VPN mit mobilen Clients. Handwerkskammer für Oberfranken Kerschensteinerstraße Bayreuth

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "VPN mit mobilen Clients. Handwerkskammer für Oberfranken Kerschensteinerstraße 7 95448 Bayreuth"

Transkript

1 Virtuelle Private Netzwerke mit IPsec VPN mit mobilen Clients Ralph Schneider, Handwerkskammer für Oberfranken Kerschensteinerstraße Bayreuth

2 IPsec Kurzform für Internet Protocol Security ab 2002 etablierte Technologie und seitdem Bestandteil aller wichtigen Betriebssysteme Datenschutz spielt eine immer größere Rolle in der Gesellschaft Verpflichtung zum sicheren Umgang mit personenbezogenen Daten Es sind Maßnahmen zu treffen, die verhindern, dass Unbefugte auf diese Daten zugreifen können. (gem. 9Abs.4LDSGRP) Wirtschaftsspionage zunehmend Mittelstand und auch innovative Kleinunternehmen betroffen Handwerkskammer für Oberfranken Netzwerk Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

3 IPsec News-Meldung vom heise.de: Verfassungsschutzbericht warnt vor Computerspionage Besonders gefährlich seien elektronische Angriffe auf Netzwerke und Computersysteme deutscher Wirtschaftsunternehmen und öffentlicher Stellen. In "kleinen und mittelständischen Unternehmen besteht oftmals noch kein ausgeprägtes Gefahrenbewusstsein", beklagte de Maizière die Situation. Handwerkskammer für Oberfranken Netzwerk Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

4 Was kann IPsec leisten? Mitlesen von Datenströmen durch starke Kryptografie unterbinden Vertraulichkeit, Authentizität (Echtheit) und Integrität (vollständig und unverändert) von Daten garantieren kann zum Aufbau virtueller privater Netzwerke Nachteilverwendet werden Nachteil: sehr kompliziert IPsec sichert das ursprüngliche IP zur Zeit am besten ab Handwerkskammer für Oberfranken Netzwerk Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

5 IPsec Aufbau Gateway-zu-Gateway-VPN (LAN-to-LAN) Host-zu-Gateway-VPN (Remote-Access) Host-zu-Host-VPN (P2P) Unterschied IP und IPsec im Protokollstapel (Schichtenmodell) Anwendung HTTP IMAP SMTP DNS Transport TCP UDP Internet IP Anwendung HTTP IMAP SMTP DNS Transport TCP UDP Internet IPsec Netzzugang Ethernet Token Bus Token Ring FDDI Netzzugang Ethernet Token Bus Token Ring FDDI Quelle: Handwerkskammer für Oberfranken Netzwerk Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

6 IPsec Varianten Authentifizierung über Pre Shared Keys (PSK) oder X.509 Zertifikate 2 Varianten des Schlüsselaustausches IKEv1, IKEv2 2 Protokolle stehen zur Auswahl Authentication Header (AH), Encapsulating Security Payload (ESP) 2 Betriebsmodi existieren Transportmodus und Tunnelmodus unterstützt starke Kryptographie Hashfunktionen (Fingerprint) z.b. MD5, SHA-1 Verschlüsselungsalgorithmen 3DES, AES, Twofish Handwerkskammer für Oberfranken Netzwerk Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

7 Stand seit 2002: VPN Tunnel mit jeweils einem Gateway pro Standort t Mon Apr 12 08:33:04 CEST Bamberg(BTZ) [05:05] Bayreuth(Ludwig-Thoma-Str.) [05:05] Coburg(BTZ) [05:05] Forchheim(BB) [05:05] Hof(BTZ) [05:05] Kronach(BB) [05:05] Kronach(FBZ) [05:05] Kulmbach(IFGO) [05:05] Kulmbach(JBH) [05:05] Kulmbach(KHS) [05:05] Lichtenfels(LBH) [05:05] Marktredwitz(BB) [05:05] Selb(LBH) [05:05] Handwerkskammer für Oberfranken Netzwerk Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

8 Stand seit 2002: VPN Tunnel mit jeweils einem Gateway pro Standort t Netzwerk Bayreuth / VPN Gateway Firewall Internet HWK-BT01 HWK-BT02 Netzwerk Coburg / Firewall + VPN Gateway VPN Gateway HWK-CO01 HWK-CO02 Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

9 VPN Tunnel ohne Gateway / Einzelplatzlösung VPN Gateway Netzwerk Bayreuth / Firewall Internet HWK-BT01 Firewall + VPN Gateway HWK-BT02 HWK-BT03 Einzelplatz PC / HWK-BT / Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

10 Wahrnehmung durch den Mitarbeiter Handwerkskammer Netzwerk / HWK-BT HWK-BT HWK-BT HWK-CO HWK-BT Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

11 Sicherheit durch IPsec (Internet Protocol Security) VPN Gateway Netzwerk Standort Bayreuth Firewall Internet IPsec Verbindung IP v4 Verbindung HWKBT04 Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

12 IPsec quasi Standard d RFC 4301 Internet Key Exchange (IKEv1) (RFC 2408, 2409) Schlüsselaustausch in 2 Phasen Phase 1: zertifikatsbasierende Authentisierung über X.509 Zertifikate (RSA Public Key 2048 Bit ) Zum Schlüsselaustausch wird Diffie-Hellman-Schlüsselaustausch verwendet (RFC 2631) Einsatz einer Public Key Infrastruktur (PKI) mit vertrauenswürdigen Zertifikaten (CA Certification Authority) (Softwarezertifikate elektronisch signiert) PKI bereits vorhanden mit eigener CA (Zertifizierungsstelle) Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

13 X.509 Zertifikat Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

14 X.509 Zertifikat (CA Certification Authority) Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

15 IPsec Phase 2: gesamte Kommunikation erfolgt verschlüsselt Schlüssel aus Phase 1 werden verworfen und neue Schlüssel erstellt Somit kein Rückschluss auf Schlüssel aus den Zertifikaten in der Phase 2 des Schlüsselaustausches Lifetime Phase 1: 4 Stunden Lifetime Phase 2: 40 Minuten Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

16 IPsec Information zu Internet Key Exchange (IKEv2) IKE ist sehr kompliziert, um es wirklich zu verstehen sollte man über Abschlüsse in fortgeschrittener Mathematik verfügen und viel Zeit mit entsprechender Literatur verbracht haben. Da IKEv1 recht komplex ist, wurden viele Implementationen von IPsec inkompatibel zueinander. IKEv1 ist bei Verwendung von dynamischen IP-Adressen, wie bei DSL-Anschlüssen üblich ist, wenig geeignet. IKEv2 behebt bt diese Probleme. Bei IKEv2 wurden die von IKEv1 bekannten Phasen grundlegend verändert. Um eine Verbindung zu erstellen, benötigt man nun nur noch vier UDP-Nachrichten. Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

17 IPsec Encapsulating Security Payload (ESP) (RFC 4303) ESP soll die Authentisierung, i Integrität und Vertraulichkeit i von IP Paketen sicherstellen. ESP basiert direkt auf IP und verwendet die IP Protokoll Nummer 50. ESP im Tunnelmodus Im Tunnelmodus wird das ursprüngliche Paket gekapselt und die Sicherheitsdienste von IPsec auf das ganze Paket angewandt. Zur Zeit beste Variante IP abzusichern. IPsec Paket (verschlüsselt) Ursprüngliches IP Paket (unverschlüsselt) IPsec Paket (verschlüsselt) Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

18 IPsec Information: Authentication Header AH AH soll die Authentizität und Integrität der übertragenen Pakete sicherstellen und den Sender authentisieren. Die Nutzdaten t werden bei AH nicht verschlüsselt lt und sind damit für jeden lesbar. AH basiert direkt auf IP und verwendet die Protokoll Nummer 51. Achtung: NAT(Network Address Translation) und AH sind inkompatibel. IPsec Paket (AH Header) Ursprüngliches IP Paket (unverschlüsselt) Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

19 IPsec Information: Transportmodus Im Transportmodus wird der IPsec-Header zwischen dem IP-Header und den Nutzdaten eingefügt. Der IP-Header bleibt unverändert und dient weiterhin zum Routing des Pakets vom Sender zum Empfänger. Ursprünglicher IP Header IPsec Paket (AH Header) Ursprüngliches IP Paket (unverschlüsselt) Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

20 VPN Client TheGreenbow Unterstützt alle Microsoft Betriebssysteme incl. Windows 7 USB Laufwerk zur Speicherung der Sicherheitselemente möglich Hash Algorithmen MD5, SHA1, SHA2 Verschlüsselung 3DES, AES 128, AES 192, AES 254 Diffie Hellman Group Unterstützung 768, 1024, 1536, 2048 Authentisierung ti i über X.509, Pre Shared Key IKE und IPsec Modus ISAKMPD (RFC 2408), AH (Authentication Header), ESP, Transportmodus, Tunnelmodus deutsche Oberfläche, deutsches Handbuch als PDF Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

21 VPN Client TheGreenbow Unterbrechung des nichtverschlüsselten Datenverkehrs möglich unterstützt VPN Verbindung über DSL Router (z.b. FritzBox) mit DHCP aus privaten Netzwerk (Home Office) Bei Home Office über DSL Router sind zusätzliche Einstellungen der Windows Firewall notwendig! Preis pro Lizenz ca. 80 Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

22 TheGreenbow VPN Client Phase1 Konfiguration Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

23 TheGreenbow VPN Client Phase2 Konfiguration Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

24 VPN Client Shrew Soft alle IPsec spezifischen Parameter wie bei TheGreenbow Client Unterstützt alle Windows Betriebssysteme incl. Windows 7 BSD und Linux Plattformunterstützung englische Oberfläche, englisches Handbuch als PDF kostenfreie Lizenz Unverschlüsselter Datenverkehr kann während der VPN Sitzung nicht blockiert werden. Bei TheGreenbow VPN Client ist es möglich unverschlüsselten Datenverkehr zum Internet zu sperren. Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

25 Shrew Soft VPN Client Access Manager und General Konfiguration VPN Gateway Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

26 Shrew Soft VPN Client Microsoft Windows Phase1 und Phase2 Konfiguration Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

27 VPN Client Shrew Soft unter Linux oder FreeBSD Die Open Source Software Shrew Soft kann auch unter Linux und FreeBSD betrieben werden. Es können die Windows Konfigurationsdateien von ShrewSoft verwendet werden. Kein zusätzlicher Konfigurationsaufwand notwendig. Erhöhte Sicherheit und Stabilität zum Beispiel beim Einsatz einer Ubuntu Linux Distributuion Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

28 Shrew Soft VPN Client Linux Phase1 und Phase2 Konfiguration Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

29 VPN Client VPN Tracker von Equinux für MacOSX Einbindung von Apple PC s und Notebooks sehr leistungsfähige Software, bietet eine sehr große Zahl an VPN Varianten an Preis pro Benutzer ca. 200 Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

30 VPN Client VPN Tracker von Equinux für MacOSX Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

31 VPN Client VPN Tracker von Equinux für MacOSX Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

32 VPN Client VPN Tracker von Equinux für MacOSX Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

33 VPN Client IPsecuritas für MacOSX Einbindung von Apple PC s und Nootbooks Open Source Produkt Keine Lizenzgebühren Homepage incl. Download Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

34 Alternative PPTP (Point to Point Tunneling Protocol) für den Aufbau von VPN tauglich fast in allen Routern und Betriebssystemen implementiert viele Schwachstellen bekannt Sicherheit h it hängt allein an der Qualität der Passwörter ab Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

35 Alternative L2TP (Layer 2 Tunneling Protocol) Vorteil: kann jedes beliebige Netzwerkprotokoll im PPP-Rahmen transportieren Nachteil: besitzt großen Overhead deshalb geringe Netto Datenrate bietet keinen eigenen Authentifizierungs-, Integritäts- und Verschlüsselungsmechanismus an kombinierbar mit verschiedenen Verschlüsselungsverfahren Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

36 Alternative SSL (Secure Sockets Layer ) Zugriff von nicht gesicherten Rechnern möglich. Token oder digitale Zertifikate werden benötigt um Angriffe auf das Passwort zu verhindern. Sensible Informationen können auf unsicheren Rechnern zurückgelassen werden. Wenige Applikationen unterstützen out-of-the-box (Fertigprodukt) webbasierten Zugriff. Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

37 TCP/IP Protokollstapel Gegenüberstellung IPsec - SSL IPsec SSL Anwendung HTTP IMAP SMTP DNS Anwendung HTTPS IMAPS POP3S SMTPS... Transport TCP UDP Transport SSL/TLS TCP Internet IPsec Internet IP Netzzugang Ethernet Token Token Token Token FDDI Netzzugang Ethernet Bus Ring Bus Ring FDDI.. Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

38 Daten direkt mit einem VPN PC austauschen Es besteht die Möglichkeit alle Daten direkt über den VPN Tunnel zwischen einem Netzwerk und einem VPN PC auszutauschen. Bei großen Datenmengen kann es zu Verzögerungen durch schwache Datenleitungen kommen. UMTS Verbindungsgeschwindigkeit liegt im Durchschnitt bei ca.1 bis 2 Mbit/s. DSL Verbindungen liegen zwischen 2 und 16 Mbit/s. Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

39 Daten an einer virtuellen Maschine im Netzwerk über Remote Desktop mit dem VPN PC bearbeiten Alle Daten werden auf einem virtuellen Windows PC abgespeichert. Über den VPN Tunnel gehen nur noch die Pixeldaten der Remote Desktop Verbindung. Bei großen Datenmengen ist der Datenaustausch wesentlich schneller. Auf dem VPN PC befinden sich keine Daten mehr. Somit sind z.b. bei Diebstahl des VPN Notebooks keine weiteren Schäden zu erwarten. Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

40 Daten an einer virtuellen Maschine im HWK Netzwerk über Remote Desktop mit dem VPN PC bearbeiten Handwerkskammer Netzwerk / Oracle Virtual Box HWK-BT HWK-BT x Virtuelle Windows XP Maschinen Remote Desktop Verbindung über IPsec Verbindung HWK-BT VHWK-BT11,.., VHWK-BT ,.., Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

41 Daten an einer virtuellen Maschine im HWK Netzwerk über Remote Desktop mit dem VPN PC bearbeiten Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

42 Empfehlungen zur Sicherheit von Computern mit VPN Client tagesaktuelle Anti Virus Software Automatisches Windows Update erforderlich Kein Zugriff auf unverschlüsselten Datenverkehr während der VPN Sitzung Authentifzierung über USB Stick wird in der Praxis selten möglich sein, da ein zusätzlicher USB Steckplatz benötigt wird. Bei Home Office Arbeitsplätzen unbedingt über USB Stick authentifizieren. Sofortige Benachrichtigung der IT- Verantwortlichen bei Verlust der Authentifizierungsdaten (z.b. Diebstahl des Notebook) Lebensdauer der X.509 Zertifikate max. 3 Jahre Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

43 Empfehlungen zur Sicherheit von Computern mit VPN Client Verschlüsseltes Dateisystem auf dem VPN Notebook verwenden (EFS, Encrypting File System) Alternative ti TrueCrypt: kann sowohl MS Windows, Linux und MacOSX Systeme verschlüsseln TrueCrypt ist Open Source Software und damit frei verfügbar ohne Lizenzkosten FileVault für MacOSX zum verschlüsseln der Userdaten Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

44 Betrieb von Computern mit VPN Client über UMTS USB Stick über DSL Anschluss mit DSL Modem (Einplatzbetrieb) über DSL Anschluss mit DSL Router (Mehrplatzbetrieb) über Ethernet t Netzwerk Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

45 Betrieb von Computern ohne VPN Client über DSL Anschluss mit IPsec fähigen Router (Mehrplatzbetrieb) Router: Soekris vpn4801 Lancom Digitus 1104-N Linksys BEFVP41 AVM FRITZ!Box D-Link HorstBox VPN Router Soekris vpn4801 Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

46 Zusammenfassung seit 2002 bestehende Technologie Datensicherheit spielt immer größere Rolle IPsec sichert das ursprüngliche IP zur Zeit am besten ab Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

47 ENDE Handwerkskammer Musterstadt, für Oberfranken Musterstraße Kerschensteinerstraße 123, Musterstadt Bayreuth 11. November

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN)

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN) Kommunikationsnetze Internet-Praktikum II Lab 3: Virtual Private Networks (VPN) Andreas Stockmayer, Mark Schmidt Wintersemester 2016/17 http://kn.inf.uni-tuebingen.de Virtuelle private Netze (VPN) Ziel:

Mehr

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ support@ibh.de 1 2 Was ist ein

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec Secure IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 10, 8.x, 7 und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Eigenständige Lizenz De- und Reaktivierung Einfache Installation über Wizard

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

P107: VPN Überblick und Auswahlkriterien

P107: VPN Überblick und Auswahlkriterien P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-9 er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn10/ Wolfgang BÖHMER,

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

NCP Secure Entry macos Client Release Notes

NCP Secure Entry macos Client Release Notes Service Release: 3.00 r37856 Datum: November 2017 Voraussetzungen Apple OS X Betriebssysteme: Folgende Apple macos Betriebssysteme werden mit dieser Version unterstützt: macos High Sierra 10.13 macos Sierra

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

Inhaltsverzeichnis. I Grundlagen 27. Vorwort zur 2. Auflage... 23. Einleitung... 29. 1 Was ist ein virtuelles privates Netzwerk?...

Inhaltsverzeichnis. I Grundlagen 27. Vorwort zur 2. Auflage... 23. Einleitung... 29. 1 Was ist ein virtuelles privates Netzwerk?... Inhaltsverzeichnis Vorwort zur 2. Auflage.................................... 23 I Grundlagen 27 Einleitung............................................ 29 1 Was ist ein virtuelles privates Netzwerk?.....................

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario 3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse

Mehr

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005 Exkurs: IPSec Brandenburg an der Havel, den 5. Juni 2005 1 Gliederung 1. IPSec: Problem und Lösung 2. Übertragungsmodi 3. Encapsulating Security Payload 4. Authentication Header

Mehr

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch IPSec Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch Motivation Anwendung auf Anwendungsebene Anwendung Netzwerk- Stack Netzwerk- Stack Anwendung Netzwerk- Stack Netz

Mehr

Warum noch IPsec benutzen?

Warum noch IPsec benutzen? Erlanger Linux User Group OpenVPN Warum noch IPsec benutzen? Klaus Thielking-Riechert ktr@erlug.de 3. Erlanger Linuxtage 15./16. Januar 2005 Was ist ein VPN? ein Mechanismus zur sicheren Kommunikation

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

IPsec Hintergrund 1 Überblick

IPsec Hintergrund 1 Überblick IPsec Hintergrund 1 Überblick IPv4 kannte ursprünglich keine Sicherheitsaspekte. Das Protokoll wurde unter den Aspekten Geschwindigkeit und Robustheit entwickelt. Bei IPv6 wurde bereits während der Standardisierungsphase

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3_B502 und höher

Mehr

Seite - 1 - 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung

Seite - 1 - 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung Sie konfigurieren eine IPsec Verbindung zwischen dem IPsec Client und der UTM. Die UTM hat eine dynamische IP-Adresse und ist über

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

3C02: VPN Überblick. Christoph Bronold. Agenda. VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

3C02: VPN Überblick. Christoph Bronold. Agenda. VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien 3C02: VPN Überblick Referent: Christoph Bronold BKM Dienstleistungs GmbH 2006 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien Agenda 2 www.decus.de

Mehr

VPN: Nochmal ein Kilo bitte?

VPN: Nochmal ein Kilo bitte? VPN Reloaded: Mac OS X 10.6 Server Snow Leopard VPN: Nochmal ein Kilo bitte? Autor: Dirk Küpper www.dirkkuepper.de Wie war das noch gleich: 1 Kilo VPN bitte? An der Theke bekomme ich sicherlich 100 Gramm

Mehr

Sichere Netzwerke mit IPSec. Christian Bockermann <christian@ping.de>

Sichere Netzwerke mit IPSec. Christian Bockermann <christian@ping.de> Sichere Netzwerke mit IPSec Christian Bockermann Überblick Gefahren, Ziele - Verschlüsselung im OSI-Modell IPSec - Architektur - Schlüssel-Management - Beispiele Unsichere Kommunikation

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-08 er Skriptum und Literatur: http://www.seceng.informatik.tu-darmstadt.de/teaching/ws11-12/vpn11

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Reale Nutzung kryptographischer Verfahren in TLS/SSL Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 87 4 Authentisierung und Verschlüsselungsarten 105 5 OpenVPN konfigurieren 135 6 Plugins

Mehr

Virtual Private Network / IPSec

Virtual Private Network / IPSec 1. Einführung 1.1 Was ist ein Virtual Private Network? Mit einem Virtual Private Network (virtuelles privates Netzwerk, VPN) können zwei Netzwerke über ein öffentliches Netzwerk (Internet) miteinander

Mehr

Sichere Fernwartung über das Internet

Sichere Fernwartung über das Internet asut Lunch Forum vom 4. Mai 2007 Sichere Fernwartung über das Internet Prof. Dr. Andreas Steffen Sicher durchs Netz dank Innovation! A. Steffen, 4.05.2007, asut_lunch_forum.ppt 1 Kernkompetenzen des Instituts

Mehr

SSL VPNs 2G06. VPNs eine Übersicht. IT-Symposium 2004. Andreas Aurand Network Consultant NWCC, HP. www.decus.de

SSL VPNs 2G06. VPNs eine Übersicht. IT-Symposium 2004. Andreas Aurand Network Consultant NWCC, HP. www.decus.de SSL VPNs 2G06 Andreas Aurand Network Consultant NWCC, HP 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice VPNs eine Übersicht 1 VPNs Virtual

Mehr

Werner Anrath. Inhalt

Werner Anrath. Inhalt Vortrag 2G01 L2TP over IPSEC Remote Access VPN Werner Anrath Forschungszentrum Jülich Zentralinstitut für Angewandte Mathematik IT Symposium 2004 in Bonn 21.04.2004 Inhalt Definition VPN und Überblick

Mehr

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden. Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden. Inhalt Voraussetzungen in diesem Beispiel... 1 Sicherstellen dass der Domänenbenutzer sich

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

VirtualPrivate Network(VPN)

VirtualPrivate Network(VPN) Deine Windows Mobile Community VirtualPrivate Network(VPN) Yves Jeanrenaud yjeanrenaud, pocketpc.ch VPN-Grundlagen Geräte aus einem Netz in ein anderes, inkompatibles, Netz einbinden: VPN-Tunnel Verschiedene

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Virtuelle Private Netze

Virtuelle Private Netze Virtuelle Private Netze VPN mit openvpn und openssl michael dienert, peter maaß Walther-Rathenau-Gewerbeschule Freiburg 30. April 2012 Inhalt Was ist ein VPN Rahmen, Pakete, virtuelle Verbindungen Die

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Bibliografische Informationen digitalisiert durch

Bibliografische Informationen digitalisiert durch Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

IT-Sicherheit Kapitel 10 IPSec

IT-Sicherheit Kapitel 10 IPSec IT-Sicherheit Kapitel 10 IPSec Dr. Christian Rathgeb Sommersemester 2014 1 TCP/IP TCP/IP-Schichtenmodell: 2 TCP/IP Sicherheitsmechanismen in den Schichten: 3 TCP/IP TCP verpackt die Anwenderdaten in eine

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas Virtuelle Private Netze (VPN) Geschrieben von ~Creepy~Mind~ Version 1.3 ;-) (Wybe Dijkstra: "Tue nur, was nur Du tun kannst.") Copyright und Motivation und sowas Naja was soll ich hierzu groß schreiben...

Mehr

Virtuelle Private Netzwerke

Virtuelle Private Netzwerke Virtuelle Private Netzwerke VPN Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

Systemvoraussetzungen Hosting

Systemvoraussetzungen Hosting Hosting OCLC GmbH Betriebsstätte Böhl-Iggelheim Am Bahnhofsplatz 1 E-Mail: 67459 Böhl-Iggelheim bibliotheca@oclc.org Tel. +49-(0)6324-9612-0 Internet: Fax +49-(0)6324-9612-4005 www.oclc.org Impressum Titel

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Ein Vergleich verschiedener VPN-Technologien Seite 1 Überblick Überblick VPN Technologien SSL VPN Sicherheitsrisiken

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

D-Link VPN-IPSEC Test Aufbau

D-Link VPN-IPSEC Test Aufbau D-Link VPN-IPSEC Test Aufbau VPN - CLient Router oder NAT GW IPSEC GW (z.b 804 HV) Remote Netzwerk Konfigurationsbeispiel für einen 804-HV: Konfiguration der IPSEC Einstellungen für das Gateway: - Wählen

Mehr

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann WS-05 / V2-20.205.1 In Zusammenarbeit mit dem CAST-Forum Dr. Wolfgang Böhmer Skript: http://www.cdc.informatik.tudarmstadt.de/~wboehmer/

Mehr

VPN über IPSec. Internet. AK Nord EDV- Vertriebsges. mbh Stormstr Itzehoe. Tel.: +49 (0) Fax:: +49 (0)

VPN über IPSec. Internet. AK Nord EDV- Vertriebsges. mbh Stormstr Itzehoe. Tel.: +49 (0) Fax:: +49 (0) VPN über IPSec Internet AK Nord EDV- Vertriebsges. mbh Stormstr. 8 25524 Itzehoe Tel.: +49 (0) 4821 8040350 Fax:: +49 (0) 4821 4083024 Importieren eines Zertifikats Falls Sie mit einem Zertifikat arbeiten

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3

Mehr

Handout. Holger Christian. Thema: VPN

Handout. Holger Christian. Thema: VPN Handout Holger Christian Thema: VPN VPN-Definition: Ein virtuelles privates Netz (VPN) ist ein Netz von logischen Verbindungen zur Übermittlung von privaten Daten/Informationen bzw. Datenverkehr. Eine

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Bei Neu-Installationen wird die Client Software als Testversion (max. 10 Tage) installiert, bis die Eingabe der zugehörigen Lizenz erfolgt.

Bei Neu-Installationen wird die Client Software als Testversion (max. 10 Tage) installiert, bis die Eingabe der zugehörigen Lizenz erfolgt. NCP Android Secure Managed Client mit Kommissionierung für NCP Secure Enterprise Management als NCP Secure Enterprise Android VPN Client oder NCP Volume License Server als NCP Secure Android Client Volume

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg IPSec Markus Weiten markus@weiten.de Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg 1 Inhalt Motivation, Ansätze Bestandteile von IPsec (Kurzüberblick) IPsec

Mehr

1E05: VPN Verbindungen zwischen Data Center und Branch Office

1E05: VPN Verbindungen zwischen Data Center und Branch Office 1E05: VPN Verbindungen zwischen Data Center und Branch Office Referent: Christoph Bronold BKM Dienstleistungs GmbH 2008 BKM Dienstleistungs GmbH VPN Verbindungen Data Center und Backup Data Center Data

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Verschlüsselung von Daten mit TrueCrypt

Verschlüsselung von Daten mit TrueCrypt Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:

Mehr

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Einrichtung von VPN für Mac Clients bei Nortel VPN Router Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

P793H PPP/ACT LAN 4 PRESTIGE P793H

P793H PPP/ACT LAN 4 PRESTIGE P793H PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr