Systemsicherheit 12: IPSec
|
|
- Hertha Raske
- vor 7 Jahren
- Abrufe
Transkript
1 Systemsicherheit 12: IPSec Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP,...) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht (z.b. Ethernet, TokenRing,...) IPSec Beobachtung: IP ist das einzige Protokoll, das im Internet durchgängig verwendet wird.
2 Hybride Verschlüsselung für IP? IP-Nutzlast wird symmetrisch verschlüsselt Verwendeter Schlüssel wird asymmetrisch verschlüsselt (RSA) in neuem Header transportiert Sender Empfänger Hybride Verschlüsselung für IP? (2) Nein! Public-Key-Kryptogramme sind zu lang: RSA-Kryptogramm ohne Zusatzinfo: Bit, d.h Byte. Mit notwendiger Zusatzinfo (Zertifikatskette) leicht 1000 Byte. Maximal Transfer Unit (MTU) liegt wegen Ethernet-Strecken oft nur bei 1500 Byte.
3 SKIP (1) SKIP wird heute noch von SUN unter dem Produktnamen SunScreen SKIP angeboten. Unter Solaris und Windows verfügbar. Entwicklungen wurden weitgehend eingestellt. (Die jüngsten technischen Papiere datieren von 1998.) SKIP kann mit den Datenformaten ESP und AH zusammenarbeiten. Dabei bleiben aber die Nachteile (s.u.) erhalten, Vorteile sind gegenüber IKE nicht zu erkennen. SKIP (2) SKIP: Simple Key management for Internet Protocols basiert auf der Diffie-Hellman-Schlüsselvereinbarung A kennt a g a g b B kennt b K = (g b ) a = g ab K = (g a ) b = g ab
4 SKIP (3) g a und g b werden in gemeinsamer Datenbank gespeichert Shared secret von A und B: g ab mod p A Privater Schlüssel: a (g b ) a = (g a ) b = g ab B Privater Schlüssel: b g a g b g a g b A: g a B: g b Datenbank aller öffentlichen Schlüssel SKIP (4): Ableitung der Schlüssel g ab mod p K ab Die 40 bis 128 Least Significant Bits bilden den Startwert K ab =Kij0 einer Schlüsselfolge Nach Ablauf einer festgelegten Lebensdauer wird Kij(n+1) mit Hilfe einer Hashfunktion aus Kijn gebildet
5 SKIP (5) : Header SKIP (6): Ableitung der Schlüssel Der mit Hilfe von Kijn entschlüsselte Wert Kp aus dem SK wird verwendet, um Verschlüsselungs- und Authentisierungsschlüssel abzuleiten Crypt Alg Kp MAC Alg 02h hash hash 00h 03h hash hash 01h E Kp E Kp A Kp A Kp
6 SKIP (7) Probleme: SKIP setzt funktionierende PKI voraus, insbesondere eine Datenbank aller öffentlichen Schlüssel SK ist zu groß IPSec Nahezu alle zwischen zwei Hosts ausgetauschten Daten werden verschlüsselt. IP ist verbindungslos, d.h. alle Sicherheitsparameter müssen im IP-Paket stehen Idee: Nur Referenz auf Datenbankeintrag, der den Schlüssel enthält, steht im IP-Paket. Schlüsselmanagement: Separate Applikation mit Datenbankeintrag IPSec: IETF RFCs 1828, 1829, 2085, 2104, , 2451, 2857 B2B-Projekte (ANX, ENX), viele große und kleine Hersteller (Cisco)
7 Warum Sicherheit auf IP-Ebene? Internet-Protokoll (IP) ist das meistbenutzte Netzprotokoll IP ist für alle Dienste und alle Netzwerke duchgängig: Netzwerke: IP über Ethernet, PPP/ISDN, X.25, ATM, Frame Relay,... Dienste: IP unter TCP, UDP Absicherung ist Applikations-unabhängig Einsatzgebiete LAN2LAN (Tunnel) Host2LAN (Tunnel) Host2Host (Transport) LAN Host Host GW I N T E R N E T GW GW LAN LAN Host
8 Tunnel- und Transportmodus Transportmodus Es werden Pakete höherer Protokolle (TCP/UDP,...) als Payloads gesichert Effizient, da keine Kapselung von IP-Paketen Möglich, solange kein Gateway als Anfangs- oder Endpunkt der Kommunikationsbeziehung auftritt Tunnelmodus Es werden IP-Pakete als Payloads gesichert Kapselung von IP-Paketen bedeutet Overhead Wird benötigt sobald ein Gateway als Anfangs- und/oder Endpunkt der Kommunikationsbeziehung auftritt IPSec: Datenformate Transportmodus ESP Originaler Daten Originaler ESP- Header Daten Padding ESP- Auth. Tunnelmodus ESP Originaler Daten Neuer ESP- Header Originaler Daten Padding ESP- Auth.
9 IPSec: Datenformate Aufbau des Encapsulation Security Payload (RFC 2406) Security Parameters Index (SPI) Sequence Number Field Payload Data (variable) authentisch vertraulich Padding (0-255 Bytes) Pad Length Authentication Data (variable) Next Header Formate: AH, Tunnel- und Transportmodus Transportmodus AH Originaler Daten Originaler AH- Header Daten Tunnelmodus AH Authentifiziert (bis auf sich verändernde Felder des s) Originaler Daten Neuer AH- Header Originaler Daten Authentifiziert (bis auf sich verändernde Felder des neuen s)
10 Formate: AH, Tunnel- und Transportmodus Authentication Header: Behandlung der zu authentisierenden Felder des s IPSec-Formate: AH (Authentication Header) Ziele des AH (RFC 2402) kryptographische Prüfsumme über den Payload und (fixe) Teilen des s Next Header Payload Length RESERVED Security Parameters Index (SPI) Sequence Number Field Authentication Data (variable) Daten
11 IPv6: Datenformate IPSec integraler Bestandteil des Standards IPv6- Header Erweiterungs -Header ESP- Header Daten Padding ESP- Auth. IPSec Bestandteile IKE TCP/IP SAD AH/ESP SPD TCP/IP
12 Schlüsselvereinbarung mit ISAKMP/IKE Security Association Database (SAD) Verwaltet ausgehandelte kryptographische Parameter Schlüssel Hash- und Verschlüsselungsalgorithmen Modus (ESP oder AH) Lebensdauer der SA Einträge sortiert nach IP-Adressen der anderen Hosts SPI zur Unterscheidung von SAs auf dem gleichen Host (wird vom empfangenden Host gewählt)
13 Empfangene IPSec-Pakete IKE IP SAD 1. Anhand der Absendeadresse und der SPI des empfangenen IPSec- Pakets werden aus der SAD die kryptographischen Parameter gelesen. AH/ESP TCP/IP SPD 2. Das IP-Paket wird entschlüsselt/verifiziert und an den TCP/IP-Stack übergeben. Security Policy Database (SPD) Legt fest, wie mit zu sendenden IP-Paketen zu verfahren ist unverschlüsselt senden, verwerfen oder mit SPI x verschlüsselt senden. Unterschiedliche Policies für gleiche Zieladresse möglich Auswahl anhand höherer Protokolle, z.b. UDP Port 500 (IKE) unverschlüsselt senden
14 Zu sendende IPSec-Pakete IKE TCP/IP 1. Anhand der Zieladresse des IP- Pakets (und ggf. anderer Parameter) wird in der SPD ermittelt, wie weiter zu verfahren ist, und welche SPI zu verwenden ist. SAD AH/ESP SPD 2. Anhand der von der SPD gelieferten SPI werden aus der SAD die kryptographischen Parameter gelesen. IP 3. Das verschlüsselte IP-Paket wird an den IP-Stack übergeben. Schlüsselvereinbarung mit ISAKMP/IKE IKE TCP/IP 1. Mit IKE wird ein sicherer, bidirektionaler ISAKMP-Tunnel aufgebaut ( Eintrag bidirektionale SA in SAD). 2. Innerhalb dieses Tunnels wird mit IKE je eine SA für jede Richtung ausgehandelt ( Eintrag zweier unidirektionaler SAs in SAD) SAD AH/ESP SPD IP
15 IKE (Internet Key Exchange Protocol) Standardisiert bei der IETF (RFC 2409) Setzt sich zusammen aus folgenden Protokollen: ISAKMP (Internet Security Association and Key Management Protocol, RFC 2408) OAKLEY (Key Determination Protocol, RFC 2412) DoI (The Internet IP Security Domain of Interpretation for ISAKMP, RFC 2407) IKE (The Internet Key Exchange, RFC 2409) insgesamt ca Byte Spezifikation Geschichte von IKE (1) Basiert auf: Diffie-Hellman-Schlüsselvereinbarung A kennt a g a g b B kennt b K = (g b ) a = g ab K = (g a ) b = g ab
16 Geschichte von IKE (2) Station-to-Station-Protokoll (Diffie, van Oorschot und Wiener) Löst das Man-in-the-Middle-Problem von DH Geschichte von IKE (3) Photuris (RFC 2522, Karn und Simpson) Einsatz von (stateless) Cookies zum Schutz gegen Denial-of- Service-Angriffe
17 Geschichte von IKE (4) SKEME (Krawzyk 1996) Authentisierung ohne digitale Signaturen Bei mehrmaligem DH-Austausch höhere Performance, da SHARE nur einmal benötigt wird Geschichte von IKE (5) SKEME (Krawzyk 1996) Phasen können auch verschachtelt werden
18 Geschichte von IKE (6) OAKLEY (RFC 2412, Orman): Kombination aus Photuris, SKEME, STS Datenfeld CKY-I CKY-R MSGTYPE GRP g^x (or g^y) EHAO EHAS IDP ID(I), ID(R) Ni, Nr Beschreibung Cookie des Initiators Cookie des Responders Typ der nachfolgenden Nachricht: ISA_KE&AUTH_REQ oder ISA_KE&AUTH_REP bei Schlüsselaustausch, ISA_NEW_GROUP_REQ or ISA_NEW_GROUP_REP beim Aushandeln einer neuen Diffie-Hellman-Gruppe. Name/Bezeichnung der verwendeten Diffie-Hellman-Gruppe DH-Nachricht als ganze Zahl beliebiger Länge ( multiprecision integer ) Liste mit angebotenen Verschlüsselungs-, Hash- und Authentisierungs algorithmen ( Encryption Hash Authentication Offering ) Auswahl jeweils eines Verschlüsselungs-, Hash- und Authentisierungs algorithmus ( Encryption Hash Authentication Selection ) Flag das angibt, ob die Daten hinter der Verschlüsselungsgrenze verschlüsselt sind (IDP, 1) oder nicht (NIDP, 0) Identität von Initiator bzw. Responder Zufallszahl ( nonce ) von Initiator bzw. Responder Geschichte von IKE (7) OAKLEY (RFC 2412, Orman)
19 Geschichte von IKE (8) OAKLEY: Feste Felder, Authentisierung aus STS oder SKEME, Einsatz von Cookies (Photuris) für 2 verschiedene Zwecke Geschichte von IKE (9) OAKLEY: 3 Primzahlgruppen und 2 EC-Gruppen sind standardisiert
20 ISAKMP Ehrgeiziges Ziel: ISAKMP soll FÜR ALLE Schlüsselvereinbarungen im Internet genutzt werden Stellt Protokollrahmen mit bestimmten Nachrichtenformaten bereit UDP Port 500 Ansatz: 2-Phasen-Modell Phase 1: Aufbau eines sicheren Kanals zwischen 2 Instanzen Parteien authentifizieren sich gegenseitig ISAKMP-SA (Security Associations) wird etabliert Phase 2: Aufbau von SAs für Clienten Benutzung der Phase1-SA als sicheren Kanal Etablierung von IPSec SAs ISAKMP (2) ISAKMP Phase 1: Keine SA zur Verschlüsselung Originaler UDP 500 ISAKM P Daten ISAKMP Phase 2: ISAKMP-SA zur Verschlüsselung Originaler UDP 500 ISAKM P Daten IPSec: IPSec-SA zur Verschlüsselung Neuer ESP- Header Originaler Daten Padding ESP- Auth.
21 ISAKMP (3) ISAKMP (4)
22 ISAKMP (5) ISAKMP-Felder Next Payload Type Value NONE 0 Security Association (SA) 1 Proposal (P) 2 Transform (T) 3 Key Exchange (KE) 4 Identification (ID) 5 Certificate (CERT) 6 Certificate Request (CR) 7 Hash (HASH) 8 Signature (SIG) 9 Nonce (NONCE) 10 Notification (N) 11 Delete (D) 12 Vendor ID (VID) 13 RESERVED Private USE Internet Key Exchange (IKE) ISAKMP und OAKLEY bieten zu viele Optionen: Interoperabilität kann nicht gewährleistet werden ISAKMP-Dokument ist unlesbar ISAKMP muss mit einem Domain of Interpretation: IP -Dokument an IPSec angepasst werden OAKLEY erlaubt zu viele verschiedene Modi, und Kombinationen dieser Modi IKE (RFC 2409, 41 Seiten): Auswahl verschiedener Optionen, und Beschränkung auf diese ISAKMP (RFC 2408, 86 Seiten) DOI-IP (RFC 2407, 32 Seiten) OAKLEY (RFC 2412, 55 Seiten) In Summe: 214 Seiten Spezifikation
23 IKE Phase 1 Main Mode IKE Phase 1 Main Mode (2)
24 IKE Phase 1 Main Mode (3) IKE Phase 2 Quick Mode
25 IKE Phase 2 Quick Mode Aussagen zur Interoperabilität Web-basiertes Test-Tool des amerikanischen NIST Interoperabilitätstests bei der ICSA (International Computer Security Association) aktueller Kompatibilitätsstand: 1.0D Interoperabilität mit Zertifikaten: 1.1 (nur wenige Zertifizierungen) Virtual Private Network Consortium
26 Weiterentwicklungen Network Address Translation (NAT) RFC 1918: Address Allocation for Private Internets The Internet Assigned Numbers Authority (IANA) has reserved the following three blocks of the IP address space for private internets: (10/8 prefix) (172.16/12 prefix) ( /16 prefix) Das Paar (Private IP-Adresse, Portnummer) wird durch NATP- Gateway durch (Offizielle IP-Adresse, freie Portnummer) ersetzt Weiterentwicklungen (2) Network Address Translation (NAT) Problem: NAT(P) ist mit IPSec nicht mehr möglich Lösung: Ergänzung zu IKE um zu erkennen, ob zwischen zwei Hosts NAT(P) stattfindet Falls ja, UDP-Enkapsulierung von IP-Paketen
27 Weiterentwicklungen (3) IKEv2 Probleme mit IKE Anfällig gegen DoS-Attacken (Cookies unwirksam) Zu langsam (3,5 bis 4,5 RTT) Zu komplex (über 4 RFCs verteilt) IKEv2 soll diese Probleme lösen Nur noch ein RFC IPSec-Verschlüsselung bereits nach 2 RTT möglich Besserer Schutz gegen DoS Integration von NAT Traversal Dead Peer Detection Weiterentwicklungen (3) IPSEC KEYing information resource record (ipseckey) Nutzung von Secure DNS zum Schlüsselaustausch
28 Sourcecode KAME Project Freie IPv6 und IPv4-IPSec-Implementierung für BSD Unix Linux FreeS/WAN Freie IPSec-Implementierung für Linux, mit einigen Problemen SSH Communications Security Führende Firma für kommerzielle IPSec-Entwicklungstools
Transportschicht TCP, UDP. Netzzugangsschicht
7 Anwendungsschicht 6 Darstellungsschicht 5 Sitzungsschicht 4 Transportschicht 3 Vermittlungsschicht 2 Sicherungsschicht 1 Bitübertragungsschicht Anwendungsschicht Transportschicht -Schicht Netzzugangsschicht
MehrNetzsicherheit 14: IPSec
Netzsicherheit 14: IPSec Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP,...) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht (z.b. Ethernet, WLAN,...) IPSec Beobachtung:
MehrProf. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC
Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie
MehrIPsec Hintergrund 1 Überblick
IPsec Hintergrund 1 Überblick IPv4 kannte ursprünglich keine Sicherheitsaspekte. Das Protokoll wurde unter den Aspekten Geschwindigkeit und Robustheit entwickelt. Bei IPv6 wurde bereits während der Standardisierungsphase
MehrInternet-Praktikum II Lab 3: Virtual Private Networks (VPN)
Kommunikationsnetze Internet-Praktikum II Lab 3: Virtual Private Networks (VPN) Andreas Stockmayer, Mark Schmidt Wintersemester 2016/17 http://kn.inf.uni-tuebingen.de Virtuelle private Netze (VPN) Ziel:
MehrIPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg
IPSec Markus Weiten markus@weiten.de Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg 1 Inhalt Motivation, Ansätze Bestandteile von IPsec (Kurzüberblick) IPsec
MehrIPSec und IKE. Richard Wonka 23. Mai 2003
IPSec und IKE Eine Einführung Richard Wonka richard.wonka@uni-konstanz.de 23. Mai 2003 Inhaltsverzeichnis 1 Wozu IPSec? 3 2 Was bietet IPSec? 6 3 Zutaten für ein IPSec 8 4 IKE 14 1 Wozu IPSec? Häufige
MehrModul 3: IPSEC Teil 2 IKEv2
Modul 3: IPSEC Teil 2 IKEv2 Teil 1: Transport- und Tunnelmode Authentication Header Encapsulating Security Payload IPsec Architektur (Security Association, SAD, SPD), Teil 2: Das IKE-Protokoll (IKEv2)
MehrIPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch
IPSec Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch Motivation Anwendung auf Anwendungsebene Anwendung Netzwerk- Stack Netzwerk- Stack Anwendung Netzwerk- Stack Netz
MehrIKEv1 vs. v2. Wie verändert die Version 2 von IKE das Verhalten? Netzwerksicherheit - Monika Roßmanith CNB, Simon Rich CN
IKEv1 vs. v2 Wie verändert die Version 2 von IKE das Verhalten? 1 Agenda Einführung IPSec IKE v1 v2 Zusammenfassung der Unterschiede Fazit Quellen Fragen und Antworten 2 IPSec OSI Layer 3 (Network Layer)
MehrVPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.
1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung
MehrVPN: wired and wireless
VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-08 er Skriptum und Literatur: http://www.seceng.informatik.tu-darmstadt.de/teaching/ws11-12/vpn11
MehrVPN: wired and wireless
VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-9 er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn10/ Wolfgang BÖHMER,
MehrIPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien
IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,
MehrVorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann
Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann WS-05 / V2-20.205.1 In Zusammenarbeit mit dem CAST-Forum Dr. Wolfgang Böhmer Skript: http://www.cdc.informatik.tudarmstadt.de/~wboehmer/
MehrIT-Sicherheit Kapitel 10 IPSec
IT-Sicherheit Kapitel 10 IPSec Dr. Christian Rathgeb Sommersemester 2014 1 TCP/IP TCP/IP-Schichtenmodell: 2 TCP/IP Sicherheitsmechanismen in den Schichten: 3 TCP/IP TCP verpackt die Anwenderdaten in eine
MehrModul 3: IPSEC Teil 2 IKEv2
Modul 3: IPSEC Teil 2 IKEv2 Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Design-Elemente
MehrIPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003
IPSec Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler Jänner 2003 Gschwandtner/Hofstätter/Likar/Stadler - IPsec 1 Einleitung (1) Ziele des Datenverkehrs Geschwindigkeit Verlässlichkeit
MehrSecurity Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis
Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation
MehrGestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption
Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ support@ibh.de 1 2 Was ist ein
MehrSichere Netzwerke mit IPSec. Christian Bockermann <christian@ping.de>
Sichere Netzwerke mit IPSec Christian Bockermann Überblick Gefahren, Ziele - Verschlüsselung im OSI-Modell IPSec - Architektur - Schlüssel-Management - Beispiele Unsichere Kommunikation
MehrSicherheit in der Netzwerkebene
Sicherheit in der Netzwerkebene Diskussion verschiedener Ansätze Sicherheitsmechanismen in IPv6 Anwendungsszenarien Sicherheit in Datennetzen Sicherheit in der Netzwerkebene 1 Dedizierter (IP-) Router
MehrNCP Secure Entry macos Client Release Notes
Service Release: 3.00 r37856 Datum: November 2017 Voraussetzungen Apple OS X Betriebssysteme: Folgende Apple macos Betriebssysteme werden mit dieser Version unterstützt: macos High Sierra 10.13 macos Sierra
MehrRechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404
Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze
MehrNetze und Protokolle für das Internet
Inhalt Netze und Protokolle für das Internet 8. Virtuelle Private Netze Virtuelle Private Netze Layer- 2-und Layer- 3- VPNs Virtuelle Private Netze mit MPLS Entfernter VPN- Zugriff L2TP und RADIUS IP Security
MehrExkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005
Exkurs: IPSec Brandenburg an der Havel, den 5. Juni 2005 1 Gliederung 1. IPSec: Problem und Lösung 2. Übertragungsmodi 3. Encapsulating Security Payload 4. Authentication Header
MehrModul 2: IPSEC. Ergänzung IKEv2. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg
Modul 2: IPSEC Ergänzung IKEv2 M. Leischner Sicherheit in Netzen Folie 1 Übersicht Ablauf von IPsec mit IKEv2 Start: IPSec Phase 1.1 IKEv2: IKE_INIT Phase 1.2 IKEv2: IKE_AUTH Phase 2 IKEv2: CREATE_CHILD_SA
MehrIPSEC Gruppenarbeit im Fach Kryptografie HTA Horw
IPSEC Gruppenarbeit im Fach Kryptografie HTA Horw Rainer Meier Benjamin Schwitter Käserei Titlisstrasse 11 6288 Schongau 6020 Emmenbrücke skybeam@skybeam.ch crank@crankshome.ch by Rainer Meier, Benjamin
MehrVPN Virtual Private Network
VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10
MehrRemote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.
Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme
MehrVPN - Virtuelle Private Netzwerke
Manfred Lipp VPN - Virtuelle Private Netzwerke Aufbau und Sicherheit ^ - ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City
MehrSicherheitsdienste in IPv6
Sicherheitsdienste in IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Sicherheitsdienste in IPv6 (1) Motivation Die neuen Benutzungsformen des Internet für Electronic Commerce und
MehrTLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL
1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen
MehrVirtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH
Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell
MehrSeminar: Konzeptionen von Betriebssystems Komponenten
Seminar: Konzeptionen von Betriebssystems Komponenten Schwerpunkt: Sicherheit Informatik Studium Fachsemester 4 - SS 2002 Thema: IPsec, inkl. Schlüsselverwaltung (ISAKMP/IKE, Photuris) Referent: Matthias
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
MehrBibliografische Informationen digitalisiert durch
Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209
MehrSicherheitsmanagement in TCP/IP-Netzen
Kai Martius Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen vieweg Inhalt Einleitung 1 Was kann man aus diesem Buch erfahren 2 Wegweiser durch das Buch
MehrWerner Anrath. Inhalt
Vortrag 2G01 L2TP over IPSEC Remote Access VPN Werner Anrath Forschungszentrum Jülich Zentralinstitut für Angewandte Mathematik IT Symposium 2004 in Bonn 21.04.2004 Inhalt Definition VPN und Überblick
MehrHowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware
HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3_B502 und höher
MehrVirtual Private Networks Hohe Sicherheit wird bezahlbar
Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi
MehrTCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
Mehr3 VPNProtokolle. 3.1 Einleitung
3 VPNProtokolle Es existieren mehrere verschiedene Protokolle, die für den Aufbau eines VPNs genutzt werden können. Dieses Buch nutzt in erster Linie die IPsec Protokolle. Daher beschäftigt sich dieses
MehrNetzsicherheit Architekturen und Protokolle IP Security (IPsec) 1. Bausteine der Datensicherung 2. IPsec 3. Bewertung
IP Security () 1. Bausteine der Datensicherung 2. 3. Bewertung IP Security () 1. Bausteine der Datensicherung 2. 3. Bewertung Reihenfolge Sicherungsmechanismen Entwurfsentscheidung: In welcher Reihenfolge
MehrSichere Kommunikation mit IPsec
Proseminar Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Sichere Kommunikation mit IPsec Markus Weiten markus@weiten.de Inhalt 1 Motivation 2 IPsec im Überblick 3 IPsec Modi 3a Transportmodus
MehrWorkshop: IPSec. 20. Chaos Communication Congress
Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.
MehrVerschlüsselung Neben den von IPSEC geforderten (aber unsicheren) Algorithmen null encryption transform und DES implementiert FreeS/WAN TripleDES.
FreeS/WAN für Linux Markus Mazanec Was ist FreeS/WAN? FreeS/WAN ist eine Softwarelösung, welche die Installation von Virtual Private Networks mit Hilfe von Linux-Rechnern als Gateways erlaubt. Wie der
MehrSysteme II 4. Die Vermittlungsschicht
Systeme II 4. Die Vermittlungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 07.06.2016 1 Adressierung und Hierarchisches Routing
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 11: Netzsicherheit - Schicht 3: Network Layer - IPSec Wolfgang Hommel, Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1 Inhalt Schwächen des Internet-Protokolls
MehrVPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem
VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner
MehrHOBLink VPN Anywhere Client
Einzigartiger und universeller IPsec VPN Client Überblick HOBLink VPN Anywhere Client ist eine VPN-Client-Software, die speziell für den sicheren Zugriff auf zentrale Unternehmensanwendungen und -Daten
MehrHOBLink VPN 2.1 Gateway
Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 11: Netzsicherheit - Schicht 3: Network Layer - IPSec 1 Inhalt Schwächen des Internet-Protokolls (IP) IPSec: Sicherheitserweiterung des IP-Protokolls
MehrSystemsicherheit 8: Das Internet und Public-Key-Infratrukturen
Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP
MehrBei Neu-Installationen wird die Client Software als Testversion (max. 10 Tage) installiert, bis die Eingabe der zugehörigen Lizenz erfolgt.
NCP Android Secure Managed Client mit Kommissionierung für NCP Secure Enterprise Management als NCP Secure Enterprise Android VPN Client oder NCP Volume License Server als NCP Secure Android Client Volume
MehrInhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit
Inhaltsverzeichnis Vorwort... 1 Kryptographie und das Internet... 1 1.1 WasistdasInternet... 2 1.2 BedrohungenimInternet... 5 1.2.1 PassiveAngriffe... 5 1.2.2 AktiveAngriffe... 6 1.3 Kryptographie... 7
MehrMobility Support by HIP
Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und
MehrAnalyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen
Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der
MehrInternet-Zugangsprotokolle Das Point-to-Point-Protocol (PPP) Prof. B. Plattner
Internet-Zugangsprotokolle Das Point-to-Point-Protocol (PPP) Prof. B. Plattner Point-to-Point-Protocol (PPP, RFC 1661) PPP definiert eine standardisierte Methode für den Transport von Datengrammen mehrerer
MehrDokumentation über IPSec
Dokumentation über IPSec von Joana Schweizer und Stefan Schindler Inhaltsverzeichnis 1 Einleitung...3 1.1 Warum Sicherheit?...3 1.2 Datenschutz allgemein...3 1.3 Datenschutz für eine Firma...3 1.4 Eine
MehrHandbuch für IPsec- Einstellungen
Handbuch für IPsec- Einstellungen Version 0 GER Definition der e In diesem Handbuch wird das folgende Symbol verwendet: e informieren Sie, wie auf eine bestimmte Situation reagiert werden sollte, oder
MehrVirtuelle Private Netzwerke in der Anwendung
Virtuelle Private Netzwerke in der Anwendung Dr. Andreas Steffen Professor für Sicherheit und Kommunikation Zürcher Hochschule Winterthur andreas.steffen@zhwin.ch - günstig aber unsicher! sichere IP Verbindung
MehrNetzsicherheit 9: Das Internet und Public-Key-Infrastrukturen
Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP
MehrIKEv1 vs. v2 Wie verändert die Version 2 von IKE das Verhalten?
Zusammenfassung und Ergänzung zum Vortrag IKEv1 vs. v2 Wie verändert die Version 2 von IKE das Verhalten? Von Monika Roßmanith (CNB) und Simon Rich (CN) Somersemester 2008 Vorlesung: Netzwerksicherheit
MehrKonfigurationsbeispiel
ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet
Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß
MehrMigration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008
Migration IPv4 auf IPv6 Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008 1 Agenda Kurzer Überblick über das Protokoll IPv6 Vorstellung Migrationsmethoden
MehrSystemsicherheit 4: Wireless LAN
Systemsicherheit 4: Wireless LAN Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP, ) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht WLAN (z.b. Ethernet, TokenRing, ) Gliederung
MehrVPN über IPSec. Internet. AK Nord EDV- Vertriebsges. mbh Stormstr Itzehoe. Tel.: +49 (0) Fax:: +49 (0)
VPN über IPSec Internet AK Nord EDV- Vertriebsges. mbh Stormstr. 8 25524 Itzehoe Tel.: +49 (0) 4821 8040350 Fax:: +49 (0) 4821 4083024 Importieren eines Zertifikats Falls Sie mit einem Zertifikat arbeiten
MehrThemen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht
Themen Transportschicht Internet TCP/UDP Transportschicht Schicht 4 des OSI-Modells Schicht 3 des TCP/IP-Modells Aufgaben / Dienste: Kommunikation von Anwendungsprogrammen über ein Netzwerk Aufteilung
MehrNetzsicherheit Architekturen und Protokolle IP Security (IPsec) Netzsicherheit Architekturen und Protokolle IP Security (IPsec)
IP Security () IP Security () 1. Bausteine der Datensicherung 2. 3. Bewertung 1. Bausteine der Datensicherung 2. 3. Bewertung Reihenfolge Sicherungsmechanismen Entwurfsentscheidung: In welcher Reihenfolge
MehrAutor: St. Dahler. Für Phase 2, der eigentlichen Verschlüsselung der Daten stellen Sie das ESP Protokoll ein mit der Verschlüsselung DES3 und SHA1.
IPSec Verbindung zwischen Watchguard und Bintec IPSec zwischen Watchguard und X1200 - auf beiden Seiten statische IP-Adressen IP: 81.213.30.2 IPSec-Tunnel IP: 62.134.120.112 Internet IP: 192.168.200.1
MehrUDP User Datagramm Protokoll
UDP User Datagramm Protokoll Marco Gerland Janina de Jong Internet Protokolle WS 03 / 04 1/31 Einführung IP Datagramme werden durchs Internet geroutet abh. von der IP Adresse Anhand der Ziel IP Adresse
MehrSecure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
MehrEthernet-Security am Beispiel SOME/IP
-Security am Beispiel SOME/IP VDI/VW-Gemeinschaftstagung Automotive Security, 21./22.10.2015, Wolfsburg V1.0 2015-10-21 Agenda 1. Motivation 2. SOME/IP und AUTOSAR 3. Bestehende Security-Protokolle für
MehrRechnern netze und Organisatio on
Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator
Mehr1. IPsec Verbindung zwischen Gateway und IPsec Client - Host
1. IPsec Verbindung zwischen Gateway und IPsec Client - Host 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung zwischen einem Bintec IPsec Gateway und dem Bintec IPsec Client beschrieben.
MehrDatenblatt. NCP Exclusive Remote Access Mac Client. Next Generation Network Access Technology
Zentral managebare VPN Client Suite für macos/os X Für Juniper SRX Gateways Zentrales Management macos 10.13, 10.12, OS X 10.11, OS X 10.10 Integrierte, dynamische Personal Firewall VPN Path Finder Technology
MehrWerner Anrath. Inhalt
Vortrag 2L04 L2TP over IPSEC Remote Access VPN Werner Anrath Forschungszentrum Jülich Zentralinstitut für Angewandte Mathematik IT Symposium 2007 in Nürnberg 18.04.2007 Inhalt Definition VPN und Überblick
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrIPSec Architektur und Protokolle, Internet Key Exchange (IKE)
IPSec Architektur und Protokolle, Internet Key Exchange (IKE) Wolfgang Thomas (thomasw@in.tum.de) Hauptseminar: Sicherheit in Kommunikationsnetzen Technische Universität München WS 2002/2003 (Version 8.
MehrAuthentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen
IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:
MehrVPN mit mobilen Clients. Handwerkskammer für Oberfranken Kerschensteinerstraße 7 95448 Bayreuth
Virtuelle Private Netzwerke mit IPsec VPN mit mobilen Clients Ralph Schneider, 09.11.2010 Handwerkskammer für Oberfranken Kerschensteinerstraße 7 95448 Bayreuth IPsec Kurzform für Internet Protocol Security
MehrPrinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:
Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die
MehrThema: Internet Protokoll Version 6 IPv6 (IPng)
Thema: Internet Protokoll Version 6 IPv6 (IPng) Gliederung 1. Wozu IPv6? 2.Geschichte von IPv6 3.IPv4 Header 4. IPv6 Header 5.IPv4 vs. IPv6 6. IPv6 Adresstypen 7. Sicherheit von IPv6 8. Migration von IPv4
MehrVPN: Virtual-Private-Networks
Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:
MehrVPN: wired and wireless
VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-09 er Skriptum und Literatur: http://www.seceng.informatik.tu-darmstadt.de/teaching/ws11-12/vpn11
MehrRelease Notes. NCP Secure Entry Mac Client. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Verbesserungen / Fehlerbehebungen
NCP Secure Entry Mac Client Service-Release 2.05 Rev. 32317 Januar 2017 Voraussetzungen Apple OS X Betriebssysteme: Folgende Apple OS X Betriebssysteme werden mit dieser Version unterstützt: macos 10.12
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die
MehrSystemsicherheit 13: Layer 2-Sicherheit
Systemsicherheit 13: Layer 2-Sicherheit Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP,...) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht PPP (PPTP, L2TP, L2F) (z.b. Ethernet,
MehrÜbertragungswege Gateway - OFTP1 Migration
Übertragungswege Gateway - OFTP1 Migration Basware Corporation Copyright Basware Corporation All rights reserved Inhalt 1 Anmerkung zur Abschaltung von ISDN... 4 2 Übertragungsweg AS2... 5 2.1. Dokumente
MehrSeite - 1 - 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung
12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung Sie konfigurieren eine IPsec Verbindung zwischen dem IPsec Client und der UTM. Die UTM hat eine dynamische IP-Adresse und ist über
MehrAnatol Badach Erwin Hoffmann. Technik der IP-Netze. TCP/IP incl. IPv6 HANSER
Anatol Badach Erwin Hoffmann Technik der IP-Netze TCP/IP incl. IPv6 HANSER Inhaltsverzeichnis 1 Entwicklung des Internet und der Netzprotokolle 1 1.1 Geschichte des Internet 1 1.2 World Wide Web (WWW)
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrVertrauliche Videokonferenzen im Internet
Vertrauliche Videokonferenzen im Internet Luigi Lo Iacono, Christoph Ruland Institut für Digitale Kommunikationssysteme, Förderung DFG-Projekt (Ru 600/8-1) Internet Security System für Voice over IP unter
MehrIPv6. Grundlagen Funktionalität Integration. Silvia Hagen. Sunny Edition CH-8124 Maur www.sunny.ch
IPv6 Grundlagen Funktionalität Integration Silvia Hagen Sunny Edition CH-8124 Maur www.sunny.ch Vorwort.................................................................... xv 1.1 Für wen dieses Buch geschrieben
MehrVPN (Virtual Private Network)
VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN
Mehr