IPsec. Der Sicherheitsstandard für das Internet. Sicherheit auf Netzebene

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "IPsec. Der Sicherheitsstandard für das Internet. Sicherheit auf Netzebene"

Transkript

1 KOMMUNIKATIONSMANAGEMENT IPsec Der Sicherheitsstandard für das Internet Kai-Oliver Detken Das Internet war ursprünglich nicht für eine kommerzielle Nutzung vorgesehen. Deshalb verwundert es auch kaum, daß anfangs die Sicherheitsfragen komplett ignoriert wurden. Heute gibt es bereits viele Möglichkeiten, die Sicherheit mit Verfahren herzustellen, die bezogen auf das OSI-Referenzmodell oberhalb der Transport- oder Anwendungsschicht einzuordnen sind. Dabei sind diese Verfahren weniger universell, als Lösungen für tieferliegende Schichten. Letztere haben den Vorteil, daß die daraus resultierende Sicherheit auch für darüberliegende Schichten gilt. Auf Netzebene hat sich inzwischen IPsec als Standard etabliert. Kai-Oliver Detken ist Senior Consultant bei der WWL Vision2_market GmbH in Lilienthal und leitet dort den Geschäftsbereich wwl network Sicherheit auf Netzebene Mit IPsec ist es möglich, folgende Eigenschaften einer Übertragung im Netz zu gewährleisten: Integrität: Die Daten können vor Verfälschung während des Transports geschützt werden, indem eine verschlüsselte Prüfsumme in das Datenpaket eingefügt wird, die der Empfänger wiederum verifizieren kann. Authentizität: Die Authentizität der IP-Pakete wird dadurch garantiert, daß die Integritätsbedingung auch auf die Absenderadresse zutrifft. Vertraulichkeit: Die zu transportierenden Daten können mit Hilfe eines kryptografischen Verfahrens geschützt werden. Dabei ist es besonders wichtig, darauf hinzuweisen, daß IPsec nur die reine Datenübermittlung schützen kann, die Daten selbst liegen auf dem Quell- und Zielrechner unverschlüsselt vor. Damit arbeitet IPsec unabhängig von der jeweiligen Anwendung und deren Verschlüsselungsmethoden. Den weiteren Schutz der Daten müssen Anwendungsprogramme übernehmen. IPsec ist ein Layer-3-Protokoll, d.h. basierend auf dem OSI-Referenzmodell ist IPsec als Erweiterung von IP in der dritten Schicht, der Vermittlungsschicht, anzusiedeln. Bild 1 zeigt dabei die Zuordnungen zwischen OSI- Modell und TCP/IP-Referenzmodell sowie die Einordnung des IPsec-Protokolls. Die Spezifikation von IPsec ist in einer Vielzahl von Dokumenten festgelegt, in den Internet-Drafts, den Arbeitspapieren der Internet Engineering Task Force (IETF, und den Requests for Comments (RFC), die jeweils einzelne Gesichtspunkte behandeln. Dabei hat es sich die IP Security Protocol Working Group der IETF zur Aufgabe gemacht, Richtlinien für mögliche Implementierungen von IPsec für Hard- und Softwarehersteller zu erstellen und zu pflegen. Während die von IPsec beschriebenen Möglichkeiten in der Version 4 des Internet- Protokolls (IPv4) noch optional implementiert werden können, sind die Sicherheitsmechanismen in IPv6 fest integriert. Damit besteht trotz der Verzögerung bei der Einführung von IPv6 schon jetzt die Möglichkeit, Datenverkehr auf IP-Ebene hinsichtlich der Eigenschaften Authentizität, Integrität und Vertraulichkeit zu verarbeiten. Eingruppierung von VPN Ein Virtuelles Privates Netz (VPN) dient dazu, die in einem Corporate Network gegebenen Eigenschaften Sicherheit, Dringlichkeit, Verwaltbarkeit und Zuverlässigkeit auch in einer öffentlichen Infrastruktur anbieten zu können. Dabei unterscheidet man VPN in die Kategorien Access, Intranet und Extranet. IPsec ist eine geeignete Möglichkeit, VPN zu realisieren. Wichtig dabei ist, daß die Struktur des VPN genau bekannt sein muß, um vorteilhafte Implementierungen an den richtigen Stellen des VPN einzusetzen. Das Thema in Kürze Nach einem Überblick zu verschiedenen Spielarten von Virtuellen Privaten Netzen (VPN) wird näher auf die für das Grundverständnis von IPsec wichtigen Begriffe Authentication Header (AH) und Encapsulating Security Payload (ESP) eingegangen. Der Autor gibt eine Übersicht von VPN-Lösungen und kommt zum Schluß, daß für niedrige Schichten des OSI-Referenzmodells insbesondere dem Einsatz von ESP im Tunnelmodus eine große Bedeutung zukommt. 16 NET 10/00

2 Access-VPN In einem Access-VPN wird einer Person der entfernte Zugriff auf ein privates Netz ermöglicht. So können beispielsweise Außendienstmitarbeiter sicher auf ein Unternehmensnetz zugreifen. Zwei Möglichkeiten führen zu einer sicheren Verbindung: Client-initiated: Bereits durch die Einwahlsoftware auf dem Client- Rechner wird eine sichere IP-Verbindung zum Internet Service Provider (ISP) aufgebaut und so bis in das Unternehmensnetz weitergeleitet. NAS-initiated: Vom Client-Rechner wird eine nichtsichere Verbindung zum ISP aufgebaut und erst der Network Access Server (NAS) stellt eine sichere Verbindung in das Unternehmensnetz her. Bild 1: Einordnung von IPsec in das OSI-Referenzmodell Bild 2: Intranet-VPN- Aufbau über ein Tunnelprotokoll Intranet-VPN Ein Intranet-VPN (Bild 2) dient dazu, den Hauptsitz eines Unternehmens und dessen privates Netz mit Außenstellen zu verbinden. Dabei wird die Sicherheit der Verbindung durch Einsatz entsprechender Router gewährleistet, die in der Lage sind (z.b. durch IPsec) die Kommunikation zwischen den beiden privaten Netzen zu sichern. Extranet-VPN Im Gegensatz zum Intranet-VPN bietet ein Unternehmen mit einem Extranet-VPN zusätzlich zu den firmeneigenen Außenstellen auch Kunden, Lieferanten und Geschäftspartnern beschränkten Zugriff auf das Unternehmensnetz. In diesem Fall ist ein kombinierter Einsatz von geeigneter Hard- und Software nötig, d.h., alle Kommunikationspartner müssen aufeinander abgestimmt sein, was durch die Nutzung eines einheitlichen Standards wie IPsec natürlich vereinfacht wird. IPsec-Format Da IPv4 selbst keine Möglichkeiten bietet, den genannten Schutzbedürfnissen in der Datenübertragung nachzukommen, sind zwei weitere Header (AH und ESP) eingeführt worden, die nachfolgend näher erläutert werden. Beide Header sind unabhängig von möglichen kryptografischen Verfahren definiert worden, um flexibel genug zu sein, sich den jeweiligen Bedürfnissen und dem Stand der Technik anzupassen. Mit Hilfe des IP Authentication Header (AH) wird die Integrität der übertragenen Daten geschützt und die Authentizität gewährleistet. Auch ohne die Möglichkeit, die Daten verschlüsseln zu können, findet hier eine Sicherung der Datenübertragung statt, indem eine Prüfsumme der Daten erstellt (z.b. mit Hilfe von MD5 oder SHA-1) und verschlüsselt in den Authentication Header eingefügt wird. Zum Schutz gegen das Wiedereinspielen (Anti-Replay) von Paketen können Sequenznummern verwendet werden. Der IP Encapsulating Security Payload Header (ESP) kapselt die zu schützenden Daten ein und gewährleistet bei Bedarf deren Vertraulichkeit durch Verschlüsselung. Außerdem sind Möglichkeiten zum Schutz der Integrität und zur Authentizität der Datenpakete vorgesehen. Wie beim AH können auch hier Sequenznummern zum Schutz gegen das Wiedereinspielen von Datagrammen genutzt werden. Die Vertraulichkeit kann durch ein geeignetes Verschlüsselungsverfahren (z.b. DES oder Triple-DES) gewährleistet werden. Der Schutz der Integrität der Daten wird durch eine kryptografische Prüfsumme (z.b. mit Hilfe von MD5 oder SHA-1) garantiert. Nicht durch das ESP eingekapselte Felder eines Pakets können nicht geschützt werden. Implementierungsoptionen Implementierungstechnisch gibt es drei verschiedene Möglichkeiten, IPsec in die IP-Protokollschicht zu integrieren: Oberhalb der IP-Schicht: Bei Wahl dieser Methode muß der Source Code der logischen Schnittstelle zwischen TCP und IP verfügbar sein. Außerdem ist nur ESP möglich, da die IPsec-Pakete logisch durch die IP-Schicht getunnelt werden müssen, was bei AH nicht möglich ist. Innerhalb der IP-Schicht: Das ist besonders für die Performance die beste Lösung, weil der Treiber der IP- Schicht ideal um IPsec-Funktionalität erweitert werden kann. Aller- NET 10/00 17

3 dings ist hierbei auch der Source Code der IP-Schicht nötig. Unterhalb der IP-Schicht: Mit dieser Methode macht man die IPsec-Implementierung unabhängig vom TCP/IP-Protokollstack. Allerdings ist es hierbei nötig, Fragmentierung und IP-Checksummenbildung neu zu integrieren. Modi von IPsec Zum Transport der IP-Pakete erhält man zwei verschiedene Modi, den Transport-Modus und den Tunnel- Modus, die sich im wesentlichen durch den Aufbau der Pakete und die Einsatzmöglichkeiten unterscheiden. Im Transport-Modus werden nur die Daten der Transportschicht geschützt, nicht aber der IP Header. Bild 3a zeigt, daß das Original-Datagramm aufgeteilt und der Authentication Header nach dem IP Header und vor den Nutzdaten eingefügt wird. Bei der Benutzung des ESP ist es notwendig, die eigentlichen Nutzdaten in das ESP zu integrieren, um sie hier verschlüsselt zu übertragen. Im Bild 3b ist das angedeutet, in dem das ESP in Header und Trailer aufgeteilt ist, die die verschlüsselten Nutzdaten enthalten. Außerdem kann ein Authentizitätsfeld angehängt werden. Im Tunnel-Modus wird das gesamte Datenpaket mitsamt seines IP-Headers verschlüsselt und verpackt und mit einem neuen Header versehen. Es ist also möglich, die eigentlich zu schützenden Daten in einem weiteren IP- Paket zu kapseln und damit die so zusammengebauten Datagramme über Gateways zu versenden, die selbst kein IPsec unterstützen. Der Tunnel- Modus erfordert, daß das ursprüngliche Datagramm vollständig neu verpackt wird und daher der Authentication Header und ein neuer IP Header vorangestellt werden müssen. ESP schließt im Tunnel-Modus das ursprüngliche Datagramm ein, um es insgesamt zu verschlüsseln. Dem so neu entstandenen Paket wird ein neuer IP Header vorangestellt. Key-Management Bild 3: Transport der IP- Pakete im Transport- Modus. a) Der Authentication Header wird nach dem IP Header und vor den Nutzdaten eingefügt. b) Beim Encapsulating Security Payload (ESP) sind die verschlüsselten Nutzdaten in den Header und Trailer aufgeteilt. Sowohl im AH, als auch im ESP wird durch den Security Parameter Index (SPI) und die Zieladresse eine sogenannte Security Association (SA) identifiziert und damit festgelegt, welche Parameter für die Authentisierung und Verschlüsselung eingesetzt werden sollen. Diese Parameter werden im RFC-1825 genauer spezifiziert: Authentisierungsalgorithmus und Schlüssel für die Authentisierung im AH; Verschlüsselungsalgorithmus und Schlüssel für die Verschlüsselung im ESP; Vorhandensein/Nichtvorhandensein und Spezifikationen von bestimmten kryptografischen Methoden (ESP); Algorithmus für die Authentisierung und Schlüssel, wenn gewünscht, für ESP; Gültigkeitszeit der Schlüssel (AH und ESP); Gültigkeitszeit der Security Association; Source-Adresse der Security Association; Sensibilitätsgrad der zu schützenden Daten, falls mehrstufige Sicherheit unterstützt werden soll. Das Internet Security Association and Key Management Protocol (ISAKMP) dient dazu, eine Security Association (SA) zwischen Kommunikationspartnern auszuhandeln, d.h., es werden Methoden und Formate zur Erzeugung, Modifikation und Vernichtung der SA definiert. Außerdem eignet sich ISAKMP dazu, Schlüssel zwischen den Kommunikationspartnern auszutauschen. Diese abstrakten Definitionen werden im RFC-2408 genau beschrieben. ISAKMP ist keineswegs auf bestimmte Sicherheitsmechanismen, kryptografische Verfahren oder Schlüsselgenerierungsverfahren beschränkt, sondern kann über IPsec-Anwendungen hinaus auch in anderen Bereichen verwendet werden. Als besondere Stärken von ISAKMP werden Schutz vor Denial-of-Service-Angriffen, vor Replay- oder Reflection-Angriffen, vor Man-in-the-middle-Angriffen und vor ungewollten Verbindungsumleitungen angesehen. Internet Key Exchange (IKE) ist ein in RFC-2409 beschriebenes konkretes Schlüsselaustauschverfahren, das speziell auf die Benutzung mit ISAKMP abgestimmt ist. Dabei werden von einer IKE-Implementierung folgende Eigenschaften erwartet: Unterstützung des Data Encryption Standard (DES) im CBC-Modus; Unterstützung der Hashfunktionen MD5 und SHA; Authentifizierung durch zuvor ausgehandelte Schlüssel. Die Beschreibung von IKE umfaßt genaue Definitionen für das gesamte Verfahren des Schlüsselaustauschs. IPsec in der Praxis Cisco IOS und Secure VPN Client Schon mit seiner proprietären Lösung CET (Cisco Encryption Technology) ist seit dem Cisco IOS Release 11.2 eine Verschlüsselung von IP-Paketen auf Netzebene möglich; allerdings nur zwischen zwei Cisco-Routern. D.h., CET ist kein offizieller Standard und 18 NET 10/00

4 wird nicht von anderen Herstellern unterstützt. Aber mit der Einführung des Cisco IOS Release 11.3(3)T bietet Cisco erstmals für seine Router eine Implementierung von IPsec nach dem IETF-Standard. Dabei werden folgende Standards unterstützt: IPsec; Internet Key Exchange (IKE); Data Encryption Standard (DES); MD5 (HMAC variant) und SHA (HMAC variant); Authentication Header (AH) und Encapsulating Security Payload (ESP); X509.V3-Zertifikat-Unterstützung; Unterstützung einer Public-Key Infrastruktur geplant. Der eigentliche Schutz einer Datenübertragung ist abhängig von Access- Listen, mit deren Hilfe ausgewählter Datenverkehr verschlüsselt und/oder authentifiziert wird. Unterschiedlicher Datenverkehr kann über verschiedene Schlüssel oder verschiedene Verschlüsselungsverfahren geschützt werden. Trotz der speziellen Hardware/Software-Kombinationen in Cisco-Produkten stellt diese Implementierung momentan eine reine Softwarelösung dar, d.h. es besteht derzeit keine Hardwarebeschleunigung. Der Secure VPN Client von Cisco ist eine IPsec-Implementierung für die Betriebssysteme MS-Windows 95/98/NT und stellt somit eine Möglichkeit dar, verschlüsselte Kommunikation direkt vom PC aus zu einem weiteren Host oder bis zu einem Gateway zu etablieren, wobei auch der Tunnel-Modus unterstützt wird. Beispielimplementierung: FreeS/WAN FreeS/WAN ist eine freie IPsec-Implementierung, die unter der GNU Public License veröffentlicht wurde. D.h., der Source Code des Projekts ist für das Betriebssystem Linux frei verfügbar. Dabei werden folgende Standards unterstützt: IPsec; Internet Key Exchange (IKE); Data Encryption Standard (DES); Triple-DES als Standardverfahren, aufgrund der Mangelhaftigkeit von DES; Tabelle 1: Anbieter von VPN-Lösungen mit Schwerpunkt IPsec NET 10/00 19

5 manuelle Schlüsselverteilung; MD5 und SHA; Authentication Header (AH) und Encapsulating Security Payload (ESP). Implementierungstechnisch besteht FreeS/WAN einerseits aus dem Kernel- Code, der in den Betriebssystem-Kernel integriert wird, und andererseits aus einem Dienst, der für die Schlüsselverwaltung zuständig ist, sowie weiteren Tools zum Betrieb des Programmpakets. Tabelle 2: Performance-Werte der IPsec-Implementierung am TCM Beispielimplementierung: TCM Am Telecommunications Software and Multimedia Laboratory (TCM) der Helsinki University of Technology (HUT) wurde 1995 ein Projekt zur Studie von IPsec gestartet. In dieser konkreten Implementierung wurde der IPsec-Kontrollmechanismus unterhalb der IP-Schicht eingefügt. Das hat den Vorteil, daß man unabhängig vom jeweiligen TCP/IP-Stack arbeiten kann. Andererseits mußten Funktionen wie Fragmentierung und IP-Checksummenbildung neu implementiert werden. Bild 4 zeigt die Architektur des Prototypen. Weitere Algorithmen zur Authentisierung und Verschlüsselung können hier leicht durch weitere Module (Driver) hinzugefügt werden. Da es sich noch um einen Prototypen handelt, wird kein automatisches, sondern nur manuelles Key-Management unterstützt. Beim Performance-Test wurden eine große Datei über ein 10-Mbit/s- Ethernet zwischen zwei SUN SPARC- Station kopiert und dabei die in Tabelle 2 aufgeführten Geschwindigkeiten gemessen. Auch wenn bei dieser prototypischen Implementierung noch keine Optimierungen hinsichtlich der Geschwindigkeit vorgenommen wurden, läßt sich bereits ein deutlicher Overhead durch Verschlüsselung und Authentisierung der IP-Pakete bemerken. In einem anderen Beispiel wurden Performance-Messungen zwischen zwei Linux-Systemen mittels ttcp durchgeführt. Das Testtool ttcp ermittelte auf einem Pentium-133-MHz-Rechner mit 32 MByte RAM über eine Fast-Ethernet-Verbindung 88 Mbit/s im unverschlüsselten Modus. Mit AH (HMAC- MD5) sank die Performance auf nur noch 20 Mbit/s, während sich mit ESP (Triple-DES-MD5) der Durchsatz auf 2,56 Mbit/s verringerte. Beim Einsatz beider Verfahren wurden 2,48 Mbit/s erreicht. Daran wird deutlich, daß AH und besonders ESP den Datenverkehr erheblich beeinflussen. Fazit Bild 4: IPsec-Implementierung am TCM Der Transportmodus von IPsec schützt vorrangig höhere Schichtenprotokolle, was wiederum für den Einsatz bei der End-to-End-Kommunikation spricht. Für Extranets bzw. VPN ist allerdings sowohl die Authentifizierung als auch die Verschlüsselung bedeutsam. Deshalb wird dem Einsatz von ESP und damit dem Tunnelmodus eine größere Bedeutung zukommen. AH oder ESP verwenden aber zur Zeit noch Algorithmen wie Keyed MD5 und DES, die eine Nichtleugbarkeit nicht garantieren können. Der Einsatz von RSA ist hier sinnvoll und notwendig. Allerdings bietet IPsec bereits Schutz gegen Replay-Attacken. D.h, ein altes Paket, das wieder in den Datenstrom eingebracht wird, kann aufgrund der Sequenznummern als nicht mehr gültig erkannt werden und wird abgewiesen. Um eine höchstmögliche Sicherheit bezüglich der eingesetzten Anwendungen erhalten zu können, müssen AH und ESP im Tunnelmodus eingesetzt werden. ESP allein würde nur die unveränderlichen Daten im Originalpaket absichern, inklusive des ESP Header und Trailer. IPsec ist der gemeinsame Nenner, der bislang gefehlt hat, um eine ganzheitliche Sicherheitslösung aufbauen zu können. Bisher ist allerdings nicht mit einer Interoperabilität zwischen Produkten verschiedener Hersteller zu rechnen, dafür ist der Standard einfach noch zu jung. Auch die Performance spielt hier eine wichtige Rolle und muß sich noch verbessern. Der Grundstein ist aber auf jeden Fall gelegt, um die kommerzielle Nutzung des Internets zukünftig sicherstellen zu können. (bac) WWL Vision2_market GmbH Tel.: ( ) Fax: ( ) Eine Liste der diesem Beitrag zugrundeliegenden Literaturquellen finden Sie im Internet unter 20 NET 10/00

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-9 er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn10/ Wolfgang BÖHMER,

Mehr

Seminar: Konzeptionen von Betriebssystems Komponenten

Seminar: Konzeptionen von Betriebssystems Komponenten Seminar: Konzeptionen von Betriebssystems Komponenten Schwerpunkt: Sicherheit Informatik Studium Fachsemester 4 - SS 2002 Thema: IPsec, inkl. Schlüsselverwaltung (ISAKMP/IKE, Photuris) Referent: Matthias

Mehr

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ support@ibh.de 1 2 Was ist ein

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005 Exkurs: IPSec Brandenburg an der Havel, den 5. Juni 2005 1 Gliederung 1. IPSec: Problem und Lösung 2. Übertragungsmodi 3. Encapsulating Security Payload 4. Authentication Header

Mehr

IT-Sicherheit Kapitel 10 IPSec

IT-Sicherheit Kapitel 10 IPSec IT-Sicherheit Kapitel 10 IPSec Dr. Christian Rathgeb Sommersemester 2014 1 TCP/IP TCP/IP-Schichtenmodell: 2 TCP/IP Sicherheitsmechanismen in den Schichten: 3 TCP/IP TCP verpackt die Anwenderdaten in eine

Mehr

Sichere Netzwerke mit IPSec. Christian Bockermann

Sichere Netzwerke mit IPSec. Christian Bockermann <christian@ping.de> Sichere Netzwerke mit IPSec Christian Bockermann Überblick Gefahren, Ziele - Verschlüsselung im OSI-Modell IPSec - Architektur - Schlüssel-Management - Beispiele Unsichere Kommunikation

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-08 er Skriptum und Literatur: http://www.seceng.informatik.tu-darmstadt.de/teaching/ws11-12/vpn11

Mehr

Sichere Kommunikation mit IPsec

Sichere Kommunikation mit IPsec Proseminar Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Sichere Kommunikation mit IPsec Markus Weiten markus@weiten.de Inhalt 1 Motivation 2 IPsec im Überblick 3 IPsec Modi 3a Transportmodus

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Handout. Holger Christian. Thema: VPN

Handout. Holger Christian. Thema: VPN Handout Holger Christian Thema: VPN VPN-Definition: Ein virtuelles privates Netz (VPN) ist ein Netz von logischen Verbindungen zur Übermittlung von privaten Daten/Informationen bzw. Datenverkehr. Eine

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Virtual Private Network / IPSec

Virtual Private Network / IPSec 1. Einführung 1.1 Was ist ein Virtual Private Network? Mit einem Virtual Private Network (virtuelles privates Netzwerk, VPN) können zwei Netzwerke über ein öffentliches Netzwerk (Internet) miteinander

Mehr

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann WS-05 / V2-20.205.1 In Zusammenarbeit mit dem CAST-Forum Dr. Wolfgang Böhmer Skript: http://www.cdc.informatik.tudarmstadt.de/~wboehmer/

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Verschlüsselung Neben den von IPSEC geforderten (aber unsicheren) Algorithmen null encryption transform und DES implementiert FreeS/WAN TripleDES.

Verschlüsselung Neben den von IPSEC geforderten (aber unsicheren) Algorithmen null encryption transform und DES implementiert FreeS/WAN TripleDES. FreeS/WAN für Linux Markus Mazanec Was ist FreeS/WAN? FreeS/WAN ist eine Softwarelösung, welche die Installation von Virtual Private Networks mit Hilfe von Linux-Rechnern als Gateways erlaubt. Wie der

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas Virtuelle Private Netze (VPN) Geschrieben von ~Creepy~Mind~ Version 1.3 ;-) (Wybe Dijkstra: "Tue nur, was nur Du tun kannst.") Copyright und Motivation und sowas Naja was soll ich hierzu groß schreiben...

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Virtuelle Private Netzwerke

Virtuelle Private Netzwerke Virtuelle Private Netzwerke VPN Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Mehr

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch IPSec Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch Motivation Anwendung auf Anwendungsebene Anwendung Netzwerk- Stack Netzwerk- Stack Anwendung Netzwerk- Stack Netz

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003 IPSec Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler Jänner 2003 Gschwandtner/Hofstätter/Likar/Stadler - IPsec 1 Einleitung (1) Ziele des Datenverkehrs Geschwindigkeit Verlässlichkeit

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Netzwerk-Administration Virtual Private Network mittels IPsec

Netzwerk-Administration Virtual Private Network mittels IPsec Netzwerk-Administration Virtual Private Network mittels IPsec Beleg von Mario Apitz André Grüneberg Janko Lötzsch Version: 2.0 vom 15. Juli 2003 Inhaltsverzeichnis Abbildungsverzeichnis II 1 Zielbestimmung

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network DEFINITION Was ist eigentlich ein Virtual Private Network (VPN)? Definition: Was ist eigentlich ein VPN? Übliche Bezeichnung: Virtual Virtuelles Private Privates Network - Netz

Mehr

Dokumentation über IPSec

Dokumentation über IPSec Dokumentation über IPSec von Joana Schweizer und Stefan Schindler Inhaltsverzeichnis 1 Einleitung...3 1.1 Warum Sicherheit?...3 1.2 Datenschutz allgemein...3 1.3 Datenschutz für eine Firma...3 1.4 Eine

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

Die Rolle von VPNs für eine sichere externe Unternehmenskommunikation

Die Rolle von VPNs für eine sichere externe Unternehmenskommunikation Die Rolle von VPNs für eine sichere externe Unternehmenskommunikation Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen https://www.internet-sicherheit.de Inhalt

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder

VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder Technologie-Report: VPN Technologien Seite 3-78 3.5 IPSec Bekanntermaßen bergen die TCP/IP-Protokolle

Mehr

Sicherheit in der Netzwerkebene

Sicherheit in der Netzwerkebene Sicherheit in der Netzwerkebene Diskussion verschiedener Ansätze Sicherheitsmechanismen in IPv6 Anwendungsszenarien Sicherheit in Datennetzen Sicherheit in der Netzwerkebene 1 Dedizierter (IP-) Router

Mehr

P107: VPN Überblick und Auswahlkriterien

P107: VPN Überblick und Auswahlkriterien P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

APM3 - OpenS/WAN 1. IPSec mit. Version 2.2.0 Betriebssystem: Debian Sarge Testing Kernel: 2.6.9. von Alexander Parret WS 2005/05. Fach: APM3 FH-Worms

APM3 - OpenS/WAN 1. IPSec mit. Version 2.2.0 Betriebssystem: Debian Sarge Testing Kernel: 2.6.9. von Alexander Parret WS 2005/05. Fach: APM3 FH-Worms APM3 - OpenS/WAN 1 IPSec mit OpenS/WAN Version 2.2.0 Betriebssystem: Debian Sarge Testing Kernel: 2.6.9 von Alexander Parret WS 2005/05 Fach: APM3 FH-Worms APM3 - OpenS/WAN 2 Inhaltsverzeichnis 1 Kurzinfo

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Electronic Commerce und Digitale Unterschriften

Electronic Commerce und Digitale Unterschriften Electronic Commerce und Digitale Unterschriften Sichere Internetprotokolle IPSec und IPv6 Proseminarleiter: Dr. U. Tamm Vortragender: Andreas Galjad Abstract: Dieser Proseminarvortrag beschäftigt sich

Mehr

Werner Anrath. Inhalt

Werner Anrath. Inhalt Vortrag 2G01 L2TP over IPSEC Remote Access VPN Werner Anrath Forschungszentrum Jülich Zentralinstitut für Angewandte Mathematik IT Symposium 2004 in Bonn 21.04.2004 Inhalt Definition VPN und Überblick

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Sicherheitsdienste in IPv6

Sicherheitsdienste in IPv6 Sicherheitsdienste in IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Sicherheitsdienste in IPv6 (1) Motivation Die neuen Benutzungsformen des Internet für Electronic Commerce und

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

VPN mit mobilen Clients. Handwerkskammer für Oberfranken Kerschensteinerstraße 7 95448 Bayreuth

VPN mit mobilen Clients. Handwerkskammer für Oberfranken Kerschensteinerstraße 7 95448 Bayreuth Virtuelle Private Netzwerke mit IPsec VPN mit mobilen Clients Ralph Schneider, 09.11.2010 Handwerkskammer für Oberfranken Kerschensteinerstraße 7 95448 Bayreuth IPsec Kurzform für Internet Protocol Security

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Netze und Protokolle für das Internet

Netze und Protokolle für das Internet Inhalt Netze und Protokolle für das Internet 8. Virtuelle Private Netze Virtuelle Private Netze Layer- 2-und Layer- 3- VPNs Virtuelle Private Netze mit MPLS Entfernter VPN- Zugriff L2TP und RADIUS IP Security

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

3C02: VPN Überblick. Christoph Bronold. Agenda. VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

3C02: VPN Überblick. Christoph Bronold. Agenda. VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien 3C02: VPN Überblick Referent: Christoph Bronold BKM Dienstleistungs GmbH 2006 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien Agenda 2 www.decus.de

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

ONLINE 2001. Extranet VPN-Technik zum Aufbau sicherer Unternehmensnetze ... ...

ONLINE 2001. Extranet VPN-Technik zum Aufbau sicherer Unternehmensnetze ... ... ONLINE 2001 Extranet VPN-Technik zum Aufbau sicherer Unternehmensnetze Dipl-Ing Kai-Oliver Detken Senior IT Consultant, http://kainordde DECOIT- http://wwwdecoitde Düsseldorf, den 01 Februar 2001 Foliennr:

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Virtuelle Private Netze

Virtuelle Private Netze Virtuelle Private Netze VPN mit openvpn und openssl michael dienert, peter maaß Walther-Rathenau-Gewerbeschule Freiburg 30. April 2012 Inhalt Was ist ein VPN Rahmen, Pakete, virtuelle Verbindungen Die

Mehr

VPN Techniken im Vergleich

VPN Techniken im Vergleich VPN Techniken im Vergleich Welche Technik ist wo die Richtige? 1. Grundlagen 1.1. Was ist VPN? Definition: Ein privates Netz wird über ein öffentliches Netz betrieben, jedoch so, dass die Privatheit, d.

Mehr

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 11: Netzsicherheit - Schicht 3: Network Layer - IPSec Wolfgang Hommel, Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1 Inhalt Schwächen des Internet-Protokolls

Mehr

Kurs: Netzwerksicherheit

Kurs: Netzwerksicherheit Folie 1 Hallo Resultats- Ermittlung Kurs: Netzwerksicherheit Kurs-Nr. 0815123 Fachbereich IT-Labor (RemO-Soft) Fachautor R.Motzkus Produktionsteam Team Gehrke/Motzkus Kunde: Trainer Umfang Lernziel RemO-Soft

Mehr

Firewalls und Virtuelle Private Netze

Firewalls und Virtuelle Private Netze s und Virtuelle Private Netze Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik Freie Universität

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

IPSec und IKE Eine Einführung

IPSec und IKE Eine Einführung Universität Konstanz Fachbereich Informatik und Informationswissenschaft Protocols that run the internet IPSec und IKE Eine Einführung Richard Wonka 01/423573 Schiffstraße 3 78464 Konstanz richard.wonka@uni-konstanz.de

Mehr

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Sicherheit in Netzen und verteilten Systemen Kapitel 6: Protokolle und Anwendungen Wintersemester 2002/2003 Überblick sec Authentisierungsanwendungen

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de 23. Juni 2009 Dipl.-Ök. Thorben Sandner sandner@iwi.uni-hannover.de Überblick technische Maßnahmen Authentifizierung Autorisierung Kryptographie Public Key Infrastrukturen Firewalls Sichere Netzwerkverbindungen

Mehr

Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen

Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen Übung zu Verteilte Betriebssysteme (WS 2003) Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen Andreas I. Schmied Verteilte Systeme Universität Ulm Mail zur Übung an vbs@vs.informatik.uni-ulm.de

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Wiki-Definition " Virtual Private Network (deutsch virtuelles

Mehr

Wortmann AG. Terra Black Dwraf

Wortmann AG. Terra Black Dwraf Terra Black Dwraf Inhalt 1 VPN... 3 2 Konfigurieren der dyndns Einstellungen... 4 3 VPN-Verbindung mit dem IPSec Wizard erstellen... 5 4 Verbindung bearbeiten... 6 5 Netzwerkobjekte anlegen... 8 6 Regel

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Thema: Internet Protokoll Version 6 IPv6 (IPng)

Thema: Internet Protokoll Version 6 IPv6 (IPng) Thema: Internet Protokoll Version 6 IPv6 (IPng) Gliederung 1. Wozu IPv6? 2.Geschichte von IPv6 3.IPv4 Header 4. IPv6 Header 5.IPv4 vs. IPv6 6. IPv6 Adresstypen 7. Sicherheit von IPv6 8. Migration von IPv4

Mehr

Eine Einführung in IPv6 und IPsec

Eine Einführung in IPv6 und IPsec Eine Einführung in IPv6 und IPsec Thomas Kastner Dezember 2001 Zusammenfassung Diese Arbeit gibt einen Einblick in die Funktionen und Mechanismen hinter IPv6 und IPsec. 1 Einleitung Die letzten 50 Jahre

Mehr

VPN Virtual Private Networks

VPN Virtual Private Networks Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten

Mehr

Sicherheitsmanagement in TCP/IP-Netzen

Sicherheitsmanagement in TCP/IP-Netzen Kai Martius Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen vieweg Inhalt Einleitung 1 Was kann man aus diesem Buch erfahren 2 Wegweiser durch das Buch

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Netzsicherheit Architekturen und Protokolle IP Security (IPsec) 1. Bausteine der Datensicherung 2. IPsec 3. Bewertung

Netzsicherheit Architekturen und Protokolle IP Security (IPsec) 1. Bausteine der Datensicherung 2. IPsec 3. Bewertung IP Security () 1. Bausteine der Datensicherung 2. 3. Bewertung IP Security () 1. Bausteine der Datensicherung 2. 3. Bewertung Reihenfolge Sicherungsmechanismen Entwurfsentscheidung: In welcher Reihenfolge

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

LANCOM Techpaper Routing-Performance

LANCOM Techpaper Routing-Performance Techpaper Routing-Performance Einleitung Anwendungen in der Kommunikation und Unterhaltung basieren zunehmend auf IP-Netzwerken. Um die erforderlichen Bandbreiten zuverlässig bereitstellen zu können, müssen

Mehr

LANCOM Techpaper Routing Performance

LANCOM Techpaper Routing Performance Einleitung Die Anwendungen in der Kommunikation und Unterhaltung basieren zunehmend auf IP-Netzwerken. Um die erforderlichen Bandbreiten zuverlässig bereitstellen zu können, müssen die in der Struktur

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre 52425 Jülich, (02461) 61-6402 Beratung und Betrieb, (02461) 61-6400 Technische Kurzinformation FZJ-JSC-TKI-0387 W.Anrath,S.Werner,E.Grünter 26.08.2015

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

3. Prinzipielle Arbeitsweise eines VPN

3. Prinzipielle Arbeitsweise eines VPN Net Lab/DV2 Praktikum Im Raum: BB 219 Informationen unter: http://www.fb9dv.uni-duisburg.de/ti/de/education/teaching/ss08/netlab 1. Praktikum: Netzwerkplanung und Installation eines Fileservers 2. Praktikum:

Mehr

Ipsec unter Linux 2.6

Ipsec unter Linux 2.6 Ipsec unter Linux 2.6 Einleitung: Die native IPsec Implementierung im Linux Kernel ab Version 2.5.47 basiert auf dem USAGI Projekt. Hierbei handelt es sich um eine alternative Implementierung des IPsec

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

IKEv1 vs. v2. Wie verändert die Version 2 von IKE das Verhalten? Netzwerksicherheit - Monika Roßmanith CNB, Simon Rich CN

IKEv1 vs. v2. Wie verändert die Version 2 von IKE das Verhalten? Netzwerksicherheit - Monika Roßmanith CNB, Simon Rich CN IKEv1 vs. v2 Wie verändert die Version 2 von IKE das Verhalten? 1 Agenda Einführung IPSec IKE v1 v2 Zusammenfassung der Unterschiede Fazit Quellen Fragen und Antworten 2 IPSec OSI Layer 3 (Network Layer)

Mehr