Netzsicherheit 14: IPSec

Größe: px
Ab Seite anzeigen:

Download "Netzsicherheit 14: IPSec"

Transkript

1 Netzsicherheit 14: IPSec Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP,...) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht (z.b. Ethernet, WLAN,...) IPSec Beobachtung: IP ist das einzige Protokoll, das im Internet durchgängig verwendet wird. Session 2 / 1

2 Das Internet Protokoll (IP) 1969 DARPA (Defense Advanced Research Project Agency) entwickelt ARPANET 1974 Entwicklung von TCP/IP 1975 Integration von TCP/IP in Berkeley Unix Ab 80 Anschluss vieler Unis über das National Science Foundation NET 1983 Trennung MILNET und ARPANET/Internet 1990 Auflösung des ARPANET 1992 Gründung der Internet Society mit dem Standardisierungsgremium Internet Engineering Task Force (IETF) Das Internet Protokoll (IP) IP-Pakete werden von IP Source über mehrere Router hinweg nach IP Dest transportiert. keine feste Route Reihenfolge aufeinanderfolgender Pakete kann verändert werden IP-Pakete können verloren gehen Router handeln dezentral die Routen aus IP-Pakete werden von Routern gelöscht, wenn TTL=0 gilt Hilfsprotokolle: Internet Control Message Protocol (ICMP): Fehlermeldungen etc. Adress Resolution Protocol (ARP): Zuordnung MAC zu IP Domain Name System (DNS): Zuordnung DNS-Name zu IP Diverse Routing-Protokolle Session 2 / 2

3 Das Internet Protokoll (IP) Routing (Quelle: Tanenbaum) A Das Internet Protokoll (IP) IP-Adressklassen 0 Netzwerk Host Host Host B 1 0 Netzwerk Netzwerk Host Host C Netzwerk Netzwerk Netzwerk Host IP Multicast Experimentelle Netze Session 2 / 3

4 Das Internet Protokoll (IP) Beispiel: Die IP-Adresse von = = Diese Adresse gehört zu einem Klasse C-Netz Netze können mit Subnetzmasken in Subnetze zerlegt werden Adressklasse Erstes Oktett Anzahl Netze Hosts / Netz A B * C * Multicast Experimentell Das Internet Protokoll (IP): NAT Network Address Translation (NAT) RFC 1918: Address Allocation for Private Internets The Internet Assigned Numbers Authority (IANA) has reserved the following three blocks of the IP address space for private internets: (10/8 prefix) (172.16/12 prefix) ( /16 prefix) Das Paar (Private IP-Adresse, Portnummer) wird durch NATP- Gateway durch (Offizielle IP-Adresse, freie Portnummer) ersetzt Session 2 / 4

5 Das Internet Protokoll (IP): NAT src NAT Router src Dynamic NAT-Table src src dst dst Private IP- Adresse wird durch öffentl. Adresse aus Pool ersetzt Dynamic NAT-Table Internal IP External IP Harald Schultz 2002 Das Internet Protokoll (IP): NATP src :1257 N A T R o u te r src :63400 dst :80 dst :80 M a sq u e ra d in g -T a b le src :4325 src :63401 dst :23 dst :23 Pool enthält nur eine öffentl. Adresse, Private IP-Adresse wird durch öffentl. Adresse + zufällig gewählte (eindeutige) Portnummer ersetzt M asquerading - Table In te rn a l IP /P o rt L o ca l N A T -P o rt : : Harald Schultz 2002 Session 2 / 5

6 IP (2) IP (3) Session 2 / 6

7 Hybride Verschlüsselung für IP? IP-Nutzlast wird symmetrisch verschlüsselt Verwendeter Schlüssel wird asymmetrisch verschlüsselt (RSA) in neuem Header transportiert Hybride Verschlüsselung für IP? (2) Nein! Public-Key-Kryptogramme sind zu lang: RSA-Kryptogramm ohne Zusatzinfo: Bit, d.h Byte. Mit notwendiger Zusatzinfo (Zertifikatskette) leicht 1000 Byte. Maximal Transfer Unit (MTU) liegt wegen Ethernet-Strecken oft nur bei 1500 Byte. Session 2 / 7

8 SKIP (1) SKIP wird (heute noch?) von SUN unter dem Produktnamen SunScreen SKIP angeboten. Unter Solaris und Windows verfügbar. Entwicklungen wurden weitgehend eingestellt. (Die jüngsten technischen Papiere datieren von 1998.) SKIP kann mit den Datenformaten ESP und AH zusammenarbeiten. Dabei bleiben aber die Nachteile (s.u.) erhalten, Vorteile sind gegenüber IKE nicht zu erkennen. SKIP (2) SKIP: Simple Key management for Internet Protocols basiert auf der Diffie-Hellman-Schlüsselvereinbarung A kennt a g a g b B kennt b K = (g b ) a = g ab K = (g a ) b = g ab Session 2 / 8

9 SKIP (3) g a und g b werden in gemeinsamer Datenbank gespeichert Shared secret von A und B: g ab mod p A (g b ) a = (g a ) b = g ab B Privater Schlüssel: a Privater Schlüssel: b g a g b g a g b A: g a B: g b Datenbank aller öffentlichen Schlüssel SKIP (4): Ableitung der Schlüssel g ab mod p K ab Die 40 bis 128 Least Significant Bits bilden den Startwert K ab =Kij0 einer Schlüsselfolge Nach Ablauf einer festgelegten Lebensdauer wird Kij(n+1) mit Hilfe einer Hashfunktion aus Kijn gebildet Session 2 / 9

10 SKIP (5) : Header SKIP (6): Ableitung der Schlüssel Der mit Hilfe von Kijn entschlüsselte Wert Kp aus dem SKIP-Header wird verwendet, um Verschlüsselungs- und Authentisierungsschlüssel abzuleiten CryptAlg Kp MACAlg 02h hash hash 00h 03h hash hash 01h E Kp E Kp A Kp A Kp Session 2 / 10

11 SKIP (7) Probleme: SKIP setzt funktionierende PKI voraus, insbesondere eine Datenbank aller öffentlichen Schlüssel SKIP-Header ist zu groß IPSec Nahezu alle zwischen zwei Hosts ausgetauschten Daten werden verschlüsselt. IP ist verbindungslos, d.h. alle Sicherheitsparameter müssen im IP-Paket stehen Idee: Nur Referenz auf Datenbankeintrag, der den Schlüssel enthält, steht im IP-Paket. Schlüsselmanagement: Separate Applikation, die einen Datenbankeintrag generiert IPSec: IETF RFCs 1828, 1829, 2085, 2104, , 2451, 2857, 4306,... ( B2B-Projekte (ANX, ENX), viele große und kleine Hersteller (Cisco) Session 2 / 11

12 Warum Sicherheit auf IP-Ebene? Internet-Protokoll (IP) ist das meistbenutzte Netzprotokoll IP ist für alle Dienste und alle Netzwerke duchgängig: Netzwerke: IP über Ethernet, PPP/ISDN, X.25, ATM, Frame Relay,... Dienste: IP unter TCP, UDP Absicherung ist Applikations-unabhängig Einsatzgebiete LAN2LAN (Tunnel) Host2LAN (Tunnel) Host2Host (Transport) Session 2 / 12

13 Tunnel- und Transportmodus Transportmodus Es werden Pakete höherer Protokolle (TCP/UDP,...) als Payloads gesichert Effizient, da keine Kapselung von IP-Paketen Möglich, solange kein Gateway als Anfangs- oder Endpunkt der Kommunikationsbeziehung auftritt Tunnelmodus Es werden IP-Pakete als Payloads gesichert Kapselung von IP-Paketen bedeutet Overhead Wird benötigt sobald ein Gateway als Anfangs- und/oder Endpunkt der Kommunikationsbeziehung auftritt IPSec: Datenformate Transportmodus ESP Originaler IP-Header Daten Originaler IP-Header ESP-Header Daten Padding ESP-Auth. Tunnelmodus ESP Originaler IP-Header Daten Neuer IP-Header ESP-Header Originaler IP-Header Daten Padding ESP-Auth. Session 2 / 13

14 IPSec: Datenformate Aufbau des Encapsulation Security Payload (RFC 2406) IP-Header Security Parameters Index (SPI) Sequence Number Field Payload Data (variable) authentisch vertraulich Padding (0-255 Bytes) Pad Length Authentication Data (variable) Next Header Formate: AH, Tunnel- und Transportmodus Transportmodus AH Originaler IP-Header Daten Originaler IP-Header AH-Header Daten Tunnelmodus AH Authentifiziert (bis auf veränderliche Felder des IP-Headers) Originaler IP-Header Daten Neuer IP-Header AH-Header Originaler IP-Header Daten Authentifiziert (bis auf veränderliche Felder des neuen IP-Headers) Session 2 / 14

15 Formate: AH, Tunnel- und Transportmodus Authentication Header: Behandlung der zu authentisierenden Felder des IP-Headers IPSec-Formate: AH (Authentication Header) Ziele des AH (RFC 2402) kryptographische Prüfsumme über den Payload und (fixe) Teilen des IP-Headers IP-Header Next Header Payload Length RESERVED Security Parameters Index (SPI) Sequence Number Field Authentication Data (variable) Daten Session 2 / 15

16 IPv6: Datenformate IPv6 IPv6-Adressen sind 128 Bit lang. Zur Verdeutlichung: Man könnte mit Werten jedem Quadratmillimeter der Erdoberfläche ungefähr IPv6-Adressen zuweisen. IPSec integraler Bestandteil des Standards Anstelle eines komplexen Headers ein einfacher IPv6-Header und viele verschiedene Erweiterungsheader ESP und AH sind zwei dieser Erweiterungsheader IPv6-Header Erweiterungs- Header ESP-Header Daten Padding ESP-Auth. IPSec Bestandteile einer IPSec-Implementierung IKE TCP/IP SAD AH/ESP SPD TCP/IP Session 2 / 16

17 Schlüsselvereinbarung mit ISAKMP/IKE Security Association Database (SAD) Verwaltet ausgehandelte kryptographische Parameter Schlüssel Hash- und Verschlüsselungsalgorithmen Modus (ESP oder AH) Lebensdauer der SA Einträge sortiert nach IP-Adressen der anderen Hosts SPI zur Unterscheidung von SAs auf dem gleichen Host (wird vom empfangenden Host gewählt) Session 2 / 17

18 Empfangene IPSec-Pakete IKE IP SAD AH/ESP SPD 1. Anhand der Absendeadresse und der SPI des empfangenen IPSec- Pakets werden aus der SAD die kryptographischen Parameter gelesen. TCP/IP 2. Das IP-Paket wird entschlüsselt/verifiziert und an den TCP/IP-Stack übergeben. Security Policy Database (SPD) Legt fest, wie mit zu sendenden IP-Paketen zu verfahren ist unverschlüsselt senden, verwerfen oder mit SPI x verschlüsselt senden. Unterschiedliche Policies für gleiche Zieladresse möglich Auswahl anhand höherer Protokolle, z.b. UDP Port 500 (IKE) unverschlüsselt senden Session 2 / 18

19 Zu sendende IPSec-Pakete IKE TCP/IP 1. Anhand der Zieladresse des IP- Pakets (und ggf. anderer Parameter) wird in der SPD ermittelt, wie weiter zu verfahren ist, und welche SPI zu verwenden ist. SAD AH/ESP SPD 2. Anhand der von der SPD gelieferten SPI werden aus der SAD die kryptographischen Parameter gelesen. IP 3. Das verschlüsselte IP-Paket wird an den IP-Stack übergeben. Schlüsselvereinbarung mit ISAKMP/IKE 1. Mit IKE wird ein sicherer, bidirektionaler ISAKMP- Tunnel aufgebaut ( Eintrag bidirektionale SA in SAD). IKE TCP/IP 2. Innerhalb dieses Tunnels wird mit IKE je eine SA für jede Richtung ausgehandelt ( Eintrag zweier unidirektionaler SAs in SAD) SAD AH/ESP SPD IP Session 2 / 19

20 IKE (Internet Key Exchange Protocol) Standardisiert bei der IETF (RFC 2409) Setzt sich zusammen aus folgenden Protokollen: ISAKMP (Internet Security Association and Key Management Protocol, RFC 2408) OAKLEY (Key Determination Protocol, RFC 2412) DoI (The Internet IP Security Domain of Interpretation for ISAKMP, RFC 2407) IKE (The Internet Key Exchange, RFC 2409) insgesamt ca Byte Spezifikation Geschichte von IKE (1) Basiert auf: Diffie-Hellman-Schlüsselvereinbarung A kennt a g a g b B kennt b K = (g b ) a = g ab K = (g a ) b = g ab Session 2 / 20

21 Geschichte von IKE (2) Station-to-Station-Protokoll (Diffie, van Oorschot und Wiener) Löst das Man-in-the-Middle-Problem von DH Geschichte von IKE (3) Photuris (RFC 2522, Karn und Simpson) Einsatz von (stateless) Cookies zum Schutz gegen Denial-of- Service-Angriffe Session 2 / 21

22 Geschichte von IKE (4) SKEME (Krawzyk 1996) Authentisierung ohne digitale Signaturen Bei mehrmaligem DH-Austausch höhere Performance, da SHARE nur einmal benötigt wird Geschichte von IKE (5) SKEME (Krawzyk 1996) Phasen können auch verschachtelt werden Session 2 / 22

23 Geschichte von IKE (6) OAKLEY (RFC 2412, Orman): Kombination aus Photuris, SKEME, STS Datenfeld CKY-I CKY-R MSGTYPE GRP g^x (or g^y) EHAO EHAS IDP ID(I), ID(R) Ni, Nr Beschreibung Cookie des Initiators Cookie des Responders Typ der nachfolgenden Nachricht: ISA_KE&AUTH_REQ oder ISA_KE&AUTH_REP bei Schlüsselaustausch, ISA_NEW_GROUP_REQ or ISA_NEW_GROUP_REP beim Aushandeln einer neuen Diffie-Hellman-Gruppe. Name/Bezeichnung der verwendeten Diffie-Hellman-Gruppe DH-Nachricht als ganze Zahl beliebiger Länge ( multiprecision integer ) Liste mit angebotenen Verschlüsselungs-, Hash- und Authentisierungs algorithmen ( Encryption Hash Authentication Offering ) Auswahl jeweils eines Verschlüsselungs-, Hash- und Authentisierungs algorithmus ( Encryption Hash Authentication Selection ) Flag das angibt, ob die Daten hinter der Verschlüsselungsgrenze verschlüsselt sind (IDP, 1) oder nicht (NIDP, 0) Identität von Initiator bzw. Responder Zufallszahl ( nonce ) von Initiator bzw. Responder Geschichte von IKE (7) OAKLEY (RFC 2412, Orman) Session 2 / 23

24 Geschichte von IKE (8) OAKLEY: Feste Felder, Authentisierung aus STS oder SKEME, Einsatz von Cookies (Photuris) für 2 verschiedene Zwecke Geschichte von IKE (9) OAKLEY: 3 Primzahlgruppen und 2 EC-Gruppen sind standardisiert Session 2 / 24

25 ISAKMP Ehrgeiziges Ziel: ISAKMP soll FÜR ALLE Schlüsselvereinbarungen im Internet genutzt werden Stellt Protokollrahmen mit bestimmten Nachrichtenformaten bereit UDP Port 500 Ansatz: 2-Phasen-Modell Phase 1: Aufbau eines sicheren Kanals zwischen 2 Instanzen Parteien authentifizieren sich gegenseitig ISAKMP-SA (Security Associations) wird etabliert Phase 2: Aufbau von SAs für Clienten Benutzung der Phase1-SA als sicheren Kanal Etablierung von IPSec SAs ISAKMP (2) ISAKMP Phase 1: Keine SA zur Verschlüsselung Originaler IP-Header UDP 500 ISAKMP Daten ISAKMP Phase 2: ISAKMP-SA zur Verschlüsselung Originaler IP-Header UDP 500 ISAKMP Daten IPSec: IPSec-SA zur Verschlüsselung Neuer IP-Header ESP-Header Originaler IP-Header Daten Padding ESP-Auth. Session 2 / 25

26 ISAKMP (3) ISAKMP (4) Session 2 / 26

27 ISAKMP (5) ISAKMP-Felder Next Payload Type Value NONE 0 Security Association (SA) 1 Proposal (P) 2 Transform (T) 3 Key Exchange (KE) 4 Identification (ID) 5 Certificate (CERT) 6 Certificate Request (CR) 7 Hash (HASH) 8 Signature (SIG) 9 Nonce (NONCE) 10 Notification (N) 11 Delete (D) 12 Vendor ID (VID) 13 RESERVED Private USE Internet Key Exchange (IKE) ISAKMP und OAKLEY bieten zu viele Optionen: Interoperabilität kann nicht gewährleistet werden ISAKMP-Dokument ist unlesbar ISAKMP muss mit einem Domain of Interpretation: IP -Dokument an IPSec angepasst werden OAKLEY erlaubt zu viele verschiedene Modi, und Kombinationen dieser Modi IKE (RFC 2409, 41 Seiten): Auswahl verschiedener Optionen, und Beschränkung auf diese ISAKMP (RFC 2408, 86 Seiten) DOI-IP (RFC 2407, 32 Seiten) OAKLEY (RFC 2412, 55 Seiten) In Summe: 214 Seiten Spezifikation Session 2 / 27

28 IKE Phase 1 Main Mode IKE Phase 1 Main Mode (2) Session 2 / 28

29 IKE Phase 1 Main Mode (3) IKE Phase 2 Quick Mode Session 2 / 29

30 IKE Phase 2 Quick Mode Aussagen zur Interoperabilität Web-basiertes Test-Tool des amerikanischen NIST Interoperabilitätstests bei der ICSA (International Computer Security Association) aktueller Kompatibilitätsstand: 1.0D Interoperabilität mit Zertifikaten: 1.1 (nur wenige Zertifizierungen) Virtual Private Network Consortium Profiling Use of PKI in IPSEC (pki4ipsec) Session 2 / 30

31 Network Address Translation (NAT) Probleme NA(P)T - IPSec (RFC 3715) Since the AH header incorporates the IP source and destination addresses in the keyed message integrity check, NAT or reverse NAT devices making changes to address fields will invalidate the message integrity check. TCP and UDP checksums have a dependency on the IP source and destination addresses through inclusion of the "pseudoheader" in the calculation. As a result, where checksums are calculated and checked upon receipt, they will be invalidated by passage through a NAT or reverse NAT device. As a result, IPsec Encapsulating Security Payload (ESP) will only pass through a NAT unimpeded if TCP/UDP protocols are not involved (as in IPsec tunnel mode or IPsec protected GRE), or checksums are not calculated (as is possible with IPv4 UDP). Network Address Translation (NAT) Probleme NA(P)T - IPSec (RFC 3715) Where IP addresses are used as identifiers in Internet Key Exchange Protocol (IKE) Phase 1 [RFC2409] or Phase 2, modification of the IP source or destination addresses by NATs or reverse NATs will result in a mismatch between the identifiers and the addresses in the IP header. As described in [RFC2409], IKE implementations are required to discard such packets. In order to avoid use of IP addresses as IKE Phase 1 and Phase 2 identifiers, userids and FQDNs can be used instead. Incompatibility between fixed IKE source ports and NAPT. Incompatibilities between overlapping SPD entries and NAT. Incompatibilities between IPsec SPI selection and NAT. Incompatibilities between embedded IP addresses and NAT. 6 weitere Problemfelder Session 2 / 31

32 Network Address Translation (NAT) Lösung: RFC 3947 Negotiation of NAT-Traversal in the IKE. RFC 3948 UDP Encapsulation of IPsec ESP Packets. Network Address Translation (NAT) RFC 3947 Negotiation of NAT-Traversal in the IKE. IKE-Implementierung signalisiert Support für NAT-Detection, indem sie in IKE als zusätzliches Payload MD5(RFC 3947) mitsendet. NAT-D = Next Payload RESERVED Payload length HASH(CKY-I CKY-R IP Port) Erstes NAT-D-Paket enthält Hash von Zielport und Zieladresse, zweites NAT-D-Paket von Quellport und Quelladresse Session 2 / 32

33 Network Address Translation (NAT) RFC 3947 Negotiation of NAT-Traversal in the IKE. Initiator Responder HDR, SA, VID --> <-- HDR, SA, VID HDR, KE, Ni, NAT-D, NAT-D --> <-- HDR, KE, Nr, NAT-D, NAT-D HDR*#, IDii, [CERT, ] SIG_I --> <-- HDR*#, IDir, [CERT, ], SIG_R Network Address Translation (NAT) RFC 3948 UDP Encapsulation of IPsec ESP Packets. Transport Mode BEFORE APPLYING ESP/UDP IPv4 orig IP hdr (any options) TCP Data AFTER APPLYING ESP/UDP IPv4 orig IP hdr UDP ESP ESP ESP (any options) Hdr Hdr TCP Data Trailer Auth <----- encrypted ----> < authenticated -----> Session 2 / 33

34 Network Address Translation (NAT) RFC 3948 UDP Encapsulation of IPsec ESP Packets. Tunnel Mode BEFORE APPLYING ESP/UDP IPv4 orig IP hdr (any options) TCP Data AFTER APPLYING ESP/UDP IPv4 new h. UDP ESP orig IP hdr ESP ESP (opts) Hdr Hdr (any options) TCP Data Trailer Auth < encrypted > < authenticated > Weiterentwicklungen: IKEv2 IKEv2 (RFC 4306) Probleme mit IKE Anfällig gegen DoS-Attacken (Cookies im Aggressive Mode unwirksam) Zu langsam (3,5 bis 4,5 RTT) Zu komplex (über 4 RFCs verteilt) IKEv2 soll diese Probleme lösen Nur noch ein RFC IPSec-Verschlüsselung bereits nach 2 RTT möglich Besserer Schutz gegen DoS Integration von NAT Traversal Dead Peer Detection Session 2 / 34

35 Weiterentwicklungen: IKEv2 (RFC 4306) Notation AUTH CERT CERTREQ CP D E EAP HDR IDi IDr KE Ni, Nr N SA TSi TSr V Payload Authentication Certificate Certificate Request Configuration Delete Encrypted Extensible Authentication IKE Header Identification - Initiator Identification - Responder Key Exchange Nonce Notify Security Association Traffic Selector - Initiator Traffic Selector - Responder Vendor ID Weiterentwicklungen: IKEv2 (RFC 4306) Initiator Responder HDR, SAi1, KEi, Ni --> <-- HDR, SAr1, KEr, Nr, [CERTREQ] HDR, SK {IDi, [CERT,] [CERTREQ,] [IDr,] AUTH, SAi2, TSi, TSr} --> <-- HDR, SK {IDr, [CERT,] AUTH, SAr2, TSi, TSr} Initiator Responder HDR, SK {[N], SA, Ni, [KEi], [TSi, TSr]} --> <-- HDR, SK {SA, Nr, [KEr], [TSi, TSr]} Session 2 / 35

36 Sourcecode KAME Project Freie IPv6 und IPv4-IPSec-Implementierung für BSD Unix Linux FreeS/WAN Freie IPSec-Implementierung für Linux, mit einigen Problemen SSH Communications Security Führende Firma für kommerzielle IPSec-Entwicklungstools Session 2 / 36

Systemsicherheit 12: IPSec

Systemsicherheit 12: IPSec Systemsicherheit 12: IPSec Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP,...) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht (z.b. Ethernet, TokenRing,...) IPSec Beobachtung:

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

Transportschicht TCP, UDP. Netzzugangsschicht

Transportschicht TCP, UDP. Netzzugangsschicht 7 Anwendungsschicht 6 Darstellungsschicht 5 Sitzungsschicht 4 Transportschicht 3 Vermittlungsschicht 2 Sicherungsschicht 1 Bitübertragungsschicht Anwendungsschicht Transportschicht -Schicht Netzzugangsschicht

Mehr

Modul 2: IPSEC. Ergänzung IKEv2. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg

Modul 2: IPSEC. Ergänzung IKEv2. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg Modul 2: IPSEC Ergänzung IKEv2 M. Leischner Sicherheit in Netzen Folie 1 Übersicht Ablauf von IPsec mit IKEv2 Start: IPSec Phase 1.1 IKEv2: IKE_INIT Phase 1.2 IKEv2: IKE_AUTH Phase 2 IKEv2: CREATE_CHILD_SA

Mehr

Modul 3: IPSEC Teil 2 IKEv2

Modul 3: IPSEC Teil 2 IKEv2 Modul 3: IPSEC Teil 2 IKEv2 Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Design-Elemente

Mehr

Modul 4: IPsec Teil 1

Modul 4: IPsec Teil 1 Modul 4: IPsec Teil 1 Teil 1: Transport- und Tunnelmode Authentication Header Encapsulating Security Payload IPsec Architektur (Security Association, SAD, SPD), Teil 2: Das IKE-Protokoll Folie 1 Struktur

Mehr

Modul 3: IPSEC Teil 2 IKEv2

Modul 3: IPSEC Teil 2 IKEv2 Modul 3: IPSEC Teil 2 IKEv2 Teil 1: Transport- und Tunnelmode Authentication Header Encapsulating Security Payload IPsec Architektur (Security Association, SAD, SPD), Teil 2: Das IKE-Protokoll (IKEv2)

Mehr

IPsec. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science

IPsec. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science IPsec Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Einleitung Entwickelt 1998 um Schwächen von IP zu verbessern Erweitert IPv4 um: Vertraulichkeit (Unberechtigter

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005 Exkurs: IPSec Brandenburg an der Havel, den 5. Juni 2005 1 Gliederung 1. IPSec: Problem und Lösung 2. Übertragungsmodi 3. Encapsulating Security Payload 4. Authentication Header

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-08 er Skriptum und Literatur: http://www.seceng.informatik.tu-darmstadt.de/teaching/ws11-12/vpn11

Mehr

IT-Sicherheit Kapitel 10 IPSec

IT-Sicherheit Kapitel 10 IPSec IT-Sicherheit Kapitel 10 IPSec Dr. Christian Rathgeb Sommersemester 2014 1 TCP/IP TCP/IP-Schichtenmodell: 2 TCP/IP Sicherheitsmechanismen in den Schichten: 3 TCP/IP TCP verpackt die Anwenderdaten in eine

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-9 er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn10/ Wolfgang BÖHMER,

Mehr

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg IPSec Markus Weiten markus@weiten.de Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg 1 Inhalt Motivation, Ansätze Bestandteile von IPsec (Kurzüberblick) IPsec

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

- Gliederung - 1. Motivation. 2. Grundlagen der IP-Sicherheit. 3. Die Funktionalität von IPSec. 4. Selektoren, SPI, SPD

- Gliederung - 1. Motivation. 2. Grundlagen der IP-Sicherheit. 3. Die Funktionalität von IPSec. 4. Selektoren, SPI, SPD Netzsicherheit SS 2003 IPSec Benedikt Gierlichs gierlichs@itsc.rub.de Marcel Selhorst selhorst@crypto.rub.de Lehrstuhl für Kommunikationssicherheit Betreuer: Ahmad-Reza Sadeghi Benedikt Gierlichs IPSec

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

3.2 Vermittlungsschicht

3.2 Vermittlungsschicht 3.2 Vermittlungsschicht Internet Protocol IP: Transport von Datenpaketen zwischen beliebigen Stationen Internet Control Message Protocol - ICMP: Transport von Informationen zur internen Netzsteuerung Dynamic

Mehr

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann WS-05 / V2-20.205.1 In Zusammenarbeit mit dem CAST-Forum Dr. Wolfgang Böhmer Skript: http://www.cdc.informatik.tudarmstadt.de/~wboehmer/

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

8.2 Vermittlungsschicht

8.2 Vermittlungsschicht 8.2 Vermittlungsschicht Internet Protocol IP: Transport von Datenpaketen zwischen beliebigen Stationen Internet Control Message Protocol - ICMP: Transport von Informationen zur internen Netzsteuerung Address

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Autor: St. Dahler. Für Phase 2, der eigentlichen Verschlüsselung der Daten stellen Sie das ESP Protokoll ein mit der Verschlüsselung DES3 und SHA1.

Autor: St. Dahler. Für Phase 2, der eigentlichen Verschlüsselung der Daten stellen Sie das ESP Protokoll ein mit der Verschlüsselung DES3 und SHA1. IPSec Verbindung zwischen Watchguard und Bintec IPSec zwischen Watchguard und X1200 - auf beiden Seiten statische IP-Adressen IP: 81.213.30.2 IPSec-Tunnel IP: 62.134.120.112 Internet IP: 192.168.200.1

Mehr

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch IPSec Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch Motivation Anwendung auf Anwendungsebene Anwendung Netzwerk- Stack Netzwerk- Stack Anwendung Netzwerk- Stack Netz

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

IKEv1 vs. v2. Wie verändert die Version 2 von IKE das Verhalten? Netzwerksicherheit - Monika Roßmanith CNB, Simon Rich CN

IKEv1 vs. v2. Wie verändert die Version 2 von IKE das Verhalten? Netzwerksicherheit - Monika Roßmanith CNB, Simon Rich CN IKEv1 vs. v2 Wie verändert die Version 2 von IKE das Verhalten? 1 Agenda Einführung IPSec IKE v1 v2 Zusammenfassung der Unterschiede Fazit Quellen Fragen und Antworten 2 IPSec OSI Layer 3 (Network Layer)

Mehr

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008 Migration IPv4 auf IPv6 Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008 1 Agenda Kurzer Überblick über das Protokoll IPv6 Vorstellung Migrationsmethoden

Mehr

IPsec Hintergrund 1 Überblick

IPsec Hintergrund 1 Überblick IPsec Hintergrund 1 Überblick IPv4 kannte ursprünglich keine Sicherheitsaspekte. Das Protokoll wurde unter den Aspekten Geschwindigkeit und Robustheit entwickelt. Bei IPv6 wurde bereits während der Standardisierungsphase

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3_B502 und höher

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003 IPSec Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler Jänner 2003 Gschwandtner/Hofstätter/Likar/Stadler - IPsec 1 Einleitung (1) Ziele des Datenverkehrs Geschwindigkeit Verlässlichkeit

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

Sicherheitsmanagement in TCP/IP-Netzen

Sicherheitsmanagement in TCP/IP-Netzen Kai Martius Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen vieweg Inhalt Einleitung 1 Was kann man aus diesem Buch erfahren 2 Wegweiser durch das Buch

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter Dieses Dokument beschreibt die notwendigen Einstellungen, um ein VPN-Gateway hinter einer Genexis OCG-218M/OCG-2018M und HRG1000 LIVE! TITANIUM trotz NAT-Funktion erreichbar zu machen. Inhalt 1 OCG-218M/OCG-2018M...

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

Sicherheit in der Netzwerkebene

Sicherheit in der Netzwerkebene Sicherheit in der Netzwerkebene Diskussion verschiedener Ansätze Sicherheitsmechanismen in IPv6 Anwendungsszenarien Sicherheit in Datennetzen Sicherheit in der Netzwerkebene 1 Dedizierter (IP-) Router

Mehr

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN)

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN) Kommunikationsnetze Internet-Praktikum II Lab 3: Virtual Private Networks (VPN) Andreas Stockmayer, Mark Schmidt Wintersemester 2016/17 http://kn.inf.uni-tuebingen.de Virtuelle private Netze (VPN) Ziel:

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Einrichtung von VPN für Mac Clients bei Nortel VPN Router Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

IPSec und IKE. Richard Wonka 23. Mai 2003

IPSec und IKE. Richard Wonka 23. Mai 2003 IPSec und IKE Eine Einführung Richard Wonka richard.wonka@uni-konstanz.de 23. Mai 2003 Inhaltsverzeichnis 1 Wozu IPSec? 3 2 Was bietet IPSec? 6 3 Zutaten für ein IPSec 8 4 IKE 14 1 Wozu IPSec? Häufige

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE Copyright 12. Dezember 2006 Funkwerk Enterprise Communications GmbH Version 3.0 Ziel und Zweck Haftung Marken Copyright

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+ VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+ Schritt für Schritt Anleitung DI-804HV Firmwarestand 1.41b03 DI-824VUP+ Firmwarestand 1.04b02 Seite 1: Netz 192.168.0.0 / 24 Seite 2: Netz 192.168.1.0

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

HowTo: Einrichtung von L2TP over IPSec VPN

HowTo: Einrichtung von L2TP over IPSec VPN HowTo: Einrichtung von L2TP over IPSec VPN [Voraussetzungen] 1. DWC-1000/2000 mit Firmware Version: 4.4.1.2 und höher mit aktivierter VPN-Lizenz 2. DSR-150N,250N,500N,1000N,1000AC mit Firmware Version

Mehr

IPV6. Eine Einführung

IPV6. Eine Einführung IPV6 Eine Einführung ÜBERSICHT IPv4 Historisch IPv6 Historisch Darstellung von IPv6-Adressen Adresstypen Unicast Link Local Multicast IPv6 Headeraufbau DNS IPV4 - HISTORISCH Entwicklung 1981 Geplant für

Mehr

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario 3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ support@ibh.de 1 2 Was ist ein

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Windows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden

Windows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden Windows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden Veröffentlicht am 28.11.2013 In FRITZ!OS 6.00 (84.06.00) gibt es neuerdings die Möglichkeit, VPN Verbindungen direkt

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite

Mehr

Transition vom heutigen Internet zu IPv6

Transition vom heutigen Internet zu IPv6 Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor VPN Routern Rev. 3.0 Copyright 2003-2005 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt,

Mehr

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Übersicht Geschichte Die Neuerungen von Warum? Häufige Missverständnisse Der Header eines -Paketes Adressaufbau von Übergang von zu Neue Versionen

Mehr

Firewall oder Router mit statischer IP

Firewall oder Router mit statischer IP Firewall oder Router mit statischer IP Dieses Konfigurationsbeispiel zeigt das Einrichten einer VPN-Verbindung zu einer ZyXEL ZyWALL oder einem Prestige ADSL Router. Das Beispiel ist für einen Rechner

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Systemvoraussetzungen Hosting

Systemvoraussetzungen Hosting Hosting OCLC GmbH Betriebsstätte Böhl-Iggelheim Am Bahnhofsplatz 1 E-Mail: 67459 Böhl-Iggelheim bibliotheca@oclc.org Tel. +49-(0)6324-9612-0 Internet: Fax +49-(0)6324-9612-4005 www.oclc.org Impressum Titel

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Sichere Netzwerke mit IPSec. Christian Bockermann <christian@ping.de>

Sichere Netzwerke mit IPSec. Christian Bockermann <christian@ping.de> Sichere Netzwerke mit IPSec Christian Bockermann Überblick Gefahren, Ziele - Verschlüsselung im OSI-Modell IPSec - Architektur - Schlüssel-Management - Beispiele Unsichere Kommunikation

Mehr

Konfiguration eines Lan-to-Lan VPN Tunnels

Konfiguration eines Lan-to-Lan VPN Tunnels Konfiguration eines Lan-to-Lan VPN Tunnels (Für DI-804HV/DI-824VUP+ zusammen mit DFL-210/260/800/860/1600/2500) Zur Konfiguration eines Lan-to-Lan VPN Tunnels zwischen z.b. DI-804HV und DFL-800 gehen Sie

Mehr

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden. Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden. Inhalt Voraussetzungen in diesem Beispiel... 1 Sicherstellen dass der Domänenbenutzer sich

Mehr