneling Protocol 4 IPSec Internet Protocol Security 4.1 Transport- und Tunnelmodus 4.2 ESP Encapsulated Security Payload 4.3 AH Authentication Header 4.4 Internet Key Exchange Phase Phase 2 5 Zusammenfassung

20 das PPTP: Point-to-Point Tunneling Protocol, ist eines der ersten Tunnelprotokolle die es gab es wurde von Microsoft und Ascend entwickelt es ist eine Erweiterung der PPP, des Point-to-Point Protocol (Punkt-zu-Punkt Protokoll) es ist nicht nur eines der ersten, sondern auch eines der am weitesten verbreiteten Tunneling Protokolle, aufgrund seiner weltweiten Integration in Windows dieser Protokoll ermöglicht nicht nur die Übertragung von IP-Paketen, sondern auch die Übertragung von IPX (Internetwork Packeting Exchange) und NetBEUI (NetBIOS Enhanced User Interface) Paketen

21 zur Authentifizierung dient bei PPTP CHAP/PAP. PAP steht für Password Authentication Protocol und CHAP für Challenge Handshake Protocol bei PAP werden Login und Passwort im Klartext an den Zugangsserver geschickt und mit den Daten in der Datenbank verglichen bei Übereinstimmung erfolgt der Aufbau der Verbindung, ansonsten wird der Verbindungsaufbau abgelehnt ein sehr großer Nachteil dieser Authentisierungsmethode ist, dass alle Daten im Klartext über die Leitung geschickt werden und keinerlei Verschlüsselung stattfindet

22 der Vorteil liegt in der einfachen Implementierung bei einer Authentisierung mittels CHAP wird in 3 Schritten vorgegangen Phase 1 ist die Initialisierungsphase hier wird eine Verbindung zum Zugangsserver hergestellt dieser sendet einen so genannten Challenge dies ist ein Zufallsstring der Client erhält diesen und errechnet aus dem Zufallsstring und dem Passwort einen MD53 Hash- Wert

23 dieser wird zusammen mit einer User-ID an den Server zurückgeschickt der Server schaut in seiner User-Datenbank nach und bildet aus dem String, den er dem Client gesendet hat und dem Passwort aus der User- Datenbank ebenfalls einen MD5 Hash-Wert und vergleicht den errechneten mit dem Zurückgelieferten stimmen diese beiden überein wird die Verbindung aufgebaut, anderenfalls wird der Aufbau abgelehnt leider bietet PPTP keinerlei Möglichkeit zur Authentifizierung des Tunnel

24 d.h. es wird nicht geprüft, ob die Daten, von der Person stammen mit der man eine Verbindung aufgebaut hat auch ist das Verschlüsselungsverfahren ein sehr schwaches Verfahren, da die Verschlüsselung mittels des RC4-Verfahren erfolgt hier werden die Daten mit einem Bit langen Schlüssel verschlüsselt, der aus dem Passwort abgeleitet wird was ein entscheidender Nachteil des PPTP ist, ist das nur ein Tunnel möglich ist d.h. es ist nur eine Punkt-zu-Punkt Verbindung möglich

25 IPSec - Internet Protocol Security 1 Einführung 2 Virtual Private Network (VPN) 2.1 Was sind Tunnel? 3 Tunnelprotokolle 3.1 PPTP - Point to Point Tunneling Protocol 3.2 L2TP Layer 2 Tunneling Protocol 4 IPSec Internet Protocol Security 4.1 Transport- und Tunnelmodus 4.2 ESP Encapsulated Security Payload 4.3 AH Authentication Header 4.4 Internet Key Exchange Phase Phase 2 5 Zusammenfassung

26 L2TP ist eine Kombination der Vorteile des PPTP und des L2F (Layer 2 Forwarding) L2F wurde von Cisco, Nortel und Shiva entwickelt ein zusätzlicher Eintrag im Header der Datenpakete, der so genannten Multiplex-ID, erlaubt den Betrieb mehrerer Tunnel d.h. mit L2F sind Punkt-zu-Mehrpunkt Verbindungen möglich aus diesem entscheidenden Vorteil in Kombination mit den Vorteilen des PPTP ließen L2TP entstehen

27 die Authentisierung der Verbindung erfolgt bei L2TP mittels PAP oder CHAP für dieses Protokoll ist keine Verschlüsselung vorgesehen dafür unterstützt dieses Protokoll eine Vielzahl von Netzen, wie ATM, Frame Relay, X.25 Verbindungen und IP basierte Netzwerke da keine Verschlüsselung vorgesehen ist, wird in der Praxis das L2TP mit IPSec kombiniert

28 IPSec - Internet Protocol Security 1 Einführung 2 Virtual Private Network (VPN) 2.1 Was sind Tunnel? 3 Tunnelprotokolle 3.1 PPTP Point to Point Tunneling Protocol 3.2 L2TP Layer 2 Tunneling Protocol 4 IPSec Internet Protocol Security 4.1 Transport- und Tunnelmodus 4.2 ESP Encapsulated Security Payload 4.3 AH Authentication Header 4.4 Internet Key Exchange Phase Phase 2 5 Zusammenfassung

29 IPSec steht für Internet Protocol Security und ist eine Erweiterung des Internet Protocol (IP) IPSec ist ein VPN Standard, der ursprünglich für IPv6 gedacht gewesen ist, dem Nachfolger von IPv4 da allerdings sich IPv6 sich noch nicht in dem Maße durchgesetzt hat, wie geplant wurde, wurde IPSec mittlerweile für IPv4 realisiert. Mitte der 1990er Jahre wurde eine Kommission gebildet, der die Internet Engineering Task Force (IETF) vorstand die Entwicklung mündete im Jahr 1998 in mehrere Requests for Comments (RFC), womit IPSec ein offizieller Standard wurde

30 im Verlauf der Arbeit fiel der Entschluss, IPSec so generisch zu entwickeln, dass es auch mit IPv4 verwendet werden kann. Betriebssystem wie Windows XP/2000 beherrschen IPSec von Haus aus für Linux/UNIX gibt es eine freie Implementierung mit dem Namen FreeS/WAN Aufgrund seiner Funktionsweise ist es allerdings so, dass IPSec nur in IP Netzwerken benutzt werden kann. Netzwerke, wie ATM oder Frame Relay bleiben außen vor und es kann dort nicht genutzt werden die Authentifizierung und der Schlüsselaustausch erfolgen über ein spezielles Protokoll

31 dieses Protokoll ist immun gegen Brute-Force- Angriffe und ist somit sehr sicher auch die benutzten Verschlüsselungsverfahren bei IPSec sind sehr stark und gelten auch als sehr sicher, dazu aber mehr im Abschnitt 4.4 (Internet Key Exchange) durch zwei Protokolle, die in IPSec implementiert worden sind, kann IPSec in zwei Modis arbeiten es kann im Tunnelmodus und im Transportmodus arbeiten IPSec ist nicht ein einzelnes Protokoll, sondern besitzt mehrere Protokoll, die alle jeweils unterschiedlich Aufgaben erfüllen

32 Encapsulated Security Payload (ESP) dient der Authentifizierung der Kommunikationspartner, sowie die Sicherstellung der Integrität der Daten Authentication Header (AH) dient der Authentifizierung des Kommunikationspartners, sowie die Sicherstellung der Integrität der Daten, allerdings ohne Verschlüsselung Internet Key Exchange (IKE) Austausch von Transport- und Verschlüsselungsrelevanten Informationen

33 die ESP und AH Protokolle haben jeweils ihren eigenen Header innerhalb des IP-Paketes man hat jetzt die Wahl, ob man ESP oder AH einsetzt auch ist eine Kombination beider Protokolle möglich dadurch wird das IP-Paket selbst authentifiziert und danach die Daten, die übertragen wurden

34 IPSec - Internet Protocol Security 1 Einführung 2 Virtual Private Network (VPN) 2.1 Was sind Tunnel? 3 Tunnelprotokolle 3.1 PPTP Point to Point Tunneling Protocol 3.2 L2TP Layer 2 Tunneling Protocol 4 IPSec - Internet Protocol Security 4.1 Transport- und Tunnelmodus 4.2 ESP Encapsulated Security Payload 4.3 AH Authentication Header 4.4 Internet Key Exchange Phase Phase 2 5 Zusammenfassung

35 der Rest des IP-Paketes, wie IP-Header, wird nicht angerührt und bleibt unverändert (siehe Abbildung 3) dieses Verfahren kann z.b. verwendet werden, um Passwörter zu übertragen im Tunnelmodus wird das komplette IP-Paket verschlüsselt und mit einem neuen IP-Header versehen auf diese Weise können transparente Verbindungen zwischen zwei Firmenstandorten über das Internet hergestellt werden oder ein einzelner Rechner (z.b. Notebook) über ein öffentliches (IP-)Netzwerk mit einem Firmennetz verbunden werden

36 man spricht in beiden Fällen von einem so genannten VPN ( siehe Abbildung 3 ) Abbildung 3: Tunnel- und Transportmodus

37 Transportmodus Im Transportmodus werden Pakete aus höheren Protokollschichten, wie zum Beispiel TCP oder UDP, geschützt. Der IPSec-Header wird zwischen dem IP-Header und dem Header des übergeordneten Protokolls eingefügt. Nur zwischen zwei Entitäten, die beide mit einer Implementierung von IPSec arbeiten, kann der Transportmodus verwendet werden, also in einem Host-to- Host Szenario (Abbildung 5). Abbildung 4: Geschütztes Paket im Transportmodus

38 Abbildung 5: Host to Host Szenario

39 Tunnelmodus Im Tunnelmodus wird das gesamte ursprüngliche IP-Paket geschützt: Vor das IP-Paket wird ein IPSec-Header und zusätzlich ein weiterer IP-Header eingefügt, den man als äußeren Header bezeichnet. Eine typische Anwendung des Tunnelmodus ist der Aufbau eines VPNs: Ein dezidiertes IPSec-Gateway versieht IP-Pakete aus einem privaten Netz mit einem IPSec-Header und dem äußeren IP-Header für den Transport und tunnelt diese an ein entferntes Gateway. Es ist jedoch genauso möglich, den Tunnelmodus im Host-to-Host Fall zu verwenden, mit dem Unterschied, dass die Ursprungsund Zieladressen im neuen IP-Header identisch mit denen im ursprünglichen, jetzt eingepackten IP-Header sind. Abbildung 6: Geschütztes Paket im Tunnelmodus

40 Abbildung 7 (animiert): Funktionsweise von VPN

41 Zusammenfassung: Abbildung 8: Transport- und Tunnelmodus

42 IPSec - Internet Protocol Security 1 Einführung 2 Virtual Private Network (VPN) 2.1 Was sind Tunnel? 3 Tunnelprotokolle 3.1 PPTP Point to Point Tunneling Protocol 3.2 L2TP Layer 2 Tunneling Protocol 4 IPSec - Internet Protocol Security 4.1 Transport- und Tunnelmodus 4.2 ESP Encapsulated Security Payload 4.3 AH Authentication Header 4.4 Internet Key Exchange Phase Phase 2 5 Zusammenfassung

43 das ESP Protokoll ist definiert in RFC 2406 und realisiert die Verschlüsselung, die Datenintegrität und die Authentifizierung der Quelle ESP wird nur auf nicht fragmentierte IP-Pakete angewendet falls nötig, kann jedoch ein mit ESP geschütztes Paket zum Transport fragmentiert werden, es muss dann beim Empfänger wieder vollständig zusammengesetzt werden, bevor die weitere Bearbeitung gemäß ESP erfolgen kann der ESP-Header wird unmittelbar nach einen IPv4- bzw. IPv6-Header oder IPv6-Erweiterungsheader in das Datagramm eingefügt daneben bildet ESP einen Trailer, der unmittelbar an die Nutzdaten anschließt (siehe Abbildung 9)

44 Abbildung 9: Encapsulated Security Payload In der Abbildung ist der Unterschied zwischen einem normalen IP-Paket und ESP- Paketen dargestellt, die sich jedoch je nach Modi, also Transport- oder Tunnelmodus, unterscheiden.

45 Abbildung 10: Encapsulated Security Payload Paket In Abbildung 10 (andere Darstellung) wird ein ESP-Paket näher beschrieben. Es wird im Detail erläutert aus welchen Bestandteilen es besteht.

46 Security Parameter Index (SPI): Der Sicherheitsparameter-Index (Security Parameter Index - SPI ) ist ein 32-Bit Wert, der zusammen mit der Zieladresse und dem verwendeten Sicherheitsprotokoll (in diesem Fall also ESP) die passende Sicherheitsassoziation zur Verarbeitung des Pakets festlegt. Der SPI wird vom Empfänger bestimmt und ist für die Dauer der SA gültig. Das SPI-Feld ist verpflichtend. Da der SPI dem Empfänger dazu dient, die zur Entschlüsselung benötigte Information aufzufinden, wird der SPI zwar authentifiziert, jedoch nicht mit verschlüsselt.

47 Sequence Number: Die ist ein 32 Bit Wert, welcher eine eindeutige Nummer enthält, die den Schutz vor wiederholtem Senden gewährleisten soll. Der Sender muss dieses Feld senden, dem Empfänger steht es allerdings frei, ob es dieses Feld verwendet oder nicht. Das wiederholte Senden nennt man auch Replay. Wenn dieser Replay-Schutz aktiviert ist wird jedes Paket verworfen, dessen Nummer schon einmal verwendet wurde.

48 Payload Data: Die Nutzdaten des übergeordneten Protokolls (TCP oder UDP) plus ihr Header (im Tunnelmodus auch noch der IP- Header, also die Daten, die man eigentlich schützen will), sind in diesem Feld enthalten. Weiterhin kann es einen Initialisierungsvektor für den Verschlüsselungsalgorithmus enthalten. Die Länge des Nutzfeldes hängt von der Länge der Daten ab. Wenn der Verschlüsselungsalgorithmus kryptographische Synchronisation benötigt, kann dieser im Nutzdatenfeld mitgeschickt werden.

49 Das Fülldatenfeld ist das erste des ESP-Trailers und kann zwischen 0 und 255 Bytes lang sein, es ist also optional. Alle Implementierungen von IPSec müssen jedoch das Generieren und Auswerten von Fülldaten unterstützen

50 Padding: Einige Verschlüsselungsalgorithmen können nur Eingaben verarbeiten, deren Länge ein Vielfaches einer bestimmten Blockgröße ist. Das Padding Feld kann dazu benutzt werden, die zu verschlüsselnden Bits auf eine feste Größe zu bringen. Auch wenn in der Sicherheitsassoziation keine Vertraulichkeit festgelegt wurde, werden manchmal dennoch Fülldaten dazu benötigt, um die beiden nachfolgenden, eben erwähnten Felder an die richtige Stelle innerhalb des 32 Bit-breiten- Header zu bringen, das heißt an die letzten 16 Bits. Abgesehen davon kann man mit Padding auch die tatsächliche Länge der Nutzdaten verschleiern, was natürlich einen größeren Overhead zur Folge hat.

51 Next Header: Im Next Header-Feld wird die Art der im Nutzdatenfeld enthaltenen Daten spezifiziert. Dies kann z.b. ein IPv6 Erweiterungsheader oder der Bezeichner eines Protokolls aus einer höheren Schicht sein. Die dabei 10 verwendeten Zahlen werden in [IANA] definiert. Wird ESP im Tunnelmodus angewendet, trägt dieses obligatorische Feld den Wert 4 für IP-in-IP; im Transportmodus ist es in der Regel 6 für TCP oder 17 für UDP.

52 Pad Length: Die Länge des unmittelbar vorgehenden Paddings wird in diesem 8-Bit Feld beschrieben, mit gültigen Werten zwischen 0 und 255. Auch wenn keine Fülldaten vorhanden sind, muss das Pad-Length-Feld angegeben werden.

53 Authentication Data: Das Feld für die Authentifizierungsdaten ist optional und hängt in der Länge von dem verwendeten Authentifizierungsalgorithmus ab. Wenn in der SA Authentifizierung vereinbart wurde, enthält es den so genannten Integrity Check Value (ICV), damit wird die Ausgabe des Authentifizierungsalgorithmus bezeichnet. Auf die Authentifizierung wird weiter unten in Abschnitt 4.4 näher eingegangen.

54 Abbildung 11: Durch ESP geschütztes IP-Paket im Tunnelmodus

55 IPSec - Internet Protocol Security 1 Einführung 2 Virtual Private Network (VPN) 2.1 Was sind Tunnel? 3 Tunnelprotokolle 3.1 PPTP Point to Point Tunneling Protocol 3.2 L2TP Layer 2 Tunneling Protocol 4 IPSec - Internet Protocol Security 4.1 Transport- und Tunnelmodus 4.2 ESP Encapsulated Security Payload 4.3 AH Authentication Header 4.4 Internet Key Exchange Phase Phase 2 5 Zusammenfassung

56 das Authentication Header Protokoll ist in RFC 2402 spezifiziert es sorgt für die Authentisierung der zu übertragenden Daten und Protokollinformationen es wird also zum Schutz der Paketintegrität und Paketauthentizität eingesetzt das AH Protokoll ist dem ESP Protokoll sehr ähnlich, bis auf die Tatsache, dass keine Verschlüsselung verwendet wird

57 Abbildung 12: Authentication Header

58 In Abbildung 12 ist der Aufbau eines AH Paketes dargestellt. Die Felder des Authentication Header haben folgende Funktionen: Next Header: Dieses 8 Bit lange Feld beschreibt die Art der Nutzdaten anhand einer Protokollnummer, die vergeben wird. (Analog zu ESP) Payload Length: Hier wird in einem 8 Bit langen Feld die Länge des Headers angegeben.

59 Reserviert: Die letzten beiden Oktette des ersten 32-Bit Worts im AH-Header sind reserviert, um in Zukunft mit Bedeutung gefüllt zu werden. Das reservierte Feld muss vom Sender mit dem Wert Null versehen und vom Empfänger ignoriert werden. Security Parameter Index (SPI): Analog zu ESP Sequence Number: Analog zu ESP

60 Authentication Data: Dient der Verifizierung der Datenintegrität und beinhaltet einen Integrity Check Value (ICV) Die Länge des Feldes hängt von dem zur Authentifizierung verwendeten Algorithmus ab, muss jedoch ein ganzzahliges Vielfaches von 32 Bit (IPv4) bzw. 64 Bit (IPv6) sein Payload Data: Im Nutzdatenfeld befinden sich die Daten des übergeordneten Protokolls (TCP10 oder UDP11) mit ihrem Header. Im Tunnelmodus kommt noch der IP-Header des ursprünglichen Pakets dazu.

61 Abbildung 13: Durch AH geschütztes IP-Paket im Tunnelmodus

62 IPSec - Internet Protocol Security 1 Einführung 2 Virtual Private Network (VPN) 2.1 Was sind Tunnel? 3 Tunnelprotokolle 3.1 PPTP Point to Point Tunneling Protocol 3.2 L2TP Layer 2 Tunneling Protocol 4 IPSec - Internet Protocol Security 4.1 Transport- und Tunnelmodus 4.2 ESP Encapsulated Security Payload 4.3 AH Authentication Header 4.4 Internet Key Exchange Phase Phase 2 5 Zusammenfassung

63 für das Funktionieren von IPSec gibt es Mechanismen zum Erzeugen von Schlüsseln und dem Austausch von Schlüsseln dazu wurde Internet Key Exchange (IKE) entwickelt, welches im RCF 2409 spezifiziert wird eines der wichtigsten Protokolle des IKE ist das Internet Security Association and Key Management Protocol (ISAKMP) es dient dem Schlüsselaustausch und der Authentifizierung es funktioniert in 2 Phasen

64 IPSec - Internet Protocol Security 1 Einführung 2 Virtual Private Network (VPN) 2.1 Was sind Tunnel? 3 Tunnelprotokolle 3.1 PPTP Point to Point Tunneling Protocol 3.2 L2TP Layer 2 Tunneling Protocol 4 IPSec - Internet Protocol Security 4.1 Transport- und Tunnelmodus 4.2 ESP Encapsulated Security Payload 4.3 AH Authentication Header 4.4 Internet Key Exchange Phase Phase 2 5 Zusammenfassung

65 diese Phase hat das Ziel alle Parameter, die für den Transport der Daten und für die Verschlüsselung der Daten relevant sind, in der so genannten Security Association (SA) zu beschreiben es gilt zu vereinbaren, welche Art der gesicherten Übertragung benutzt werden soll, welche Verschlüsselungsalgorithmen verwendet werden und die wie lang die Schlüssel ihre Gültigkeit behalten diese Beschreibung der Parameter wird auch als ISAKMP Sicherheitsassoziation bezeichnet

66 es existieren zwei Modis in denen dies gemacht werden kann, dem Main Mode und dem Aggressiv Mode Abbildung 14: ISAKMP Main Mode mit Public-Key-Verschlüsselung

67 IPSec - Internet Protocol Security 1 Einführung 2 Virtual Private Network (VPN) 2.1 Was sind Tunnel? 3 Tunnelprotokolle 3.1 PPTP Point to Point Tunneling Protocol 3.2 L2TP Layer 2 Tunneling Protocol 4 IPSec - Internet Protocol Security 4.1 Transport- und Tunnelmodus 4.2 ESP Encapsulated Security Payload 4.3 AH Authentication Header 4.4 Internet Key Exchange Phase Phase 2 5 Zusammenfassung

68 diese Phase kann nur erfolgen, wenn Phase 1 erfolgreich abgeschlossen wurde diese Phase hat das Ziel für ESP und AH Anwendungsstrategien zu entwickeln und Schlüsselmaterial zu erzeugen der Modus in dem diese Phase läuft ist der sogenannte Quick Mode Abbildung 15: Der ISAKMP Quick Mode

69 IPSec - Internet Protocol Security 1 Einführung 2 Virtual Private Network (VPN) 2.1 Was sind Tunnel? 3 Tunnelprotokolle 3.1 PPTP Point to Point Tunneling Protocol 3.2 L2TP Layer 2 Tunneling Protocol 4 IPSec - Internet Protocol Security 4.1 Transport- und Tunnelmodus 4.2 ESP Encapsulated Security Payload 4.3 AH Authentication Header 4.4 Internet Key Exchange Phase Phase 2 5 Zusammenfassung

70 IPSec ist ein sehr komplexes Kommunikationsprotokoll es bringt allerdings eine sehr große Funktionalität mit sich es bietet starke Authentisierungs- und Verschlüsselungsverfahren. Allerdings unterstützt IPSec kein NAT12 von Haus aus der Grund dafür liegt in der Struktur der IPSec- Pakete, die ursprünglich für IPv6 gedacht gewesen ist es gibt Hardwarelösungen, die dieses Problem lösen sie kosten allerdings viel Geld

71 in der Praxis wird IPSec mit dem L2TP verwendet, da L2TP NAT unterstützt und der Aufbau mehrerer Tunnel möglich ist auch ist IPSec eine plattformunabhängige Lösung, da es für alle gängigen Betriebssystem zur Verfügung steht

72 ??? Fragen???

73 Literaturverzeichnis [1] Einführung in IPSec. Die VPN/IPSec Theorie [2] VPN Einführung: [3] Datennetze. Internet Protokoll v6: [4] IPSec Architektur und Protokolle, Internet Key Exchange (IKE) de/teaching/ws02/security/securityueb/07ausarbeit.pdf [5] Einsatz geeigneter Tunnel-Protokolle für die RAS-Kommunikation : [6] VPN im Detail: [7] FISI/ITNA VPN Übungen: [8] VPN Tunneling Protokolle - von IPsec, über L2TP zu PPTP: [9] AH/ESP: [10] UNILOG INTEGRATA TRAINING - Sicherer Verkehr in IP Netzwerken. IPSec: [11] IPSec Theory: [12] IPSec (IP Security) [13] Virtuelles Privates Netzwerk. Einführung

74 [14] Diffie, W. und M. Hellman: New Directions in Cryptography; IEEE Transactions on Information Theory, V. IT22, n. 6, Juni 1977 [15] Doraswamy, Naganand und Dan Harkins: IPSec Der neue Sicherheitsstandard für das Internet, Intranets und virtuelle private Netze; DeutscheUbersetzung: Stefan Land Andrea Wutzer AddisonWesley Verlag, 2000 [16] Linux FreeS/WAN; Internet: [17] Ferguson, Niels und Bruce Schneier: A Cryptographic Evaluation of IPSec; ohne Jahresangabe, siehe [18] Harkins, D. und D. Carrel: The Internet Key Exchange (IKE); RFC 2409, November 1998 [19] Internet Assigned Numbers Authority; Die Datenbank ist zu finden unter: [20] Kent, S. und R. Atkinson: Security Architecture for the Internet Protocol; RFC 2401, November 1998 [21] Kent, S. und R. Atkinson: IP Authentication Header; RFC 2402, November 1998 [22] Kent, S. und R. Atkinson: IP Encapsulating Security Payload;RFC2406, November 1998 [23] Krawczyk, H.: SKEME: a versatile securekey exchange mechanism for Internet; aus dem IEEE Symposium on Network and Distributed System Security, 1996 [24] Krawczyk, H., M. Bellare und R. Canetti: HMAC: KeyedHashing for Message Authentication; RFC 2104, February 1997 [25] Madson, C. und N. Doraswamy: The ESP DESCBC Cipher Algorithm with Explicit IV; RFC 2405, November 1998 [26] Madson, C. und R. Glenn: The Use of HMACMD596 within ESP and AH; RFC 2403, November 1998 [27] Madson, C. und R. Glenn: The Use of HMACSHA196 within ESP and AH; RFC 2404, November 1998 [28] Maughan, D., M. Schertler, M. Schneider und J. Turner: Internet Security Association and Key Management Protocol (ISAKMP); RFC 2408, November 1998 [29] Orman, H.: The OAKLEY Key Determination Protocol;RFC2412, November 1998 [30] Piper, D.: The Internet IP Security Domain of Interpretation for ISAKMP; RFC 2407, November 1998

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

IT-Sicherheit Kapitel 10 IPSec

IT-Sicherheit Kapitel 10 IPSec IT-Sicherheit Kapitel 10 IPSec Dr. Christian Rathgeb Sommersemester 2014 1 TCP/IP TCP/IP-Schichtenmodell: 2 TCP/IP Sicherheitsmechanismen in den Schichten: 3 TCP/IP TCP verpackt die Anwenderdaten in eine

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Sichere Kommunikation mit IPsec

Sichere Kommunikation mit IPsec Proseminar Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Sichere Kommunikation mit IPsec Markus Weiten markus@weiten.de Inhalt 1 Motivation 2 IPsec im Überblick 3 IPsec Modi 3a Transportmodus

Mehr

Sicherheit in der Netzwerkebene

Sicherheit in der Netzwerkebene Sicherheit in der Netzwerkebene Diskussion verschiedener Ansätze Sicherheitsmechanismen in IPv6 Anwendungsszenarien Sicherheit in Datennetzen Sicherheit in der Netzwerkebene 1 Dedizierter (IP-) Router

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Virtual Private Network / IPSec

Virtual Private Network / IPSec 1. Einführung 1.1 Was ist ein Virtual Private Network? Mit einem Virtual Private Network (virtuelles privates Netzwerk, VPN) können zwei Netzwerke über ein öffentliches Netzwerk (Internet) miteinander

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Handout. Holger Christian. Thema: VPN

Handout. Holger Christian. Thema: VPN Handout Holger Christian Thema: VPN VPN-Definition: Ein virtuelles privates Netz (VPN) ist ein Netz von logischen Verbindungen zur Übermittlung von privaten Daten/Informationen bzw. Datenverkehr. Eine

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-9 er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn10/ Wolfgang BÖHMER,

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas Virtuelle Private Netze (VPN) Geschrieben von ~Creepy~Mind~ Version 1.3 ;-) (Wybe Dijkstra: "Tue nur, was nur Du tun kannst.") Copyright und Motivation und sowas Naja was soll ich hierzu groß schreiben...

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-08 er Skriptum und Literatur: http://www.seceng.informatik.tu-darmstadt.de/teaching/ws11-12/vpn11

Mehr

IKEv1 vs. v2. Wie verändert die Version 2 von IKE das Verhalten? Netzwerksicherheit - Monika Roßmanith CNB, Simon Rich CN

IKEv1 vs. v2. Wie verändert die Version 2 von IKE das Verhalten? Netzwerksicherheit - Monika Roßmanith CNB, Simon Rich CN IKEv1 vs. v2 Wie verändert die Version 2 von IKE das Verhalten? 1 Agenda Einführung IPSec IKE v1 v2 Zusammenfassung der Unterschiede Fazit Quellen Fragen und Antworten 2 IPSec OSI Layer 3 (Network Layer)

Mehr

Virtuelle Private Netzwerke

Virtuelle Private Netzwerke Virtuelle Private Netzwerke VPN Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Netze und Protokolle für das Internet

Netze und Protokolle für das Internet Inhalt Netze und Protokolle für das Internet 8. Virtuelle Private Netze Virtuelle Private Netze Layer- 2-und Layer- 3- VPNs Virtuelle Private Netze mit MPLS Entfernter VPN- Zugriff L2TP und RADIUS IP Security

Mehr

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005 Exkurs: IPSec Brandenburg an der Havel, den 5. Juni 2005 1 Gliederung 1. IPSec: Problem und Lösung 2. Übertragungsmodi 3. Encapsulating Security Payload 4. Authentication Header

Mehr

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann WS-05 / V2-20.205.1 In Zusammenarbeit mit dem CAST-Forum Dr. Wolfgang Böhmer Skript: http://www.cdc.informatik.tudarmstadt.de/~wboehmer/

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Dokumentation über IPSec

Dokumentation über IPSec Dokumentation über IPSec von Joana Schweizer und Stefan Schindler Inhaltsverzeichnis 1 Einleitung...3 1.1 Warum Sicherheit?...3 1.2 Datenschutz allgemein...3 1.3 Datenschutz für eine Firma...3 1.4 Eine

Mehr

Werner Anrath. Inhalt

Werner Anrath. Inhalt Vortrag 2G01 L2TP over IPSEC Remote Access VPN Werner Anrath Forschungszentrum Jülich Zentralinstitut für Angewandte Mathematik IT Symposium 2004 in Bonn 21.04.2004 Inhalt Definition VPN und Überblick

Mehr

Seminar: Konzeptionen von Betriebssystems Komponenten

Seminar: Konzeptionen von Betriebssystems Komponenten Seminar: Konzeptionen von Betriebssystems Komponenten Schwerpunkt: Sicherheit Informatik Studium Fachsemester 4 - SS 2002 Thema: IPsec, inkl. Schlüsselverwaltung (ISAKMP/IKE, Photuris) Referent: Matthias

Mehr

Sichere Netzwerke mit IPSec. Christian Bockermann

Sichere Netzwerke mit IPSec. Christian Bockermann <christian@ping.de> Sichere Netzwerke mit IPSec Christian Bockermann Überblick Gefahren, Ziele - Verschlüsselung im OSI-Modell IPSec - Architektur - Schlüssel-Management - Beispiele Unsichere Kommunikation

Mehr

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003 IPSec Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler Jänner 2003 Gschwandtner/Hofstätter/Likar/Stadler - IPsec 1 Einleitung (1) Ziele des Datenverkehrs Geschwindigkeit Verlässlichkeit

Mehr

Verschlüsselung Neben den von IPSEC geforderten (aber unsicheren) Algorithmen null encryption transform und DES implementiert FreeS/WAN TripleDES.

Verschlüsselung Neben den von IPSEC geforderten (aber unsicheren) Algorithmen null encryption transform und DES implementiert FreeS/WAN TripleDES. FreeS/WAN für Linux Markus Mazanec Was ist FreeS/WAN? FreeS/WAN ist eine Softwarelösung, welche die Installation von Virtual Private Networks mit Hilfe von Linux-Rechnern als Gateways erlaubt. Wie der

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ support@ibh.de 1 2 Was ist ein

Mehr

Sicherheitsdienste in IPv6

Sicherheitsdienste in IPv6 Sicherheitsdienste in IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Sicherheitsdienste in IPv6 (1) Motivation Die neuen Benutzungsformen des Internet für Electronic Commerce und

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

Die Rolle von VPNs für eine sichere externe Unternehmenskommunikation

Die Rolle von VPNs für eine sichere externe Unternehmenskommunikation Die Rolle von VPNs für eine sichere externe Unternehmenskommunikation Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen https://www.internet-sicherheit.de Inhalt

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch IPSec Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch Motivation Anwendung auf Anwendungsebene Anwendung Netzwerk- Stack Netzwerk- Stack Anwendung Netzwerk- Stack Netz

Mehr

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

Netzwerk-Administration Virtual Private Network mittels IPsec

Netzwerk-Administration Virtual Private Network mittels IPsec Netzwerk-Administration Virtual Private Network mittels IPsec Beleg von Mario Apitz André Grüneberg Janko Lötzsch Version: 2.0 vom 15. Juli 2003 Inhaltsverzeichnis Abbildungsverzeichnis II 1 Zielbestimmung

Mehr

Firewalls und Virtuelle Private Netze

Firewalls und Virtuelle Private Netze s und Virtuelle Private Netze Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik Freie Universität

Mehr

Netzsicherheit Architekturen und Protokolle IP Security (IPsec) 1. Bausteine der Datensicherung 2. IPsec 3. Bewertung

Netzsicherheit Architekturen und Protokolle IP Security (IPsec) 1. Bausteine der Datensicherung 2. IPsec 3. Bewertung IP Security () 1. Bausteine der Datensicherung 2. 3. Bewertung IP Security () 1. Bausteine der Datensicherung 2. 3. Bewertung Reihenfolge Sicherungsmechanismen Entwurfsentscheidung: In welcher Reihenfolge

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network DEFINITION Was ist eigentlich ein Virtual Private Network (VPN)? Definition: Was ist eigentlich ein VPN? Übliche Bezeichnung: Virtual Virtuelles Private Privates Network - Netz

Mehr

IPsec. Der Sicherheitsstandard für das Internet. Sicherheit auf Netzebene

IPsec. Der Sicherheitsstandard für das Internet. Sicherheit auf Netzebene KOMMUNIKATIONSMANAGEMENT IPsec Der Sicherheitsstandard für das Internet Kai-Oliver Detken Das Internet war ursprünglich nicht für eine kommerzielle Nutzung vorgesehen. Deshalb verwundert es auch kaum,

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

P107: VPN Überblick und Auswahlkriterien

P107: VPN Überblick und Auswahlkriterien P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

VPN - Virtual Private Networks

VPN - Virtual Private Networks VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Übersicht. Sicherheitsaspekte. Motivation. Begriffe

Übersicht. Sicherheitsaspekte. Motivation. Begriffe Sicherheitsaspekte Beispiel: (Lücken und Verbesserungen) Firewalls, Tunnelprotokolle und Beispiel -s Verschlüsselung, Authentifizierung und -Tunnel 5.2 Motivation Begriffe Safety Funktionssicherheit Realisierte

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

IPSec und IKE Eine Einführung

IPSec und IKE Eine Einführung Universität Konstanz Fachbereich Informatik und Informationswissenschaft Protocols that run the internet IPSec und IKE Eine Einführung Richard Wonka 01/423573 Schiffstraße 3 78464 Konstanz richard.wonka@uni-konstanz.de

Mehr

VPN Virtual Private Networks

VPN Virtual Private Networks Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 11: Netzsicherheit - Schicht 3: Network Layer - IPSec Wolfgang Hommel, Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1 Inhalt Schwächen des Internet-Protokolls

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Wiki-Definition " Virtual Private Network (deutsch virtuelles

Mehr

Netzsicherheit Architekturen und Protokolle IP Security (IPsec) Netzsicherheit Architekturen und Protokolle IP Security (IPsec)

Netzsicherheit Architekturen und Protokolle IP Security (IPsec) Netzsicherheit Architekturen und Protokolle IP Security (IPsec) IP Security () IP Security () 1. Bausteine der Datensicherung 2. 3. Bewertung 1. Bausteine der Datensicherung 2. 3. Bewertung Reihenfolge Sicherungsmechanismen Entwurfsentscheidung: In welcher Reihenfolge

Mehr

Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen

Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP,...) Transportschicht (TCP, UDP) Internetschicht

Mehr

2G04: VPN Überblick und Auswahlkriterien

2G04: VPN Überblick und Auswahlkriterien 2G04: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

IKEv1 vs. v2 Wie verändert die Version 2 von IKE das Verhalten?

IKEv1 vs. v2 Wie verändert die Version 2 von IKE das Verhalten? Zusammenfassung und Ergänzung zum Vortrag IKEv1 vs. v2 Wie verändert die Version 2 von IKE das Verhalten? Von Monika Roßmanith (CNB) und Simon Rich (CN) Somersemester 2008 Vorlesung: Netzwerksicherheit

Mehr

Systemsicherheit 13: Layer 2-Sicherheit

Systemsicherheit 13: Layer 2-Sicherheit Systemsicherheit 13: Layer 2-Sicherheit Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP,...) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht PPP (PPTP, L2TP, L2F) (z.b. Ethernet,

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

HowTo: Einrichtung von L2TP over IPSec VPN

HowTo: Einrichtung von L2TP over IPSec VPN HowTo: Einrichtung von L2TP over IPSec VPN [Voraussetzungen] 1. DWC-1000/2000 mit Firmware Version: 4.4.1.2 und höher mit aktivierter VPN-Lizenz 2. DSR-150N,250N,500N,1000N,1000AC mit Firmware Version

Mehr

APM3 - OpenS/WAN 1. IPSec mit. Version 2.2.0 Betriebssystem: Debian Sarge Testing Kernel: 2.6.9. von Alexander Parret WS 2005/05. Fach: APM3 FH-Worms

APM3 - OpenS/WAN 1. IPSec mit. Version 2.2.0 Betriebssystem: Debian Sarge Testing Kernel: 2.6.9. von Alexander Parret WS 2005/05. Fach: APM3 FH-Worms APM3 - OpenS/WAN 1 IPSec mit OpenS/WAN Version 2.2.0 Betriebssystem: Debian Sarge Testing Kernel: 2.6.9 von Alexander Parret WS 2005/05 Fach: APM3 FH-Worms APM3 - OpenS/WAN 2 Inhaltsverzeichnis 1 Kurzinfo

Mehr

VPN mit mobilen Clients. Handwerkskammer für Oberfranken Kerschensteinerstraße 7 95448 Bayreuth

VPN mit mobilen Clients. Handwerkskammer für Oberfranken Kerschensteinerstraße 7 95448 Bayreuth Virtuelle Private Netzwerke mit IPsec VPN mit mobilen Clients Ralph Schneider, 09.11.2010 Handwerkskammer für Oberfranken Kerschensteinerstraße 7 95448 Bayreuth IPsec Kurzform für Internet Protocol Security

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit Inhaltsverzeichnis Vorwort... 1 Kryptographie und das Internet... 1 1.1 WasistdasInternet... 2 1.2 BedrohungenimInternet... 5 1.2.1 PassiveAngriffe... 5 1.2.2 AktiveAngriffe... 6 1.3 Kryptographie... 7

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

M O D U L 5 5 1 K A P I T E L

M O D U L 5 5 1 K A P I T E L VPN, WLAN MODUL 551 KAPITEL 17 18 Ziele 2 Sie können die Arbeitsweise von VPN erläutern Sie können eine sichere Verbindung über unsichere Netze einrichten Sie können ein WLAN geeignet absichern Offene

Mehr

Werner Anrath. Inhalt

Werner Anrath. Inhalt Vortrag 2L04 L2TP over IPSEC Remote Access VPN Werner Anrath Forschungszentrum Jülich Zentralinstitut für Angewandte Mathematik IT Symposium 2007 in Nürnberg 18.04.2007 Inhalt Definition VPN und Überblick

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Handbuch für IPsec- Einstellungen

Handbuch für IPsec- Einstellungen Handbuch für IPsec- Einstellungen Version 0 GER Definition der e In diesem Handbuch wird das folgende Symbol verwendet: e informieren Sie, wie auf eine bestimmte Situation reagiert werden sollte, oder

Mehr

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre 52425 Jülich, (02461) 61-6402 Beratung und Betrieb, (02461) 61-6400 Technische Kurzinformation FZJ-JSC-TKI-0387 W.Anrath,S.Werner,E.Grünter 26.08.2015

Mehr

VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder

VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 ERSTER ÜBERBLICK 1-1 1.1 Begriffsklärung 1-1 1.2

Mehr

Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen

Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen Übung zu Verteilte Betriebssysteme (WS 2003) Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen Andreas I. Schmied Verteilte Systeme Universität Ulm Mail zur Übung an vbs@vs.informatik.uni-ulm.de

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

VPN Techniken im Vergleich

VPN Techniken im Vergleich VPN Techniken im Vergleich Welche Technik ist wo die Richtige? 1. Grundlagen 1.1. Was ist VPN? Definition: Ein privates Netz wird über ein öffentliches Netz betrieben, jedoch so, dass die Privatheit, d.

Mehr

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Sicherheit in Netzen und verteilten Systemen Kapitel 6: Protokolle und Anwendungen Wintersemester 2002/2003 Überblick sec Authentisierungsanwendungen

Mehr

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+ VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+ Schritt für Schritt Anleitung DI-804HV Firmwarestand 1.41b03 DI-824VUP+ Firmwarestand 1.04b02 Seite 1: Netz 192.168.0.0 / 24 Seite 2: Netz 192.168.1.0

Mehr

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12)

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 von einem Windows 7 Rechner zum bintec IPSec-Gateway

Mehr

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter Dieses Dokument beschreibt die notwendigen Einstellungen, um ein VPN-Gateway hinter einer Genexis OCG-218M/OCG-2018M und HRG1000 LIVE! TITANIUM trotz NAT-Funktion erreichbar zu machen. Inhalt 1 OCG-218M/OCG-2018M...

Mehr

Virtuelle Private Netze

Virtuelle Private Netze Virtuelle Private Netze VPN mit openvpn und openssl michael dienert, peter maaß Walther-Rathenau-Gewerbeschule Freiburg 30. April 2012 Inhalt Was ist ein VPN Rahmen, Pakete, virtuelle Verbindungen Die

Mehr