extra Paketboten mit Privatsphäre IT-Security Wer es in puncto Sicherheit Schwerpunkt Virtual Private Networks Veranstaltungen IT-Security

Größe: px
Ab Seite anzeigen:

Download "extra Paketboten mit Privatsphäre IT-Security Wer es in puncto Sicherheit Schwerpunkt Virtual Private Networks Veranstaltungen IT-Security"

Transkript

1 Ein Verlagsbeihefter der Heise Zeitschriften Verlag GmbH & Co. KG extra IT-Security Schwerpunkt Virtual Private Networks VPN-Appliances und Linux-Lösungen Paketboten mit Privatsphäre Ein Vergleich von IPsec- und SSL-VPNs Sicherheit ist relativ Vorschau: Storage RAID-Systeme Veranstaltungen Juni, Karlsruhe, Linuxtag Seite I Seite VI Seite VIII Paketboten mit Privatsphäre VPN-Appliances und Linux-Lösungen Über das Internet und dennoch sicher Daten austauschen zu können, steht sowohl bei Firmen wie bei privaten Nutzern auf der Prioritätenliste weit oben. Entsprechend vielfältig ist das VPN-Angebot der Hersteller, die für ihre Appliances ein besonders einfaches Handling versprechen. Aber auch die Open-Source-Szene hat einiges zu bieten. Wer es in puncto Sicherheit bei seinem Virtual Private Network (VPN) richtig krachen lassen will, der sollte über den Einsatz einer quantenkryptographisch gesteuerten Lösung nachdenken, die die Firma Magiq ab Herbst dieses Jahres vertreiben will. Schlappe Dollar werden zwei VPN-Gateways dieser Bauart vermutlich kosten. Ein Preis, bei dem vor allem akademische Einrichtungen und Behörden schwach werden sollen später durchaus aber auch gewöhnliche Unternehmen. Für Ungeduldige bietet der Markt jedoch schon heute eine ganze Reihe brauchbarer Produkte, die, wesentlich profaner zwar, aber umso einfacher und kostengünstiger einzusetzen sind. Besonders wenig Konfigurations- und Wartungsarbeit versprechen VPN-Appliances, also Geräte, deren dedizierte Aufgabe es ist, an den Endpunkten eines Datenpfads durch ein prinzipiell unsicheres Netz für Sicherheit zu sorgen, indem sie die Teilnehmer (Personen oder Anwendungen) authentifizieren und die zu übertragenden Informationen verschlüsseln. Heute dient als Transportmedium meist das Internet, grundsätzlich sind jedoch auch andere Übertragungswege denkbar Juni, Gelsenkirchen, Internet-Sicherheit Juli, Amsterdam, TechEd Europe Juli, Boston/MA, MacWorld Expo & Conference Juli, Stuttgart, ApacheCon Europe 31. Juli 4. August, Los Angeles/CA, Siggraph OpenVPN läuft im Linux-Userspace und bedarf darum keiner Neukompilierung des Kernels (Abb. 1). I

2 Vor einer Auswahl muss in jedem Fall die Frage stehen, für welche Art von VPN sich das Gerät eignen soll. Anwendungsszenarien sind etwa das Anbinden ganzer Niederlassungen, Heimarbeiter oder Außendienstler, für die sich die Anforderungen an das optimale VPN sehr wohl unterschiedlich darstellen können. Die Hersteller unterscheiden dazu etwa nach den Einsatzgebieten Netz zu Netz, Host zu Netz und Host zu Host. Auch ob ein System sich besser auf Basis von SSL oder IPsec eignet, hängt meist von der konkreten Anwendung ab. Mehr dazu im Artikel auf Seite VI. Neben den reinen VPN-Appliances bieten mehrere Hersteller Kombinationsgeräte an, die außerdem zum Beispiel Firewall-, Antivirus- oder Switching-Funktionen aufweisen. Teilweise stehen solche Funktionen sogar im Vordergrund Genuas Genubox integriert Krypto-, Filter- und Anwendungsfunktionen in skalierbaren Systemen (Abb. 3). Multifunktionsgeräte wie die aus Ciscos ASA 5500er-Serie vereinen, VPN-GatewayFirewall und Virenschutz in einer Appliance (Abb. 2). zumindest des Marketings, und der Kunde bekommt die VPN-Option gewissermaßen als Zugabe. Interoperabilität beachten GoVPN soll auch dem Endanwender die VPN- Einrichtung ermöglichen (Abb. 4). Zu den vor einer Kauf- und Installationsentscheidung zu klärenden Punkten sind in jedem Fall die Themen Sicherheit, Leistungsfähigkeit und Interoperabilität zu rechnen. Zudem ist es sinnvoll, eine Appliance-Art zu wählen, bei der sich der an den individuellen Einsatzzweck gekoppelte Aufwand für die Einrichtung und Konfiguration ebenso in Grenzen hält wie die Verwaltung im späteren Dauerbetrieb. Unter dem Label Sicherheit ist in erster Linie der verwendete Verschlüsselungsalgorithmus zu nennen. Die Option, bei Bedarf auf andere Verfahren umsteigen zu können, ist ein nicht zu unterschätzender Vorteil. Es muss allerdings nicht unbedingt Quantenkryptographie sein: Viele der angebotenen Geräte setzen als Standard auf 3DES, arbeiten zudem jedoch auch mit DES und AES, Letzterer kommt bisweilen mit unterschiedlicher Schlüssellänge zum Einsatz. Für die Leistungsfähigkeit einer Appliance sind mehrere Parameter entscheidend. Wichtig ist zunächst die reine Übertragungsgeschwindigkeit, die selbstredend an das Netz angepasst sein muss, in dem die Appliance arbeitet. Aus der Praxis sind Werte bekannt, die zwischen 10 und 20 Prozent der Nominalgeschwindigkeit des Netzes liegen können. Ein weiteres Performance-Kriterium ist die Anzahl der Tunnel, die sich gleichzeitig betreiben lassen. Dieser Wert kann abhängig vom Gerät von unter 50 bis zu weit über 1000 variieren. Ein dritter leistungsrelevanter Punkt ist die Verschlüsselungsgeschwindigkeit. Für sie ist es grundsätzlich gleichgültig, ob sie mit Softoder Hardware erreicht wird. In puncto Interoperabilität einer Appliance sind mehrere Bereiche zu beachten: Wiederum abhängig vom Einsatzszenario gilt es zunächst, Anzahl und Art der Ports und Schnittstellen zu berücksichtigen. Mehrere Ethernet-Ports mit unterschiedlichen Geschwindigkeiten bieten fast alle Geräte, einige außerdem beispielsweise serielle Schnittstellen oder Modemanschlüsse. Bereits im Vorfeld sollte ein Interessent auch klären, ob er hauptsächlich mit festen oder dynamischen IP-Adressen oder Kombinationen davon arbeiten will. Welche Standards die Appliance unterstützt, wirkt sich selbstverständlich ebenfalls auf die Interoperabilität zu Geräten anderer Hersteller, außerdem aber auch im Zusammenspiel mit den übertragenen Anwendungen aus. Möglich sind heute sogar Verfahren, die für den Austausch von XML-Daten (Extensible Markup Language) optimiert sind. CD für Standard-PC: auch eine Appliance? Einige vor allem aus dem Linux-Lager stammende Firmen haben die Bezeichnung Appliance lange Zeit relativ großzügig ausgelegt. Der Kunde kauft bei dieser Strategie keine Hardware, sondern eine bootbare CD, die die nötige Software enthält und auf jedem mit ausreichend Netzwerkhardware versehenen Standard-PC läuft. Prinzipiell lässt sich auf diese Weise natürlich ein vergleich- II ix extra 7/2005

3 Hier stand im Heft eine Anzeige. Copyright by Heise Zeitschriften Verlag GmbH & Co. KG. Veröffentlichung und Vervielfältigung nur mit Genehmigung des Heise Zeitschriften Verlags.

4 bar leistungsfähiges System aufbauen. Zu diskutieren bleibt allerdings, ob die Frage nach dem eigentlichen Vorteil einer Appliance, nämlich nach einer simplen Installation und Konfiguration, ebenfalls positiv beantwortet werden kann. Ohne Kernel backen: OpenVPN für Linux Wer gewillt ist, sich etwas tiefer in die Technik eines VPN einzuarbeiten, sollte die Themen Linux und Open Source keinesfalls außer Acht lassen. Neben der mittlerweile anerkannt hohen Stabilität dieser Lösungen gilt vor allem die Standardkonformität als Vorteil der quelloffenen Varianten. Dies macht solche Produkte besonders für den Einsatz in besonders inhomogenen Umgebungen interessant. Absicht einiger Autoren quelloffener Software aus diesem Bereich war es nach eigenen Aussagen, einfachere Alternativen zu den existierenden IPsec-Implementierungen zu schaffen. Bekannt ist vor allem ein Paket mit der Bezeichnung OpenVPN, das als gewöhnliche Anwendung im User-Space von Linux läuft und daher keine Neukompilierung des Kernels voraussetzt. Es ist in der Lage, den Datenverkehr zwischen den VPN-Endpunkten in ganz normale TCP-Pakete zu kapseln. OpenVPN baut in wesentlichen Teilen auf dem häufig verwendeten OpenSSL auf. Letzteres steht zwar immer wieder wegen Sicherheitslücken in der Kritik, allerdings scheint sich in diesem Fall die beteiligte Programmier- Community besonders ins Zeug zu legen und schnell Bugfixes zu liefern. Bei aller Diskussion liefert diese Vorgehensweise also eher Argumente für die These, quelloffene Software sei in Security-Fragen dem proprietären Pendant überlegen. Einschränkungen müssen OpenVPN-Nutzer gegebenen- SNAPSHOT VPN-APPLIANCES Hersteller Appliance Website Adtran Netvanta AEP Networks Netilla Security Platform, AEP Allied Telesyn AT-AR xx Array Networks SPX-Serie Aventail EX750/1500 Bintec VPN Access Borderware Steelgate Firewall Checkpoint VPN-1 Edge Cisco Router, Switches, Konzentratoren Citrix Access Gateway Enterprise Clavister Security Gateway Serie Compumatica Cryptoguard VPN Cyberguard Firewall/VPN Digital Evolution XML-VPN D-Link DFL 700 (V) Draytek Vigor-Router Ecos BB-5000 Firewall, VPN-Server, Proxy Enterasys XSR-Serie Equiinet Netpilot Fortinet Fortigate Genua Genubox Innominate mguard Intra2net Intranator Juniper Networks Netscreen -RA; SA Lancom Systems Router/Gateways Netdefender Enkoo Netgear Prosafe Firewall/VPN Router Nokia Firewall/VPN Nortel VPN Gateway 5.0 Lucent VPN Firewall Bricks Phion netfence Pyramid Benhur-Familie, Shortrack Safenet SafeEnterprise SSL igate Surfgate Edgeforce Secudos nf-, sv-serie Secure Computing Sidewinder G2 SMC Router Sonicwall Pro 2040, 3060, 4060, TZ 150/170Wireless, 5060; 1240 Secure Switch Symantec Gateway Security, Clientless VPN Telco Tech Liss Security Watchguard Firebox Whale Communications e-gap Zyxel Zywall P1 IV ix extra 7/2005

5 Fazit Sowohl kommerzielle als auch quelloffene und freie VPN-Lösungen können hohe Stabilität und umfassende Funktionalität garantieren. Zu den Argumenten bei der Auswahl des passenden Produkts zählen abhängig vom Einsatzzweck die Zahl der möglichen Tunnel, außerdem der Durchsatz im Netz und bei der Verschlüsselung. Für VPNs unter Linux oder auf Open-Source-Basis sprechen die hohe Standardkonformität und die Flexibilität in inhomogenen Umgebungen. Susanne Franke ist IT-Fachjournalistin in München. Pyramids BenHur VPN- Companion gibt es sogar im Miniformat für den Universal Serial Bus (Abb. 5). falls bei der Zahl der möglichen Tunnel machen: In Version 1.0 ist pro Listener-Port nur ein Tunnel möglich, sodass entsprechend viele Listener zu implementieren sind. Die Version 2.0 hebt allerdings auch diese Beschränkung auf. OpenVPN ist Teil der wichtigen Linux-Distributionen. IPsec: Ab Linux 2.6 native unterstützt Da der Kernel mittlerweile über eine native IPsec-Unterstützung verfügt, können Linux- Anwender auch die darauf basierenden Optionen nutzen. Als VPN-Gateway zur Anbindung verschiedener Clients lässt sich zum Beispiel das frei verfügbare Openswan nutzen, das sich unter anderem dadurch auszeichnet, dass es den Einsatz besonders vieler Verschlüsselungsalgorithmen zulässt, aber ein gerütteltes Maß an Netzwerk- und Security-Kenntnissen zur Konfiguration benötigt. Aus der BSD-Welt (FreeBSD, OpenBSD) gibt es ebenfalls VPN-Portierungen nach Linux, etwa Kame und Isakmpd. Auch für die Virtual Private Networks vom Pinguin-Betriebssystems zur Windows-Welt mit dem dort weit verbreiteten PPTP-Protokoll steht unter der Bezeichnung PoPToP eine Schnittstelle zur Verfügung. ix extra 7/2005 V

6 Sicherheit ist relativ Ein Vergleich von IPsec- und SSL-VPNs Unternehmen, die mobilen Mitarbeitern, Partnern oder Zweigstellen den Remote-Zugang zu ihrem zentralen Netzwerk einrichten wollen, stehen in der Regel vor der Frage, mit welchem Verschlüsselungsprotokoll sie ihr Virtual Private Network aufbauen wollen: IPsec oder SSL? Welcher Tunnel sicherer ist, hängt vom Einsatzszenario und der Art der Anwendung ab. VPNs sollen den Datentransport zwischen einem entfernten Client und einem Server im Unternehmensnetzwerk über ein öffentliches Netz wie das Internet sichern. Die beiden gängigsten Techniken zum Aufbau einer sicheren Verbindung sind die Übertragungsprotokolle IPsec (IP secure) und SSL (Secure Socket Layer). Der Ursprung der VPN-Technik liegt in der IPsec-Verschlüsselung. Es ist eine Erweiterung des Internet Protocol (IP) und Bestandteil von IPv6. Doch auch IPv4 kann die Erweiterungen nutzen. Das Protokoll arbeitet auf der IP-Ebene (Layer 3) des OSI- Modells und sichert alle Daten, die zwischen zwei Endpunkten hin- und herlaufen, und zwar unabhängig von einer bestimmten Anwendung. Wollen zwei Kommunikationspartner über einen IPsec-Tunnel Daten austauschen, müssen sie sich zunächst über das Verschlüsselungsverfahren für die Daten, den Schlüsselaustausch zur Authentifizierung, einigen. Das Verschlüsselungsprotokoll definiert zwei zusätzliche Header für IP-Pakete, um eine Authentifizierung und Verschlüsselung zu erreichen. Nach dem erfolgreichen Aufbau einer Verbindung können alle Protokolltypen oberhalb der IP-Ebene in die IPsec-Pakete gepackt werden. Dies sind im Normalfall TCP, UDP, aber auch HTTP, SNMP, POP oder andere. Sobald der Tunnel aufgebaut ist, besteht für den remote zugreifenden Teilnehmer kein Unterschied mehr zur Arbeitsweise im LAN. VPN-Endpunkt im Browser Dies ist mit SSL anders. Die von Netscape entwickelte Verschlüsselungstechnik ist im OSI-Schichtenmodell oberhalb der TCP-Ebene angesiedelt, doch immer noch im Transport- Layer. Da sowohl Webserver als auch Standardbrowser wie Internet Explorer oder Firefox SSL 3.0 integriert haben, kann ein VPN-Zugriff über jeden Browser erfolgen, unabhängig ob das Endgerät sich in einem öffentlichen Café befindet oder zu Hause. Zertifikate gewährleisten die Authentifizierung und Echtheit der Dokumente und Daten, die ausgetauscht werden. SSL sichert vor allem den HTTP-Verkehr, und dies bedeutet den Zugriff auf eine oder mehrere bestimmte Webanwendungen im Unternehmensnetzwerk ein grundlegender Unterschied zu IPsec- VPNs. Ein weiterer unter bestimmten Umständen ausschlaggebender Aspekt ist der Aufwand für die Einrichtung und die Verwaltung des VPNs. IPsec-VPNs setzen das Vorhandensein einer Client-Software auf dem Endgerät voraus, die die Benutzerauthentifizierung und die Verschlüsselung vornimmt. Zum Aufwand für die Installation, Konfiguration und Verwaltung der Clients kommen Lizenzkosten sowie das Management der Schlüssel für die Authentifizierung und Verschlüsselung hinzu. Diesen Nachteil versuchen manche Hersteller durch eine zentralisierte Client-Verwaltung auszugleichen. Updates und Konfigurationsänderungen werden im Push-Verfahren nach der Authentifizierung auf die Clients übertragen. Der Aufwand für die Administration und vor allem Konfiguration beider Seiten eines IPSEC UND SSL IM ÜBERBLICK solchen VPNs birgt jedoch auch einen Vorteil in sich, denn in einem korrekt aufgesetzten IPsec-VPN hat der Administrator die volle Kontrolle über die Verbindungen. Aus diesem Grund sind IPsec-VPNs unbestritten die erste Wahl, wenn es darum geht, etwa eine Filiale oder ein ganzes Remote-Büro an das Unternehmensnetzwerk anzubinden. In einem solchen Fall kommuniziert ein entferntes LAN mit einer einzigen IP- Adresse über ein VPN-Gateway mit dem zentralen Netz. Diese Verbindung ist eine Verlängerung der Reichweite eines Intranet hin zu einem Remote- Standort. In den letzten Jahren hat sich IPSec als De-facto- Standard für die meisten Siteto-Site-VPNs durchgesetzt. SSL-VPNs wiederum sind kostengünstiger in der Anschaffung und im Betrieb, denn sie benötigen keine dedizierte Client-Software auf dem Endgerät. Sie sind damit auf den ersten Blick auch einfacher zu installieren und zu warten als das traditionelle Pendant. Im Prinzip reicht ein SSL-fähiger Webserver mit den nötigen Inhalten und als Client der zur Verfügung stehende Browser aus, um eine gesicherte Verbindung zu der gewünschten Anwendung herzustellen allerdings nur, wenn diese auf HTTP aufsetzt. Ganz ohne Client kommen die heutigen SSL- VPNs deshalb auch nicht aus: Um beliebige Protokolle in SSL verpacken zu können, muss IPsec SSL Layer 3 Layer 4 Client- und Serverauthentifizierung Client- und Serverauthentifizierung End-to-End-Sicherheit Application-to-Application-Sicherheit schützt IP-Header schützt Applikationsdaten sichert UDP-Verkehr nein Tunnelverfahren Verschlüsselung ohne Tunnel eventuell Probleme bei NAT NAT unproblematisch auf Applikationsebene transparent für Webanwendungen transparent (HTTP) dedizierter Client kein Client (Browser) VI ix extra 7/2005

7 der Anwender bei jeder Session einen Client in Form eines Java-Applets oder ActiveX- Controls laden, über den er mit einem VPN-Proxy im Unternehmensnetzwerk kommuniziert. Doch die administrativen und kostenbedingten Vorteile, die dieser browsergestützte Ansatz bietet, sind andererseits vom Standpunkt des Clients aus mit einem höheren Sicherheitsrisiko behaftet. Ein Endgerät, das nicht zentral verwaltet wird oder gar ein PC im Internet-Café, ist nicht vertrauenswürdig und kann Viren, Trojaner oder sonstige Malware enthalten, die über den Tunnel ins Unternehmensnetzwerk gerät. Die Anbieter von SSL-VPNs versuchen auf verschiedene Weise, diese Gefahren zu verringern, indem sie wie etwa Aventail vor dem Einloggen des Benutzers das Endgerät auf das Vorhandensein einer aktuellen Antivirensoftware oder so weit möglich von Malware prüfen. Dennoch, etwa nach Einschätzung von Andre Hohner, Senior Consultant beim Beratungsunternehmen Unilog-Avinci, bleibt der Zugriff auf Firmendaten von einem öffentlichen PC aus unsicher: Es lässt sich nie ganz ausschließen, dass jemand beim Eintippen des Kennworts zusieht. Auch warnt er vor der Nutzung eines ActiveX-Clients, weil der nicht sicher genug sei. Andererseits ermöglichen proxybasierte SSL-VPNs in manchen Fällen eine detailliertere und flexiblere Kontrolle, denn sie verhindern, dass ein Nutzer eine direkte Verbindung auf Netzwerkebene erhält. IT- Administratoren vergeben die Zugriffsrechte für die einzelnen Auf Datenspuren achten Nach einer SSL-Verbindung können Datenspuren auf dem PC zurückbleiben, beispielsweise temporäre Dateien, Inhalte des Browser-Cache oder Cookies für potenzielle Angreifer Hinweise auf die Verbindung. Manche Anbieter wie Whale Communications arbeiten mit Algorithmen, die alle Daten nach dem Beenden einer VPN-Verbindung löschen. Cisco bietet zusätzlich zum Löschen aller digitalen Spuren mit der von Twingo übernommenen Software einen so genannten Secure Desktop. Es handelt sich um ein Applet, das sich beim Start einer SSL-Verbindung über den am PC vorhandenen Desktop legt. Alle Transaktionen und Verbindungen finden dann innerhalb dieser gesicherten Umgebung statt. Auf den öffentlichen PCs werden keine unverschlüsselten Daten abgelegt. ix extra 7/2005 VII

8 OSI-Referenzmodell Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht Vermittlungsschicht Sicherungsschicht Bitübertragungsschicht Remote User auf Applikationsebene, während bei IPsec-VPNs die Rechte lediglich den Zugriff von IP-Adressen auf bestimmte Ports regeln. Die SSL-VPN-Appliance stellt in der Regel einen so genannten reverse Proxy dar, der zwischen dem Remote Client und der Anwendung hinter der Firewall steht. Dort endet normalerweise die verschlüsselte Verbindung. Die Appliance meldet sich im Namen des Users bei den Ressourcen an, für deren Nutzung der Anwender autorisiert ist, und stellt sie ihm zur Verfügung. Für Nutzer mit entsprechenden Rechten kann der Proxy auch eine End-to-End-Verbindung ins Unternehmensnetzwerk aufbauen, ähnlich wie bei IPsec- VPNs. Der Proxy entfernt in diesem Fall lediglich die äußere Schale des Datenpakets und leitet es ansonsten unverändert an einen Webserver oder eine webfähige Anwendung weiter. In diesem Proxy-Ansatz mit der Möglichkeit der granularen Rechtevergabe für einzelne Ressourcen sehen viele Fachleute die Überlegenheit von SSL- gegenüber IPsec-Tunneln, wenn viele unterschiedliche Remote User (Außendienstmitarbeiter, Geschäftspartner) vorhanden sind, die entsprechend differenzierte Zugriffsrechte auf SSL und IPsec sind in unterschiedlichen Schichten beheimatet. TCP/IP-Schichtenmodell Anwendungsschicht HTTP, SNMP Transportschicht TCP, UDP Internetschicht IP Linkschicht In ix extra 8/2005: Storage Raid-Systeme Einordnung von IPsec und SSL Anwendungsschicht einzelne Anwendungen haben müssen. Das Gleiche gilt für Unternehmen mit komplexen Policy-Zwängen. Die Unterschiede zu IPsec zeigen sich beispielsweise bei einer Packet Level Firewall. Bevor diese ein Paket weiterleitet, muss sie es überprüfen. Ebenso muss ein IPsec-Gerät jedes einzelne Paket auf autorisierten Transfer untersuchen. Da bei einer SSL- VPN-Lösung die Applikationskommunikation geschützt ist, müssen die Autorisierungskontrollen nur einmal zu Beginn durchgeführt werden. Eine sichere Kommunikation während der Session gewährleistet die Kombination aus TCP-Sequenzeigenschaften und Integritätsprüfung der SSL Message. Daher lassen sich viel größere und komplexere Policies schaffen, die sich mit wenig Overhead während der Dauer der VPN Sessions durchsetzen lassen. Echtzeit braucht IPsec Ob das Kürzel RAID für Redundant Array of Independent Disks steht oder man das independent durch inexpensive ersetzt, ist eine recht akademische Frage. Was den Anwender interessiert, sind neben Performance und Preis vor allem die Ausfallsicherheit: Sind die preisgünstigen IDE-Platten wirklich DIE WEITEREN IX EXTRAS: Dennoch ist SSL nur dann sinnvoll, wenn auf eine Webapplikation zugegriffen werden soll. Andernfalls ist nach Ansicht des Sicherheitsfachmanns von Unilog-Avinci der Aufwand, eine solche Anwendung Web-fähig zu machen, viel zu hoch und daher ein IPsec-VPN vorzuziehen. Auch zeitkritische Anwendungen im Transaktionsbereich und Multimediaapplikationen wie Videoconferencing oder E- Learning lassen sich laut Klaus Lenssen, Business Development Manager Security von Cisco, mit IPsec besser schützen. Der Grund dafür: Das Protokoll transportiert auch die Quality-of- Service-Informationen, sodass die Datenkette über die gesamte Verbindung erhalten bleibt. Neben dem auch in Zukunft unbestrittenen IPsec-Einsatz für Site-to-Site-Verbindungen könnte sich das Protokoll ebenfalls im Remote-Access-Bereich durchsetzen. Mit der Verbreitung von 3G- und 4G-Netzen und IPv6 mit standardmäßig enthaltenem IPsec dürfte der Einsatz von personalisierten Endgeräten mit fester IP-Adresse zunehmen. Damit lassen sich neuartige Push-Dienste einrichten und die Wartung vereinfachen. Dies bedeute aber nicht, dass SSL seine Bedeutung verliert, meint der Cisco-Mann. Das Netscape-Protokoll werde weiterhin für den Schutz von Ad-hoc-Verbindungen benötigt. Außerdem spielt SSL sowohl heute als auch künftig eine wichtige Rolle bei der Sicherheit des Transports persönlicher Daten im Bereich Webshops oder Internet-Banking. Susanne Franke ein Ersatz für teuren SCSI-Speicher? Antworten und eine Marktübersicht im nächsten ix extra. Erscheinungstermin 14. Juli 2005 Ausgabe Thema Erscheinungstermin 9/05 Netzwerkhardware Schnelle Netze 10 GBit und die Alternativen /05 Mobility WLAN im Büro /05 IT-Security Spyware SSL Transportschicht IPsec Internetschicht Linkschicht VIII ix extra 7/2005

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann WS-05 / V2-20.205.1 In Zusammenarbeit mit dem CAST-Forum Dr. Wolfgang Böhmer Skript: http://www.cdc.informatik.tu-darmstadt.de/~wboehmer/

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Virtual Private Network / IPSec

Virtual Private Network / IPSec 1. Einführung 1.1 Was ist ein Virtual Private Network? Mit einem Virtual Private Network (virtuelles privates Netzwerk, VPN) können zwei Netzwerke über ein öffentliches Netzwerk (Internet) miteinander

Mehr

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Ein Vergleich verschiedener VPN-Technologien Seite 1 Überblick Überblick VPN Technologien SSL VPN Sicherheitsrisiken

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Technical Paper. Filialvernetzung. Filialvernetzung. Stand August 2014

Technical Paper. Filialvernetzung. Filialvernetzung. Stand August 2014 Technical Paper Filialvernetzung Filialvernetzung Stand August 2014 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

NCP Secure Enterprise SSL- VPN

NCP Secure Enterprise SSL- VPN Infoblatt NCP Secure Enterprise SSL-VPN-Lösung NCP Secure Enterprise SSL- VPN Die Lösung Unter dem Anspruch Secure Communications bietet NCP mit der Secure Enterprise Solution eine ganzheitliche VPN-Softwarelösung

Mehr

Virtual Private Networks mit OpenVPN. Matthias Schmidt Chaostreff Giessen/Marburg

Virtual Private Networks mit OpenVPN. Matthias Schmidt <xhr@giessen.ccc.de> Chaostreff Giessen/Marburg Virtual Private Networks mit OpenVPN Matthias Schmidt Agenda Einführung Szenarien Protokolle Transport Layer Security v1 pre-shared keys Installation Konfiguration Wichtige Parameter

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

PINsafe Multi-Faktor-Authentifizierung Integration

PINsafe Multi-Faktor-Authentifizierung Integration PINsafe Multi-Faktor-Authentifizierung Integration PINsafe bietet mit integrierter Radius Server Technologie einfache Anbindungen zu gängigen VPN und Remote Access Lösungen, zum Beispiel: Array Networks

Mehr

Phion Netfence Firewall Mag. Dr. Klaus Coufal

Phion Netfence Firewall Mag. Dr. Klaus Coufal Phion Netfence Firewall Mag. Dr. Klaus Coufal Übersicht I. Konzepte II. Installation und Konfiguration III. High Availability IV. Firewall V. VPN Server VI. Management Center VII. Addons Mag. Dr. Klaus

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Warum noch IPsec benutzen?

Warum noch IPsec benutzen? Erlanger Linux User Group OpenVPN Warum noch IPsec benutzen? Klaus Thielking-Riechert ktr@erlug.de 3. Erlanger Linuxtage 15./16. Januar 2005 Was ist ein VPN? ein Mechanismus zur sicheren Kommunikation

Mehr

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN

Mehr

1E05: VPN Verbindungen zwischen Data Center und Branch Office

1E05: VPN Verbindungen zwischen Data Center und Branch Office 1E05: VPN Verbindungen zwischen Data Center und Branch Office Referent: Christoph Bronold BKM Dienstleistungs GmbH 2008 BKM Dienstleistungs GmbH VPN Verbindungen Data Center und Backup Data Center Data

Mehr

Komplettlösung aus einer Hand Firewall, Standortvernetzung, sicherer externer Zugriff über PCs, Notebooks und Tablets

Komplettlösung aus einer Hand Firewall, Standortvernetzung, sicherer externer Zugriff über PCs, Notebooks und Tablets Komplettlösung aus einer Hand Firewall, Standortvernetzung, sicherer externer Zugriff über PCs, Notebooks und Tablets Fachvortrag anlässlich des IT-Events perspektive.it am 11. September 2014 in der Villa

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-10 er Skriptum und Literatur: http://www.seceng.informatik.tu-darmstadt.de/teaching/ws11-12/vpn11

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - was ist das? PINsafe ist ein Authentifizierungssystem, das ohne weitere Hardware (z.b. Token) beim Anwender den sicheren Zugriff auf

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

VPN (Virtual Private Network) an der BOKU

VPN (Virtual Private Network) an der BOKU VPN (Virtual Private Network) an der BOKU Diese Dokumentation beschreibt Einsatzmöglichkeiten von VPN an BOKU sowie Anleitungen zur Installation von VPN-Clients. Zielgruppe der Dokumentation: Anfragen

Mehr

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Beachten Sie bitte bei der Benutzung des Linux Device Servers IGW/920 mit einem DIL/NetPC DNP/9200 als OpenVPN-basierter Security Proxy unbedingt

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

Virtuelle Private Netze

Virtuelle Private Netze Virtuelle Private Netze VPN mit openvpn und openssl michael dienert, peter maaß Walther-Rathenau-Gewerbeschule Freiburg 30. April 2012 Inhalt Was ist ein VPN Rahmen, Pakete, virtuelle Verbindungen Die

Mehr

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP) Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

IPv6-Tunnelbroker leicht gemacht: OpenVPN

IPv6-Tunnelbroker leicht gemacht: OpenVPN IPv6-Tunnelbroker leicht gemacht: OpenVPN 40. DFN-Betriebstagung in Berlin 9.3.-10.3.2004 Copyright 2004 by Christian Strauf Christian Strauf (JOIN) 1 Agenda Was ist ein Tunnelbroker? Szenarien für Tunnelbroker

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

OpenVPN @ LuXeria. VPN für die LuXeria. Emanuel Duss 2015-02-12. Emanuel Duss OpenVPN @ LuXeria 2015-02-12 1 / 21

OpenVPN @ LuXeria. VPN für die LuXeria. Emanuel Duss 2015-02-12. Emanuel Duss OpenVPN @ LuXeria 2015-02-12 1 / 21 OpenVPN @ LuXeria VPN für die LuXeria Emanuel Duss 2015-02-12 Emanuel Duss OpenVPN @ LuXeria 2015-02-12 1 / 21 OpenVPN Virtual Private Network VPN: Tunnel zwischen zwei Rechnern Sichere Kommunikation Aufsatz

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme Netztechnologien / Repetition Karl Meier karl.meier@kasec.ch 16.12.2006 Agenda 1 2 3 4 5 6 7 Internet und Protokolle, IP Adressierung Die Transportprotokolle UDP

Mehr

Inhaltsverzeichnis. Teil I VPN-Technologie... 1. Danksagungen... XIII

Inhaltsverzeichnis. Teil I VPN-Technologie... 1. Danksagungen... XIII Danksagungen... XIII Einführung... XV Aufbau dieses Buchs... XV Die Begleit-CD... XVIII Weitere Informationsquellen... XVIII Konventionen... XIX Hinweisarten... XIX Typografische Konventionen... XIX Systemvoraussetzungen...

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

P107: VPN Überblick und Auswahlkriterien

P107: VPN Überblick und Auswahlkriterien P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

Ich will raus! Tunnel durch die Firewall

Ich will raus! Tunnel durch die Firewall Ich will raus! Tunnel durch die Firewall Konstantin Agouros SLAC 07/Berlin Übersicht Wo ist das Problem? HTTPS SSH OpenVPN Skype/MSN ICMP DNS Alternativen zum Arbeiten draußen Wo ist das Problem? Viele

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2 Whitepaper Stand November 2012 Version 1.2 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens der NCP

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Virtuelle Private Netzwerke mit Windows Server 2003

Virtuelle Private Netzwerke mit Windows Server 2003 Joseph Davies, Elliot Lewis Virtuelle Private Netzwerke mit Windows Server 2003 Microsoft Press Danksagungen Einführung Aufbau dieses Buchs Die Begleit-CD Weitere Informationsquellen Konventionen Hinweisarten

Mehr

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet Seite 1 / 5 HOB privacy-cube Wir können ihnen das Gerät nach ihren Wünschen vorkonfigurieren. Angaben des Herstellers

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Eine neue starke Generation

Eine neue starke Generation Eine neue, starke Generation Alex Bachmann Product Manager, Studerus AG Agenda Eine Firewall reicht nicht mehr Wo drückt heute der Schuh? Next-Generation USG Serie Bisherige versus Next-Generation USG

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software)

team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software) team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software) 2005 Innovationspreis des Landes Baden Baden-Württemberg 2006 Cyberchampions Preis des Forschungszentrum

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Verschlüsselte Kommunikation und Datensicherung

Verschlüsselte Kommunikation und Datensicherung Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Dokumentation für den IPCop-VPN Zugang mit Mac OS X

Dokumentation für den IPCop-VPN Zugang mit Mac OS X Dokumentation für den IPCop-VPN Zugang mit Mac OS X Mirco Schmidt 7. Januar 2006 Inhaltsverzeichnis 1. Mac OS X als Roadwarrior 5 1.1. Vorraussetzungen................................ 5 1.2. Konfiguration

Mehr