Diplomarbeit. Prototypische Implementierung eines netzwerkprozessorbasierten VPN-Gateways

Größe: px
Ab Seite anzeigen:

Download "Diplomarbeit. Prototypische Implementierung eines netzwerkprozessorbasierten VPN-Gateways"

Transkript

1 TU Dresden Lehrstuhl Rechnernetze Diplomarbeit Prototypische Implementierung eines netzwerkprozessorbasierten VPN-Gateways vorgelegt von Maik Hampel geb. am in Mittweida Eingereicht am: Institut: Systemarchitektur Betreuer: Dipl.-Inf. Mirko Benz Verantwortlicher Hochschullehrer: Prof. Dr. habil Dr. h. c. A. Schill

2 Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis III IV 1 Einleitung Aufgabenstellung Motivation Verwandte Arbeiten Überblick Grundlagen Virtuelle Private Netzwerke Das Internet Protokoll Der Internet Protocol Security Layer Kryptografische Grundlagen Symmetrische Verfahren Verschlüsselungsmodi Einweg-Hashfunktionen Intel Netzwerkprozessoren Hardwarebeschreibung des Intel IXP Der Intel XScale -Kern Die Microengines Das DRAM Interface Das SRAM Interface SHaC Die Crypto-Unit des IXP Das Media Switch Fabric Interface Softwareentwicklung für den IXP Struktur einer Netzwerkapplikation Das IXA Portability Software Framework Developer Workbench Microengine-Softwareentwicklung Der Linux-Kern Analyse Die IPSec-Architektur IPSec-Basisprotokolle SPD und SADB I

3 INHALTSVERZEICHNIS II IKE-Architektur Verwaltung der Sicherheitsrichtlinien Fragmentierung und PMTU Zusammenspiel der IPSec-Komponenten auf dem Datenpfad Die Linux-Kernimplementation Geschwindigkeit der Linux-Kernimplementation Der Linux 2.6 IP-Protokollstapel Das Empfangen von Paketen Das Senden von Paketen Der Linux 2.6 IPSec-Protokollstapel Der IPSec-Sendepfad Der IPSec-Empfangspfad Ein Router auf IXP2800 Basis - Das Intel Referenzdesign Der Datenpfad der Applikation Empfangspfad Sendepfad Abschätzung der Geschwindigkeit Das Processing-Budget Das IO-Budget Geschwindigkeit Entwurf und Implementierung Design des IPSec-Datenpfades auf dem IXP Empfangspfad (Ingress-Teil) Sendepfad (Egress-Teil) Verteilungsstrategie der Sicherheitsrichtlinien und SAs Architektur der SADB bzw. SPD PMTU Implementierung Kryptografische Blöcke Implementierung des ESP-Protokollhandlers Sequentielle Implementierung von ESP Parallelisierung des ESP-Datenflussmodells Integration des ESP-Protokollhandlers in eine Applikation Test und Validation der ESP-Implementierung Testergebnisse und Bewertung Mögliche Optimierungen Abschließende Betrachtungen Schlussfolgerungen und Fragen Zusammenfassung der Ergebnisse Ausblick

4 Abbildungsverzeichnis 2.1 Beispiel für ein einfaches VPN mit IPsec Einordnung von IPSec in das TCP/IP Schichtenmodell Die IPSec Modi Anwendung von AH Aufbau des AH-Kopfes Anwendung von ESP Struktur des ESP-Kopfes IP-Paket mit AH und ESP (Transportmodus) IP-Paket mit AH und ESP (Tunnelmodus) Flussdiagramm Phase 1 - Main Mode Flussdiagramm Phase 1 - Aggressive Mode Flussdiagramm Phase 2 - Quick Mode CBC-Modus Schematischer Aufbau des IXP Eine IXP2850 Crypto-Unit nach Johnson und Kunze Line-Card Konfiguration Struktur einer Netzwerkapplikation Das IXA Portability Framework NAT Beispielapplikation Geordnetes Thread Modell Dispatch-Loop Faltungsbeispiel Aufbau des Linux-Kerns nach [RC01] Die Linux 2.6 IP-Protokollimplementation nach Mauerer[Mau04] S Struktur des Sendepfades Struktur des Empfangspfades Hardware Konfiguration für 10x1GBit/s mit CSIX Darstellung eines Paketes auf dem IXP Die IPv4/IPv6 Referenzimplementation Schematischer Aufbau des IPSec-Datenpfades beim Empfangen Aufbau des IPSec-Datenpfades beim Senden Das allgemeine Datenflussmodell für ESP Das Datenmodell beim parallelisierten ESP Entwurf Dispatch-Loop für die Integration des ESP-Protokollhandlers III

5 Tabellenverzeichnis 2.1 Die IXP2xxx Familie im Überblick Ressourcen einer Microengine im Überblick Alle externen Speicher der Microengine im Überblick IXP2850 Kryptoalgorithmen und deren Geschwindigkeit, Quelle [Int04c] Seite 17, Geschwindigkeit der Linux 2.6 IPSec-Implementierung Ausgewählte IPSec-Datenstrukturen Auszug aus der API Unterstützung für die Crypto-Unit aus [Int04h] Crypto-Unit Ressourcenanalyse IV

6 Kapitel 1 Einleitung 1.1 Aufgabenstellung Virtual Private Networks (VPN) werden eingesetzt, um Kommunikation auch in öffentlichen Netzen sicher und vertraulich durchführen zu können. Als wesentlicher Standard hat sich dabei IPSEC etabliert. Die Vorteile verschlüsselter Kommunikation werden jedoch mit einem erheblich höheren Rechenaufwand für die kryptografischen Algorithmen und die Protokollverarbeitung erkauft. Bei Datenraten über ein Gigabit/s sind damit auch sehr leistungsfähige PC Systeme überfordert. Traditionell werden daher ASIC 1 -basierte Implementierungen für diese Einsatzgebiete verwendet. Als Alternative dazu bieten sich Netzwerkprozessoren an. Darauf basierende Systeme sind wesentlich flexibler und können mit geringerem Entwicklungsaufwand realisiert werden. Ziel der Arbeit ist eine prototypische Umsetzung der Linux IPSEC Implementierung auf INTEL IXP Netzwerkprozessor- Architektur. Dazu sind zunächst entsprechende Grundlagen zu VPNs, dem INTEL IXP2850 sowie zu IPSEC unter Linux darzulegen. Im Anschluss ist eine Partitionierung der LINUX IPSEC Implementierung vorzunehmen. Dazu ist der Datenpfad auf die IXP Architektur zu portieren. Weiterhin ist eine Systemintegration dieser Komponente mit Linux zu erstellen. Den Abschluss der Arbeit bilden ein Ausblick zu Optimierungsansätzen sowie ein Vergleich mit herkömmlichen Systemen. Schwerpunkte: Übersicht Virtual Private Networks / IPSEC Übersicht Intel Netzwerkprozessor IXP2850 Vorstellung der Linux IPSEC Implementierung und Partitionierung Portierung des IPSEC Datenpfades auf die IXP Architektur Systemintegration und Test Evaluation von Optimierungsansätzen 1 Application Specific Integrated Circuits 1

7 KAPITEL 1. EINLEITUNG Motivation Die digitale Übermittlung und Verarbeitung von Daten bilden die Grundlage der heutigen Informationsgesellschaft. Das mittlerweile allgegenwärtige Internet hat in kurzer Zeit sämtliche Bereiche des täglichen Lebens durchdrungen und ist aus dem Alltag kaum noch wegzudenken. Mit seinen sich immer weiter entwickelnden Diensten erweitert es die Kommunikation und fasziniert immer mehr Menschen in allen Schichten der Bevölkerung. Aber auch Unternehmen und Organisationen nutzen die Möglichkeiten des Internets als Basis für den internen Informationsaustausch und für die Kommunikation und die Abwicklung von Geschäften mit Kunden und Partnern. Die Technik des Internets ist in den letzten 20 Jahren entwickelt worden, wobei der entscheidende Schritt mit der Einführung des World Wide Web zu Beginn der neunziger Jahre vollzogen wurde. Seitdem unterliegt das WWW einer ständigen Weiterentwicklung. Es wurden seitdem immer neue Protokolle und Standards integriert, die sowohl die Funktionalität als auch die Sicherheit im World Wide Web verbessern. Neben den Entwicklungen im Internet selbst hat sich auch die Technologie der darunter liegenden Netzwerke stetig weiterentwickelt. Fanden die ersten Datentransfers in den achtziger Jahren noch über Telefonleitungen mit 1200 Bit/s statt, wird heute über Giga- oder Terabit-Leitungen kommuniziert. Beim Endanwender ist mittlerweile DSL mit Bandbreiten von mehreren Megabit etablierter Standard. Auch im Bereich der mobilen Kommunikation werden immer neue und verbesserte Technologien entwickelt und eingesetzt. Damit sind im Zeitalter von Hochtechnologie und ambiguous Computing Begriffe wie UMTS, Bluetooth oder WLAN allgegenwärtig und vielen Menschen bekannt. Allen eben genannten Technologien ist Eines gemeinsam: Sie sind Bestandteile digitaler Kommunikationssysteme, die eine räumliche Kommunikation und Interaktion von verteilten Anwendungen und deren Anwendern ermöglichen. Doch wie steht es um die Sicherheit bei der Kommunikation mittels dieser Systeme? Der Endverbraucher kann dafür sorgen, dass beim Lesen seiner privaten Mails diese vor unberechtigtem Zugriff geschützt sind. Was sollen jedoch räumlich getrennt agierende Großanwender wie Firmen oder Organisationen tun, deren tägliches Kommunikationsaufkommen beträchtlichen Umfang aufweist, sie sich aber keine dedizierten Netze leisten können? Eine Lösung dafür existiert schon seit längerem durch das Konzept der virtuellen privaten Netzwerke (VPN). Diese können mittels des auf dem Internet Protokoll basierenden Standards IPSec eingerichtet werden und sorgen dann für geschützte Kommunikation über ein öffentliches und damit potenziell unsicheres Internet. Wie sieht es mit der realisierbaren Leistungsfähigkeit aus? Mit herkömmlicher PC-Technik lassen sich pro Gigahertz Rechenleistung zirka 120 MBit/s schützen. Prägnanter Nachteil dieser Lösung ist, dass sie schlecht skaliert und somit keinen Investitionsschutz für die Zukunft und damit einhergehenden Leistungsanforderungen bietet. Ein neuer Ansatz, diese Problematik zu bewältigen, ist die Verwendung von speziellen Netzwerkprozessoren. Diese können theoretisch mit Datenraten im Gigabit-Bereich umgehen und sind dabei wesentlich flexibler und billiger als eine adäquate Lösung mittels eigens für diesen einen Zweck entwickelten ASICs. In dieser Arbeit wird eine auf dem Netzwerkprozessor Intel IXP2850 basierende VPN- Gateway IPSec-Implementierung vorgenommen und evaluiert. Dabei wird besonderes Augenmerk auf die erreichbaren Geschwindigkeiten gelegt und inwieweit diese den Herstellerund Hardwarespezifikationen entsprechen.

8 KAPITEL 1. EINLEITUNG Verwandte Arbeiten Die meisten Arbeiten im Bereich Netzwerkprozessoren beschäftigen sich mit Routing- oder Switching-Anwendungen. Im direkten Umfeld dieser Arbeit sind am Lehrstuhl Rechnernetze einige Veröffentlichungen entstanden. Diese beschäftigen sich mit der Nutzung von Netzwerkprozessoren zur Hardwarebeschleunigung von Netzwerkprotokollen, insbesondere im Bereich von TCP/IP. Hierzu kann auf die Arbeiten [RL02a] und [RL02b] von R. Lehmann und M. Benz verwiesen werden. Weiterhin existiert eine Arbeit von Chee-wei Tan, M. Benz und A.Schill [wtbs04], welche sich grundlegend mit einer 10 Gbit IPSec Gateway Implementation auf der Intel Netzwerkprozessorarchitektur, insbesondere dem IXP2850, auseinandersetzt. Hier ist gezeigt worden, dass der IPSec-Datenpfad durch die benutzte Hardware beschleunigt werden kann. Außerdem wurde hier der Einsatz von Bloom-Filtern zur Beschleunigung der Klassifikation von Netzwerkpaketen vorgestellt. Weiterhin sind seitens des Herstellers Intel Informationen über die Möglichkeiten zur Nutzung ihrer Netzwerkprozessoren verfügbar. Dabei sind allerdings, besonders in Bezug auf IPSec, keine hintergründigen Basisinformationen über die dabei zu verwendenden Techniken gegeben. 1.4 Überblick Um dem Leser einen Überblick über die wichtigsten, für die Bearbeitung der gestellten Aufgabe nötigen Grundlagen zu geben, wird im Kapitel Grundlagen in die Technik von virtuellen privaten Netzwerken eingeführt. Derartige Netze funktionieren nicht ohne dazugehörige Netzwerkprotokolle. Deshalb werden als nächstes alle dafür nötigen Protokolle, insbesondere IPSec vorgestellt. Besonders für die Anwendung von IPSec werden kryptografische Grundlagen benötigt. Deshalb folgt ein Exkurs in die Kryptografie. Dort werden wichtige symmetrische Verschlüsselungsalgorithmen vorgestellt und auf das Prinzip von Hashfunktionen für die Anwendung zur Authentifikation von Daten eingegangen. Nach diesen eher theoretischen Ausführungen wird die für die gestellte Aufgabe verwendete Hardware vorgestellt. Es handelt sich hierbei um die Familie der Intel Netzwerkprozessoren mit ihrem derzeit leistungsfähigsten Vertreter, dem IXP2850. Dieses System ist ein für Netzwerkanwendungen entwickeltes Mehrprozessorsystem mit komplexer Hardund Softwarearchitektur. Nach der Hardwarebeschreibung folgt eine Beschreibung der Software, welche allerdings nur in ihren Grundstrukturen durchgeführt werden kann. Diese wird durch das Intel SDK dem Programmierer zur Verfügung gestellt. Bei der Vorstellung des SDK werden sowohl die gebotene Infrastruktur als auch verschiedene Konzepte zur Programmierung erläutert. Außerdem wird auf einige wichtige Werkzeuge näher eingegangen. Den Abschluss bildet eine kurze Einführung in die Architektur des Linux-Kernes. Nach dieser Einführung in die grundlegenden Techniken folgt im Kapitel Analyse eine genauere Betrachtung einer IPSec-Architektur. Hier wird über die im Kapitel Grundlagen vorgestellten Protokolle auf deren Zusammenwirken auf dem Datenpfad näher eingegangen. Durch diese eher theoretische Betrachtung einer allgemeinen IPSec-Implementation soll auch implizit die Anforderungsanalyse für das zu implementierende System, also den VPN-Gateway, vorgenommen werden. Außerdem werden Schnittstellen und zur Verarbeitung nötige Signalisierungs- und Datenpfade aufgezeigt. Danach folgt, der Aufgabenstellung entsprechend, die Analyse der Linux 2.6-Kernimplementation mit anschließender Partitionierung des Datenpfades für IPSec. Diese Analyse soll in Verbindung mit der Zielarchi-

9 KAPITEL 1. EINLEITUNG 4 tektur Aussagen zur Portierbarkeit ermöglichen. Somit wird im Folgenden die IPv4/IPv6 Referenzimplementation analysiert und deren Datenpfade aufgezeigt. Den Abschluß der Analyse bildet die Vorstellung eines Hilfsmittels zur Geschwindigkeitsanalyse von IXP- Applikationen. Im Kapitel Entwurf und Implementierung wird aufgrund der vorgestellten Analyse eine Entscheidung über die Portierbarkeit des Linux-2.6-Datenpfades auf die Architektur des IXP2850 getroffen. Danach wird das Design des zu implementierenden VPN-Gateways, welches auf Basis des IXP2850 in Sende- und Empfangspfade getrennt ist, vorgestellt. Hierzu werden alle dafür wichtigen Komponenten in ihrer Struktur erklärt. Anschließend folgt die prototypische Implementation des ESP-Protokollhandlers. Dieser wird aufgrund der gegebenen Hardware schrittweise implementiert, in das System integriert und validiert. Um das Kapitel abzurunden, werden noch Geschwindigkeitsmessungen vorgenommen und diese diskutiert und bewertet. Am Ende werden noch einige Ansätze zur Optimierung des Systems vorgeschlagen.

10 Kapitel 2 Grundlagen 2.1 Virtuelle Private Netzwerke Kommunikationsnetze werden seit jeher in öffentliche und private Netze unterteilt. Ein öffentliches Netz, wie z.b. das öffentliche Telefonnetz oder das Internet ist ein Zusammenschluss von unabhängigen Knoten, welche Informationen miteinander austauschen können. Die Nutzer des öffentlichen Netzes haben in der Regel nichts miteinander gemeinsam. Jeder Nutzer des Netzwerkes kommuniziert normalerweise nur mit einer relativ kleinen Gruppe von Teilnehmern. Ein privates Netzwerk besteht aus einer Menge von Rechnern, welche zu einer Organisation gehören und untereinander spezielle Informationen teilen. Dabei ist den Teilnehmern garantiert, dass sie die Einzigen sind, die das Netz benutzen dürfen und somit gesendete Informationen im schlimmsten Fall nur von anderen Teilnehmern in der Gruppe gesehen werden können. So sind das firmeneigene lokale Netzwerk LAN oder auch das firmeneigene Weitverkehrsnetz WAN typische Beispiele von privaten Netzwerken. Die Verbindung zwischen dem privaten und dem öffentlichen Netz übernimmt ein Gateway Router. Dieser schützt das private Netz mittels Firewall vor unberechtigtem Zugriff oder begrenzt den Zugriff ins öffentliche Netz. Sollen nun aber räumlich getrennte, private Netzwerke miteinander verbunden werden, dann müssen dafür dedizierte Leitungen verwendet werden. In Zeiten des allgegenwärtigen Internets ist diese Lösung keinesfalls kosteneffizient, besonders dann nicht, wenn Mitarbeiter regelmäßig Zugriff von außerhalb auf das private Netzwerk benötigen. Mittels virtuellen privaten Netzwerken lässt sich die Grenze zwischen öffentlichem und privatem Netz verwischen. Virtuelle Private Netzwerke erlauben es, eine sichere Verbindung zwischen privaten Netzwerken über ein öffentliches Netzwerk herzustellen. Ein VPN ist somit ein Weg, ein privates Netz über ein öffentliches Netz zu simulieren. Dazu bedarf es kryptografischer Verfahren zur Authentifizierung und Verschlüsselung, Pakettunnel sowie Security-Gateways. Für die Realisierung eines VPN gibt es Protokolle wie das Point-to-Point Tunneling Protocol PPTP, das Layer 2 Tunneling Protocol L2TP oder Cisco PIX. Allerdings sind diese Protokolle meist auf einen bestimmten Verwendungszweck hin optimiert oder nicht herstellerunabhängig. Weiterhin gelten die darin verwendeten Verfahren zur Verschlüsselung und Datenauthentifizierung mittlerweile als nicht mehr sicher. Einen Überblick über diese Protokolle findet sich im Buch von Scott, Wolfe und Erwin [SWE98]. 5

11 KAPITEL 2. GRUNDLAGEN 6 Den allgemeineren Lösungsansatz bietet das Internet Protocol Security Layer (IPSec) Protokoll. Es bietet für virtuelle private Netzwerke die dem aktuellem Stand der Technik entsprechend beste Funktionalität und Offenheit. Es ist herstellerunabhängig und erweitert das Internet Protocol um Mechanismen der Datenintegrität und Verschlüsselung. Das IP- Sec Protokoll bietet prinzipiell zwei verschiedene Betriebsmodi, den Tunnelmodus und den Transportmodus. Diese korrespondieren mit den Anforderungen in einem VPN, der Netzzu-Netz- und der Host-zu-Host Sicherheit. Damit erlauben es virtuelle private Netzwerke, mehreren Rechnern auf sichere Weise über ein potenziell unsicheres Internet miteinander zu kommunizieren. Dies geschieht über so genannte VPN-Gateways. Diese spannen untereinander ein VPN auf und werden im Falle von IPSec im Tunnelmodus betrieben. VPN-Clients, welche auch als Road Warriors bezeichnet werden, können sich, nach vorheriger Authentifikation, von überall aus in dieses VPN einbinden. Damit befindet sich der VPN-Client im virtuellen privaten Netzwerk und kann auf dessen Ressourcen zugreifen. Der Datentransfer zwischen VPN-Client und Gateway erfolgt dabei im Tunnelmodus. Dargestellt ist eine derartige Situation in Abbildung 2.1. VPN 1 VPN Client VPN 2 GW1 GW2 gesicherte Kommunikation Abbildung 2.1: Beispiel für ein einfaches VPN mit IPsec Das Internet Protokoll Das Internet Protokoll (IP) ist ein Protokoll der Vermittlungsschicht, das Datagramme zwischen einer Quelle, dem sendenden System und einem Ziel, dem empfangenden System, überträgt. Dieser durch IP bereitgestellte Dienst leistet eine verbindungslose und unzuverlässige Übertragung. Verbindungslos bedeutet in diesem Zusammenhang, dass die einzelnen Datagramme unabhängig von anderen Datagrammen behandelt werden. Unzuverlässig drückt aus, dass das Protokoll selbst keinerlei Maßnahmen bereitstellt, um Fehlersituationen, wie das Verlorengehen von Paketen, das Eintreffen von Paketen in der falschen Reihenfolge oder das Eintreffen duplizierter Pakete, zu beheben. Das Internet Protokoll wurde konzipiert, um Datagramme so schnell und effizient wie möglich zu übertragen. Methoden zur Dienstgüteunterstützung sind ursprünglich nicht vorgesehen worden. Bei dem Internet Protokoll wird zwischen der älteren Version 4 (IPv4) und der Version 6 (IPv6) unterschieden. Die Version 6 stellt eine Erweiterung der Version 4 dar, um Limitationen der Version 4, wie z.b. einen zu kleinen Adressraum, zu beheben. Im Internet und in lokalen Netzen wird

12 KAPITEL 2. GRUNDLAGEN 7 jedoch hauptsächlich noch immer mit Version 4 gearbeitet Der Internet Protocol Security Layer Der Internet Protocol Security Layer (IPSec) setzt auf der Vermittlungsschicht, dem Internet- Protokoll, mit dem Ziel auf, es um die Funktionalität der Verschlüsselung und Authentifizierung zu erweitern. Im Gegensatz zu anderen Verfahren, welche nur bestimmte Dienste auf höherer Protokollebene schützen, wie z.b. PGP für Mail, SSH für entferntes Einloggen oder SSL für das WWW, kann IPSec jeglichen Verkehr schützen. Dabei ist IPSec bei Internet Protokoll Version 4 als echte Erweiterung des Protokolls und somit des Protokollstapels anzusehen, bei Version 6 sind Maßnahmen zur Datenauthentifikation und Datensicherheit bereits Bestandteil des Protokolls. Die Einordnung von IPSec in das ISO/OSI Schichtenmodell sowie in das TCP/IP Referenzmodell ist in Abbildung 2.2 zu sehen Anwendung HTTP FTP HTTP FTP 4 Transport TCP/UDP TCP/UDP 3 Internet IP IP 2 1 Daten übertragung OSI und TCP/IP Schichtenmodell Ethernet MAC herkömmlicher TCP/IP Protokoll stapel IPSec Ethernet MAC TCP/IP Protokoll stapel mit IPSec Abbildung 2.2: Einordnung von IPSec in das TCP/IP Schichtenmodell Da das IPSec-Protokoll, wie in Abbildung 2.2 dargestellt ist, auf der Vermittlungsschicht aufsetzt, ist es in seiner Verwendung sehr flexibel und kann jeden Netzverkehr schützen, der das Internet Protokoll verwendet. Es kann benutzt werden, um eine oder mehrere Verbindungen zwischen Rechnerpaaren oder sog. Security-Gateways zu schützen. Als Security- Gateway wird im Allgemeinen ein Rechner bezeichnet, der Sicherheitsprotokolle unterstützt und sich im Netz logisch zwischen zwei beliebigen Rechnern befindet. So sind Router oder Firewalls, die Sicherheitsprotokolle unterstützen, Security-Gateways. IPSec besteht im Wesentlichen aus drei Teilen: den Basisprotokollen Authentication Header (AH) und Encapsulating Security Payload (ESP) sowie dem Dienst des Internet Key Exchange (IKE). Der Authentication Header (AH) bietet verbindungslose Datenintegrität, Datenauthentifizierung und bei Bedarf einen Anti-Replay Service. Das ESP Protokoll gewährleistet die Vertraulichkeit der übertragenen Daten durch Ver-

13 KAPITEL 2. GRUNDLAGEN 8 schlüsselung. Außerdem kann es auch verbindungslose Datenintegrität, Datenauthentifizierung und einen Anti-Replay Service bieten. AH und ESP zusammen bieten eine Zugriffskontrolle basierend auf der Verteilung kryptografischer Schlüssel und der Verwaltung von Datenströmen korrespondierend zu diesen Sicherheitsprotokollen. Der IKE dient zur automatischen Aushandlung von Protokollen und Schlüsseln, welche es Kommunikationspartnern erlauben, über IPSec miteinander Daten auszutauschen. IPSec unterstützt zwei verschiedene Betriebsmodi, dargestellt in Abbildung 2.3. Der Transport-Modus bietet nur Ende-zu-Ende Sicherheit zwischen zwei Hosts auf Ebene der Transportschicht an. Für eine Sicherung von IP-Paketen, welche auf dem Übertragungsweg vorgenommen werden kann, ist der Tunnelmodus nötig. Er findet Verwendung, wenn die zu übertragenden Pakete mittels IPSec durch ein zusätzliches Gerät im Netz geschützt werden sollen. Damit bietet sich der IPSec-Tunnelmodus hervorragend für den Aufbau von virtuellen privaten Netzwerken an. In beiden Modi finden AH und ESP allein oder in Kombination Anwendung. Auf beide Protokolle soll im Folgenden näher eingegangen werden. originales IP Paket IP Kopf TCP Kopf Daten Paket im Transportmodus IP Kopf IPSec Kopf TCP Kopf Daten Paket im Tunnelmodus IP Kopf IPSec Kopf IP Kopf TCP Kopf Daten Abbildung 2.3: Die IPSec Modi AH - Authentication Header Der Authentication Header sichert IP-Pakete vor Verfälschung durch Angreifer bei der Übertragung durch das Netz. Die Authentifizierung umfasst alle Bereiche des Paketes mit Ausnahme der Bereiche, die während des Transports durch Netze verändert werden. Dieser Paketkopf wird nach dem IP-Kopf vor allen weiteren Protokoll-Köpfen in das Paket eingefügt und steht somit direkt vor den zu transportierenden Nutzdaten. Dargestellt wird dieses Verhalten in Abbildung 2.4. Detaillierte Informationen finden sich in RFC2402 [SR98a]. Wird der Authentication Header eingesetzt, so ist dies im IP-Protokoll-Kopf vermerkt. Bei Internet-Protokoll-Version 4 steht im Feld Protocol der Wert 0x51, bei Version 6 steht selbiger Wert im Feld Next Header. Die Kopflänge des AH beträgt 96 Bit exklusive dem Feld Authentication Data. Der AH selbst beinhaltet folgende Felder: Next Header: Der Next Header spezifiziert die dem AH-Kopf folgenden Daten bezüglich des verwendeten Protokolls.

14 KAPITEL 2. GRUNDLAGEN 9 IP Kopf AH authentifiziert geschützte Daten Abbildung 2.4: Anwendung von AH Payload Length: In diesem Feld ist die Größe der geschützten Daten in Vielfachen von 32- Bit Worten minus zwei eingetragen. Reserviert: Diesem Feld ist noch keine Bedeutung zugeordnet. SPI: Im SPI-Feld wird der Security Parameters Index vermerkt, welcher aus einem 32-Bit Wert besteht. Dieser Wert kann nur in Verbindung mit der IP-Zieladresse und dem AH zugeordnet werden. Durch das SPI-Feld wird das verwendete Sicherheitsverfahren zwischen Sender und Empfänger eindeutig spezifiziert. Ein SPI-Wert kann nur in Abhängigkeit von der Empfängeradresse interpretiert werden, weil diese SPI-Werte vom Sender bzw. Empfänger festgelegt werden müssen. Da hierfür eine Reihe von Angaben erforderlich sind, also die verwendeten Verfahren, Schlüssel sowie Informationen über die Gültigkeitsdauer des Schlüssels, werden diese in einer SA (Security Association) zusammengefasst. Das Feld SPI enthält somit nur die Nummer der verwendeten SA. Sequenznummer: Dies ist ein fortlaufender Wert, der Paketen eine Reihenfolge zuordnet. Authentication Data: Dieses Feld enthält den für die Authentifikation des Paketes notwendigen Hash-Wert, welcher mit Hilfe der Algorithmen HMAC und MD5 oder HMAC und SHA bestimmt wird Bit Next Header Payload Length Reserviert Security Parameter Index (SPI) Sequenznummer Authentication Data (variabel) Abbildung 2.5: Aufbau des AH-Kopfes ESP - Encapsulating Security Payload Zur Wahrung der Vertraulichkeit bietet IPSec die Verschlüsselung der Nutzdaten des IP- Paketes an. Hierzu dient der Encapsulating Security Payload, definiert in RFC2406 [SR98b].

15 KAPITEL 2. GRUNDLAGEN 10 Die Nutzdaten werden gemäß der SA verschlüsselt und können zusätzlich durch eine Authentifizierung geschützt werden. Dies ist in Abbildung 2.6 zu sehen. Im Unterschied zur IP Kopf ESP geschützte Daten ESP Trailer verschlüsselt authentifiziert Abbildung 2.6: Anwendung von ESP Authentifizierung mittels AH wird bei ESP der IP-Kopf nicht mit in die Berechnung des Hashwertes einbezogen. Es wird nun nur das ESP-Paket, bestehend aus ESP-Kopf, Nutzdaten und ESP-Trailer, ohne das Feld ESP-Authentication in die Hashwertberechnung einbezogen. Der ESP-Kopf, dargestellt in Abbildung 2.7, besteht aus folgenden Teilen: SPI: Der Security Parameters Index ist ein beliebiger 32-Bit Wert, über den mit Hilfe der Zieladresse und dem verwendeten Sicherheitsverfahren eindeutig die zugehörige Security Association (SA) bestimmt wird. Sequenznummer: Die Sequenznummer ist ein 32-Bit Wert, welcher pro Paket immer um 1 inkrementiert wird. Die Sequenznummer wird mit dem Wert 0 initialisiert, wenn bei Sender und Empfänger eine neue Security Association (SA) angelegt wird. Nutzdaten: In diesem Feld folgen die Nutzdaten, welche via IPSec gesichert übertragen werden sollen (typischerweise TCP oder UDP). Die Nutzdaten werden auch als Payload bezeichnet. Padding: Das Padding ist ein Füllfeld der Länge 0 bis 255 Byte, mit dem das Nutzdatenfeld vergrößert wird. Dies ist bei der Verwendung bestimmter Kryptoalgorithmen nötig, da diese den Klartext bzw. Geheimtext blockweise abarbeiten und daraus resultierend der Eingabetext ein Vielfaches der Blocklänge sein muss. Pad Length: Ein 8-Bit langer Wert, der die Länge des Fülltextes angibt. Next Header: Ein 8-Bit Feld, welches das Protokoll spezifiziert, zu dem die Nutzdaten gehören. Authentication Data: Ein Feld variabler Länge, welches einen Wert zur Sicherung der Integrität des gesamten Paketes minus Authentication Data beinhaltet. Auch bei ESP wird zwischen Transport- und Tunnelmodus unterschieden. Im Transportmodus wird der ursprüngliche IP-Kopf beibehalten, im Tunnelmodus wird der ursprüngliche IP-Kopf zusammen mit den Nutzdaten verschlüsselt und ein neuer IP-Header vor das gesamte IP-Paket gesetzt.

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Sichere Netzwerke mit IPSec. Christian Bockermann

Sichere Netzwerke mit IPSec. Christian Bockermann <christian@ping.de> Sichere Netzwerke mit IPSec Christian Bockermann Überblick Gefahren, Ziele - Verschlüsselung im OSI-Modell IPSec - Architektur - Schlüssel-Management - Beispiele Unsichere Kommunikation

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005 Exkurs: IPSec Brandenburg an der Havel, den 5. Juni 2005 1 Gliederung 1. IPSec: Problem und Lösung 2. Übertragungsmodi 3. Encapsulating Security Payload 4. Authentication Header

Mehr

Sichere Kommunikation mit IPsec

Sichere Kommunikation mit IPsec Proseminar Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Sichere Kommunikation mit IPsec Markus Weiten markus@weiten.de Inhalt 1 Motivation 2 IPsec im Überblick 3 IPsec Modi 3a Transportmodus

Mehr

Dokumentation über IPSec

Dokumentation über IPSec Dokumentation über IPSec von Joana Schweizer und Stefan Schindler Inhaltsverzeichnis 1 Einleitung...3 1.1 Warum Sicherheit?...3 1.2 Datenschutz allgemein...3 1.3 Datenschutz für eine Firma...3 1.4 Eine

Mehr

Netze und Protokolle für das Internet

Netze und Protokolle für das Internet Inhalt Netze und Protokolle für das Internet 8. Virtuelle Private Netze Virtuelle Private Netze Layer- 2-und Layer- 3- VPNs Virtuelle Private Netze mit MPLS Entfernter VPN- Zugriff L2TP und RADIUS IP Security

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003 IPSec Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler Jänner 2003 Gschwandtner/Hofstätter/Likar/Stadler - IPsec 1 Einleitung (1) Ziele des Datenverkehrs Geschwindigkeit Verlässlichkeit

Mehr

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch IPSec Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch Motivation Anwendung auf Anwendungsebene Anwendung Netzwerk- Stack Netzwerk- Stack Anwendung Netzwerk- Stack Netz

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 11: Netzsicherheit - Schicht 3: Network Layer - IPSec Wolfgang Hommel, Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1 Inhalt Schwächen des Internet-Protokolls

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Virtual Private Network / IPSec

Virtual Private Network / IPSec 1. Einführung 1.1 Was ist ein Virtual Private Network? Mit einem Virtual Private Network (virtuelles privates Netzwerk, VPN) können zwei Netzwerke über ein öffentliches Netzwerk (Internet) miteinander

Mehr

IT-Sicherheit WS 2013/14. Übung 11. zum 30. Januar 2014

IT-Sicherheit WS 2013/14. Übung 11. zum 30. Januar 2014 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2013/14 Übung 11 zum 30. Januar 2014 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 SSL/TLS in VoIP In Voice-over-IP (VoIP) Kommunikation

Mehr

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas Virtuelle Private Netze (VPN) Geschrieben von ~Creepy~Mind~ Version 1.3 ;-) (Wybe Dijkstra: "Tue nur, was nur Du tun kannst.") Copyright und Motivation und sowas Naja was soll ich hierzu groß schreiben...

Mehr

Sicherheitsdienste in IPv6

Sicherheitsdienste in IPv6 Sicherheitsdienste in IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Sicherheitsdienste in IPv6 (1) Motivation Die neuen Benutzungsformen des Internet für Electronic Commerce und

Mehr

Verschlüsselung Neben den von IPSEC geforderten (aber unsicheren) Algorithmen null encryption transform und DES implementiert FreeS/WAN TripleDES.

Verschlüsselung Neben den von IPSEC geforderten (aber unsicheren) Algorithmen null encryption transform und DES implementiert FreeS/WAN TripleDES. FreeS/WAN für Linux Markus Mazanec Was ist FreeS/WAN? FreeS/WAN ist eine Softwarelösung, welche die Installation von Virtual Private Networks mit Hilfe von Linux-Rechnern als Gateways erlaubt. Wie der

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Sicherheit in Netzen und verteilten Systemen Kapitel 6: Protokolle und Anwendungen Wintersemester 2002/2003 Überblick sec Authentisierungsanwendungen

Mehr

Handout. Holger Christian. Thema: VPN

Handout. Holger Christian. Thema: VPN Handout Holger Christian Thema: VPN VPN-Definition: Ein virtuelles privates Netz (VPN) ist ein Netz von logischen Verbindungen zur Übermittlung von privaten Daten/Informationen bzw. Datenverkehr. Eine

Mehr

Virtuelle Private Netzwerke

Virtuelle Private Netzwerke Virtuelle Private Netzwerke VPN Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Werner Anrath. Inhalt

Werner Anrath. Inhalt Vortrag 2G01 L2TP over IPSEC Remote Access VPN Werner Anrath Forschungszentrum Jülich Zentralinstitut für Angewandte Mathematik IT Symposium 2004 in Bonn 21.04.2004 Inhalt Definition VPN und Überblick

Mehr

Electronic Commerce und Digitale Unterschriften

Electronic Commerce und Digitale Unterschriften Electronic Commerce und Digitale Unterschriften Sichere Internetprotokolle IPSec und IPv6 Proseminarleiter: Dr. U. Tamm Vortragender: Andreas Galjad Abstract: Dieser Proseminarvortrag beschäftigt sich

Mehr

P107: VPN Überblick und Auswahlkriterien

P107: VPN Überblick und Auswahlkriterien P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

Modul 3: IPSEC Teil 2 IKEv2

Modul 3: IPSEC Teil 2 IKEv2 Modul 3: IPSEC Teil 2 IKEv2 Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Design-Elemente

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder

VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder Technologie-Report: VPN Technologien Seite 3-78 3.5 IPSec Bekanntermaßen bergen die TCP/IP-Protokolle

Mehr

IPSec und IKE Eine Einführung

IPSec und IKE Eine Einführung Universität Konstanz Fachbereich Informatik und Informationswissenschaft Protocols that run the internet IPSec und IKE Eine Einführung Richard Wonka 01/423573 Schiffstraße 3 78464 Konstanz richard.wonka@uni-konstanz.de

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013. Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Übungsblatt 2 Aufgabe 1. Wir wissen,

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Eine Einführung in IPv6 und IPsec

Eine Einführung in IPv6 und IPsec Eine Einführung in IPv6 und IPsec Thomas Kastner Dezember 2001 Zusammenfassung Diese Arbeit gibt einen Einblick in die Funktionen und Mechanismen hinter IPv6 und IPsec. 1 Einleitung Die letzten 50 Jahre

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Virtuelle Private Netze

Virtuelle Private Netze Virtuelle Private Netze VPN mit openvpn und openssl michael dienert, peter maaß Walther-Rathenau-Gewerbeschule Freiburg 30. April 2012 Inhalt Was ist ein VPN Rahmen, Pakete, virtuelle Verbindungen Die

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN

Mehr

VPN mit mobilen Clients. Handwerkskammer für Oberfranken Kerschensteinerstraße 7 95448 Bayreuth

VPN mit mobilen Clients. Handwerkskammer für Oberfranken Kerschensteinerstraße 7 95448 Bayreuth Virtuelle Private Netzwerke mit IPsec VPN mit mobilen Clients Ralph Schneider, 09.11.2010 Handwerkskammer für Oberfranken Kerschensteinerstraße 7 95448 Bayreuth IPsec Kurzform für Internet Protocol Security

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Modul 2: IPSEC. Ergänzung IKEv2. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg

Modul 2: IPSEC. Ergänzung IKEv2. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg Modul 2: IPSEC Ergänzung IKEv2 M. Leischner Sicherheit in Netzen Folie 1 Übersicht Ablauf von IPsec mit IKEv2 Start: IPSec Phase 1.1 IKEv2: IKE_INIT Phase 1.2 IKEv2: IKE_AUTH Phase 2 IKEv2: CREATE_CHILD_SA

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

VPN - Virtual Private Networks

VPN - Virtual Private Networks VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Blockverschlüsselung und AES

Blockverschlüsselung und AES Blockverschlüsselung und AES Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam ein Vortrag von Linda Tschepe Übersicht Allgemeines SPNs (Substitutions- Permutations- Netzwerke)

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

Warum noch IPsec benutzen?

Warum noch IPsec benutzen? Erlanger Linux User Group OpenVPN Warum noch IPsec benutzen? Klaus Thielking-Riechert ktr@erlug.de 3. Erlanger Linuxtage 15./16. Januar 2005 Was ist ein VPN? ein Mechanismus zur sicheren Kommunikation

Mehr

Netzwerk-Administration Virtual Private Network mittels IPsec

Netzwerk-Administration Virtual Private Network mittels IPsec Netzwerk-Administration Virtual Private Network mittels IPsec Beleg von Mario Apitz André Grüneberg Janko Lötzsch Version: 2.0 vom 15. Juli 2003 Inhaltsverzeichnis Abbildungsverzeichnis II 1 Zielbestimmung

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Aufbau Danksagung. 3.1 Tunneling-Modelle 3.1.1 Das Intra-Provider-Modell

Aufbau Danksagung. 3.1 Tunneling-Modelle 3.1.1 Das Intra-Provider-Modell Inhaltsverzeichnis Vorwort 1 Virtuelle Private Netze 2 Anforderungen an VPN 3 Tunneling 4 Sicherheitstechnologie 5 IP Security (IPSec) 6 Das IKE-Protokoll SSL-PN 8 L2TP/IPSec-Transport 9 Quality of Service

Mehr

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario 3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit Inhaltsverzeichnis Vorwort... 1 Kryptographie und das Internet... 1 1.1 WasistdasInternet... 2 1.2 BedrohungenimInternet... 5 1.2.1 PassiveAngriffe... 5 1.2.2 AktiveAngriffe... 6 1.3 Kryptographie... 7

Mehr

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann WS-05 / V2-20.205.1 In Zusammenarbeit mit dem CAST-Forum Dr. Wolfgang Böhmer Skript: http://www.cdc.informatik.tu-darmstadt.de/~wboehmer/

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

VPN Virtual Private Networks

VPN Virtual Private Networks Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network DEFINITION Was ist eigentlich ein Virtual Private Network (VPN)? Definition: Was ist eigentlich ein VPN? Übliche Bezeichnung: Virtual Virtuelles Private Privates Network - Netz

Mehr

LANCOM Techpaper Performance-Analyse der LANCOM Router

LANCOM Techpaper Performance-Analyse der LANCOM Router Steigende Bandbreiten durch DSL-Technologien der zweiten Generation wie ADSL2+ oder VDSL2 sowie neue Dienste wie zum Beispiel Voice over IP (VoIP) stellen immer höhere Anforderungen an die Durchsatz- und

Mehr

Hochtechnologie für virtuell private Netzwerke

Hochtechnologie für virtuell private Netzwerke -Technical Whitepaper - Hochtechnologie für virtuell private Netzwerke high technologie for virtual private network solutions msm net ingenieurbüro meissner Am Porstendorferweg 4 D 07570 Niederpöllnitz

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

Virtual Private Networks mit OpenVPN. Matthias Schmidt Chaostreff Giessen/Marburg

Virtual Private Networks mit OpenVPN. Matthias Schmidt <xhr@giessen.ccc.de> Chaostreff Giessen/Marburg Virtual Private Networks mit OpenVPN Matthias Schmidt Agenda Einführung Szenarien Protokolle Transport Layer Security v1 pre-shared keys Installation Konfiguration Wichtige Parameter

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer / TLS 1 Inhalt Transport Layer Funktionen Secure Socket Layer (); Transport Layer Security (TLS)

Mehr