Virtuelle Private Netze

Größe: px
Ab Seite anzeigen:

Download "Virtuelle Private Netze"

Transkript

1 Virtuelle Private Netze VPN mit openvpn und openssl michael dienert, peter maaß Walther-Rathenau-Gewerbeschule Freiburg 30. April 2012

2 Inhalt Was ist ein VPN Rahmen, Pakete, virtuelle Verbindungen Die virtuellen Netzwerkschnittstellen tun und tap Asymmetrische Verschlüsselung - Public Key Kryptografie Eine superkurze Einführung zu RSA Digitales Signieren mit RSA und md5 / sha Man-In-The-Middle-Angriff Ein Tunnelexperiment mit openvpn2

3 Ein Beispiel Eine Firma möchte die Netzwerke zweier Unternehmensstandorte miteinander verbinden. Beide Netze verwenden Adressen aus dem privaten Adressraum (z.b /16) der Zugang ins Internet ist jeweils sehr restriktiv (Firewall)

4 Ein Beispiel Eine Firma möchte die Netzwerke zweier Unternehmensstandorte miteinander verbinden. Beide Netze verwenden Adressen aus dem privaten Adressraum (z.b /16) der Zugang ins Internet ist jeweils sehr restriktiv (Firewall)

5 Ein Beispiel Eine Firma möchte die Netzwerke zweier Unternehmensstandorte miteinander verbinden. Beide Netze verwenden Adressen aus dem privaten Adressraum (z.b /16) der Zugang ins Internet ist jeweils sehr restriktiv (Firewall)

6 Ein Beispiel Eine Firma möchte die Netzwerke zweier Unternehmensstandorte miteinander verbinden. Beide Netze verwenden Adressen aus dem privaten Adressraum (z.b /16) der Zugang ins Internet ist jeweils sehr restriktiv (Firewall)

7 Lösungsmöglichkeiten klassische Lösung: Standleitung (Leased Line), arbeitet auf Layer 2. sicher, schnell, hohe Verfügbarkeit und Bandbreite teuer Lösung mit VPN: die Daten, die die Standleitung transportieren würde, werden in IP-Pakete verpackt und durch das Internet geroutet. es wird keine physikalische Verbindung aufgebaut. Die Pakete können verschiedene Wege nehmen. virtuelle Verbindung die Daten in den IP-Paketen werden verschlüsselt. private Verbindung

8 Lösungsmöglichkeiten klassische Lösung: Standleitung (Leased Line), arbeitet auf Layer 2. sicher, schnell, hohe Verfügbarkeit und Bandbreite teuer Lösung mit VPN: die Daten, die die Standleitung transportieren würde, werden in IP-Pakete verpackt und durch das Internet geroutet. es wird keine physikalische Verbindung aufgebaut. Die Pakete können verschiedene Wege nehmen. virtuelle Verbindung die Daten in den IP-Paketen werden verschlüsselt. private Verbindung

9 Lösungsmöglichkeiten klassische Lösung: Standleitung (Leased Line), arbeitet auf Layer 2. sicher, schnell, hohe Verfügbarkeit und Bandbreite teuer Lösung mit VPN: die Daten, die die Standleitung transportieren würde, werden in IP-Pakete verpackt und durch das Internet geroutet. es wird keine physikalische Verbindung aufgebaut. Die Pakete können verschiedene Wege nehmen. virtuelle Verbindung die Daten in den IP-Paketen werden verschlüsselt. private Verbindung

10 Lösungsmöglichkeiten klassische Lösung: Standleitung (Leased Line), arbeitet auf Layer 2. sicher, schnell, hohe Verfügbarkeit und Bandbreite teuer Lösung mit VPN: die Daten, die die Standleitung transportieren würde, werden in IP-Pakete verpackt und durch das Internet geroutet. es wird keine physikalische Verbindung aufgebaut. Die Pakete können verschiedene Wege nehmen. virtuelle Verbindung die Daten in den IP-Paketen werden verschlüsselt. private Verbindung

11 Lösungsmöglichkeiten klassische Lösung: Standleitung (Leased Line), arbeitet auf Layer 2. sicher, schnell, hohe Verfügbarkeit und Bandbreite teuer Lösung mit VPN: die Daten, die die Standleitung transportieren würde, werden in IP-Pakete verpackt und durch das Internet geroutet. es wird keine physikalische Verbindung aufgebaut. Die Pakete können verschiedene Wege nehmen. virtuelle Verbindung die Daten in den IP-Paketen werden verschlüsselt. private Verbindung

12 Lösungsmöglichkeiten klassische Lösung: Standleitung (Leased Line), arbeitet auf Layer 2. sicher, schnell, hohe Verfügbarkeit und Bandbreite teuer Lösung mit VPN: die Daten, die die Standleitung transportieren würde, werden in IP-Pakete verpackt und durch das Internet geroutet. es wird keine physikalische Verbindung aufgebaut. Die Pakete können verschiedene Wege nehmen. virtuelle Verbindung die Daten in den IP-Paketen werden verschlüsselt. private Verbindung

13 Lösungsmöglichkeiten klassische Lösung: Standleitung (Leased Line), arbeitet auf Layer 2. sicher, schnell, hohe Verfügbarkeit und Bandbreite teuer Lösung mit VPN: die Daten, die die Standleitung transportieren würde, werden in IP-Pakete verpackt und durch das Internet geroutet. es wird keine physikalische Verbindung aufgebaut. Die Pakete können verschiedene Wege nehmen. virtuelle Verbindung die Daten in den IP-Paketen werden verschlüsselt. private Verbindung

14 Lösungsmöglichkeiten klassische Lösung: Standleitung (Leased Line), arbeitet auf Layer 2. sicher, schnell, hohe Verfügbarkeit und Bandbreite teuer Lösung mit VPN: die Daten, die die Standleitung transportieren würde, werden in IP-Pakete verpackt und durch das Internet geroutet. es wird keine physikalische Verbindung aufgebaut. Die Pakete können verschiedene Wege nehmen. virtuelle Verbindung die Daten in den IP-Paketen werden verschlüsselt. private Verbindung

15 Lösungsmöglichkeiten klassische Lösung: Standleitung (Leased Line), arbeitet auf Layer 2. sicher, schnell, hohe Verfügbarkeit und Bandbreite teuer Lösung mit VPN: die Daten, die die Standleitung transportieren würde, werden in IP-Pakete verpackt und durch das Internet geroutet. es wird keine physikalische Verbindung aufgebaut. Die Pakete können verschiedene Wege nehmen. virtuelle Verbindung die Daten in den IP-Paketen werden verschlüsselt. private Verbindung

16 Definitionen und Begriffe Eine von vielen Definitionen: Ein VPN ist eine verschlüsselte Verbindung zwischen zwei entfernten Segmenten eines einzigen, privaten Netzwerks über ein öffentliches Netzwerk, wie z.b. das Internet. Site-to-Site VPN - zwei vollständige Netzwerke werden miteinander verbunden. Jede Seite ist mit einem VPN-Gateway ausgestattet. Remote-Access VPN - Zugriff auf das Unternehmensnetzwerk durch Mitarbeiter von zu Hause aus. Auf dem entfernten Hostrechner muss eine VPN-Client-Software installiert sein.

17 Definitionen und Begriffe Eine von vielen Definitionen: Ein VPN ist eine verschlüsselte Verbindung zwischen zwei entfernten Segmenten eines einzigen, privaten Netzwerks über ein öffentliches Netzwerk, wie z.b. das Internet. Site-to-Site VPN - zwei vollständige Netzwerke werden miteinander verbunden. Jede Seite ist mit einem VPN-Gateway ausgestattet. Remote-Access VPN - Zugriff auf das Unternehmensnetzwerk durch Mitarbeiter von zu Hause aus. Auf dem entfernten Hostrechner muss eine VPN-Client-Software installiert sein.

18 Definitionen und Begriffe Eine von vielen Definitionen: Ein VPN ist eine verschlüsselte Verbindung zwischen zwei entfernten Segmenten eines einzigen, privaten Netzwerks über ein öffentliches Netzwerk, wie z.b. das Internet. Site-to-Site VPN - zwei vollständige Netzwerke werden miteinander verbunden. Jede Seite ist mit einem VPN-Gateway ausgestattet. Remote-Access VPN - Zugriff auf das Unternehmensnetzwerk durch Mitarbeiter von zu Hause aus. Auf dem entfernten Hostrechner muss eine VPN-Client-Software installiert sein.

19 Definitionen und Begriffe Eine von vielen Definitionen: Ein VPN ist eine verschlüsselte Verbindung zwischen zwei entfernten Segmenten eines einzigen, privaten Netzwerks über ein öffentliches Netzwerk, wie z.b. das Internet. Site-to-Site VPN - zwei vollständige Netzwerke werden miteinander verbunden. Jede Seite ist mit einem VPN-Gateway ausgestattet. Remote-Access VPN - Zugriff auf das Unternehmensnetzwerk durch Mitarbeiter von zu Hause aus. Auf dem entfernten Hostrechner muss eine VPN-Client-Software installiert sein.

20 Definitionen und Begriffe Eine von vielen Definitionen: Ein VPN ist eine verschlüsselte Verbindung zwischen zwei entfernten Segmenten eines einzigen, privaten Netzwerks über ein öffentliches Netzwerk, wie z.b. das Internet. Site-to-Site VPN - zwei vollständige Netzwerke werden miteinander verbunden. Jede Seite ist mit einem VPN-Gateway ausgestattet. Remote-Access VPN - Zugriff auf das Unternehmensnetzwerk durch Mitarbeiter von zu Hause aus. Auf dem entfernten Hostrechner muss eine VPN-Client-Software installiert sein.

21 Definitionen und Begriffe Eine von vielen Definitionen: Ein VPN ist eine verschlüsselte Verbindung zwischen zwei entfernten Segmenten eines einzigen, privaten Netzwerks über ein öffentliches Netzwerk, wie z.b. das Internet. Site-to-Site VPN - zwei vollständige Netzwerke werden miteinander verbunden. Jede Seite ist mit einem VPN-Gateway ausgestattet. Remote-Access VPN - Zugriff auf das Unternehmensnetzwerk durch Mitarbeiter von zu Hause aus. Auf dem entfernten Hostrechner muss eine VPN-Client-Software installiert sein.

22 Unterschiedliche Varianten von VPNs Verschlüsselte VPNs - einfache Art eines VPNs: die Nutzdaten in den IP-Paketen, die durch das Internet wandern, werden verschlüsselt. Die Bezeichnung vpn an dieser Stelle ist üblich, aber umstritten. Beispiele: ssh ssh mit Portweiterleitung (sehr interessant!) ppp über ssh ssl-vpn Tunnelbasierte VPNs - häufigste Form eines VPNs: beim Tunneln werden komplette Pakete nochmals in ein IP-Paket verpackt (genauer gesagt: IP-Pakete werden in UDP/TCP-Segmente gesteckt, die dann wiederum in IP-Paketen reisen).

23 Unterschiedliche Varianten von VPNs Verschlüsselte VPNs - einfache Art eines VPNs: die Nutzdaten in den IP-Paketen, die durch das Internet wandern, werden verschlüsselt. Die Bezeichnung vpn an dieser Stelle ist üblich, aber umstritten. Beispiele: ssh ssh mit Portweiterleitung (sehr interessant!) ppp über ssh ssl-vpn Tunnelbasierte VPNs - häufigste Form eines VPNs: beim Tunneln werden komplette Pakete nochmals in ein IP-Paket verpackt (genauer gesagt: IP-Pakete werden in UDP/TCP-Segmente gesteckt, die dann wiederum in IP-Paketen reisen).

24 Unterschiedliche Varianten von VPNs Verschlüsselte VPNs - einfache Art eines VPNs: die Nutzdaten in den IP-Paketen, die durch das Internet wandern, werden verschlüsselt. Die Bezeichnung vpn an dieser Stelle ist üblich, aber umstritten. Beispiele: ssh ssh mit Portweiterleitung (sehr interessant!) ppp über ssh ssl-vpn Tunnelbasierte VPNs - häufigste Form eines VPNs: beim Tunneln werden komplette Pakete nochmals in ein IP-Paket verpackt (genauer gesagt: IP-Pakete werden in UDP/TCP-Segmente gesteckt, die dann wiederum in IP-Paketen reisen).

25 Unterschiedliche Varianten von VPNs Verschlüsselte VPNs - einfache Art eines VPNs: die Nutzdaten in den IP-Paketen, die durch das Internet wandern, werden verschlüsselt. Die Bezeichnung vpn an dieser Stelle ist üblich, aber umstritten. Beispiele: ssh ssh mit Portweiterleitung (sehr interessant!) ppp über ssh ssl-vpn Tunnelbasierte VPNs - häufigste Form eines VPNs: beim Tunneln werden komplette Pakete nochmals in ein IP-Paket verpackt (genauer gesagt: IP-Pakete werden in UDP/TCP-Segmente gesteckt, die dann wiederum in IP-Paketen reisen).

26 Unterschiedliche Varianten von VPNs Verschlüsselte VPNs - einfache Art eines VPNs: die Nutzdaten in den IP-Paketen, die durch das Internet wandern, werden verschlüsselt. Die Bezeichnung vpn an dieser Stelle ist üblich, aber umstritten. Beispiele: ssh ssh mit Portweiterleitung (sehr interessant!) ppp über ssh ssl-vpn Tunnelbasierte VPNs - häufigste Form eines VPNs: beim Tunneln werden komplette Pakete nochmals in ein IP-Paket verpackt (genauer gesagt: IP-Pakete werden in UDP/TCP-Segmente gesteckt, die dann wiederum in IP-Paketen reisen).

27 Unterschiedliche Varianten von VPNs Verschlüsselte VPNs - einfache Art eines VPNs: die Nutzdaten in den IP-Paketen, die durch das Internet wandern, werden verschlüsselt. Die Bezeichnung vpn an dieser Stelle ist üblich, aber umstritten. Beispiele: ssh ssh mit Portweiterleitung (sehr interessant!) ppp über ssh ssl-vpn Tunnelbasierte VPNs - häufigste Form eines VPNs: beim Tunneln werden komplette Pakete nochmals in ein IP-Paket verpackt (genauer gesagt: IP-Pakete werden in UDP/TCP-Segmente gesteckt, die dann wiederum in IP-Paketen reisen).

28 Unterschiedliche Varianten von VPNs Verschlüsselte VPNs - einfache Art eines VPNs: die Nutzdaten in den IP-Paketen, die durch das Internet wandern, werden verschlüsselt. Die Bezeichnung vpn an dieser Stelle ist üblich, aber umstritten. Beispiele: ssh ssh mit Portweiterleitung (sehr interessant!) ppp über ssh ssl-vpn Tunnelbasierte VPNs - häufigste Form eines VPNs: beim Tunneln werden komplette Pakete nochmals in ein IP-Paket verpackt (genauer gesagt: IP-Pakete werden in UDP/TCP-Segmente gesteckt, die dann wiederum in IP-Paketen reisen).

29 Unterschiedliche Varianten von VPNs Verschlüsselte VPNs - einfache Art eines VPNs: die Nutzdaten in den IP-Paketen, die durch das Internet wandern, werden verschlüsselt. Die Bezeichnung vpn an dieser Stelle ist üblich, aber umstritten. Beispiele: ssh ssh mit Portweiterleitung (sehr interessant!) ppp über ssh ssl-vpn Tunnelbasierte VPNs - häufigste Form eines VPNs: beim Tunneln werden komplette Pakete nochmals in ein IP-Paket verpackt (genauer gesagt: IP-Pakete werden in UDP/TCP-Segmente gesteckt, die dann wiederum in IP-Paketen reisen).

30 Unterschiedliche Varianten von VPNs Verschlüsselte VPNs - einfache Art eines VPNs: die Nutzdaten in den IP-Paketen, die durch das Internet wandern, werden verschlüsselt. Die Bezeichnung vpn an dieser Stelle ist üblich, aber umstritten. Beispiele: ssh ssh mit Portweiterleitung (sehr interessant!) ppp über ssh ssl-vpn Tunnelbasierte VPNs - häufigste Form eines VPNs: beim Tunneln werden komplette Pakete nochmals in ein IP-Paket verpackt (genauer gesagt: IP-Pakete werden in UDP/TCP-Segmente gesteckt, die dann wiederum in IP-Paketen reisen).

31 Inhalt Was ist ein VPN Rahmen, Pakete, virtuelle Verbindungen Die virtuellen Netzwerkschnittstellen tun und tap Asymmetrische Verschlüsselung - Public Key Kryptografie Eine superkurze Einführung zu RSA Digitales Signieren mit RSA und md5 / sha Man-In-The-Middle-Angriff Ein Tunnelexperiment mit openvpn2

32 Die beiden Schichtenmodelle DOD OSI

33 Die beiden Schichtenmodelle DOD OSI Network Access ethernet, tokenring, fddi Link Physical

34 Die beiden Schichtenmodelle DOD OSI Internet IP Network Network Access ethernet, tokenring, fddi Link Physical

35 Die beiden Schichtenmodelle DOD OSI Host-to-Host Internet tcp, udp IP Transport Network Network Access ethernet, tokenring, fddi Link Physical

36 Die beiden Schichtenmodelle DOD Process ftp, telnet, smtp http, dns Host-to-Host tcp, udp OSI Application Presentation Session Transport Internet IP Network Network Access ethernet, tokenring, fddi Link Physical

37 Die beiden Schichtenmodelle DOD Process ftp, telnet, smtp http, dns Host-to-Host tcp, udp OSI Application Presentation Session Transport Internet IP Network Network Access ethernet, tokenring, fddi Link Physical IEEE physikalische Adressen (H/W)

38 Die beiden Schichtenmodelle logische Adressen (S/W) DOD OSI IETF Process ftp, telnet, smtp http, dns Host-to-Host tcp, udp Application Presentation Session Transport Internet IP Network Network Access ethernet, tokenring, fddi Link Physical IEEE physikalische Adressen (H/W)

39 Die beiden Schichtenmodelle logische Adressen (S/W) DOD OSI IETF Process ftp, telnet, smtp http, dns Host-to-Host tcp, udp Application Presentation Session Transport Internet IP Network Network Access ethernet, tokenring, fddi Link Physical IEEE physikalische Adressen (H/W)

40 Das Internet Protocol Das Netz zwischen den lokalen (Campus-) - Netzen Das Inter - Net Campus Berklee: TokenRing, Campus Stanford: Ethernet II unterschiedliche H/W physikalische (MAC-) Adressen Das Inter-Net benötigt ein Hardwareunabhängiges Adressschema 32-bit IP-Adresse Routing wird möglich Daten werden häppchenweise geschickt IP-Pakete

41 Das Internet Protocol Das Netz zwischen den lokalen (Campus-) - Netzen Das Inter - Net Campus Berklee: TokenRing, Campus Stanford: Ethernet II unterschiedliche H/W physikalische (MAC-) Adressen Das Inter-Net benötigt ein Hardwareunabhängiges Adressschema 32-bit IP-Adresse Routing wird möglich Daten werden häppchenweise geschickt IP-Pakete

42 Das Internet Protocol Das Netz zwischen den lokalen (Campus-) - Netzen Das Inter - Net Campus Berklee: TokenRing, Campus Stanford: Ethernet II unterschiedliche H/W physikalische (MAC-) Adressen Das Inter-Net benötigt ein Hardwareunabhängiges Adressschema 32-bit IP-Adresse Routing wird möglich Daten werden häppchenweise geschickt IP-Pakete

43 Das Internet Protocol Das Netz zwischen den lokalen (Campus-) - Netzen Das Inter - Net Campus Berklee: TokenRing, Campus Stanford: Ethernet II unterschiedliche H/W physikalische (MAC-) Adressen Das Inter-Net benötigt ein Hardwareunabhängiges Adressschema 32-bit IP-Adresse Routing wird möglich Daten werden häppchenweise geschickt IP-Pakete

44 Das Internet Protocol Das Netz zwischen den lokalen (Campus-) - Netzen Das Inter - Net Campus Berklee: TokenRing, Campus Stanford: Ethernet II unterschiedliche H/W physikalische (MAC-) Adressen Das Inter-Net benötigt ein Hardwareunabhängiges Adressschema 32-bit IP-Adresse Routing wird möglich Daten werden häppchenweise geschickt IP-Pakete

45 Das Internet Protocol Das Netz zwischen den lokalen (Campus-) - Netzen Das Inter - Net Campus Berklee: TokenRing, Campus Stanford: Ethernet II unterschiedliche H/W physikalische (MAC-) Adressen Das Inter-Net benötigt ein Hardwareunabhängiges Adressschema 32-bit IP-Adresse Routing wird möglich Daten werden häppchenweise geschickt IP-Pakete

46 Das Internet Protocol Das Netz zwischen den lokalen (Campus-) - Netzen Das Inter - Net Campus Berklee: TokenRing, Campus Stanford: Ethernet II unterschiedliche H/W physikalische (MAC-) Adressen Das Inter-Net benötigt ein Hardwareunabhängiges Adressschema 32-bit IP-Adresse Routing wird möglich Daten werden häppchenweise geschickt IP-Pakete

47 Das Internet Protocol Das Netz zwischen den lokalen (Campus-) - Netzen Das Inter - Net Campus Berklee: TokenRing, Campus Stanford: Ethernet II unterschiedliche H/W physikalische (MAC-) Adressen Das Inter-Net benötigt ein Hardwareunabhängiges Adressschema 32-bit IP-Adresse Routing wird möglich Daten werden häppchenweise geschickt IP-Pakete

48 Das Internet Protocol Das Netz zwischen den lokalen (Campus-) - Netzen Das Inter - Net Campus Berklee: TokenRing, Campus Stanford: Ethernet II unterschiedliche H/W physikalische (MAC-) Adressen Das Inter-Net benötigt ein Hardwareunabhängiges Adressschema 32-bit IP-Adresse Routing wird möglich Daten werden häppchenweise geschickt IP-Pakete

49 Das Internet Protocol Das Netz zwischen den lokalen (Campus-) - Netzen Das Inter - Net Campus Berklee: TokenRing, Campus Stanford: Ethernet II unterschiedliche H/W physikalische (MAC-) Adressen Das Inter-Net benötigt ein Hardwareunabhängiges Adressschema 32-bit IP-Adresse Routing wird möglich Daten werden häppchenweise geschickt IP-Pakete

50 Das Internet Protocol Das Netz zwischen den lokalen (Campus-) - Netzen Das Inter - Net Campus Berklee: TokenRing, Campus Stanford: Ethernet II unterschiedliche H/W physikalische (MAC-) Adressen Das Inter-Net benötigt ein Hardwareunabhängiges Adressschema 32-bit IP-Adresse Routing wird möglich Daten werden häppchenweise geschickt IP-Pakete

51 Das Internet Protocol Das Netz zwischen den lokalen (Campus-) - Netzen Das Inter - Net Campus Berklee: TokenRing, Campus Stanford: Ethernet II unterschiedliche H/W physikalische (MAC-) Adressen Das Inter-Net benötigt ein Hardwareunabhängiges Adressschema 32-bit IP-Adresse Routing wird möglich Daten werden häppchenweise geschickt IP-Pakete

52 Virtuelle Verbindungen Problem: Anwendung möchte Bytestrom (wie Datei-I/O) TCP stellt virtuelle Verbindung her (Bytes durchnummeriert) Endpunkte der Verbindung: Sockets mehrere Sockets pro Host Socket über Portnummer identifiziert bestimmte Portnummern werden Anwendungen zugeordnet (eingehende Verbindungen)

53 Virtuelle Verbindungen Problem: Anwendung möchte Bytestrom (wie Datei-I/O) TCP stellt virtuelle Verbindung her (Bytes durchnummeriert) Endpunkte der Verbindung: Sockets mehrere Sockets pro Host Socket über Portnummer identifiziert bestimmte Portnummern werden Anwendungen zugeordnet (eingehende Verbindungen)

54 Virtuelle Verbindungen Problem: Anwendung möchte Bytestrom (wie Datei-I/O) TCP stellt virtuelle Verbindung her (Bytes durchnummeriert) Endpunkte der Verbindung: Sockets mehrere Sockets pro Host Socket über Portnummer identifiziert bestimmte Portnummern werden Anwendungen zugeordnet (eingehende Verbindungen)

55 Virtuelle Verbindungen Problem: Anwendung möchte Bytestrom (wie Datei-I/O) TCP stellt virtuelle Verbindung her (Bytes durchnummeriert) Endpunkte der Verbindung: Sockets mehrere Sockets pro Host Socket über Portnummer identifiziert bestimmte Portnummern werden Anwendungen zugeordnet (eingehende Verbindungen)

56 Virtuelle Verbindungen Problem: Anwendung möchte Bytestrom (wie Datei-I/O) TCP stellt virtuelle Verbindung her (Bytes durchnummeriert) Endpunkte der Verbindung: Sockets mehrere Sockets pro Host Socket über Portnummer identifiziert bestimmte Portnummern werden Anwendungen zugeordnet (eingehende Verbindungen)

57 Virtuelle Verbindungen Problem: Anwendung möchte Bytestrom (wie Datei-I/O) TCP stellt virtuelle Verbindung her (Bytes durchnummeriert) Endpunkte der Verbindung: Sockets mehrere Sockets pro Host Socket über Portnummer identifiziert bestimmte Portnummern werden Anwendungen zugeordnet (eingehende Verbindungen)

58 Virtuelle Verbindungen Problem: Anwendung möchte Bytestrom (wie Datei-I/O) TCP stellt virtuelle Verbindung her (Bytes durchnummeriert) Endpunkte der Verbindung: Sockets mehrere Sockets pro Host Socket über Portnummer identifiziert bestimmte Portnummern werden Anwendungen zugeordnet (eingehende Verbindungen)

59 Datentelegramme Schwesterprotokoll: UDP UDP arbeitet auch mit Portnummern kein Bytestrom bis 64kiB grosse gramme wegschicken und vergessen deutlich schneller als TCP

60 Datentelegramme Schwesterprotokoll: UDP UDP arbeitet auch mit Portnummern kein Bytestrom bis 64kiB grosse gramme wegschicken und vergessen deutlich schneller als TCP

61 Datentelegramme Schwesterprotokoll: UDP UDP arbeitet auch mit Portnummern kein Bytestrom bis 64kiB grosse gramme wegschicken und vergessen deutlich schneller als TCP

62 Datentelegramme Schwesterprotokoll: UDP UDP arbeitet auch mit Portnummern kein Bytestrom bis 64kiB grosse gramme wegschicken und vergessen deutlich schneller als TCP

63 Datentelegramme Schwesterprotokoll: UDP UDP arbeitet auch mit Portnummern kein Bytestrom bis 64kiB grosse gramme wegschicken und vergessen deutlich schneller als TCP

64 Datentelegramme Schwesterprotokoll: UDP UDP arbeitet auch mit Portnummern kein Bytestrom bis 64kiB grosse gramme wegschicken und vergessen deutlich schneller als TCP

65 Datentelegramme Schwesterprotokoll: UDP UDP arbeitet auch mit Portnummern kein Bytestrom bis 64kiB grosse gramme wegschicken und vergessen deutlich schneller als TCP

66 Kapselung: mehrfache Verpackung der Daten Datei, 8kiB, wird mit FTP übertragen

67 Kapselung: mehrfache Verpackung der Daten Datei, 8kiB, wird mit FTP übertragen Datei, 8kiB

68 Kapselung: mehrfache Verpackung der Daten Datei, 8kiB, wird mit FTP übertragen Datei, 8kiB

69 Kapselung: mehrfache Verpackung der Daten Datei, 8kiB, wird mit FTP übertragen TCP Datei, 8kiB

70 Kapselung: mehrfache Verpackung der Daten Datei, 8kiB, wird mit FTP übertragen TCP Datei, 8kiB

71 Kapselung: mehrfache Verpackung der Daten Datei, 8kiB, wird mit FTP übertragen TCP Header TCP Datei, 8kiB

72 Kapselung: mehrfache Verpackung der Daten Datei, 8kiB, wird mit FTP übertragen Port (20 / 21) TCP Header TCP TCP-Segment Datei, 8kiB

73 Kapselung: mehrfache Verpackung der Daten Datei, 8kiB, wird mit FTP übertragen Port (20 / 21) TCP Header TCP TCP-Segment Datei, 8kiB IP

74 Kapselung: mehrfache Verpackung der Daten Datei, 8kiB, wird mit FTP übertragen Port (20 / 21) TCP Header TCP TCP-Segment Datei, 8kiB IP

75 Kapselung: mehrfache Verpackung der Daten Datei, 8kiB, wird mit FTP übertragen Port (20 / 21) TCP Header TCP TCP-Segment Datei, 8kiB IP Header IP

76 Kapselung: mehrfache Verpackung der Daten Datei, 8kiB, wird mit FTP übertragen Port (20 / 21) TCP Header TCP TCP-Segment Datei, 8kiB IP Header IP IP-Packet

77 Kapselung: mehrfache Verpackung der Daten Datei, 8kiB, wird mit FTP übertragen Port (20 / 21) TCP Header TCP TCP-Segment Datei, 8kiB IP Header Frame IP IP-Packet

78 Kapselung: mehrfache Verpackung der Daten Datei, 8kiB, wird mit FTP übertragen Port (20 / 21) TCP Header TCP TCP-Segment Datei, 8kiB IP Header Frame IP IP-Packet

79 Kapselung: mehrfache Verpackung der Daten Datei, 8kiB, wird mit FTP übertragen Port (20 / 21) TCP Header TCP TCP-Segment Datei, 8kiB IP Header IP IP-Packet Ethernet Frame Header Frame Frame CRC

80 Kapselung: mehrfache Verpackung der Daten Datei, 8kiB, wird mit FTP übertragen Port (20 / 21) TCP Header TCP TCP-Segment Datei, 8kiB IP Header IP IP-Packet Ethernet Frame Header Frame Frame CRC Ethernet-Frame

81 VPN mit Tunnel Datei, 8kiB, wird mit FTP übertragen Datei, 8kiB

82 VPN mit Tunnel Datei, 8kiB, wird mit FTP übertragen TCP Datei, 8kiB

83 VPN mit Tunnel Datei, 8kiB, wird mit FTP übertragen TCP Datei, 8kiB

84 VPN mit Tunnel Datei, 8kiB, wird mit FTP übertragen TCP Header TCP Datei, 8kiB

85 VPN mit Tunnel Datei, 8kiB, wird mit FTP übertragen TCP Header TCP TCP-Segment Datei, 8kiB

86 VPN mit Tunnel Datei, 8kiB, wird mit FTP übertragen TCP Header IP TCP TCP-Segment Datei, 8kiB

87 VPN mit Tunnel Datei, 8kiB, wird mit FTP übertragen TCP Header IP TCP TCP-Segment Datei, 8kiB

88 VPN mit Tunnel Datei, 8kiB, wird mit FTP übertragen IP Header TCP Header IP TCP TCP-Segment Datei, 8kiB

89 VPN mit Tunnel Datei, 8kiB, wird mit FTP übertragen IP-Packet IP Header TCP Header IP TCP TCP-Segment Datei, 8kiB

90 VPN mit Tunnel Datei, 8kiB, wird mit FTP übertragen IP-Packet IP Header TCP Header IP TCP Datei, 8kiB TCP-Segment Passenger-Protocol: IP

91 VPN mit Tunnel Datei, 8kiB, wird mit FTP übertragen IP-Packet IP Header TCP Header IP TCP Datei, 8kiB TCP-Segment Passenger-Protocol: IP

92 VPN mit Tunnel Datei, 8kiB, wird mit FTP übertragen IP-Packet IP Header TCP Header IP TCP Verschlüsselung Datei, 8kiB TCP-Segment Passenger-Protocol: IP

93 VPN mit Tunnel Datei, 8kiB, wird mit FTP übertragen IP-Packet IP Header TCP Header IP TCP Verschlüsselung Datei, 8kiB TCP-Segment Passenger-Protocol: IP

94 VPN mit Tunnel Datei, 8kiB, wird mit FTP übertragen IP-Packet UDP Header IP Header TCP Header IP TCP Verschlüsselung Datei, 8kiB TCP-Segment Passenger-Protocol: IP

95 VPN mit Tunnel Datei, 8kiB, wird mit FTP übertragen gram IP-Packet UDP Header IP Header TCP Header IP TCP Verschlüsselung Datei, 8kiB TCP-Segment Passenger-Protocol: IP

96 VPN mit Tunnel Datei, 8kiB, wird mit FTP übertragen gram IP-Packet UDP Header IP Header TCP Header IP TCP Verschlüsselung Datei, 8kiB TCP-Segment Passenger-Protocol: IP Encapsulating Protocol: UDP

97 VPN mit Tunnel Datei, 8kiB, wird mit FTP übertragen gram IP-Packet UDP Header IP Header TCP Header IP TCP Verschlüsselung IP Datei, 8kiB TCP-Segment Passenger-Protocol: IP Encapsulating Protocol: UDP

98 VPN mit Tunnel Datei, 8kiB, wird mit FTP übertragen gram IP-Packet UDP Header IP Header TCP Header IP TCP Verschlüsselung IP Datei, 8kiB TCP-Segment Passenger-Protocol: IP Encapsulating Protocol: UDP

99 VPN mit Tunnel Datei, 8kiB, wird mit FTP übertragen gram IP-Packet UDP Header IP Header IP Header TCP Header IP TCP Verschlüsselung IP Datei, 8kiB TCP-Segment Passenger-Protocol: IP Encapsulating Protocol: UDP

100 VPN mit Tunnel Datei, 8kiB, wird mit FTP übertragen IP-Packet gram IP-Packet UDP Header IP Header IP Header TCP Header IP TCP Verschlüsselung IP Datei, 8kiB TCP-Segment Passenger-Protocol: IP Encapsulating Protocol: UDP

101 VPN mit Tunnel Datei, 8kiB, wird mit FTP übertragen IP-Packet gram IP-Packet UDP Header IP Header IP Header TCP Header IP TCP Verschlüsselung IP Datei, 8kiB TCP-Segment Passenger-Protocol: IP Encapsulating Protocol: UDP Ethernet-Frame

102 VPN mit Tunnel Datei, 8kiB, wird mit FTP übertragen IP-Packet gram Ethernet Frame Header IP-Packet UDP Header IP Header IP Header Ethernet-Frame TCP Header IP TCP Verschlüsselung IP Frame CRC TCP-Segment Datei, 8kiB Passenger-Protocol: IP Encapsulating Protocol: UDP

103 VPN mit Tunnel Datei, 8kiB, wird mit FTP übertragen IP-Packet gram Ethernet Frame Header IP-Packet UDP Header IP Header IP IP Header Ethernet-Frame TCP Header IP TCP Verschlüsselung IP Frame CRC TCP-Segment Datei, 8kiB Passenger-Protocol: IP Encapsulating Protocol: UDP

104 VPN mit Tunnel Datei, 8kiB, wird mit FTP übertragen IP-Packet gram IP-Packet UDP Header IP Header Ethernet Frame Header IP UDP IP Header Ethernet-Frame TCP Header IP TCP Verschlüsselung IP Frame CRC TCP-Segment Datei, 8kiB Passenger-Protocol: IP Encapsulating Protocol: UDP

105 VPN mit Tunnel Datei, 8kiB, wird mit FTP übertragen IP-Packet gram IP-Packet UDP Header IP Header IP Header Ethernet Frame Header IP UDP IP Ethernet-Frame TCP Header IP TCP Verschlüsselung IP Frame CRC TCP-Segment Datei, 8kiB Passenger-Protocol: IP Encapsulating Protocol: UDP

106 VPN mit Tunnel Datei, 8kiB, wird mit FTP übertragen IP-Packet gram IP-Packet UDP Header IP Header IP Header TCP Header IP TCP Verschlüsselung IP Ethernet Frame Header IP UDP IP TCP Ethernet-Frame Frame CRC TCP-Segment Datei, 8kiB Passenger-Protocol: IP Encapsulating Protocol: UDP

107 VPN mit Tunnel Datei, 8kiB, wird mit FTP übertragen IP-Packet gram IP-Packet UDP Header IP Header IP Header TCP Header IP TCP Verschlüsselung IP Ethernet Frame Header IP UDP IP TCP Ethernet-Frame Frame CRC TCP-Segment Datei, 8kiB Passenger-Protocol: IP Encapsulating Protocol: UDP

108 VPN mit Tunnel Datei, 8kiB, wird mit FTP übertragen IP-Packet gram IP-Packet UDP Header IP Header IP Header TCP Header IP TCP Verschlüsselung IP Ethernet Frame Header IP UDP IP TCP Ethernet-Frame Frame CRC TCP-Segment Datei, 8kiB Passenger-Protocol: IP Encapsulating Protocol: UDP Carrier Protocol: Ethernet

109 Inhalt Was ist ein VPN Rahmen, Pakete, virtuelle Verbindungen Die virtuellen Netzwerkschnittstellen tun und tap Asymmetrische Verschlüsselung - Public Key Kryptografie Eine superkurze Einführung zu RSA Digitales Signieren mit RSA und md5 / sha Man-In-The-Middle-Angriff Ein Tunnelexperiment mit openvpn2

110 Physikalische Schnittstellen Die beiden Diagramme zur Kapselung und Tunnelung enden auf Layer 2 Wie geht es unterhalb von Layer 2 weiter? Natürlich mit Layer 1, der physikalischen Schicht: Physikalische Ethernet-Schnittstellen auf unixoiden Rechnern heissen: Linux: eth0, eth1,... bsd, osx: en0, en1,...

111 Physikalische Schnittstellen Die beiden Diagramme zur Kapselung und Tunnelung enden auf Layer 2 Wie geht es unterhalb von Layer 2 weiter? Natürlich mit Layer 1, der physikalischen Schicht: Physikalische Ethernet-Schnittstellen auf unixoiden Rechnern heissen: Linux: eth0, eth1,... bsd, osx: en0, en1,...

112 Physikalische Schnittstellen Die beiden Diagramme zur Kapselung und Tunnelung enden auf Layer 2 Wie geht es unterhalb von Layer 2 weiter? Natürlich mit Layer 1, der physikalischen Schicht: Physikalische Ethernet-Schnittstellen auf unixoiden Rechnern heissen: Linux: eth0, eth1,... bsd, osx: en0, en1,...

113 Physikalische Schnittstellen Die beiden Diagramme zur Kapselung und Tunnelung enden auf Layer 2 Wie geht es unterhalb von Layer 2 weiter? Natürlich mit Layer 1, der physikalischen Schicht: Physikalische Ethernet-Schnittstellen auf unixoiden Rechnern heissen: Linux: eth0, eth1,... bsd, osx: en0, en1,...

114 Physikalische Schnittstellen Die beiden Diagramme zur Kapselung und Tunnelung enden auf Layer 2 Wie geht es unterhalb von Layer 2 weiter? Natürlich mit Layer 1, der physikalischen Schicht: Physikalische Ethernet-Schnittstellen auf unixoiden Rechnern heissen: Linux: eth0, eth1,... bsd, osx: en0, en1,...

115 Physikalische Schnittstellen Die beiden Diagramme zur Kapselung und Tunnelung enden auf Layer 2 Wie geht es unterhalb von Layer 2 weiter? Natürlich mit Layer 1, der physikalischen Schicht: Physikalische Ethernet-Schnittstellen auf unixoiden Rechnern heissen: Linux: eth0, eth1,... bsd, osx: en0, en1,...

116 Physikalische Schnittstellen Die beiden Diagramme zur Kapselung und Tunnelung enden auf Layer 2 Wie geht es unterhalb von Layer 2 weiter? Natürlich mit Layer 1, der physikalischen Schicht: Physikalische Ethernet-Schnittstellen auf unixoiden Rechnern heissen: Linux: eth0, eth1,... bsd, osx: en0, en1,...

117 Ethernet-Schnittstellen Sender Kernel Layer 2 Frame (Ethernet Frame) eth0 Physikalische Verbindung: Ethernet Layer 2 Frame (Ethernet Frame) Empfänger Kernel Layer 2 Frame (Ethernet Frame) eth0

118 Virtuelle Schnittstellen tun und tap tun - tun wird durch ein Kernelmodul (Treiber, Kernel-Extension) erzeugt. Man kann sich tun wie eine Netzwerkschnittstelle vorstellen, die Pakete auf Layer 3 (IP) über eine virtuelle Leitung sendet und empfängt. tap - tap ist ebenso eine virtuelle Schnittstelle, jedoch sendet und empfängt tap Layer 2 (Ethernet) Rahmen. Auf tap wird im Folgenden nicht weiter eingegangen.

119 Virtuelle Schnittstellen tun und tap tun - tun wird durch ein Kernelmodul (Treiber, Kernel-Extension) erzeugt. Man kann sich tun wie eine Netzwerkschnittstelle vorstellen, die Pakete auf Layer 3 (IP) über eine virtuelle Leitung sendet und empfängt. tap - tap ist ebenso eine virtuelle Schnittstelle, jedoch sendet und empfängt tap Layer 2 (Ethernet) Rahmen. Auf tap wird im Folgenden nicht weiter eingegangen.

120 Virtuelle Schnittstellen tun und tap tun - tun wird durch ein Kernelmodul (Treiber, Kernel-Extension) erzeugt. Man kann sich tun wie eine Netzwerkschnittstelle vorstellen, die Pakete auf Layer 3 (IP) über eine virtuelle Leitung sendet und empfängt. tap - tap ist ebenso eine virtuelle Schnittstelle, jedoch sendet und empfängt tap Layer 2 (Ethernet) Rahmen. Auf tap wird im Folgenden nicht weiter eingegangen.

121 Virtuelle Tunnelschnittstelle im Schaubild Sender Anwendung tun0 tun0 Empfänger Anwendung Kernel Kernel Layer 2-Frame (Ethernet-Frame) Layer 2-Frame (Ethernet-Frame) eth0 Layer 2-Frame (Ethernet-Frame) Physikalische Verbindung eth0

122 Virtuelle Tunnelschnittstelle im Schaubild Sender Anwendung Empfänger Anwendung tun0 tun0 Kernel Kernel Layer 2-Frame (Ethernet-Frame) Layer 2-Frame (Ethernet-Frame) eth0 eth0 Layer 2-Frame (Ethernet-Frame) Physikalische Verbindung IP: IP:

123 Virtuelle Tunnelschnittstelle im Schaubild Sender Anwendung tun0 tun0 Empfänger Anwendung Kernel Kernel Layer 2-Frame (Ethernet-Frame) Layer 2-Frame (Ethernet-Frame) eth0 eth0 Layer 2-Frame (Ethernet-Frame) Physikalische Verbindung IP: IP: Quellport: Zielport: 1194

124 Virtuelle Tunnelschnittstelle im Schaubild Sender Anwendung Kernel tun0 IP: IP: tun0 Empfänger Kernel Anwendung Layer 2-Frame (Ethernet-Frame) Layer 2-Frame (Ethernet-Frame) eth0 eth0 Layer 2-Frame (Ethernet-Frame) Physikalische Verbindung IP: IP: Quellport: Zielport: 1194

125 Virtuelle Tunnelschnittstelle im Schaubild Sender Empfänger Anwendung Anwendung Kernel tun0 IP: Quellport: IP: Zielport: 5000 tun0 Kernel Layer 2-Frame (Ethernet-Frame) Layer 2-Frame (Ethernet-Frame) eth0 eth0 Layer 2-Frame (Ethernet-Frame) Physikalische Verbindung IP: IP: Quellport: Zielport: 1194

126 Virtuelle Tunnelschnittstelle im Schaubild Sender Empfänger Anwendung IP TCP hallo.. Anwendung Kernel tun0 IP: Quellport: IP: Zielport: 5000 tun0 Kernel Layer 2-Frame (Ethernet-Frame) Layer 2-Frame (Ethernet-Frame) eth0 eth0 Layer 2-Frame (Ethernet-Frame) Physikalische Verbindung IP: IP: Quellport: Zielport: 1194

127 Virtuelle Tunnelschnittstelle im Schaubild Sender Empfänger Anwendung IP TCP hallo.. Anwendung Kernel tun0 IP: Quellport: IP: Zielport: 5000 tun0 Kernel Layer 2-Frame (Ethernet-Frame) Layer 2-Frame (Ethernet-Frame) eth0 eth0 Layer 2-Frame (Ethernet-Frame) Physikalische Verbindung IP: IP: Quellport: Zielport: 1194 client.conf server.conf

128 Virtuelle Tunnelschnittstelle im Schaubild Sender Empfänger Anwendung IP TCP hallo.. Anwendung Kernel tun0 IP: Quellport: IP: Zielport: 5000 tun0 Kernel Layer 2-Frame (Ethernet-Frame) Layer 2-Frame (Ethernet-Frame) eth0 eth0 Layer 2-Frame (Ethernet-Frame) Physikalische Verbindung IP: IP: Quellport: Zielport: 1194 client.conf nc hallo, ist da wer im tunnel? server.conf nc -l 5000

129 Inhalt Was ist ein VPN Rahmen, Pakete, virtuelle Verbindungen Die virtuellen Netzwerkschnittstellen tun und tap Asymmetrische Verschlüsselung - Public Key Kryptografie Eine superkurze Einführung zu RSA Digitales Signieren mit RSA und md5 / sha Man-In-The-Middle-Angriff Ein Tunnelexperiment mit openvpn2

130 Bob schreibt einen Brief an Alice Public Key Kryptografie Bob Alice

131 Bob schreibt einen Brief an Alice Public Key Kryptografie Bob PrivateKeyBob PublicKeyBob Alice PrivateKeyAlice PublicKeyAlice

132 Bob schreibt einen Brief an Alice Public Key Kryptografie Bob PrivateKeyBob PublicKeyBob INet Alice PrivateKeyAlice PublicKeyAlice

133 Bob schreibt einen Brief an Alice Public Key Kryptografie Bob PrivateKeyBob PublicKeyBob Liebste Alice... INet Alice PrivateKeyAlice PublicKeyAlice

134 Bob schreibt einen Brief an Alice Public Key Kryptografie Bob PrivateKeyBob PublicKeyBob Liebste Alice... INet PublicKeyAlice Alice PrivateKeyAlice PublicKeyAlice

135 Bob schreibt einen Brief an Alice Public Key Kryptografie Bob PrivateKeyBob PublicKeyBob Liebste Alice... INet PublicKeyAlice Alice PrivateKeyAlice PublicKeyAlice

136 Bob schreibt einen Brief an Alice Public Key Kryptografie Bob PrivateKeyBob PublicKeyBob Liebste Alice... INet PublicKeyAlice Alice PrivateKeyAlice PublicKeyAlice PrivateKeyAlice Liebste Alice...

137 Bob schreibt einen Brief an Alice Public Key Kryptografie Bob PrivateKeyBob PublicKeyBob Liebste Alice... INet PublicKeyAlice Alice PrivateKeyAlice PublicKeyAlice PrivateKeyAlice Liebste Alice... Verschlüsselt wird mit dem öffentlichen Schlüssel des Empfängers

138 Bob schreibt einen Brief an Alice Public Key Kryptografie Bob PrivateKeyBob PublicKeyBob Liebste Alice... INet PublicKeyAlice Alice PrivateKeyAlice PublicKeyAlice PrivateKeyAlice Liebste Alice... Verschlüsselt wird mit dem öffentlichen Schlüssel des Empfängers Entschlüsselt wird mit dem privaten Schlüssel des Empfängers

139 Bob schreibt einen Brief an Alice Public Key Kryptografie Bob PrivateKeyBob PublicKeyBob Liebste Alice... INet PublicKeyAlice Alice PrivateKeyAlice PublicKeyAlice PrivateKeyAlice Liebste Alice... Verschlüsselt wird mit dem öffentlichen Schlüssel des Empfängers Entschlüsselt wird mit dem privaten Schlüssel des Empfängers

140 Inhalt Was ist ein VPN Rahmen, Pakete, virtuelle Verbindungen Die virtuellen Netzwerkschnittstellen tun und tap Asymmetrische Verschlüsselung - Public Key Kryptografie Eine superkurze Einführung zu RSA Digitales Signieren mit RSA und md5 / sha Man-In-The-Middle-Angriff Ein Tunnelexperiment mit openvpn2

141 RSA mit dem Programm bc bc ist ein Numerikprogramm mit beliebiger Auflösung für die Kommandozeile Ein RSA-Schlüsselpaar besteht aus 3 Zahlen (bis zu 1024 Bit Länge!) Das Hautpmodul N, ein Produkt zweier grosser Primzahlen. N hat typ Bit Länge Dem Verschlüsselungsexponenten e = öffentlicher Schlüssel Dem Entschlüsselungsexponenten d = privater Schlüssel d und e lassen sich aus den Faktoren von N berechnen Ganz wichtig: d und e sind austauschbar

142 RSA mit dem Programm bc bc ist ein Numerikprogramm mit beliebiger Auflösung für die Kommandozeile Ein RSA-Schlüsselpaar besteht aus 3 Zahlen (bis zu 1024 Bit Länge!) Das Hautpmodul N, ein Produkt zweier grosser Primzahlen. N hat typ Bit Länge Dem Verschlüsselungsexponenten e = öffentlicher Schlüssel Dem Entschlüsselungsexponenten d = privater Schlüssel d und e lassen sich aus den Faktoren von N berechnen Ganz wichtig: d und e sind austauschbar

143 RSA mit dem Programm bc bc ist ein Numerikprogramm mit beliebiger Auflösung für die Kommandozeile Ein RSA-Schlüsselpaar besteht aus 3 Zahlen (bis zu 1024 Bit Länge!) Das Hautpmodul N, ein Produkt zweier grosser Primzahlen. N hat typ Bit Länge Dem Verschlüsselungsexponenten e = öffentlicher Schlüssel Dem Entschlüsselungsexponenten d = privater Schlüssel d und e lassen sich aus den Faktoren von N berechnen Ganz wichtig: d und e sind austauschbar

144 RSA mit dem Programm bc bc ist ein Numerikprogramm mit beliebiger Auflösung für die Kommandozeile Ein RSA-Schlüsselpaar besteht aus 3 Zahlen (bis zu 1024 Bit Länge!) Das Hautpmodul N, ein Produkt zweier grosser Primzahlen. N hat typ Bit Länge Dem Verschlüsselungsexponenten e = öffentlicher Schlüssel Dem Entschlüsselungsexponenten d = privater Schlüssel d und e lassen sich aus den Faktoren von N berechnen Ganz wichtig: d und e sind austauschbar

145 RSA mit dem Programm bc bc ist ein Numerikprogramm mit beliebiger Auflösung für die Kommandozeile Ein RSA-Schlüsselpaar besteht aus 3 Zahlen (bis zu 1024 Bit Länge!) Das Hautpmodul N, ein Produkt zweier grosser Primzahlen. N hat typ Bit Länge Dem Verschlüsselungsexponenten e = öffentlicher Schlüssel Dem Entschlüsselungsexponenten d = privater Schlüssel d und e lassen sich aus den Faktoren von N berechnen Ganz wichtig: d und e sind austauschbar

146 RSA mit dem Programm bc bc ist ein Numerikprogramm mit beliebiger Auflösung für die Kommandozeile Ein RSA-Schlüsselpaar besteht aus 3 Zahlen (bis zu 1024 Bit Länge!) Das Hautpmodul N, ein Produkt zweier grosser Primzahlen. N hat typ Bit Länge Dem Verschlüsselungsexponenten e = öffentlicher Schlüssel Dem Entschlüsselungsexponenten d = privater Schlüssel d und e lassen sich aus den Faktoren von N berechnen Ganz wichtig: d und e sind austauschbar

147 RSA mit dem Programm bc bc ist ein Numerikprogramm mit beliebiger Auflösung für die Kommandozeile Ein RSA-Schlüsselpaar besteht aus 3 Zahlen (bis zu 1024 Bit Länge!) Das Hautpmodul N, ein Produkt zweier grosser Primzahlen. N hat typ Bit Länge Dem Verschlüsselungsexponenten e = öffentlicher Schlüssel Dem Entschlüsselungsexponenten d = privater Schlüssel d und e lassen sich aus den Faktoren von N berechnen Ganz wichtig: d und e sind austauschbar

148 RSA mit dem Programm bc bc ist ein Numerikprogramm mit beliebiger Auflösung für die Kommandozeile Ein RSA-Schlüsselpaar besteht aus 3 Zahlen (bis zu 1024 Bit Länge!) Das Hautpmodul N, ein Produkt zweier grosser Primzahlen. N hat typ Bit Länge Dem Verschlüsselungsexponenten e = öffentlicher Schlüssel Dem Entschlüsselungsexponenten d = privater Schlüssel d und e lassen sich aus den Faktoren von N berechnen Ganz wichtig: d und e sind austauschbar

149 RSA mit dem Programm bc bc ist ein Numerikprogramm mit beliebiger Auflösung für die Kommandozeile Ein RSA-Schlüsselpaar besteht aus 3 Zahlen (bis zu 1024 Bit Länge!) Das Hautpmodul N, ein Produkt zweier grosser Primzahlen. N hat typ Bit Länge Dem Verschlüsselungsexponenten e = öffentlicher Schlüssel Dem Entschlüsselungsexponenten d = privater Schlüssel d und e lassen sich aus den Faktoren von N berechnen Ganz wichtig: d und e sind austauschbar

150 RSA mit dem Programm bc bc ist ein Numerikprogramm mit beliebiger Auflösung für die Kommandozeile Ein RSA-Schlüsselpaar besteht aus 3 Zahlen (bis zu 1024 Bit Länge!) Das Hautpmodul N, ein Produkt zweier grosser Primzahlen. N hat typ Bit Länge Dem Verschlüsselungsexponenten e = öffentlicher Schlüssel Dem Entschlüsselungsexponenten d = privater Schlüssel d und e lassen sich aus den Faktoren von N berechnen Ganz wichtig: d und e sind austauschbar

151 RSA mit dem Programm bc bc ist ein Numerikprogramm mit beliebiger Auflösung für die Kommandozeile Ein RSA-Schlüsselpaar besteht aus 3 Zahlen (bis zu 1024 Bit Länge!) Das Hautpmodul N, ein Produkt zweier grosser Primzahlen. N hat typ Bit Länge Dem Verschlüsselungsexponenten e = öffentlicher Schlüssel Dem Entschlüsselungsexponenten d = privater Schlüssel d und e lassen sich aus den Faktoren von N berechnen Ganz wichtig: d und e sind austauschbar

152 RSA mit dem Programm bc Im Beispiel verschlüsseln wir den ASCII-Code von A = 65 mit N = 681, e = 151, d = 3 Ciffre = mod 681 = 554 Klartext = mod 681 = 65 Privater und öffentlicher Schlüsssel vertauscht, e = 3, d = 151: Ciffre = 65 3 mod 681 = 182 Klartext = mod 681 = 65 Führen Sie die Berechnung selbst mit dem Programm bc (Binary Calculator) durch! Hinweis: C-Syntax

153 RSA mit dem Programm bc Im Beispiel verschlüsseln wir den ASCII-Code von A = 65 mit N = 681, e = 151, d = 3 Ciffre = mod 681 = 554 Klartext = mod 681 = 65 Privater und öffentlicher Schlüsssel vertauscht, e = 3, d = 151: Ciffre = 65 3 mod 681 = 182 Klartext = mod 681 = 65 Führen Sie die Berechnung selbst mit dem Programm bc (Binary Calculator) durch! Hinweis: C-Syntax

154 RSA mit dem Programm bc Im Beispiel verschlüsseln wir den ASCII-Code von A = 65 mit N = 681, e = 151, d = 3 Ciffre = mod 681 = 554 Klartext = mod 681 = 65 Privater und öffentlicher Schlüsssel vertauscht, e = 3, d = 151: Ciffre = 65 3 mod 681 = 182 Klartext = mod 681 = 65 Führen Sie die Berechnung selbst mit dem Programm bc (Binary Calculator) durch! Hinweis: C-Syntax

155 RSA mit dem Programm bc Im Beispiel verschlüsseln wir den ASCII-Code von A = 65 mit N = 681, e = 151, d = 3 Ciffre = mod 681 = 554 Klartext = mod 681 = 65 Privater und öffentlicher Schlüsssel vertauscht, e = 3, d = 151: Ciffre = 65 3 mod 681 = 182 Klartext = mod 681 = 65 Führen Sie die Berechnung selbst mit dem Programm bc (Binary Calculator) durch! Hinweis: C-Syntax

156 RSA mit dem Programm bc Im Beispiel verschlüsseln wir den ASCII-Code von A = 65 mit N = 681, e = 151, d = 3 Ciffre = mod 681 = 554 Klartext = mod 681 = 65 Privater und öffentlicher Schlüsssel vertauscht, e = 3, d = 151: Ciffre = 65 3 mod 681 = 182 Klartext = mod 681 = 65 Führen Sie die Berechnung selbst mit dem Programm bc (Binary Calculator) durch! Hinweis: C-Syntax

157 RSA mit dem Programm bc Im Beispiel verschlüsseln wir den ASCII-Code von A = 65 mit N = 681, e = 151, d = 3 Ciffre = mod 681 = 554 Klartext = mod 681 = 65 Privater und öffentlicher Schlüsssel vertauscht, e = 3, d = 151: Ciffre = 65 3 mod 681 = 182 Klartext = mod 681 = 65 Führen Sie die Berechnung selbst mit dem Programm bc (Binary Calculator) durch! Hinweis: C-Syntax

158 RSA mit dem Programm bc Im Beispiel verschlüsseln wir den ASCII-Code von A = 65 mit N = 681, e = 151, d = 3 Ciffre = mod 681 = 554 Klartext = mod 681 = 65 Privater und öffentlicher Schlüsssel vertauscht, e = 3, d = 151: Ciffre = 65 3 mod 681 = 182 Klartext = mod 681 = 65 Führen Sie die Berechnung selbst mit dem Programm bc (Binary Calculator) durch! Hinweis: C-Syntax

159 Inhalt Was ist ein VPN Rahmen, Pakete, virtuelle Verbindungen Die virtuellen Netzwerkschnittstellen tun und tap Asymmetrische Verschlüsselung - Public Key Kryptografie Eine superkurze Einführung zu RSA Digitales Signieren mit RSA und md5 / sha Man-In-The-Middle-Angriff Ein Tunnelexperiment mit openvpn2

160 Message-Digest Algorithmus 5 und Secure Hash Algorithm md5 von Ron Rivest 1991 entwickelt sha von NSA (Nat. Security Agency) / NIST (Nat. Inst. of Standards and Technology) Hash Algorithmen berechnen aus beliebigen Eingangsdaten einen z.b 128bit -langen Hash-Wert digitaler Fingerabdruck der Daten

161 Message-Digest Algorithmus 5 und Secure Hash Algorithm md5 von Ron Rivest 1991 entwickelt sha von NSA (Nat. Security Agency) / NIST (Nat. Inst. of Standards and Technology) Hash Algorithmen berechnen aus beliebigen Eingangsdaten einen z.b 128bit -langen Hash-Wert digitaler Fingerabdruck der Daten

162 Message-Digest Algorithmus 5 und Secure Hash Algorithm md5 von Ron Rivest 1991 entwickelt sha von NSA (Nat. Security Agency) / NIST (Nat. Inst. of Standards and Technology) Hash Algorithmen berechnen aus beliebigen Eingangsdaten einen z.b 128bit -langen Hash-Wert digitaler Fingerabdruck der Daten

163 Message-Digest Algorithmus 5 und Secure Hash Algorithm md5 von Ron Rivest 1991 entwickelt sha von NSA (Nat. Security Agency) / NIST (Nat. Inst. of Standards and Technology) Hash Algorithmen berechnen aus beliebigen Eingangsdaten einen z.b 128bit -langen Hash-Wert digitaler Fingerabdruck der Daten

164 Message-Digest Algorithmus 5 und Secure Hash Algorithm md5 von Ron Rivest 1991 entwickelt sha von NSA (Nat. Security Agency) / NIST (Nat. Inst. of Standards and Technology) Hash Algorithmen berechnen aus beliebigen Eingangsdaten einen z.b 128bit -langen Hash-Wert digitaler Fingerabdruck der Daten

165 Versuch: Hash-Werte mit openssl berechnen openssl = Eierlegende-Crypto-Wollmilchsau unzählige hash-algorithmen man-page lesen micha@eddie:~$ man openssl micha@eddie:~$ openssl dgst -md5 <text-datei> Winzige Änderungen an der Datei erzeugen einen total anderen Hash-Wert!

166 Versuch: Hash-Werte mit openssl berechnen openssl = Eierlegende-Crypto-Wollmilchsau unzählige hash-algorithmen man-page lesen micha@eddie:~$ man openssl micha@eddie:~$ openssl dgst -md5 <text-datei> Winzige Änderungen an der Datei erzeugen einen total anderen Hash-Wert!

167 Versuch: Hash-Werte mit openssl berechnen openssl = Eierlegende-Crypto-Wollmilchsau unzählige hash-algorithmen man-page lesen micha@eddie:~$ man openssl micha@eddie:~$ openssl dgst -md5 <text-datei> Winzige Änderungen an der Datei erzeugen einen total anderen Hash-Wert!

168 Versuch: Hash-Werte mit openssl berechnen openssl = Eierlegende-Crypto-Wollmilchsau unzählige hash-algorithmen man-page lesen micha@eddie:~$ man openssl micha@eddie:~$ openssl dgst -md5 <text-datei> Winzige Änderungen an der Datei erzeugen einen total anderen Hash-Wert!

169 Versuch: Hash-Werte mit openssl berechnen openssl = Eierlegende-Crypto-Wollmilchsau unzählige hash-algorithmen man-page lesen micha@eddie:~$ man openssl micha@eddie:~$ openssl dgst -md5 <text-datei> Winzige Änderungen an der Datei erzeugen einen total anderen Hash-Wert!

170 Versuch: Hash-Werte mit openssl berechnen openssl = Eierlegende-Crypto-Wollmilchsau unzählige hash-algorithmen man-page lesen micha@eddie:~$ man openssl micha@eddie:~$ openssl dgst -md5 <text-datei> Winzige Änderungen an der Datei erzeugen einen total anderen Hash-Wert!

171 Ist Bob wirklich der Autor des Briefs? Digitale Signatur Bob PrivateKeyBob PublicKeyBob Liebste Alice... INet PublicKeyAlice Alice PrivateKeyAlice PublicKeyAlice PrivateKeyAlice Liebste Alice...

Virtuelle Private Netze - Handreichung zur Präsentation

Virtuelle Private Netze - Handreichung zur Präsentation Virtuelle Private Netze - Handreichung zur Präsentation VPN mit openvpn und openssl Michael Dienert 30. April 2012 Inhaltsverzeichnis 1 Was ist ein VPN 2 1.1 Ein Beispiel...............................

Mehr

Internet-Sicherheit. Verschlüssselung, Zertifikate, openssl, openvpn. Michael Dienert. 7. Mai 2012

Internet-Sicherheit. Verschlüssselung, Zertifikate, openssl, openvpn. Michael Dienert. 7. Mai 2012 Internet-Sicherheit Verschlüssselung, Zertifikate, openssl, openvpn Michael Dienert 7. Mai 2012 Inhaltsverzeichnis 1 Symmetrische Verschlüsselung 2 1.1 Symmetrische Verfahren........................ 2

Mehr

Virtuelle Private Netze - Handreichung zur Präsentation

Virtuelle Private Netze - Handreichung zur Präsentation Virtuelle Private Netze - Handreichung zur Präsentation VPN mit openvpn und openssl Michael Dienert 2. Oktober 2015 Inhaltsverzeichnis 1 Was ist ein VPN 2 1.1 Ein Beispiel...............................

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

VPNs mit OpenVPN. von Michael Hartmann <michael.hartmann@as netz.de>

VPNs mit OpenVPN. von Michael Hartmann <michael.hartmann@as netz.de> VPNs mit OpenVPN von Michael Hartmann Allgemeines Was ist ein VPN? VPN: Virtual Privat Network (virtuelles, privates Netzwerk) Tunnel zwischen zwei Rechnern durch ein (unsicheres)

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Connectivity Everywhere

Connectivity Everywhere Connectivity Everywhere Ich bin im Netz, aber wie komme ich sicher nach hause? Tricks fuer mobile Internet Nutzer Überblick Sicherheitsprobleme beim mobilen IP-Nutzer Konventionelle Loesung: IP-Tunnel

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

VPN/WLAN an der Universität Freiburg

VPN/WLAN an der Universität Freiburg VPN/WLAN an der Universität Freiburg Konfigurationsanleitung für MAC 10.2 in Verbindung mit dem VPN- Client in der Version 4.0: Bitte beachten Sie, dass Sie auf Ihrem Rechner über Administrationsrechte

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

Kontrollfragen Die nötigen Netzwerkgrundlagen

Kontrollfragen Die nötigen Netzwerkgrundlagen Kontrollfragen Die nötigen Netzwerkgrundlagen ISO/OSI Referenzmodell Ordnung muss sein... Das ISO/OSI-Referenzmodell besteht bekanntlich aus sieben unterschiedlichen Schichten. Welche der offerierten Varianten

Mehr

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Beachten Sie bitte bei der Benutzung des Linux Device Servers IGW/920 mit einem DIL/NetPC DNP/9200 als OpenVPN-basierter Security Proxy unbedingt

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Zehn SSH Tricks. Julius Plen z

Zehn SSH Tricks. Julius Plen z Zehn SSH Tricks Julius Plenz Interaktive Kommandos Steuerung von ssh direkt, nicht dem darin laufenden Programm Escape Sequenzen beginnen mit einer Tilde (~), sind aber nur nach CR wirksam Mögliche Kommandos:

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

Grundlagen Firewall und NAT

Grundlagen Firewall und NAT Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

abasoft MailGateway: DICOM via Mail

abasoft MailGateway: DICOM via Mail abasoft MailGateway: DICOM via Mail Datensicherheit und Datenschutz nach AGIT-Standard Die teleradiologischen Möglichkeiten mit abasoft MailGateway Preiswerte Standort- vernetzung Erhöhte Sicherheit durch

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Firewall oder Router mit statischer IP

Firewall oder Router mit statischer IP Firewall oder Router mit statischer IP Dieses Konfigurationsbeispiel zeigt das Einrichten einer VPN-Verbindung zu einer ZyXEL ZyWALL oder einem Prestige ADSL Router. Das Beispiel ist für einen Rechner

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

SSL-Zertifikate. ausgestellt bzw. bezogen von den Informatikdiensten. Dieter Hennig. 25. November 2009. ETH Zürich. SSL-Zertifikate.

SSL-Zertifikate. ausgestellt bzw. bezogen von den Informatikdiensten. Dieter Hennig. 25. November 2009. ETH Zürich. SSL-Zertifikate. SSL-Zertifikate ausgestellt bzw. bezogen von den Informatikdiensten ETH Zürich 25. November 2009 Was ist eigentlich ein Zertifikat? Was ist eigentlich ein Zertifikat? Abbildung: Das Zertifikat c nicht

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Aufbau und Funktion eines VPN- Netzwerkes

Aufbau und Funktion eines VPN- Netzwerkes Thomas Zollt zollt-software-consulting Aufbau und Funktion eines VPN- Netzwerkes Legende Symbole Internet Zugang VPN-Tunnel Router Server/ PC Kein Zugang VPN-Tunnel zertifizierter VPN- Schlüssel Kein/

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC

RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC RUB-Netzbetreuertreffen 2015-1 Verschiedenes Überblick RIPE-Mitgliedschaft IPv6 Personal IP (PIP) OpenVPN Routing im WLAN RUB NBT

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Wiki-Definition " Virtual Private Network (deutsch virtuelles

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr