Eine Einführung in IPv6 und IPsec

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Eine Einführung in IPv6 und IPsec"

Transkript

1 Eine Einführung in IPv6 und IPsec Thomas Kastner Dezember 2001 Zusammenfassung Diese Arbeit gibt einen Einblick in die Funktionen und Mechanismen hinter IPv6 und IPsec. 1 Einleitung Die letzten 50 Jahre waren von einer starken Technisierung und Digitalisierung geprägt. Im Rahmen dieser Entwicklung kam es zu einer immer stärkeren globalen Vernetzung. Noch nie war es so einfach über große Entfernungen Daten auszutauschen oder zu kommunizieren. Aber die Entwicklung bleibt nicht stehen, der nächste große Schritt ist eine flächendeckende, drahtlose Anbindung an Kommunikations- und Datennetze. Eines der größten Probleme unserer digitalen Welt ist die Sicherheit. Im Hinblick auf zukünftige Dienste und Entwicklungen wird diese Problematik noch an Bedeutung gewinnen. Diese Arbeit soll einen kurzen Einblick in die Zukunft des Internets geben. Im speziellen wird auf neue Protokolle (IPv6) und Internetsicherheit (IPsec) eingegangen. 2 Eine kurze Geschichte des Internet Um das Verständnis für die Notwendigkeit neuer Protokolle und Standards zu wecken, wird im Folgenden kurz die Geschichte des Internets zusammengefasst. Ende 1969 wurde von der Advanced Research Projects Agency (ARPA) das ARPANET in Betrieb genommen. Das Netz wuchs rasant und erstreckte sich über zahlreiche Militärische Einrichtungen und Forschungsinstitutionen. Bald wurde klar, dass die bisher verwendeten Protokolle für ein großes Netz nicht geeignet waren. Im Jahr 1974 wurde daher die Entwicklung von TCP/IP initiiert. Als erstes wurde TCP/IP von der University of California in Berkeley UNIX integriert. 1

2 Abbildung 1: Wachstum des ARPANET (a) 12/1969 (b) 6/1970 (c) 3/1971 (d) 4/1971 (e) 9/1972 Das ständig wachsende ARPANET wurde zunehmend als Netzverbund betrachtet und wird heute allgemein als das Internet bezeichnet. Noch immer ist das tragende Protokoll des Internets TCP/IP. Genauer gesagt handelt es sich dabei sogar um mehrere Protokolle, wobei IP und TCP die bekanntesten sind. 2.1 Probleme mit IPv4 Aktuell wird IP in der Version 4 verwendet. Die Adressierung erfolgt dabei über eine 32 Bit Adresse. Um Adresse leichter zuweisen zu können wurde der gesamte Adressraum in Klassen aufgeteilt. Man unterscheidet hauptsächlich zwischen Klasse A-, B- und C-Netzen. Die Klassen unterscheiden sich vor allem durch eine unterschiedliche Anzahl untergeordneter Adressen. Aufgrund dieser Klassenaufteilung, einer ungleichmäßigen Aufteilung der Adressräume auf die Welt und der ständig steigenden Benutzerzahlen im Internet kommt es langsam zu einer Verknappung freier Adressen. Aber es gibt auch andere Schwachstellen hinsichtlich der Sicherheit oder der Unterstützung von Echtzeitanwendungen. 2

3 3 IPv6, die Lösung? Nachdem sich IPv5, das sich vor allem durch eine verbesserte Unterstützung bei der Übertragung von Audio- und Videodaten auszeichnete, nicht durchsetzte, gab es Anfang der 90er Jahre zahlreiche Vorschläge für ein neues Protokoll. Diese Ideen wurden 1993 unter dem Namen IPnG zusammengefasst und verbessert. Nach langen Diskussionen einigte man sich auf eine Adresslänge von 128 Bit. Der Adressraum umfasst somit Adressen. Damit kommen auf jeden Quadratmillimeter Erdoberfläche nun etwa 667 Billiarden Adressen. Darauf aufbauend erschienen 1995 und 1996 die ersten Entwürfe unter dem Namen IPv6, welcher 1997 zum Standard erklärt wurde. Neben der endgültigen Beseitigung des Adressproblems wurde die Möglichkeit zur Sicherung und Authentifizierung (IPsec) im Standard vorgesehen. Eine etwas einfachere Struktur soll zudem die Vermittlung der Pakete im Internet beschleunigen. 3.1 Die Adressierung der Zukunft Eine Beibehaltung der bisherigen Schreibweise (z.b ) würde bei IPv6 zu einer äußerst langen und unhandlichen Darstellung führen. Deshalb wurde beschlossen, die 128 Bit durch hexadezimale 16 Bit Zahlen darzustellen. Die Tupel werden durch Doppelpunkte voneinander getrennt, führende Nullen (in einem Tupel) können dabei weggelassen werden. Dadurch erreicht man eine signifikante Verkürzung der Adresse: wird zu 3ffe:400:280:0:0:0:0:1 Eine komprimierte Schreibweise erlaubt es diese Darstellung erneut zu vereinfachen. Eine Gruppe aufeinander folgender Nullen kann durch zwei Doppelpunkte ersetzt werden, wobei dies aus Gründen der Eindeutigkeit nur einmal pro Adresse gemacht werden darf. Es ergibt sich somit für obige Adresse die komprimiert Darstellung: 3ffe:400:280::1 Eine weitere Schreibweise ist für den Fall vorgesehen, dass bestehende IPv4 Adressen im IPv6 Adressraum beibehalten werden: ::fff: entspricht ::fff:8b12:2647 3

4 Abbildung 2: Die Schichten und Protokolle von TCP/IP Wie IPv4 Adressen setzen sich auch IPv6 Adressen aus einem Präfix und einem lokalen Anteil zusammen. Um dies darzustellen wird folgende, mittlerweile auch schon bei IPv4 übliche, Darstellung verwendet: IPv6 Adresse/Präfix: z.b. 3ffe:400:280:0:0:0:0:1/48 Das bedeutet, dass die ersten 48 Bit fix sind, wobei die restlichen 80 Bit im lokalen Subnetz vergeben werden. 3.2 TCP/IP im Überblick TCP/IP setzt sich aus mehreren Protokollen auf unterschiedlichen Schichten des OSI-Modells zusammen. Auf der Transport-Schicht wurden im TCP/IP- Referenzmodell zwei Ende-zu-Ende-Protokolle definiert: das Transmission Control Protocol (TCP) und das User Datagram Protocol (UDP). TCP ist ein zuverlässiges verbindungsorientiertes Protokoll, durch das ein Datenstrom fehlerfrei an einen Kommunikationspartner übermittelt werden kann. UDP dagegen ist ein unzuverlässiges verbindungsloses, aber sehr schnelles Protokoll, das vorwiegend für Abfragen und Anwendungen in Client/Server- Umgebungen verwendet wird. Unter der Transport-Schicht liegt die Netzwerk-Schicht. Hier ist ein Protokoll namens IP (Internet Protocol) realisiert. Dieses hat die Aufgabe IP- Pakete richtig zuzustellen. Dabei steht das Routing der Pakete im Mittelpunkt. Es gibt hier jedoch keine feste Verbindung und es wird auch keine Überprüfung bezüglich fehlerfreier Übertragung vorgenommen. Dafür ist die Transportschicht zuständig. Ein wichtiger Bestandteil jeder IP-Implementierung ist das Internet Control Message Protocol (ICMP), welches zur 4

5 Abbildung 3: Ein IPv6 Datagram Übertragung von Diagnose- und Fehlerinformationen dient. Ein Dienst der ICMP benützt ist zum Beispiel ping. 3.3 IP Version 6 im Detail Die wichtigsten Merkmale von IPv6 sind: Größerer Adressraum: 128 Bit Adressen statt bisher nur 32 Bit Adressen lösen das Adressproblem Header-Format: einfacherer Header ermöglicht schnelleres Routen, variable Zusatzheader garantieren einfache Erweiterbarkeit Sicherheit: Verfahren zur Authentifizierung und Verschlüsselung sind mit IPsec fest integriert Dienstarten: Unterstützung verschiedener Dienste, wie Echtzeitübertragung Das IPv6-Datagramm besteht aus dem Base-Header gefolgt von optionalen Extension-Headern und den Nutzdaten. Der Base-Header enthält die im Folgenden näher erläuterten Felder: Version: Enthält die Version des Internet Protokolls. Damit ist eine Unterscheidung und somit paralleler Betrieb verschiedener Version (IPv6, IPv4) möglich. Priority: Beschreibt die Priorität mit dem das Paket auf dem Weg zum Empfänger behandelt werden soll. Flow Label: Hier werden Pakete gekennzeichnet, die eine besondere Behandlung durch IPv6 Router erfahren sollen, wie bei Echtzeitanwendungen. Beim Verarbeiten von Video- und Audiodaten unterstützt das Feld die Router, indem es als Hash-Code verwendet wird. Payload Length: Dieser Wert gibt die Größe des Pakets nach dem IPv6 Header in Byte an. Next Header: Dieses Feld identifiziert den Typ des ersten Extension-Headern nach dem IPv6 Header. Jeder Extension-Headern hat ebenfalls ein Feld Next Header. Im letzten Header vor 5

6 Abbildung 4: Der IPv6 Base-Header den eigentlichen Daten wird hier das Transportprotokoll (TCP oder UDP) angegeben. Hop Limit: Mit dem Feld Hop Limits wird festgelegt, wie lange ein Paket überleben darf. Der Wert wird von jedem Router, welcher das Paket weiterleitet, dekrementiert. Mit erreichen des Werts 0 wird das Paket verworfen. Als wichtige Extension-Headern wären folgende zu nennen: Hop-by-Hop Options Header: Hier sind verschiedene Informationen für Router enthalten. Routing Header: Mit diesem Header kann die Route, die ein IP-Paket nimmt, beeinflusst werden. Fragment Header: Bei IPv6 dürfen, im Vergleich zu IPv4, Router Pakete nicht selbständig fragmentieren. Der Fragment Header hilft dem Zielrechner die Pakete wieder richtig zusammenzusetzen, die vom Absender abhängig von der maximalen Paketgröße des Transportpfades fragmentiert wurden. Destination Options Header: Hier werden spezielle Informationen für den Zielrechner bereitgestellt, die ausschließlich von diesem ausgewertet werden. Authentication Header: Er erlaubt es einem Empfänger festzustellen, ob das Paket tatsächlich vom angegebenen Absender stammt und ob es während der Übertragung verändert wurde. 6

7 Encapsulating Security Payload Header: Dieser Header wird zur Verschlüsselung des Pakets benötigt. Bei der Entwicklung von IPv6 wurde auch daran gedacht, dass Geräte den Standort wechseln. Unter dem Begriff Mobile IPv6 versteht man Dienste und Funktionen die eine ungestörte Erreichbarkeit unter der alten Adresse auch bei Standortwechseln ermöglichen. In dieser Arbeit wird jedoch nicht genauer auf diese Funktionen eingegangen. 4 IP Security oder kurz IPsec Durch die Verlagerungen von immer mehr Dienstleistungen und Services auf das Internet steigt das Sicherheitsbedürfnis der Anwender. Im Laufe der Zeit sind für spezielle Anwendungen Sicherheitsmechanismen entwickelt worden. Einige Beispiele dafür sind S/MIME, PGP, Kerberos und SSL. So kann man heute bereits sicher Internet-Banking betreiben oder s verschicken. All diese Mechanismen beschränken sich auf bestimmte Anwendungen oder Funktionen. Ein Ansatz den gesamten Datenverkehr, auch von nicht speziell gesicherten Anwendungen, abzusichern ist IPsec. Diese auf der IP-Ebene angesiedelte Sicherheit umfasst Authentifizierung, Verschlüsselung und Schlüsselverwaltung. Der Authentifizierungsmechanismus versichert, dass das Paket wahrhaftig vom angegebenen Sender stammt und weiters nicht am Weg manipuliert wurde. Die Verschlüsselung ermöglicht eine vertrauliche Übermittlung der Daten, während die Schlüsselverwaltung sich um den Austausch der Sicherheitsschlüssel kümmert. IPsec wird in den RFCs 2401 bis 2409 beschrieben und ist nicht unbedingt als einzelner Standard, sondern viel mehr als Framework zu betrachten. Während IPsec für IPv4 als Erweiterung verwendet werden kann, ist es in IPv6 bereits fest integriert. 4.1 Anwendungen von IPsec Zurzeit ist ein bestimmtes Schlagwort in aller Munde: VPN. VPN bedeutet Virtual Private Network und steht für ein logisches Netzwerk, welches auf einem anderen Netz aufsetzt. Zwischen den Kommunikationspartnern wird über das öffentliche Netz eine Art Tunnel aufgebaut, durch den sie ihre Daten zum Gegenüber senden. Die so vernetzten Systeme und Applikationen merken davon nichts. Während früher noch teure Standleitungen nötig waren, um Netzwerke unterschiedlicher Standorte sicher zu verbinden, kann man das heute mit einem VPN über das Internet sicher und vor allem günstig erreichen. Damit wurde auch bereits ein erstes wichtiges Anwendungsgebiet von IPsec genannt, nämlich die sichere Vernetzung von Firmen oder Zweigstel- 7

8 Abbildung 5: Ein IP Sicherheits-Szenario len über das Internet. Ein weiteres Beispiel für den Einsatz von IPsec ist die sichere Anbindung von entfernten Endbenutzern, wie Heimarbeitern oder Vertretern, an das Firmennetz. Daneben wird IP Sicherheit auch vermehrt zur Kommunikation und zur Abwicklung von Transaktionen zwischen Unternehmen verwendet. Hier ist neben der Datensicherheit auch die Authentität des Kommunikationspartners ein wichtiger Punkt. Natürlich kann IPsec auch parallel zu bestehenden Sicherheitsprotokollen und Mechanismen eingesetzt werden, wodurch sich die Gesamtsicherheit erhöht. 4.2 Was bietet IPsec? IPsec ist unter der Transportschicht realisiert und somit für Anwendungen transparent. Bestehende Software muss demnach nicht speziell angepasst werden um IPsec benützen zu können. Des weiteren müssen Endbenutzer nicht auf diese Sicherheitsmechanismen eingeschult werden. Es ist auch kein administrativer Aufwand, wie ein Passwortwechsel, nötig, sollte ein Benutzer die Organisation verlassen. Spezielle IPsec Implementierungen in Firewalls und Routern ermöglichen eine hohe Sicherheit bei der Übertragung jeglicher Daten, ohne Performance-Verlust oder spezieller Konfiguration der Clients. Um die gewünschte Sicherheit bereitzustellen werden in IPsec zwei Protokolle zur Verfügung gestellt. Encapsulating Security Payload (ESP) bietet Verschlüsselung und Authentifizierung, während Authentication Header (AH) nur die Möglichkeit bietet, die Integrität, also die Unverfälschtheit bzw. Authentität zu gewährleisten. Da ESP auch reine Authentifizierung 8

9 ohne Verschlüsselung bietet, ist die Notwendigkeit von AH nicht ganz einsichtig. In der folgenden Tabelle 1 sind die wichtigsten Dienste der beiden Protokolle angeführt: AH ESP V ESP VA Integrität der Daten X X Sender Authentifizierung X X Zurückweisung wiedergegebener Pakete X X X Verschlüsselung der Daten X X 4.3 Modi von IPsec IPsec kann in zwei verschiedenen Modi verwendet werden. Der momentan wohl meistverwendete Modus ist der Tunnelmodus, im Standard ist jedoch auch ein Transport-Modus vorgesehen. Der Tunnel-Modus wird meist für LAN-zu-LAN-Verbindungen eingesetzt. Das Gateway verschlüsselt dabei das gesamte Paket samt des ursprünglichen IP-Headers und setzt stattdessen seinen eigenen davor. Dies ermöglicht das Routen von Paketen mit einer privaten Zieladresse über ein öffentliches Netz, wie es bei LAN-zu-LAN-Verbindungen nötig ist. Der Transport-Modus wird dagegen vorwiegend für die Host-zu-Host Kommunikation verwendet, der IP Header, mit der Quell- und Zieladresse, wird dabei nicht verändert. Sowohl ESP als auch AH können in beiden Modi arbeiten. Für den Aufbau einer gesicherten Verbindung kommt das Internet-Key- Exchange-Protokoll (IKE) zum Einsatz. Dieses ermöglicht den Austausch von Schlüsseln, etabliert so genannte Security Associations (SA) und authentifiziert die Teilnehmer. Die SA umfasst alle Parameter, die die Verbindung sichern. Darin enthalten sind unter anderem die verwendeten Krypto- Algorithmen, die Lebensdauer von Schlüsseln und vieles mehr. Security Associations haben eine begrenzte Lebensdauer, nach deren Ablauf sie neu ausgehandelt werden müssen. Außerdem existieren pro Verbindung zwei SAs, für jede Seite eine. Die SAs für IKE und IPsec sind unabhängig voneinander. Der Verbindungsaufbau mit IKE durchläuft zwei Phasen. In Phase 1 erfolgt der Schlüsselaustausch mittels Diffie-Hellmann-Key-Exchange-Verfahren, welches mittels Public-Key-Kryptographie einen gemeinsamen Schlüssel erstellt, der für das restliche Austauschverfahren genützt wird. Nach einer erfolgreichen Authentifizierung über den gemeinsamen Schlüssel tauschen die Partner in Phase 2 die symmetrischen Schlüssel für die IPsec-Verbindung aus, die mit jeder Verbindung neu erzeugt werden. IPsec bietet eine Reihe von Verschlüsselungsstandards an. In den jeweiligen Phasen werden über so genannte Proposals, Parametervorschläge für 1 Bei ESP steht V für reine Verschlüsselung, VA für Verschlüsselung mit Authentifizierung. 9

10 Abbildung 6: IPsec Modi mit ESP 10

11 den zu wählenden Standard übersendet. Bei unterschiedlicher Konfiguration der Partner kann es passieren, dass keine IPsec-Verbindung zustande kommt. Ein Beispiel dafür wäre, dass ein Partner auf DES- und der andere auf IDEA-Verschlüsselung konfiguriert ist und somit kein gemeinsamer Standard gewählt werden kann. Nach erfolgreichem Durchlaufen der beiden Phasen ist die IPsec-Verbindung etabliert. 4.4 Das ESP Format Aufgrund der großen Bedeutung von ESP bei IPsec wird im Nachfolgenden kurz darauf eingegangen. Der ESP Header besteht unter anderem aus folgenden wichtigen Feldern. Neben den eigentlichen Daten variabler Länge gibt es den Security Parameters Index, der die Security Association identifiziert. Weiters sorgt eine Sequence Number dafür, dass wiedergegebene, bereits übertragene Pakete erkannt werden. Im Authentication Data Feld steht eine Prüfsumme, die über das restliche ESP Paket erstellt würde, um eine Manipulation der Daten zu erkennen. Für die Verschlüsselung und Authentifizierung können wie bereits erwähnt verschiedene Algorithmen verwendet werden. Diese beinhalten unter anderem Triple-DES, RC5, IDEA, Triple-IDEA, CAST und Blowfish. 4.5 Einige abschließende Worte zu IPsec Die hohe Komplexität von IPsec ermöglicht zwar einen sehr flexiblen Einsatz, kann aber auch zahlreiche Probleme bescheren. Verschiedene Implementierungen sind unter Umständen nur nach zahlreichen Anpassungen fähig Verbindungen herzustellen. Auf der anderen Seite hat IPsec sicher seine Existenzberechtigung neben anderen Protokollen, wie PPTP oder L2TP. Nicht nur wegen zahlreicher Sicherheitsmängel von PPTP oder der fehlenden Verschlüsselungsmöglichkeit in L2TP, sondern auch wegen der festen Integration in IPv6. 5 Literaturverzeichnis Dieses Dokument stellt einen Querschnitt der Informationen aus den folgenden Quellen dar: C T, Ausgabe 17/2001, ab Seite 164 C T, Ausgabe 18/2001, ab Seite samt folgender Seiten 11

12 samt folgender Seiten Cryptography and Network Security: Principles and Practice, Kapitel 13, William Stallings, Prentice Hall

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005 Exkurs: IPSec Brandenburg an der Havel, den 5. Juni 2005 1 Gliederung 1. IPSec: Problem und Lösung 2. Übertragungsmodi 3. Encapsulating Security Payload 4. Authentication Header

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

IT-Sicherheit Kapitel 10 IPSec

IT-Sicherheit Kapitel 10 IPSec IT-Sicherheit Kapitel 10 IPSec Dr. Christian Rathgeb Sommersemester 2014 1 TCP/IP TCP/IP-Schichtenmodell: 2 TCP/IP Sicherheitsmechanismen in den Schichten: 3 TCP/IP TCP verpackt die Anwenderdaten in eine

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Sichere Netzwerke mit IPSec. Christian Bockermann <christian@ping.de>

Sichere Netzwerke mit IPSec. Christian Bockermann <christian@ping.de> Sichere Netzwerke mit IPSec Christian Bockermann Überblick Gefahren, Ziele - Verschlüsselung im OSI-Modell IPSec - Architektur - Schlüssel-Management - Beispiele Unsichere Kommunikation

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg IPSec Markus Weiten markus@weiten.de Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg 1 Inhalt Motivation, Ansätze Bestandteile von IPsec (Kurzüberblick) IPsec

Mehr

8.2 Vermittlungsschicht

8.2 Vermittlungsschicht 8.2 Vermittlungsschicht Internet Protocol IP: Transport von Datenpaketen zwischen beliebigen Stationen Internet Control Message Protocol - ICMP: Transport von Informationen zur internen Netzsteuerung Address

Mehr

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN)

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN) Kommunikationsnetze Internet-Praktikum II Lab 3: Virtual Private Networks (VPN) Andreas Stockmayer, Mark Schmidt Wintersemester 2016/17 http://kn.inf.uni-tuebingen.de Virtuelle private Netze (VPN) Ziel:

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-9 er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn10/ Wolfgang BÖHMER,

Mehr

3.2 Vermittlungsschicht

3.2 Vermittlungsschicht 3.2 Vermittlungsschicht Internet Protocol IP: Transport von Datenpaketen zwischen beliebigen Stationen Internet Control Message Protocol - ICMP: Transport von Informationen zur internen Netzsteuerung Dynamic

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann WS-05 / V2-20.205.1 In Zusammenarbeit mit dem CAST-Forum Dr. Wolfgang Böhmer Skript: http://www.cdc.informatik.tudarmstadt.de/~wboehmer/

Mehr

Systeme II 4. Die Vermittlungsschicht

Systeme II 4. Die Vermittlungsschicht Systeme II 4. Die Vermittlungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 07.06.2016 1 Adressierung und Hierarchisches Routing

Mehr

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003 IPSec Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler Jänner 2003 Gschwandtner/Hofstätter/Likar/Stadler - IPsec 1 Einleitung (1) Ziele des Datenverkehrs Geschwindigkeit Verlässlichkeit

Mehr

D-Link VPN-IPSEC Test Aufbau

D-Link VPN-IPSEC Test Aufbau D-Link VPN-IPSEC Test Aufbau VPN - CLient Router oder NAT GW IPSEC GW (z.b 804 HV) Remote Netzwerk Konfigurationsbeispiel für einen 804-HV: Konfiguration der IPSEC Einstellungen für das Gateway: - Wählen

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Sicherheit in der Netzwerkebene

Sicherheit in der Netzwerkebene Sicherheit in der Netzwerkebene Diskussion verschiedener Ansätze Sicherheitsmechanismen in IPv6 Anwendungsszenarien Sicherheit in Datennetzen Sicherheit in der Netzwerkebene 1 Dedizierter (IP-) Router

Mehr

IPv6 Motivation (ursprünglich)

IPv6 Motivation (ursprünglich) IPv6 Motivation (ursprünglich) Das Das Internet funktioniert seit seit Jahrzehnten! Warum Warum ein ein neues neues IP-Protokoll??? Anwachsen des des Internets: Der Der überwältigende Erfolg Erfolg des

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-08 er Skriptum und Literatur: http://www.seceng.informatik.tu-darmstadt.de/teaching/ws11-12/vpn11

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Übersicht Geschichte Die Neuerungen von Warum? Häufige Missverständnisse Der Header eines -Paketes Adressaufbau von Übergang von zu Neue Versionen

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

Virtuelle Private Netzwerke

Virtuelle Private Netzwerke Virtuelle Private Netzwerke VPN Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Proseminar: KvBK. IPv6 (IPng)

Proseminar: KvBK. IPv6 (IPng) (IPng) 1) Warum? IPv4 leistet zwar bis heute hervorragende Dienste, aber trotzdem bringt dieses Protokoll einige Probleme mit sich (bzw. wird es mit sich bringen). Die Wichtigsten sind folgende: Ineffizientes

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas Virtuelle Private Netze (VPN) Geschrieben von ~Creepy~Mind~ Version 1.3 ;-) (Wybe Dijkstra: "Tue nur, was nur Du tun kannst.") Copyright und Motivation und sowas Naja was soll ich hierzu groß schreiben...

Mehr

IPv6 Chance und Risiko für den Datenschutz im Internet

IPv6 Chance und Risiko für den Datenschutz im Internet IPv6 Chance und Risiko für den Datenschutz im Internet 22. November 20 Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ Adressen sind erforderlich für das Routing Anforderungen Einfachheit:

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Grundlagen Migration. MMS, vgl. www.openmobilealliance.org Mobile E-Mail

Grundlagen Migration. MMS, vgl. www.openmobilealliance.org Mobile E-Mail Zustand IPv4 IP Version 6, RFC2460 Router im Internet haben > 200000 Einträge in der Routingtabelle IP Adressen sind eine extrem knappe Resource Viele Dienste sind nur mit Hilfe neuer und komplizierter

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

IPv6 Zusammenfassung. 24. März

IPv6 Zusammenfassung. 24. März IPv6 Zusammenfassung 24. März 2009 Das IPv6 ist der Nachfolger der gegenwärtigen Version 4 des Internet Protokolls. Beide Protokolle sind Standards für die Vermittlungsschicht des OSI Modells und regeln

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

IPSec-VPN site-to-site. Zyxel USG Firewall-Serie ab Firmware-Version Knowledge Base KB-3514 September Zyxel Communication Corp.

IPSec-VPN site-to-site. Zyxel USG Firewall-Serie ab Firmware-Version Knowledge Base KB-3514 September Zyxel Communication Corp. Zyxel USG Firewall-Serie ab Firmware-Version 4.20 Knowledge Base KB-3514 September 2016 Zyxel Communication Corp. IPSEC-VPN SITE-TO-SITE Virtual Private Network (VPN) erstellt einen sicheren, verschlüsselten

Mehr

Netze und Protokolle für das Internet

Netze und Protokolle für das Internet Inhalt Netze und Protokolle für das Internet 8. Virtuelle Private Netze Virtuelle Private Netze Layer- 2-und Layer- 3- VPNs Virtuelle Private Netze mit MPLS Entfernter VPN- Zugriff L2TP und RADIUS IP Security

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Das IP Nachfolgeprotokoll (IP Next Generation, IPng, IPv6)

Das IP Nachfolgeprotokoll (IP Next Generation, IPng, IPv6) Das IP Nachfolgeprotokoll (IP Next Generation, IPng, IPv6) Dr. Hannes P. Lubich Bank Julius Bär Zürich Einführung in TCP/IP Das IP Nachfolgeprotokoll (IP Next Generation, IPng) (1) Adressierungsprobleme

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die

Mehr

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6 Diplomanden- und Doktorandenseminar Implementierung eines Gnutella-Clients für IPv6 1. Motivation 2. IPv6 3. Gnutella 4. Portierung Frank Sowinski 17.12.2002 Motivation Gute Gründe für IPv6 Das Anwachsen

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Thema: Internet Protokoll Version 6 IPv6 (IPng)

Thema: Internet Protokoll Version 6 IPv6 (IPng) Thema: Internet Protokoll Version 6 IPv6 (IPng) Gliederung 1. Wozu IPv6? 2.Geschichte von IPv6 3.IPv4 Header 4. IPv6 Header 5.IPv4 vs. IPv6 6. IPv6 Adresstypen 7. Sicherheit von IPv6 8. Migration von IPv4

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Virtual Private Network / IPSec

Virtual Private Network / IPSec 1. Einführung 1.1 Was ist ein Virtual Private Network? Mit einem Virtual Private Network (virtuelles privates Netzwerk, VPN) können zwei Netzwerke über ein öffentliches Netzwerk (Internet) miteinander

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

IPSec und IKE. Richard Wonka 23. Mai 2003

IPSec und IKE. Richard Wonka 23. Mai 2003 IPSec und IKE Eine Einführung Richard Wonka richard.wonka@uni-konstanz.de 23. Mai 2003 Inhaltsverzeichnis 1 Wozu IPSec? 3 2 Was bietet IPSec? 6 3 Zutaten für ein IPSec 8 4 IKE 14 1 Wozu IPSec? Häufige

Mehr

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008 Migration IPv4 auf IPv6 Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008 1 Agenda Kurzer Überblick über das Protokoll IPv6 Vorstellung Migrationsmethoden

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

IKEv1 vs. v2. Wie verändert die Version 2 von IKE das Verhalten? Netzwerksicherheit - Monika Roßmanith CNB, Simon Rich CN

IKEv1 vs. v2. Wie verändert die Version 2 von IKE das Verhalten? Netzwerksicherheit - Monika Roßmanith CNB, Simon Rich CN IKEv1 vs. v2 Wie verändert die Version 2 von IKE das Verhalten? 1 Agenda Einführung IPSec IKE v1 v2 Zusammenfassung der Unterschiede Fazit Quellen Fragen und Antworten 2 IPSec OSI Layer 3 (Network Layer)

Mehr

Seminar: Konzeptionen von Betriebssystems Komponenten

Seminar: Konzeptionen von Betriebssystems Komponenten Seminar: Konzeptionen von Betriebssystems Komponenten Schwerpunkt: Sicherheit Informatik Studium Fachsemester 4 - SS 2002 Thema: IPsec, inkl. Schlüsselverwaltung (ISAKMP/IKE, Photuris) Referent: Matthias

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Sichere Kommunikation mit IPsec

Sichere Kommunikation mit IPsec Proseminar Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Sichere Kommunikation mit IPsec Markus Weiten markus@weiten.de Inhalt 1 Motivation 2 IPsec im Überblick 3 IPsec Modi 3a Transportmodus

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

Collax NCP-VPN. Howto

Collax NCP-VPN. Howto Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender

Mehr

Sicherheitsmanagement in TCP/IP-Netzen

Sicherheitsmanagement in TCP/IP-Netzen Kai Martius Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen vieweg Inhalt Einleitung 1 Was kann man aus diesem Buch erfahren 2 Wegweiser durch das Buch

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

IPv4 - Internetwork Protocol

IPv4 - Internetwork Protocol IPv4 - Internetwork Protocol Connectionless Pakete werden abgeschickt, eine Bestätigung erfolgt NICHT! Networklayer Erfüllt die Aufgaben der 3. ISO-Schicht Aufbau # Bits Abkürzung Inhalt 4 Vers Version

Mehr

Gebäudeautomatisation mit IPv6 - Praxis holt die Theorie ein?

Gebäudeautomatisation mit IPv6 - Praxis holt die Theorie ein? Gebäudeautomatisation mit IPv6 - Praxis holt die Theorie ein? Nach einer Projektarbeit von M. Bitzi und M. Häfliger HSLU T&A in Zusammenarbeit mit Siemens BT (begleitet durch P. Infanger) Einleitung Projektarbeit

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr