VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner
Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro & Contra 2. VPN-Protokolle Layer 2 Tunneling Protocol (L2TP) Point-to-Point Tunneling Protocol (PPTP) 3. IPSec (IP Security Protocol) Authentifizierung Verschlüsselung Betriebsmodi 4. Fazit 2
VPN - Definition Virtual Private Network Virtuelles privates Netz Virtual: virtuell, nicht physisch Private: persönlich, vertraulich Network: Zusammenschluss verschiedener technischer, selbstständiger und elektronischer Systeme 3
VPN - Anforderungen Sicherheit Transparenz Verfügbarkeit Performance Integration Managebarkeit 4
VPN - Funktionsweise Aufbau eines Tunnels (privates logisches Netzwerk) Sichere Datenkommunikation Verbindung durch 2 Endpunkte (VPN-Software oder Gateways) Verschiedene VPN-Arten kombinierbar Foto: ipad von Apple.de 5
VPN - Funktionsweise Authentifizierung Client baut Verbindung auf User gibt Passwort ein User wird authentifiziert Tunnelaufbau Tunnel wird aufgebaut User PC bekommt IP-Adresse Übertragung Datenpakete werden in das Tunneling Protokoll eingepackt und zum Server geschickt Pakete werden ausgepackt oder weitergeleitet 6
VPN Szenario Foto: ipad von Apple.de 7
VPN - Anwendungsbereiche Remote-Zugriff End-to-End Foto: ipad von Apple.de Telearbeit End-to-Site Foto: ipad von Apple.de 8
VPN - Anwendungsbereiche Sicheres Verbinden von mehreren Geschäftsstellen bzw. derer Netzwerke Site-to-Site Zugriff einer Firma auf den entfernten Server Site-to-End 9
VPN Pro & Contra Pro Kostengünstig Sicher Flexibel Contra Abhängig von der Verfügbarkeit anderer Netzwerke Kompatibilitätsprobleme Aufwand zu Erhaltung der Sicherheit 10
Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro & Contra 2. VPN-Protokolle Point-to-Point Tunneling Protocol (PPTP) Layer 2 Tunneling Protocol (L2TP) 3. IPSec (IP Security Protocol) Authentifizierung Verschlüsselung Betriebsmodi 4. Fazit 11
VPN Protokolle Point-to-Point-Tunneling Protocol (PPTP) von Microsoft entwickelt(1996), in Windows implementiert Tunneling auf Layer 2 PPP-Protokoll Pro Kommunikationspaar nur 1 Tunnel Neben IP kann auch IPX benutzt werden End-to-End Verbindungen Kein Key-Management implementiert Keine Paket-Integritätsprüfung 12
VPN Protokolle Layer 2 -Tunneling Protocol (L2TP) Standardisiert 1999 Tunneling auf Layer 2 Mehrere Tunnel pro Kommunikationspaar Kontroll- & Datenkanal Keine Verschlüsselung der Daten, aber Authentifizierung Kein Key-Management Keine Paket-Integritätsprüfung Kann mit IP Sec eingesetzt werden 13
Virtual Private Networks - Gliederung 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro & Contra 2. VPN-Protokolle Layer 2 Tunneling Protocol (L2TP) Point-to-Point Tunneling Protocol (PPTP) 3. IPSec (IP Security Protocol) Authentifizierung Verschlüsselung Betriebsmodi 4. Fazit 14
VPN IP Sec (IP Security Protocol) IP Sec IP Security Entwickelt in 1998 von der IETF (Internet Engineering Task Force) Ursprünglich für IPv6 Sicherheitsarchitektur für IP Netze Arbeitet auf OSI Layer 3 Gewährleistet Vertraulichkeit und Integrität 15
VPN IP Sec (IP Security Protocol) Authentifizierung Manual Keying IKE (Internet Key Exchange Protocol) Diffie-Hellmann-Verfahren Verwendung von Pre-Shared-Keys bzw. Zertifikaten UDP Port 500 16
VPN IP Sec (IP Security Protocol) Verschlüsselung AH Authentication Header Datenintegrität Datenauthenzität Hashwert über gesamtes IP-Paket Keine Verschlüsselung ESP Encapsulating Security Payload Funktionalität des AH - Protokolls Verschlüsselung der Pakete(z.B. DES, AES, ) 17
VPN IP Sec (IP Security Protocol) Betriebsmodi Transport Modus IP Header nicht verschlüsselt Tunnel Modus IP Header verschlüsselt 18
VPN IP Sec (IP Security Protocol) Verbindungsaufbau 1. Sender sendet Vorschläge für Authentisierungs-und Verschlüsselungsalgorithmen 2. Empfänger wählt den sichersten Algorithmus und teilt dies dem Sender mit 3. Sender sendet seinen öffentlichen Schlüssel 4. Empfänger sendet seinen öffentlichen Schlüssel 5. Beide berechnen den privaten Schlüssel 6. Mit privatem Schlüssel: Authentifizierung mit Zertifikat oder PSK Anschließend Wiederholung der Schritte (verschlüsselt), neue SA wird angelegt und alte verworfen 19
VPN IP Sec (IP Security Protocol) SA Security Association Vereinbarung zwischen den kommunizierenden Partnern mit Inhalt: 1. Identifikation mit Zertifikat oder PSK 2. Verwendeter Schlüsselalgorithmus 3. Sender IP 4. Empfänger IP 5. TTL für Authentifizierung 6. TTL für IPSec Schlüssel 20
Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro & Contra 2. VPN-Protokolle Layer 2 Tunneling Protocol (L2TP) Point-to-Point Tunneling Protocol (PPTP) 3. IPSec (IP Security Protocol) Authentifizierung Verschlüsselung Betriebsmodi 4. Fazit 21
VPN Fazit VPN s sind sehr kostengünstig Immer beliebter Ermöglichen es, gesichert private Daten über unsichere Netzwerke, wie das Internet, zu übertragen Die Sicherheit wird mittels Verschlüsselung und Authentifizierung erreicht Besonders interessant für Firmen mit Außendienstmitarbeitern 22
Quellen 1. http://www.tcp-ipinfo.de/tcp_ip_und_internet/vpn.htm 2. http://de.wikipedia.org/wiki/virtual_private_network 3. http://www.tcp-ip-info.de/tcp_ip_und_internet/vpn.htm 4. http://www.lrz-muenchen.de/services/netz/mobil/vpntechnik/ 5. http://de.wikipedia.org/wiki/vpn 23
Vielen Dank für Ihre Aufmerksamkeit! Fragen? 24
DEMO 25
DEMO Wireshark(ohne VPN-Verbindung) 26
DEMO Wireshark(mit VPN-Verbindung) 27