Sichere Netzwerkinfrastruktur VPN. Virtual Private Network Lennart Edinger

Größe: px
Ab Seite anzeigen:

Download "Sichere Netzwerkinfrastruktur VPN. Virtual Private Network. 2013 Lennart Edinger"

Transkript

1 Sichere Netzwerkinfrastruktur VPN Virtual Private Network 2013 Lennart Edinger

2 2 Inhaltsverzeichnis Inhaltsverzeichnis 1. Einleitung Seite Geschichte Seite 6-7 Anfänge der Netze Frame Relay ATM Informatik GK Herr Braun BBS-NW - GyTe Ausarbeitung und Vortrag 3. Einsatz von VPNs 4. VPN Typen Seite 8-9 Kostenoptimierung Globalisierung... Seite Remote-Access Branche-Office Extranet Copyright Urheberrecht liegt beim Herausgeber. 5. VPN Dienste Seite Eigenbetieb Outsourcing-Dienste Alle verwendeten Informationsquellen im Literaturverzeichnis zu finden. 6. Anforderungen an VPN Seite Sicherheit Verfügbarkeit QoS

3 Inhaltsverzeichnis 3 Seite Protokolle Tunneling-Modelle 7. Tunneling Seite IPSec SSL Kryptologie 8. Sicherheit Seite 20 Informationen 9. Überblick VPN Anbieter Seite Literaturverzeichnis

4 4 Einleitung 1 Einleitung Daten sichern, Datenschutz wahren und bloß keine privaten Dinge preisgeben. Die Enthüllung Edward Snowdens über die Abhörgeschichten der NSA, die auch Deutschland betreffen, besorgen viele der Deutschen mittlerweile. Die vielen eingesetzten Spionageprogramme, wie Prism und Tempora der amerikanischen NSA und britischen Geheimdienste GCHQ, darunter auch XKeyscore, das sogar jeden Chatverlauf mitlesen kann, lassen viele über mehr Sicherheit im Netz nachdenken, denn nicht jeder möchte seine komplette Identität im Internet durch alle Aktionen preisgeben und nicht alles Geschriebene ist auch für andere Menschen gedacht. Einige gingen deshalb schon auf die Straße, um zu protestieren, andere versuchen gerade ihre im Internet hinterlassenen Spuren zu entfernen, was allerdings unmöglich ist, denn das Internet vergisst nie. Die NSA kann bis zu ein Yottabyte an Daten sammeln, das entspricht ca. 140 Terrabyte pro Person WELTWEIT. Und alleine von Dezember 2012 bis Januar 2013 hat die NSA laut Spiegel-Online 500 Millionen Kommunikationsdatensätze gesammelt und ausgewertet. Der gesetzliche Zugriff auf Kundendaten der Onlineanbieter hat sogar schon den Betreiber Ladar Levison von Lavabit, den provider von Snowden, dazu gebracht lieber seinen eigenen Dienst einzustellen als die Daten der NSA preiszugeben. Weitere Dienste wie Silent Circle folgten dem Beispiel. Hier beginnt also spätestens die Zeit, ab der man sich Gedanken machen sollte wie weit das bisher schon führt und wie weit wir noch bereit sind solche Abhöraktionen, die an eine nicht lange zurückliegende Zeit erinnern, noch dulden wollen. Denn wenn die Regierung nichts unternimmt um die Bürger zu schützen, dann sollten wir zumindest soweit selbst anfangen das, was wir dem entgegenwirken können, um dem zu entgehen, auch zu tun. Um sich also etwas sicherer im Internet zu bewegen, wird ein gewisses Know-How vorausgesetzt. Die Daten müssen verschlüsselt und auch die direkte Rückverfolgung unterbunden werden. Dabei hilft die Sichere Netzwerkinfrastruktur - durch VPNs.

5 Einleitung 5 VPN ist das Virtual Privat Network - Virtuelle Private Netzwerk. Einfach gesagt nutzen VPNs öffentliche Netzwerke um private Daten zu transportieren. Doch nicht immer nutzten VPNs das Internet, denn auch schon vorher existierten solche VPNs zur Sprachübertragung. Das Gegenteil zu VPNs sind echte Netzwerke, also Verbindungen durch Kabel beispielsweise in einem Firmennetz. Dieses Netzwerk wird von der Firma selbst betrieben und unterhalten und nur Mitarbeiter haben darauf Zugriff. Doch oft werden diese Netze von Betreibern bereitgestellt die dadurch zwar ein privates Netzwerk einrichten, dies aber in Europa meist ein Teil einer öffentlichen Netzwerkinfrastruktur ist, was wiederum Angriffsmöglichkeiten für Außenstehende bietet. Und genau da liegt ein großer Nachteil der echten Netzwerke. Öffentliche Netzwerke können von jedem durch eine gewisse Gebühr genutzt werden, da sie als Infrastruktur eines Dienstleistungsunternehmens betrieben werden. VPNs versuchen also genau diese beiden Netzwerke zu verbinden, allerdings um pri- vate Daten gesichert über das öffentliche Netzwerk zu versenden. Abbildung 1: Klassisches Netzwerk basierend auf Festverbindungen Abbildung 2: VPN-Netz basierend auf virtuelle Verbindungen (Tunnel)

6 6 Geschichte 2 Geschichte In der Vergangenheit wurden VPNs auch Corporate Network genannt, wobei dort auch andere Technologien als das Internet genutzt wurden. Darunter waren zum einen Netzwerke zur Daten- und Sprachübertragung mit Modems durch Vergabe der einzelnen Nummern an Teilnehmer des Netzwerkes, dabei wurde allerdings zum anderen auch das öffentliche Telefonnetz genutzt, wodurch kein rein privates Netz vorhanden war. Ab den 70er Jahren wurden die Netze weiterentwickelt und digitalisiert, arbeiteten weiter aber mit den bisher verwendeten Koaxialkabeln. Es folgte die fertige Entwicklung der optischen Übertragungsmedien, deren Anfänge zurück in die 60er Jahre gehen. Hierbei werden modulierbare Laser verwendet, die mit Informationen codiertes Licht aussenden und auf Empfängerseite wieder in elektrische Signale zur Weiterverarbeitung umgesetzt werden. Daraus entstanden die auch heute verwendeten Glasfaserkabel. Erstmals wurden diese in 1977 in den USA und England verwendet. Ab der Jahrtausendwende waren bereits etliche 10-Gibabit/s-Systeme im Einsatz. Weitere Entwicklungen waren WDM und DWDM (Dense Wavelength Division Multiplexing) die immer größere Datendurchsätze der Kabel mit sich brachten. In den 70er Jahren wurden immer mehr Daten über öffentliche Netze transportiert. Die bis daher zu reservierenden Übertragungskanäle mussten nicht mehr reserviert werden, stattdessen wurden die Daten in Pakete zerlegt und unabhängig von der Zeit zum Empfänger transportiert. Dadurch war die Leitung nur noch virtuell vorhanden und daraus entstand der Name VC (Virtual Circuit). Bekannt wurde diese Technik unter dem Namen X.25, wobei heute noch einige dieser Netze existieren. Da nur virtuelle Verbindungen genutzt wurden, ist dies der Vorläufer heutiger VPNs. Durch Anstieg der Qualität der Pakete und der erhöhten Geschwindigkeit der Übertragung wurde X.25 weiterentwickelt. In den 80er Jahren wurde das (Schmalband-)ISDN (Integrated Services Digital Network) eingeführt, welches nicht nur zur Sprachübertragung, sondern auch zur Über-

7 Geschichte 7 tragung von Daten genutzt werden sollte. Dafür entwickelte die ITU-T (International Telecommunication Union Telecommunication Standardization Bureau) den ITU-T I.122 ISDN-Dienst, auch Frame Relay bezeichnet. Durch Zusammenschluss von vier Telekommunikationsherstellern entstand das Frame Relay Forum (FRF) und Frame Relay wurde standardisiert wurde der erste Frame Relay Dienst in Betrieb genommen. Auch heute noch ist Frame Relay bis zu 2Mbit/s etwas verbreitet. Es bietet zwei Varianten der Verbindungen. Zum einen das PVC (Permanent Virtual Circuit) und zum zweiten das SVC (Switched Virtual Circuit). Virtuell, da nie eine echte End-to-End-Verbindung besteht sondern alles dynamisch abläuft. Dadurch ist es vor Überlastung und Ausfällen geschützt. Weitere Vorteile waren damals die hohe Geschwindigkeit und der Einsatz mit verschiedenen Parametern für verschiedene Dienste. Darauf folgte der ATM (Asynchronous Transfer Mode) Vorteile hiervon waren die schnelle Datenübertragung und die abzustufende Dienstqualität und Eigenschaft der Übertra- gung verschiedener Datenströme wie Sprache, Daten und Video. Über SDH (Digital Synchrone Hirachie) und SONET (Synchronous Optical Network) wurden stabile Hochgeschwindigkeitsnetzte gewährleistet mit 99,999% Verfügbarkeit. Diese werden heute noch als Basis für fast alle Netze verwendet. Heutzutage existiert fast nur noch das Internet mit den IP- VPNs (Internet-VPNs). Dabei ist der Unterschied, dass die Trägertechnologie auf der 3. Schicht (Netzwerkschicht) anstatt - wie bei ATM und Frame Relay - auf der 2. Schicht des OSI-Schichtenmodells liegt. Dadurch ist man von physikalischen Infrastrukturen unabhängig. Noch einmal zur kurzen Wiederholung: VPNs nutzen öffentliche Netzwerke (Bsp. das Internet) um private Daten zu übermitteln. Dadurch entstehen direkte Verbindungen von Sender zu Empfänger, um Daten, Sprache oder Videos zu senden, ohne dass eine wirkliche physikalische Verbindung (durch Bsp. ein Kabel) besteht. 4

8 8 Einsatz von VPNs 3 Einsatz von VPNs Für den Einsatz von VPNs über das Internet gibt es viele Gründe, auf jeden Fall mehr als nur gestiegener Bandbreitenbedarf und Kostengründe. In der heutigen Zeit ist in einem Büro fast kein PC ohne Netzwerkverbindungen, zum einen zum Netzwerk des Firmengebäudes aber auch zum Internet für die externe Kommunikation. Denn die Geschäftsprozesse haben sich stark verändert, denn heute läuft viel über Onlineportale und Online-Händler. Dadurch entstanden auch viele Verbundnetze für Banken und andere Unternehmen wie das Super-VPN- ANX (Automotive Network Exchange) für den Automobilbereich. Aber auch die Globalisierung und Dezentralisierung vieler Unternehmen ist ein wichtiger Grund für den Einsatz. Durch Firmensitze im Ausland wird ein Informationsfluss unter den Mitarbeitern gefordert, der mit normalen Netzwerken schon lange nicht mehr zu realisieren ist. Hierzu kommen hohe Anforderungen an Sicherheits- Aspekte und Kostenpunkte. Dazu kommt die Wettbewerbssituation auf dem Weltmarkt. Ein weiterer wichtiger Punkt ist die Mobilität und Flexibilität. Durch VPNs kann auch auf Mobilgeräte oder generell allen Drahtlosnetzwerkgeräten eine gesicherte Verbindung zum Firmennetzwerk generiert werden. Falls also einmal Kundendaten fehlen, können diese jederzeit abgerufen werden. Aber auch Servicetechniker können Systeme bei Kunden warten ohne selbst vor Ort zu sein, wenn eine VPN-Verbindung besteht. Also ist auch das Arbeiten von Zuhause in diesem Umfang eigentlich erst seit dem Einsatz von VPNs möglich. Aber einer der größten Punkte ist wie bereits erwähnt die Kostenoptimierung. Die Betriebskosten der Unternehmen müssen gesenkt werden und allein die WAN-Netzwerkkosten sind enorm. Laut Studien werden die Kosten für IT-Applikationen von pro Jahr und Benutzer sehr oft überschritten und dabei alleine über 85% für die Betriebskosten der Netzwerke. Die Investition in die Einrichtung eines VPN-Netzes ist höher, rechnet sich aber wegen geringer Betriebskosten und Wegfall der Wartung von WAN-Kabeln.

9 Einsatz von VPNs 9 Ein wichtiges Thema ist die Sicherheit der Netzwerke vor allem bei Unternehmen. Denn die VPNs nutzen öffentliche Netzwerke wie das Internet. Dadurch muss mit Sicherheitstechniken verhindert werden, dass keine Denial-of-Service-Angriffe (DOS-Angriffe) erfolgen, die das Ausspionieren von geheimen Daten ermöglichen beziehungsweise das gesamte Firmennetz vorzeitig lahm legen zu lassen. Denn dadurch entstehen Schäden in Milliardenhöhe. Geheimdienste auch Firmennetzwerke betreffen. Starke Verschlüsselungssysteme sind nicht immer erlaubt und fallen in Deutschland bei der Ausfuhr unter das Kriegswaffengesetz. Dabei sind zentrale Punkte bei der Übertragung der Daten wichtig: Datenvertraulichkeit Datenintegrität Datenauthentifizierung Verfügbarkeit der Überwachungseinrichtung Zur Sicherstellung dieser Anforderungen müssen Maßnahmen eingeleitet werden. VPN- und Sicherheitsprotokolle wie IPSec oder SSL bieten diese Möglichkeit. Dabei müssen allerdings die standortgemäßen Gesetze geachtet werden, denn in viele Ländern darf der Zugriff der Abbildung 3: Modell Total Cost of Ownership - Gesamtkostenim Vergleich zu den Anschaffungskosten

10 10 VPN Typen 4 VPN Typen Je nach Einsatzgebiet gibt es verschiedene VPN-Typen. Remote Access VPN Ein Remote-Access-VPN ermöglicht den Zugriff auf ein Unternehmensnetzwerk von entfernten Systemen. Es besteht aus einem VPN-Gateway oder VPN-Router und Software-Clients die für die Verbindung auf dem entfernten Rechner installiert sein müssen. Der VPN-Router terminiert nur logische Verbindungen (Tunnel). Dazu braucht der Client nur eine Verbindung zu einem Internet Service Provider über beispielsweise ein LAN-Interface an einem Access-Router vom Provider. Der Kunde terminiert den Tunnel, der vom Provider zum VPN-Gateway aufgebaut wird. Sonst wird kein Equipment vom Client vorausgesetzt. Diese Verbindung ist relativ kostengünstig, denn es wird nur eine Internetverbindung benötigt. Daher ist es egal, woher die Internetverbindung kommt, ob Wireless LAN Hotspot, UMTS, GPRS, LAN oder Sonstiges. Branch Office VPN Die Branch-Office-VPNs ermöglichen die Verbindung von Netzwerken verschiedener Standorte miteinander. Dadurch können interne WAN- oder LAN-Netzwerke eines Standortes per VPN mit den Netzwerken anderer verbunden werden. Extranet-VPN Extranet-VPNs eröffnen den Zugriff auf das private Netzwerk auch für externe Personen oder Organisationen. Dabei wird eine Firewall zur Filterung der gesendeten Datenpakete verwendet.

11 VPN Typen 11 Abbildung 4: Typisches Remout-Access-VPN Abbildung 5: Branch-Office-VPN - verscheidene Standorte über virtuelle Verbindungen Abbildung 6: Extranet-VPN - spezielle Maßnahmen für den Zugriff unternehmensfremder Personen

12 12 VPN DIenste 5 VPN Dienste Eigenbetrieb VPN-Dienste können entweder von einem Provider oder aber von dem Unternehmen selbst betrieben werden, denn bei einem Internet-VPN ist es egal, von woher die Internetverbindung stammt. Dabei sind aber drei Organisationen beteiligt: zum einen das Unternehmen, zum anderen ein Carrier für die Last-Mile-Übertragung und zuletzt der Service Provider für den Internetzugang und den Router. Allerdings muss dann die Wartung von der Firma selbst vorgenommen werden. Der Vorteil hierbei ist die Unabhängigkeit von dem Provider und der jederzeit mögliche Wechsel. Access-Equipment- Outsourcing Ein größeres Leistungspaket muss vom Service Provider gekauft werden. Hierbei muss nur das VPN-Gateway vom Unternehmen besorgt werden. Ein weiterer Vorteil ist der alleinige Ansprechpartner, der Provider. Der Service Provider ist in keiner Weise in den VPN-Betrieb involviert. VPN- und Access-Equipment- Outsourcing Hierbei werden außer den Access-Router und die Verbindungsinfrastruktur auch die VPN-Systeme vom Provider gestellt. Der Zugriff des Providers ist auf die Systemkonfiguration beschränkt, das VPN-Management bleibt dem Unternehmen. Dazu wird allerdings ein VPN-Gateway benötigt das diese beiden Funktionen voneinander trennt. Vollständiges Outsourcing Hierbei ist für das Unternehmen der geringste Aufwand vorhanden. Der vollständige Betrieb des VPNs wird vom Service Provider übernommen, inklusive der Benutzerverwaltung. Dabei besteht allerdings große Abhängigkeit zum Provider und Bedenken wegen Sicherheitsgründen bezüglich der Kundendaten und Verschlüsselungen.

13 VPN Dienste 13 Abbildung 7: Verteilung der Verantwortlichkeit bei verschiedenen Outsourcing-Szenarien

14 14 Anforderungen 6 Verfügbarkeit Ein Internet-VPN soll gemäß der Benutzung verfügbar sein, denn nicht immer ist eine 99,999% Verfügbarkeit notwendig. Wichtig ist das, da dies einen Kostenfaktor ausmacht, der genauso gut eingespart werden kann. Beispielsweise muss in einem Unternehmen das VPN-Netz nicht unbedingt nachts verfügbar sein, sondern nur zu normalen Bürozeiten. Es muss aber auch geprüft werden wodurch eine VPN Verfügbarkeit eingeschränkt werden kann, um mit diesen Faktoren richtig zu kalkulieren. Im Endeffekt also eine reine Kostensache. Anforderungen an VPNs Sicherheit Verschlüsselung der Daten vertrauliche Daten sichern, so dass nur Empfänger und Sender die Daten lesen können. Identifizierung und Authentifizierung Mitarbeiter müssen sich authentifizieren, bevor sie Zugriff auf das Netzwerk bekommen. Zugriffsberechtigung Nutzer müssen in arbeitsangemessener Weise Zugriffrechte für die für sie relevanten Daten bekommen. Nicht jeder braucht Zugriff auf alle Daten. Datenintegrität Schutz vor Manipulation oder Verlust muss gewährleistet sein. Angriffssicherheit: Das Netz muss vor Angreifern geschützt werden. Quality of Service Die Dienstqualität spielt eine große Rolle. Die Datenströme müssen gleichmäßig und flüssig laufen um keine Problem hervorzurufen. Aber auch mit den unterschiedlichen Verkehrskategorien wie große oder viele kleine Pakete muss ein Netzwerk zurechtkommen. Abhängig ist dies auch von den Protokollen.

15 Anforderungen 15 Abbildung 8: Sicherheitsmaßnahmen bei Transport von vertraulichen Informationen Abbildung 9: Neben dem System muss auch der jeweilige Nutzer authentifiziert werden

16 16 Tunneling 7 Tunneling Das Tunneling ermöglicht das Einkapseln von Paketen eines Netzwerkprotokolles in Pakete eines anderen Netzwerkprotokolles. Dadurch können beispielsweise IPX-Pakete durch IP-Netzwerke transportiert werden. Ein weiterer Vorteil bringt das Tunneling durch Verstecken von privaten, nicht registrierten Netzwerk- und Host-Adressen durch IP in IP-Tunneling. Dadurch können private Netze über das Internet verbunden werden. Dabei werden Pakete mit der privaten IP-Adresse in Pakete mit einer offiziellen Adresse eingekapselt und durch das Internet transportiert. Für das Tunneling gibt es drei besondere Protokolle: Layer 2 Tunneling Protocol (L2TP) IP-Security-Protocol (IPSec) Multi-Protocol-Label-Switching (MPLS) Diese sind standardisiert und sind die am häufigsten verwendeten Protokolle. Beim Tunneling wird ein Paket mit Protokoll in ein neues Protokoll eingekapselt (Encapsulation) und mit einem Tunnel-Header gesendet. Der Empfänger liest diesen Header und entpackt das originale Paket (Decapsulation) und transportiert dieses weiter. Bei dem IP-Protokoll werden nicht immer Header gebraucht. Diese können durch TCP- oder UDP-Protokolle mit Protokollnummern versehen werdend, die denselben Zweck wie der Header erfüllen. Tunneling Modelle Je nach dem, wo die Tunnel beginnen und enden, gibt es verschiedene Tunneling-Modelle: End-to-End-Modell Provider-Enterprise-Modell Intra-Provider-Modell Intra-Provider-Modell Bei dem Intra-Provider-Modell beginnt und endet der Tunnel bei dem Service Provider. Dadurch muss auf der Kundenseite keine bestimmte Hardware vorhanden sein und diese ist nicht in das Tunneling involviert. Dieses Modell wird vorwiegend für Remote-Access-VPN oder Branch- Office-VPN verwendet. Zur Verbindung wird meist das MPLS-Protokoll eingesetzt.

17 Tunneling 17 Provider-Enterprise-Modell Im Provider-Enterprise-Modell sind sowohl Service-Provider als auch Endkunde in das Tunneling involviert. Hierbei beginnt das Tunneling im POP (Point of Presence) des Providers und endet im Gateway des Kunden. Primär eingesetzt wird es für das Remote-Access-VPN aber auch für das Branch-Office-VPN. Der Kunde benötigt hier allerdings einen bestimmten Gateway zur Benutzung. End-to-End.Modell Im End-to-End-Modell wird der Tunnel vom Kunden aufgebaut und endet beim Endkunden. Dabei ist der Service Provider nicht involviert und hat keinen Einfluss darauf. Hierbei können fast alle Tunneling-Protokolle eingesetzt werden. Oft wird das IP- Sec verwendet, selten auch das Point-to-Point Protocol (PPTP). Abbildung 10: Prinzip aller Tunneling-Protokolle Abbildung 11: Vergleich aller Protokolle Es könne aber auch Tunneling-Protokolle miteinander kombiniert werden, in dem diese ineinander verschachtelt werden. Abbildung 12: Drei grundsätzliche Tunneling-Modelle 4

18 18 Sicherheit 8 Sicherheit Zur Sicherheit in VPNs gibt es einige Verfahren, die angewendet werden. Diese sollten auch unbedingt eingehalten werden, denn als Unternehmen ist die Privatsphäre der Kunden das Wichtigste im Netz. Am sichersten wäre eine Endto-End Verschlüsselung auf Applikationsebene, dies ist allerdings eher nicht mehr möglich, da die Organisation bei vielen eingesetzten Applikationen fast unmöglich wird, auch weil diese eine gewisse Eigendynamik besitzen die die Kontrolle erschwert. Weit verbreitete Lösung ist die Sicherheit auf Netzwerkebene, denn umso höher die Ebene, umso mehr Nachteile ergeben sich daraus, weil nie alle Daten verschlüsselt werden können. Es gibt mehrere Ansätze zur sicheren Übertragung von Daten in VPNs. Diese unterscheiden sich nur auf welcher Ebene des TCI/IP-Protokolls die Sicherung eingesetzt wird. Möglichkeiten dabei sind: Verschlüsselung auf der Ebene 1 (physikalischen Schicht), auf der Ebene 2 (Sicherungsschicht), auf der Ebene 3 (Vermittlungsschicht), auf der Ebene 4 (Verbindungsschicht) und auf der Applikationsebene. Auf Ebene 1 und 2 zu verschlüsseln ist nicht sehr effektiv, denn auf der Vermittlungsschicht liegen die Daten in Klartext vor. Da die Netze aber großteils dynamisch sind, ist es auch nicht zu realisieren, alle theoretisch möglichen Verbindungen durch die Verbindungsschicht zu verschlüsseln. Aber alle Anwendungen zu Ver- und Entschlüsseln ist sehr aufwändig, da jede weiter ausgeführte Anwendung ein Sicherheitsrisiko darstellen kann. Es muss also alles immer verschlüsselt sein. Einzig die Ebene 3 weist diese Probleme nicht auf. Dort wird nur das Internet-Protokoll (IP) betrieben. Integriert man in das Internet-Protokoll eine Sicherheitstechnologie, werden alle Datenpakete diesen Protokolls gesichert, die dann unabhängig von der Ebene darunter oder darüber sind. Bei einem Remote-Access-VPN erübrigt sich diese Maßnahme, wenn webbasierende Anwendungen und systeme genutzt werden, die über ein SSL-Protokoll und über

19 Sicherheit 19 PGP (Pretty Good Privacy) gesichert sind. Wichtig dabei: Jeder andere Datenverkehr über eine anderes Kommunikationsprogramm ist ungesichert! IPSecurity IPSec oder auch IPSecurity ist der Standard für Sicherheit auf IP-Ebene. Darin sind verschiedene Verschlüsselungs- und Authentifizierungsverfahren sowie Schlüsseltausch- und Schlüsselverwaltungsprotokolle festgelegt. Ein Verschlüsselungsalgorithmus ist der Data Encryption Standard (DES) mit einer Schlüssellänge von 56 Bit. Ein Anderer ist der AES (Advanced Encryption Standard) mit Schlüssellängen von 128, 192, 256 Bit. Zur Authentifizierung und zum Schutz vor unerlaubter und unbemerkter Veränderung wird in IPSec mit HMAC (Hash-based Message Authentication Code) und Pre-Shared Secrets erreicht. HMACs erzeigen aus den Daten und einem Schlüssel einen Wert, der nicht zurückzuberechnen ist. Dies wird errechnet durch Hash-Funktionen wie MD5 und SHA-1 mit 128 Bit Länge. Auch diese unterliegen einem Standard. SSL Bietet sinnvollen Schutz hauptsächlich durch Verschlüsselung mit DES im Remote-Access-Protokoll und Extranet-Bereich. Ersetzen kann es IPSec nicht, zu weiterer Sicherheit beitragen aber schon. Kryptologie Kryptologie verschlüsselt Daten und ist ein Teilbereich der theoretischen Mathematik. Es gewährleistet die Vertraulichkeit der Nachrichten, kann Inhalte aber auch verschleiern. Ein festgelegter Schlüssel verschlüsselt die Daten und erzeugt so einen Chiffretext, der wieder entschlüsselt werden muss. Da es schon lange die Bereiche der Kryptoanalyse, die Kunst der Entschlüsselung der Daten, gibt, sind gute Kenntnisse und gewisses Know-How Voraussetzung dafür. Dies vor allem um Brute-Force-Attacken zu vermeiden. Abbildugn 13: Schutz vor Angreifer durch Verschlüsselung Abbildung 14: Kryptologie - Verschlüsselung Abbildung 15: OSI-Schichten mit den jeweiligen Schutzmaßnahmen 4

20 20 Anbieter 9 Überblick VPN Anbieter vpndienste.com VPN Anbieter gibt es viele. Darunter dann aber eine Empfehlung heraus zu suchen ist schwierig, denn es kommt ganz auf den Verwendungszweck und die gewünschten Eigenschaften an. Manche Anbieter bieten ihren Dienst auch für das Handy an. Andere haben ihre Serverstandorte in den USA - also nicht ganz so anonym! Und die Preise sind auch alle in annähender Ähnlichkeit. Jeder sollte also selbst bestimmen und selbst entscheiden.

21 Literatur 21 Literaturverzeichnis 10 [Heinzel et al. 2003] [Lienemann 2002] [Böhmer 2005] [Lipp 2007] Seminar Sicherheit in vernetzten Systemen - Vortrag über VPN von Marcus Heinzel, Niels Michaelsen, Alexander Scheibe Fachbereich Informatik, Universität Hamburg - Januar 2003 URL https://www.informatik.uni-hamburg.de/rz/lehre/18.415/vortrag/10_vpn-folien.pdf Zugriff am Lienemann, G.: Virtuelle Private Netzwerke: Aufbau und Nutzen 1. Auflage (November 2002) - Vde-Verlag ISBN Böhmer, W.: VPN - Virtual Private Networks: Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN 2. überarbeitete Auflage (Juni 2005) - Carl Hanser Verlag GmbH & Co. KG ISBN Lipp, M.: VPN - Virtuelle Private Netzwerke: Aufbau und Sicherheit (net.com) 2. Auflage (Januar 2007) - Addison-Wesley Verlag ISBN Abbildungen Abbildung 1: aus Lipp, M.: VPN - Seite 17 Abbildung 2: aus Lipp, M.: VPN - Seite 18 Abbildung 3: aus Lipp, M.: VPN - Seite 32 Abbildung 4: aus Lipp, M.: VPN - Seite 42 Abbildung 5: aus Lipp, M.: VPN - Seite 44 Abbildung 6: aus Lipp, M.: VPN - Seite 45 Abbildung 7: aus Lipp, M.: VPN - Seite 46 Abbildung 8: aus Lipp, M.: VPN - Seite 50 Abbildung 9: aus Lipp, M.: VPN - Seite 51 Abbildung 10: aus Lipp, M.: VPN - Seite 75 Abbildung 11: aus Lipp, M.: VPN - Seite 90 Abbildung 12: aus Lipp, M.: VPN - Seite 77 Abbildung 13: aus Lipp, M.: VPN - Seite 104 Abbildung 14: aus Lipp, M.: VPN - Seite 107 Abbildung 15: aus Heinzel et al.: Seminar PDF - Seite 6 4

22 Impressum Lennart Edinger Am Judenpfad Roschbach

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Modul 4 Virtuelle Private Netze (VPNs) und Tunneling

Modul 4 Virtuelle Private Netze (VPNs) und Tunneling Modul 4 Virtuelle Private Netze (VPNs) und Tunneling 14.11.2011 17:47:26 M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Wiki-Definition " Virtual Private Network

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Virtual Private Network / IPSec

Virtual Private Network / IPSec 1. Einführung 1.1 Was ist ein Virtual Private Network? Mit einem Virtual Private Network (virtuelles privates Netzwerk, VPN) können zwei Netzwerke über ein öffentliches Netzwerk (Internet) miteinander

Mehr

Virtuelle Private Netzwerke

Virtuelle Private Netzwerke Virtuelle Private Netzwerke VPN Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Mehr

VPN - Virtual Private Networks

VPN - Virtual Private Networks VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

VPN Virtual Private Networks

VPN Virtual Private Networks Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

VPN Techniken im Vergleich

VPN Techniken im Vergleich VPN Techniken im Vergleich Welche Technik ist wo die Richtige? 1. Grundlagen 1.1. Was ist VPN? Definition: Ein privates Netz wird über ein öffentliches Netz betrieben, jedoch so, dass die Privatheit, d.

Mehr

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas Virtuelle Private Netze (VPN) Geschrieben von ~Creepy~Mind~ Version 1.3 ;-) (Wybe Dijkstra: "Tue nur, was nur Du tun kannst.") Copyright und Motivation und sowas Naja was soll ich hierzu groß schreiben...

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network DEFINITION Was ist eigentlich ein Virtual Private Network (VPN)? Definition: Was ist eigentlich ein VPN? Übliche Bezeichnung: Virtual Virtuelles Private Privates Network - Netz

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8. www.hanser.

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8. www.hanser. CARL HANSER VERLAG Wolfgang Böhmer VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8 www.hanser.de Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

P107: VPN Überblick und Auswahlkriterien

P107: VPN Überblick und Auswahlkriterien P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Aufbau Danksagung. 3.1 Tunneling-Modelle 3.1.1 Das Intra-Provider-Modell

Aufbau Danksagung. 3.1 Tunneling-Modelle 3.1.1 Das Intra-Provider-Modell Inhaltsverzeichnis Vorwort 1 Virtuelle Private Netze 2 Anforderungen an VPN 3 Tunneling 4 Sicherheitstechnologie 5 IP Security (IPSec) 6 Das IKE-Protokoll SSL-PN 8 L2TP/IPSec-Transport 9 Quality of Service

Mehr

3. Prinzipielle Arbeitsweise eines VPN

3. Prinzipielle Arbeitsweise eines VPN Net Lab/DV2 Praktikum Im Raum: BB 219 Informationen unter: http://www.fb9dv.uni-duisburg.de/ti/de/education/teaching/ss08/netlab 1. Praktikum: Netzwerkplanung und Installation eines Fileservers 2. Praktikum:

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

2 Typische Angriffe. 3 Sichere Kommunikationsdienste. 4 Einbruchssicherung. 5 Sicherung von Anwendungsdiensten

2 Typische Angriffe. 3 Sichere Kommunikationsdienste. 4 Einbruchssicherung. 5 Sicherung von Anwendungsdiensten Inhalt 1 Einführung 2 Typische Angriffe 3 Sichere Kommunikationsdienste 4 Einbruchssicherung 5 Sicherung von Anwendungsdiensten 6 Privacy NS-3.1 1 3 Sichere Kommunikationsdienste NS-3.1 2 Kommunikationssicherheit

Mehr

Systemvoraussetzungen Hosting

Systemvoraussetzungen Hosting Hosting OCLC GmbH Betriebsstätte Böhl-Iggelheim Am Bahnhofsplatz 1 E-Mail: 67459 Böhl-Iggelheim bibliotheca@oclc.org Tel. +49-(0)6324-9612-0 Internet: Fax +49-(0)6324-9612-4005 www.oclc.org Impressum Titel

Mehr

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre 52425 Jülich, (02461) 61-6402 Beratung und Betrieb, (02461) 61-6400 Technische Kurzinformation FZJ-JSC-TKI-0387 W.Anrath,S.Werner,E.Grünter 26.08.2015

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

VPN Sicherheit. Marina Sturm (sturmm@in.tum.de) Hauptseminar: Sicherheit in Kommunikationsnetzen Technische Universität München

VPN Sicherheit. Marina Sturm (sturmm@in.tum.de) Hauptseminar: Sicherheit in Kommunikationsnetzen Technische Universität München VPN Sicherheit Marina Sturm (sturmm@in.tum.de) Hauptseminar: Sicherheit in Kommunikationsnetzen Technische Universität München WS 2002 (Version 13.12.2002) Zusammenfassung Dieses Papier behandelt den Aufbau

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Netze und Protokolle für das Internet

Netze und Protokolle für das Internet Inhalt Netze und Protokolle für das Internet 8. Virtuelle Private Netze Virtuelle Private Netze Layer- 2-und Layer- 3- VPNs Virtuelle Private Netze mit MPLS Entfernter VPN- Zugriff L2TP und RADIUS IP Security

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

VirtualPrivate Network(VPN)

VirtualPrivate Network(VPN) Deine Windows Mobile Community VirtualPrivate Network(VPN) Yves Jeanrenaud yjeanrenaud, pocketpc.ch VPN-Grundlagen Geräte aus einem Netz in ein anderes, inkompatibles, Netz einbinden: VPN-Tunnel Verschiedene

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme Netztechnologien / Repetition Karl Meier karl.meier@kasec.ch 16.12.2006 Agenda 1 2 3 4 5 6 7 Internet und Protokolle, IP Adressierung Die Transportprotokolle UDP

Mehr

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario 3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse

Mehr

VPN Virtuelle Private Netzwerke

VPN Virtuelle Private Netzwerke Manfred Lipp VPN Virtuelle Private Netzwerke Aufbau und Sicherheit ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

1E05: VPN Verbindungen zwischen Data Center und Branch Office

1E05: VPN Verbindungen zwischen Data Center und Branch Office 1E05: VPN Verbindungen zwischen Data Center und Branch Office Referent: Christoph Bronold BKM Dienstleistungs GmbH 2008 BKM Dienstleistungs GmbH VPN Verbindungen Data Center und Backup Data Center Data

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn13/ Wolfgang BÖHMER,

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

WW AV Communication. F. Sokat Eleonorenstraße 11 65474 Bischofsheim

WW AV Communication. F. Sokat Eleonorenstraße 11 65474 Bischofsheim F. Sokat Eleonorenstraße 11 65474 Bischofsheim Inhale: Ganzheitliche Betrachtung von Systemen zur weltweiten Kommunikation für z.b.konferenzen oder Distance-Learning. Darstellung der Wirkzusammenhänge

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Konfigurationsbeispiel USG

Konfigurationsbeispiel USG ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Firewalls illustriert

Firewalls illustriert Jörg Fritscfo Steffen GurTdeP Firewalls illustriert Netzwerksicherheit durch Paketfilter ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

VPN - Virtual Private Networks

VPN - Virtual Private Networks VPN - Virtual Private Networks Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Vorwort Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2

Mehr

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann WS-05 / V2-20.205.1 In Zusammenarbeit mit dem CAST-Forum Dr. Wolfgang Böhmer Skript: http://www.cdc.informatik.tu-darmstadt.de/~wboehmer/

Mehr

Neue Technologien zur standortübergreifenden Unternehmenskommunikation (VPN)

Neue Technologien zur standortübergreifenden Unternehmenskommunikation (VPN) Neue Technologien zur standortübergreifenden Unternehmenskommunikation (VPN) Dial-In VPN DSL SFV Firewall Virencheck Agenda 1. Warum ein virtuelles privates Netzwerk? 2. Welche VPN-Varianten bietet der

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Tel. 030/65884-265 Stephan.Lehmann@rohde-schwarz.com

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Weshalb VPNs mit Preshared Keys nicht sicher sind

Weshalb VPNs mit Preshared Keys nicht sicher sind Weshalb VPNs mit Preshared Keys nicht sicher sind Autor: Dr. Andreas Anton Bloom, Product Marketing Manager Version 1.1 vom 21. Januar 2004 Copyright 2004 BinTec Access Networks GmbH, alle Rechte vorbehalten

Mehr

Konfigurieren von Remotezugriff

Konfigurieren von Remotezugriff Unterrichtseinheit 7: Konfigurieren von Remotezugriff Über Remotezugriff können Benutzer an einem Remotestandort eine Verbindung zu Ihrem Netzwerk herstellen. Aufbau einer RAS-Verbindung (siehe Kapitel

Mehr

Handout. Holger Christian. Thema: VPN

Handout. Holger Christian. Thema: VPN Handout Holger Christian Thema: VPN VPN-Definition: Ein virtuelles privates Netz (VPN) ist ein Netz von logischen Verbindungen zur Übermittlung von privaten Daten/Informationen bzw. Datenverkehr. Eine

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Virtual Private Networks mit OpenVPN. Matthias Schmidt Chaostreff Giessen/Marburg

Virtual Private Networks mit OpenVPN. Matthias Schmidt <xhr@giessen.ccc.de> Chaostreff Giessen/Marburg Virtual Private Networks mit OpenVPN Matthias Schmidt Agenda Einführung Szenarien Protokolle Transport Layer Security v1 pre-shared keys Installation Konfiguration Wichtige Parameter

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Virtuelle Private Netze

Virtuelle Private Netze Virtuelle Private Netze VPN mit openvpn und openssl michael dienert, peter maaß Walther-Rathenau-Gewerbeschule Freiburg 30. April 2012 Inhalt Was ist ein VPN Rahmen, Pakete, virtuelle Verbindungen Die

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Technical Paper. Filialvernetzung. Filialvernetzung. Stand August 2014

Technical Paper. Filialvernetzung. Filialvernetzung. Stand August 2014 Technical Paper Filialvernetzung Filialvernetzung Stand August 2014 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung

Mehr

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03 Grundlagen Murat Zabun Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 Inhaltsverzeichnis INHALTSVERZEICHNIS 1.Einleitung 1.1 Grundlagen der Kryptographie 1.2 Verfahren der Kryptographie

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr