Virtuelle Private Netzwerke



Ähnliche Dokumente
VIRTUAL PRIVATE NETWORKS

Virtual Private Network. David Greber und Michael Wäger

VPN: Virtual-Private-Networks

ANYWHERE Zugriff von externen Arbeitsplätzen

VPN Gateway (Cisco Router)

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Aufgabe 12.1b: Mobilfunknetzwerke

VPN / Tunneling. 1. Erläuterung

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

VPN Virtual Private Network

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Virtual Private Network / IPSec

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Einführung in die Netzwerktechnik

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Virtual Private Network

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

Dynamische Verschlüsselung in Wireless LANs

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Aurorean Virtual Network

Anbindung des eibport an das Internet

Virtual Private Network

Collax PPTP-VPN. Howto

Aufbau und Funktion eines VPN- Netzwerkes

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Root-Server für anspruchsvolle Lösungen

Dynamisches VPN mit FW V3.64

Handout. Holger Christian. Thema: VPN

VirtualPrivate Network(VPN)

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

How-to: Webserver NAT. Securepoint Security System Version 2007nx

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

DynDNS Router Betrieb

Anleitung zur Nutzung des SharePort Utility

Collax NCP-VPN. Howto

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Nutzung von GiS BasePac 8 im Netzwerk

NAS 322 NAS mit einem VPN verbinden

Drei Möglichkeiten zum Betrieb von DPV über das Internet. Dr. Matthias Grabert und Walter Geiselmann Uni Ulm

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von Simon Knierim & Benjamin Skirlo.

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

SharePoint Demonstration

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

EP A2 (19) (11) EP A2 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: Patentblatt 2001/16

Connectivity Everywhere

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

abasoft MailGateway: DICOM via Mail

Daten Monitoring und VPN Fernwartung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Konfigurationsbeispiel USG

ISA Einrichtung einer DFUE VErbindung - von Marc Grote

VPN/WLAN an der Universität Freiburg

HostProfis ISP ADSL-Installation Windows XP 1

Verschlüsselte Kommunikation und Datensicherung

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Installation eblvd (Fernwartung)

Informationen zum Sicheren Netz der KVen (SNK) und KV-SafeNet/ KV-FlexNet. Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein

Workshop: IPSec. 20. Chaos Communication Congress

COMPUTER MULTIMEDIA SERVICE

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Technische Grundlagen von Internetzugängen

Dynamisches VPN mit FW V3.64

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

Virtual Desktop Infrasstructure - VDI

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Lizenzierung von System Center 2012

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? , Frank Agerholm, Linux User Group Flensburg e.v.

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

bei der MEKRA Lang GmbH & Co. KG

Transkript:

Virtuelle Private Netzwerke VPN Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902 1

Inhalt Seite Grundlagen 3 Konstellationen 7 End-to-End Site-to-Site End-to-Site Technik 16 Layer-2-Protokolle 18 IPSec 21 Internet-Links 28 2

Begriffserklärung VPNs sollen Merkmale von privaten Netzwerken über öffentliche Netzwerke anbieten Scheinbares privates Netzwerk Privates Netzwerk Komponenten und Strukturen stehen nur einer Organisation zur Verfügung (also auch gemietete Standleitungen) Öffentliches Netzwerk Telefonnetze, Datennetze (global: Internet) Bei einem VPN werden mit Hilfe von Chiffrier- und Authentifizierungstechniken vertrauliche Daten über ein öffentliches Netz abhör- und manipulationssicher zwischen genau zwei Kommunikationspartner ausgetauscht. 3

Anwendungsgebiete für VPNs entsprechen grundsätzlich denen reiner privaten Netzwerke, erweitert bzw. vereinfacht durch: Verbindung von LANs an verschiedene Standorten eines Unternehmens Anbindung von Außendienstmitarbeitern an interne Firmennetze (remote access) Erweiterung des Firmennetzes auf Zulieferer und Geschäftspartner (e-commerce) sichere Datenübertragung für Online Banking Kunden zum Bankrechner 4

Vorteile des Einsatzes von VPNs Hauptmotivation: Kostenersparnis, Flexibilität Bandbreite von privaten Netzwerken muss sich an Spitzenlasten orientieren, VPN kann dynamisch Ressourcen verwenden 60-80 % Kosteneinsparung bei Telearbeitsplätzen keine Ferngespräche, (fast) keine Hardware 20-50 % Kosteneinsparungen bei Mietleitungen (fast) keine Kosten für ungenutzte Kapazität, einfache und schnelle Erweiterungsmöglichkeiten 5

Anforderungen an ein VPN Datensicherheit Integrität der Information Abhörsicherheit durch Verschlüsselung Authentifizierung des Kommunikationspartners Dienstgüte ( Quality of Service, QoS) garantierte Verfügbarkeit der Verbindung unabhängige Adressierung innerhalb eines VPN Kompatibilität zu allen Anwendungsprogrammen Standard?! 6

Konstellationen Virtueller Privater Netzwerke End-to-End End-to-End VPN stellen eine direkte Verbindung zwischen mehreren Arbeitsrechnern dar Site-to-Site (Intranet / Extranet) mehrere LANs an verschiedenen Standorten verbunden End-to-Site End-to-Site oder Remote-access VPN dienen in erster Linie zur Anbindung von Außendienstmitarbeitern an ein internes Firmennetz 7

End-to-End Konstellation auf jedem der an das VPN angeschlossenen Rechner muss eine entsprechende VPN-Software installiert ist, da die Arbeitsrechner direkt untereinander und nicht über zwischengeschaltete VPN- Server verbunden werden. 8

... End-to-End Konstellation Beispiele: Bankkunden über das Internet sicher mit einem Buchungsrechner zu verbinden mehreren Wissenschaftlern an verschiedenen Standorten die Arbeit an einem gemeinsamen Projekt zu erleichtern Vorteile deckt die gesamte Verbindung bis zum Rechner ab jeder Rechner muss mit einer speziellen VPN Software ausgestattet sein Nachteile hoher Administrationsaufwand hoher Performanceverlust 9

Site-to-Site Konstellation für Intranets mehrere LANs an verschiedenen Standorten verbunden Mindestmaß an Sicherheit, großer Wert auf die Geschwindigkeit volles Vertrauen in jede der angeschlossenen Parteien alle Ressourcen im Netz müssen allen Parteien zugänglich sein um die Datensicherheit zu erhöhen, können Zugriffsbeschränkungen auf Benutzerebene eingesetzt werden 10

... Site-to-Site Konstellation für Intranets Beispiele: Zusammenschluß von Firmennetzen Krankenhäuser zum Datenaustausch verbinden Forschungsnetze mit mehreren Forschungsgruppen aufbauen Vorteile kein lokaler Rechner muss mit spezieller VPN Software ausgestattet sein alle Rechner sind in einem VPN transparent zentrale und effiziente Administration angemessene Sicherheit bei hoher Geschwindigkeit Nachteile geringe Sicherheit kann man jedem vertrauen? 11

Site-to-Site Konstellation für Extranets Im Vergleich zum Intranet VPN geringere Geschwindigkeit, dafür ein Höchstmaß an Sicherheit Voraussetzung Gewährleistung, dass jeder Teilnehmer nur auf die für ihn bestimmten Ressourcen Zugriff erlangen kann das Datenaufkommen ist geringer als in Intranet VPN 12

... Site-to-Site Konstellation für Extranets Beispiel verbindet das interne Netzwerk einer Firma mit den Netzen von Geschäftspartnern und/oder Zulieferern Vorteile gleiche Vorteile wie bei Intranet Konstellation für Zulieferer- und Geschäftspartner- Firmennetze wird größere Sicherheit gefordert Firewall ermöglicht Kontrolle auf einzelne Anwendungen Nachteil geringere Geschwindigkeit 13

End-to-Site Konstellation End-to-Site oder Remote-access VPN dienen in erster Linie zur Anbindung von Außendienstmitarbeitern an ein internes Firmennetz 14

... End-to-Site Konstellation Beispiele Vertriebsmitarbeiter im Außendienst Telearbeiter Vorteile Mitarbeiter können sich über einen beliebigen Internet Service Provider in das Firmennetzwerk einwählen Kosten für Fernverbindungen werden reduziert Identifizierung der einzelnen mobilen Mitarbeiter Nachteil hohe Sicherheitsmaßnahmenerforderlich ( z.b. RADIUS ) 15

Die Technik Virtueller Privater Netzwerke Technische Grundlagen: Protokolle IPSec (Internet Protocol Security)( Transportmodus / Tunnelmodus ) IP ESP (Internet Protocol Encapsulated Security Payload) PPTP (Point-to-Point Tunneling Protocol) L2F (Layer Two Forwarding) L2TP (Layer Two Tunneling Protocol) 16

... Die Technik Virtueller Privater Netzwerke Tunneling IP Tunneling über das Internet beruht darauf, dass dem zu transportierenden Paket ein neuer IP-Kopf vorangestellt wird (Ausgangspunkt des Tunnels) Der Kopf des Datenpaketes enthält als Quelladresse die Adresse dieses Rechners und als Zieladresse die eines Servers, der den Endpunkt des Tunnels bildet und das transportierende Paket wieder entpackt, also den Tunnel-Kopf entfernt. Dient zum Verschicken beliebiger Datenpakete aus einem LAN oder einem anderen Netzwerk transparent über ein WAN Die kommunizierenden Stationen in den verbundenen LANs sind nicht mit der Verwaltung und dem Aufbau des Tunnels betraut 17

Layer 2 - Protokolle PPTP ( Point-to-Point Tunneling Protocol) Von Microsoft entwickelt PPTP kapselt PPP Pakete in IP Paketen, so können Protokolle wie IP, IPX und NetBEUI über das Internet getunnelt werden Zugangskontrolle mit PAP (Password Authentification Protocol) oder CHAP ( Challenge Handshake Protocol) Verschlüsselung mit RC4 oder DES (40-128 Bit) L2P (Layer Two Forwarding) Von der Firma CISCO entwickelt Ähnlich wie PPTP aber Benutzeridentifizierung schwächer als PPTP; L2F unterstützt verschiedene Protocolle und mehrere unabhängige, parallele Tunnel Extra Verschlüsselung der Daten ist nicht vorgesehen L2TP ( Layer 2 Tunneling Protocol ) Unterscheidet sich zu PPTP dadurch, dass der Endpunkt eines Tunnels nicht vom Anwender sondern vom ISP vorgegeben wird mehrere unabhängige parallele Tunnel möglich 18

IP ESP (Internet Protocol Encapsulated Security Payload) Ablaufbeispiel Sender: Edmund (München) VPN Gateway München: A) Verschlüsselung 19

... IP ESP (Internet Protocol Encapsulated Security Payload) Ablaufbeispiel (Forts.) VPN Gateway Müchen: B) Prüfsumme erzeugen VPN Gateway Berlin: Authentifizierung und Entschlüsselung Empfänger: Angela (Berlin) 20

Internet Protocol Security (IPSec) Layer 3 Verschlüsselung und Authentifizierung Neuere Technik, die PPTP / L2TP als VPN Standard ablösen soll IPv4 und IPv6 kompatibel Datensicherheit Identitätsprüfung: Diffie-Hellmann Schlüsselaustausch Datenvertraulichkeit: Triple-DES, IDEA, Blowfish Datenintegrität durch Hashbildung: MD5 und SHA Zwei Modi: Transportmodus Tunnelmodus 21

... Internet Protocol Security (IPSec) Transportmodus Wenige Bytes Overhead PCs müssen IPSec beherrschen Datenanalyse möglich IP-Kopf Daten IP-Kopf IPSec-Kopf Daten verschlüsselt 22

... Internet Protocol Security (IPSec) Tunnelmodus IP Header wird mitverschlüsselt Performance IP-Kopf Daten Neuer IP-Kopf IPSec- Kopf IP-Kopf Daten verschlüsselt 23

... Internet Protocol Security (IPSec) Funktionsweise im Tunnelmodus 24

Sicherheitsbetrachtungen bei IPSec Authentisierung VPN ist ein potentielles Ziel für Eindringungsversuche aus dem Internet VPN ist im Internet und damit prinzipiell über jeden IPSec-Client direkt erreichbar Zugangskontrolle sollte nicht auf Username und Passwort beschränkt bleiben Besser: Token-Card oder Smart-Card oder USB-Datenchip 25

... Sicherheitsbetrachtungen bei IPSec Angreifbarkeit nach Aufbau des IP Tunnels ist der Rechner nicht sichtbar sog. gehärtetes Protokoll-Stack Der Pc ist damit nach außen geschützt aber im lokalem Netz immer noch angreifbar! 26

... Sicherheitsbetrachtungen bei IPSec Verschlüsselungen starke Verschlüsselungsalgorithmen im IPSec nach dem heutigen Stand der Kryptologie betrachtet man dies für absolut sicher Aber auch hier ist nur die Strecke vom Client bis zur VPN Server sicher Im Intranet selbst sind die Daten nicht sicher! 27

Internet-Links http://www.tldp.org/howto/vpn-howto/index.html http://www.vpnc.org http://www.firstvpn.com http://www.t-online.de http://www.google.de 28