VIRTUAL PRIVATE NETWORKS



Ähnliche Dokumente
VPN Virtual Private Network

VPN: Virtual-Private-Networks

Virtual Private Network. David Greber und Michael Wäger

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Workshop: IPSec. 20. Chaos Communication Congress

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

VPN Gateway (Cisco Router)

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

VPN (Virtual Private Network)

VPN / Tunneling. 1. Erläuterung

Einführung in die Netzwerktechnik

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

IT-Sicherheit Kapitel 11 SSL/TLS

Aufgabe 12.1b: Mobilfunknetzwerke

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von Simon Knierim & Benjamin Skirlo.

Handout. Holger Christian. Thema: VPN

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtuelle Private Netzwerke

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Dynamisches VPN mit FW V3.64

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

Konfigurationsbeispiel USG

Virtual Private Network / IPSec

Dynamisches VPN mit FW V3.64

Datenempfang von crossinx

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

Collax PPTP-VPN. Howto

Virtual Private Network

D-Link VPN-IPSEC Test Aufbau

VirtualPrivate Network(VPN)

NAS 322 NAS mit einem VPN verbinden

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

Connectivity Everywhere

Virtual Private Network

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN)

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Multicast Security Group Key Management Architecture (MSEC GKMArch)

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

Konfigurationsbeispiel

ANYWHERE Zugriff von externen Arbeitsplätzen

Praktikum IT-Sicherheit

Root-Server für anspruchsvolle Lösungen

Das Kerberos-Protokoll

Aufbau und Funktion eines VPN- Netzwerkes

Modul 2: IPSEC. Ergänzung IKEv2. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Technische Grundlagen von Internetzugängen

Aurorean Virtual Network

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

WLAN an der Ruhr-Universität Bochum

PHSt VPN Verbindung für ZIDA Mitarbeiter/innen

VPN/WLAN an der Universität Freiburg

VPN Virtual Private Networks

PCs fernsteuern mit Teamviewer

{tip4u://033} VPN mit Mac OS X

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X

Die Vielfalt der Remote-Zugriffslösungen

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

PHSt VPN Verbindung für Studierende der Berufspädagogik

VPN-Verbindung zur Hochschule Hof Mac OS

Informatik für Ökonomen II HS 09

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG Alle Rechte vorbehalten. Industry Sector.

IPv6 und Microsoft Direct Access in einer SBS-Umgebung. Von der Vision zum Einsatz

TCP/UDP. Transport Layer

HowTo: Einrichtung von L2TP over IPSec VPN

VPN-Verbindung zur Hochschule Hof Mac OS

Transkript:

VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner

Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro & Contra 2. VPN-Protokolle Layer 2 Tunneling Protocol (L2TP) Point-to-Point Tunneling Protocol (PPTP) 3. IPSec (IP Security Protocol) Authentifizierung Verschlüsselung Betriebsmodi 4. Fazit 2

VPN - Definition Virtual Private Network Virtuelles privates Netz Virtual: virtuell, nicht physisch Private: persönlich, vertraulich Network: Zusammenschluss verschiedener technischer, selbstständiger und elektronischer Systeme 3

VPN - Anforderungen Sicherheit Transparenz Verfügbarkeit Performance Integration Managebarkeit 4

VPN - Funktionsweise Aufbau eines Tunnels (privates logisches Netzwerk) Sichere Datenkommunikation Verbindung durch 2 Endpunkte (VPN-Software oder Gateways) Verschiedene VPN-Arten kombinierbar Foto: ipad von Apple.de 5

VPN - Funktionsweise Authentifizierung Client baut Verbindung auf User gibt Passwort ein User wird authentifiziert Tunnelaufbau Tunnel wird aufgebaut User PC bekommt IP-Adresse Übertragung Datenpakete werden in das Tunneling Protokoll eingepackt und zum Server geschickt Pakete werden ausgepackt oder weitergeleitet 6

VPN Szenario Foto: ipad von Apple.de 7

VPN - Anwendungsbereiche Remote-Zugriff End-to-End Foto: ipad von Apple.de Telearbeit End-to-Site Foto: ipad von Apple.de 8

VPN - Anwendungsbereiche Sicheres Verbinden von mehreren Geschäftsstellen bzw. derer Netzwerke Site-to-Site Zugriff einer Firma auf den entfernten Server Site-to-End 9

VPN Pro & Contra Pro Kostengünstig Sicher Flexibel Contra Abhängig von der Verfügbarkeit anderer Netzwerke Kompatibilitätsprobleme Aufwand zu Erhaltung der Sicherheit 10

Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro & Contra 2. VPN-Protokolle Point-to-Point Tunneling Protocol (PPTP) Layer 2 Tunneling Protocol (L2TP) 3. IPSec (IP Security Protocol) Authentifizierung Verschlüsselung Betriebsmodi 4. Fazit 11

VPN Protokolle Point-to-Point-Tunneling Protocol (PPTP) von Microsoft entwickelt(1996), in Windows implementiert Tunneling auf Layer 2 PPP-Protokoll Pro Kommunikationspaar nur 1 Tunnel Neben IP kann auch IPX benutzt werden End-to-End Verbindungen Kein Key-Management implementiert Keine Paket-Integritätsprüfung 12

VPN Protokolle Layer 2 -Tunneling Protocol (L2TP) Standardisiert 1999 Tunneling auf Layer 2 Mehrere Tunnel pro Kommunikationspaar Kontroll- & Datenkanal Keine Verschlüsselung der Daten, aber Authentifizierung Kein Key-Management Keine Paket-Integritätsprüfung Kann mit IP Sec eingesetzt werden 13

Virtual Private Networks - Gliederung 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro & Contra 2. VPN-Protokolle Layer 2 Tunneling Protocol (L2TP) Point-to-Point Tunneling Protocol (PPTP) 3. IPSec (IP Security Protocol) Authentifizierung Verschlüsselung Betriebsmodi 4. Fazit 14

VPN IP Sec (IP Security Protocol) IP Sec IP Security Entwickelt in 1998 von der IETF (Internet Engineering Task Force) Ursprünglich für IPv6 Sicherheitsarchitektur für IP Netze Arbeitet auf OSI Layer 3 Gewährleistet Vertraulichkeit und Integrität 15

VPN IP Sec (IP Security Protocol) Authentifizierung Manual Keying IKE (Internet Key Exchange Protocol) Diffie-Hellmann-Verfahren Verwendung von Pre-Shared-Keys bzw. Zertifikaten UDP Port 500 16

VPN IP Sec (IP Security Protocol) Verschlüsselung AH Authentication Header Datenintegrität Datenauthenzität Hashwert über gesamtes IP-Paket Keine Verschlüsselung ESP Encapsulating Security Payload Funktionalität des AH - Protokolls Verschlüsselung der Pakete(z.B. DES, AES, ) 17

VPN IP Sec (IP Security Protocol) Betriebsmodi Transport Modus IP Header nicht verschlüsselt Tunnel Modus IP Header verschlüsselt 18

VPN IP Sec (IP Security Protocol) Verbindungsaufbau 1. Sender sendet Vorschläge für Authentisierungs-und Verschlüsselungsalgorithmen 2. Empfänger wählt den sichersten Algorithmus und teilt dies dem Sender mit 3. Sender sendet seinen öffentlichen Schlüssel 4. Empfänger sendet seinen öffentlichen Schlüssel 5. Beide berechnen den privaten Schlüssel 6. Mit privatem Schlüssel: Authentifizierung mit Zertifikat oder PSK Anschließend Wiederholung der Schritte (verschlüsselt), neue SA wird angelegt und alte verworfen 19

VPN IP Sec (IP Security Protocol) SA Security Association Vereinbarung zwischen den kommunizierenden Partnern mit Inhalt: 1. Identifikation mit Zertifikat oder PSK 2. Verwendeter Schlüsselalgorithmus 3. Sender IP 4. Empfänger IP 5. TTL für Authentifizierung 6. TTL für IPSec Schlüssel 20

Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro & Contra 2. VPN-Protokolle Layer 2 Tunneling Protocol (L2TP) Point-to-Point Tunneling Protocol (PPTP) 3. IPSec (IP Security Protocol) Authentifizierung Verschlüsselung Betriebsmodi 4. Fazit 21

VPN Fazit VPN s sind sehr kostengünstig Immer beliebter Ermöglichen es, gesichert private Daten über unsichere Netzwerke, wie das Internet, zu übertragen Die Sicherheit wird mittels Verschlüsselung und Authentifizierung erreicht Besonders interessant für Firmen mit Außendienstmitarbeitern 22

Quellen 1. http://www.tcp-ipinfo.de/tcp_ip_und_internet/vpn.htm 2. http://de.wikipedia.org/wiki/virtual_private_network 3. http://www.tcp-ip-info.de/tcp_ip_und_internet/vpn.htm 4. http://www.lrz-muenchen.de/services/netz/mobil/vpntechnik/ 5. http://de.wikipedia.org/wiki/vpn 23

Vielen Dank für Ihre Aufmerksamkeit! Fragen? 24

DEMO 25

DEMO Wireshark(ohne VPN-Verbindung) 26

DEMO Wireshark(mit VPN-Verbindung) 27