VPN Virtual Private Network



Ähnliche Dokumente
VIRTUAL PRIVATE NETWORKS

Workshop: IPSec. 20. Chaos Communication Congress

VPN: Virtual-Private-Networks

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas

VPN Gateway (Cisco Router)

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von Simon Knierim & Benjamin Skirlo.

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

VPN / Tunneling. 1. Erläuterung

Aufgabe 12.1b: Mobilfunknetzwerke

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

VPN (Virtual Private Network)

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

IT-Sicherheit Kapitel 11 SSL/TLS

NAS 322 NAS mit einem VPN verbinden

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN)

Virtual Private Network

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

Systemvoraussetzungen Hosting

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

Virtual Private Network / IPSec

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Collax NCP-VPN. Howto

Virtual Private Network. David Greber und Michael Wäger

Collax PPTP-VPN. Howto

Handout. Holger Christian. Thema: VPN

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Industrial Wireless Telecontrol

Konfigurationsbeispiel

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG Alle Rechte vorbehalten. Industry Sector.

Virtual Private Network Ver 1.0

Modul 2: IPSEC. Ergänzung IKEv2. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH

FTP-Leitfaden RZ. Benutzerleitfaden

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard

VPN/WLAN an der Universität Freiburg

Exchange-Server - Outlook 2003 einrichten. 1. Konfiguration Outlook 2003 mit MAPI. Anleitung: Stand:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Konfigurationsbeispiel USG

BinTec X-Generation Router IPSec Security Pack 6.3.4

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Konfiguration eines Lan-to-Lan VPN Tunnels

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

estos UCServer Multiline TAPI Driver

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

HowTo: Einrichtung von L2TP over IPSec VPN

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Virtuelle Private Netzwerke

Root-Server für anspruchsvolle Lösungen

Sichere Netzwerke mit IPSec. Christian Bockermann

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

ISA Server Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

ANYWHERE Zugriff von externen Arbeitsplätzen

VPN: wired and wireless

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Datenempfang von crossinx

Installationsanleitung HZV Online Key

Stammtisch Zertifikate

Bedienungsanleitung für den Dokumentenserver

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

Virtual Desktop Infrasstructure - VDI

Installationsanleitung adsl Einwahl unter Windows 8

Dokumentation über IPSec

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

Virtual Private Network

Bedienungsanleitung. 1. Eine direkte (1 1) Verbindung muss mit einem gekreuzten (Crossover) Netzwerkkabel hergestellt werden.

FTP-Leitfaden Inhouse. Benutzerleitfaden

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Wireless & Management

Praktikum IT-Sicherheit

Transkript:

VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen

VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen Agenda Definition VPN Funktionsweise Szenario Anwendungsbereiche Pro und Contra Protokolle IPSec Demonstration VPN Quellenverzeichnis

Definition VPN Funktionsweise Szenario Anwendungsbereiche Pro und Contra Protokolle IPSec Authentifizierung Datenintegrität/ Verschlüsselung Betriebsmodi Verbindungsaufbau Demonstration Quellenverzeichnis VPN Virtual Private Network Definition Virtual Private Network Virtuelles privates Netz Aufbau eines privaten logischen Netzes auf Basis von physischer Netze (Internet) Aufbauen eines logischen Tunnels

Definition VPN Funktionsweise Szenario Anwendungsbereiche Pro und Contra Protokolle IPSec Authentifizierung Datenintegrität/ Verschlüsselung Betriebsmodi Verbindungsaufbau Demonstration Quellenverzeichnis VPN Virtual Private Network Funktionsweise Verbindung durch 2 Endpunkte (s oder Software) Aufbau eines Tunnels Sichere Datenkommunikation besteht

Szenario Zugriff auf einen Server im Internen Firmennetz über das Internet Software Tunnel Telearbeiter Internet- Provider Internet Internes Firmennetz Marc Schubert FI05a 2006/12/28

Definition VPN Funktionsweise Szenario Anwendungsbereiche Pro und Contra Protokolle IPSec Authentifizierung Datenintegrität/ Verschlüsselung Betriebsmodi Verbindungsaufbau Demonstration Quellenverzeichnis VPN Virtual Private Network Anwendungsbereiche Sicheres Verbinden von zwei entfernten Netzwerken über unsichere (kostengünstige) Netze Telearbeit Einwahl ins Firmennetz von zuhause Remote-Zugriff: Wartung von Servern [ ]

Definition VPN Funktionsweise Szenario Anwendungsbereiche Pro und Contra Protokolle IPSec Authentifizierung Datenintegrität/ Verschlüsselung Betriebsmodi Verbindungsaufbau Demonstration Quellenverzeichnis VPN Virtual Private Network Pro und Contra Pro sichere Kommunikation kostengünstige Lösungen vielgefächert und flexibel Contra abhängig von der Verfügbarkeit anderer Netze eventuelle Kompatibilitätsprobleme aufgrund verschiedener Software/Hardware

Definition VPN Funktionsweise Szenario Anwendungsbereiche Pro und Contra Protokolle IPSec Authentifizierung Datenintegrität/ Verschlüsselung Betriebsmodi Verbindungsaufbau Demonstration Quellenverzeichnis VPN Virtual Private Network Protokolle PPTP (Point-to-Point-Tunneling Protocol) (Microsoft-Verbindungen) L2TP (Layer-to-Tunneling-Protocol) (Erweiterung PPTP, Site-To-End-Verbindungen) IPSec (IP Security Protocol) (Site-To-Site, sowie Site-To-End-Verbindungen)

Definition VPN Funktionsweise Szenario Anwendungsbereiche Pro und Contra Protokolle IPSec Authentifizierung Datenintegrität/ Verschlüsselung Betriebsmodi Verbindungsaufbau Demonstration Quellenverzeichnis VPN Virtual Private Network IPSec IPSec - IP Security Entwickelt in 1998 IETF (Internet Engineering Task Force) Ursprünglich für IPv6 angedacht Sicherheitsarchitektur für IP-Netze Gewährleistet Vertraulichkeit, Authentizität und Integrität Arbeitet auf OSI-Layer 3

Definition VPN Funktionsweise Szenario Anwendungsbereiche Pro und Contra Protokolle IPSec Authentifizierung Datenintegrität/ Verschlüsselung Betriebsmodi Verbindungsaufbau Demonstration Quellenverzeichnis VPN Virtual Private Network IPSec Authentifizierung Manual Keying Feste Konfiguration auf Tunnelendpunkten IKE (Internet Key Exchange Protocol) Dynamisches Aushandeln von Schlüsseln (Diffie-Hellmann-Verfahren) Verwendet zur Authentifizierung Pre-Shared-Keys oder Zertifikate UDP Port 500

Definition VPN Funktionsweise Szenario Anwendungsbereiche Pro und Contra Protokolle IPSec Authentifizierung Datenintegrität/ Verschlüsselung Betriebsmodi Verbindungsaufbau Demonstration Quellenverzeichnis VPN Virtual Private Network IPSec Datenintegrität / Verschlüsselung AH Authentification Header Gewährleistet Datenintegrität Hashwert über gesamtes IP-Paket Schutz vor Replay-Attacks durch Sequenznr. keine Verschlüsselung ESP Encapsulating Security Payload Funktionalitäten des AH-Protokolls Verschlüsselung der Pakete

Definition VPN Funktionsweise Szenario Anwendungsbereiche Pro und Contra Protokolle IPSec Authentifizierung Datenintegrität/ Verschlüsselung Betriebsmodi Verbindungsaufbau Demonstration Quellenverzeichnis VPN Virtual Private Network IPSec Betriebsmodi Transportmodus Original IP-Header wird weiterhin verwendet Tunnelmodus IP-Header wird mitverschlüsselt

Verbindungsaufbau Ablauf einer Kommunikation über IPSec mit IKE (zertifikatsbasiert) und ESP Hamburg Internet München Voraussetzung Geräte sind konfiguriert (Eigenes Netz, Zielnetz, Verschlüsselung, Zertifikat etc.)

Verbindungsaufbau Ablauf einer Kommunikation über IPSec mit IKE (zertifikatsbasiert) und ESP UDP 500 Hamburg Internet München Schritt 1 (IKE Phase I Main Mode) Initiator sendet per UDP Vorschläge zur Authentifizierung und Verschlüsselung. (Verschlüsselungsstandards welche vom Gerät unterstützt werden)

Verbindungsaufbau Ablauf einer Kommunikation über IPSec mit IKE (zertifikatsbasiert) und ESP UDP 500 Hamburg Internet München Schritt 2 (IKE Phase I Main Mode) Gegenstelle wertet die Informationen aus. Sie wählt den sichersten Verschlüsselungsstandard den beide Gegenstellen unterstützen und schickt diesen zurück.

Verbindungsaufbau Ablauf einer Kommunikation über IPSec mit IKE (zertifikatsbasiert) und ESP UDP 500 Hamburg Internet München Schritt 3 (IKE Phase I Main Mode) Initiator sendet öffentlichen Teil des Diffie-Hellmann-Schlüssels sowie zufälligen Wert (Nonce)

Verbindungsaufbau Ablauf einer Kommunikation über IPSec mit IKE (zertifikatsbasiert) und ESP UDP 500 Hamburg Internet München Schritt 4 (IKE Phase I Main Mode) Responder sendet öffentlichen Teil des Diffie-Hellmann-Schlüssels sowie zufälligen Wert (Nonce)

Verbindungsaufbau Ablauf einer Kommunikation über IPSec mit IKE (zertifikatsbasiert) und ESP Hamburg Internet München Schritt 5 (IKE Phase I Main Mode) Beide s errechnen nun einen geheimen Schlüssel nach dem Diffie-Hellman Verfahren

Verbindungsaufbau Ablauf einer Kommunikation über IPSec mit IKE (zertifikatsbasiert) und ESP Authentifizierung Hamburg Internet München Schritt 6 (IKE Phase I Main Mode) Authentifizierung (verschlüsselt durch den geheimen Schlüssel)

Verbindungsaufbau Ablauf einer Kommunikation über IPSec mit IKE (zertifikatsbasiert) und ESP Hamburg Internet München Schritt 7 (IKE Phase I Main Mode) Errechnen eines Hashwertes (= Verschlüsselungskey) aus geheimen Schlüssel, Identifikation, Verschlüsselungsalgorithmus, u.a.

Verbindungsaufbau Ablauf einer Kommunikation über IPSec mit IKE (zertifikatsbasiert) und ESP Security Association Hamburg Internet München Schritt 8 (IKE Phase I Main Mode) Eine Vertrauensbasis wurde hergestellt zwischen beiden s (SA Security Association)

Verbindungsaufbau Ablauf einer Kommunikation über IPSec mit IKE (zertifikatsbasiert) und ESP Hamburg Internet München Schritt 9 (IKE Phase II Quick Mode) Alle Schritte der IKE Phase I werde wiederholt (aushandeln einer neuen SA), jedoch verschlüsselt.

Verbindungsaufbau Ablauf einer Kommunikation über IPSec mit IKE (zertifikatsbasiert) und ESP Security Association Hamburg Internet München Schritt 10 (IKE Phase II Quick Mode) Eine neue SA wurde ausgehandelt. Die Verbindungsdaten der vorherigen SA werden gelöscht. Nur noch diese SA ist gültig.

Verbindungsaufbau Ablauf einer Kommunikation über IPSec mit IKE (zertifikatsbasiert) und ESP Tunnel Hamburg Internet München Schritt 11 Der Tunnel wurde aufgebaut. Anschließend können Daten ausgetauscht werden.

Verbindungsaufbau Ablauf einer Kommunikation über IPSec mit IKE (zertifikatsbasiert) und ESP Tunnel Hamburg Internet München Schritt 12 HTTP-GET http://10.10.20.23/ show/index.aspx von einem Client-Zugriff (gelb) auf den Webserver (rot)

Verbindungsaufbau Ablauf einer Kommunikation über IPSec mit IKE (zertifikatsbasiert) und ESP Tunnel Hamburg Internet München Schritt 12 HTTP-GET http://10.10.20.23/ show/index.aspx von einem Client-Zugriff (gelb) auf den Webserver (rot)

Verbindungsaufbau Ablauf einer Kommunikation über IPSec mit IKE (zertifikatsbasiert) und ESP IP-Header Transport Header Data Verschlüsseln / Kapseln über ESP durch den IP-Header ESP Header IP-Header Transport Header Data ESP Trailer ESP Auth verschlüsselt authentisiert

Verbindungsaufbau Ablauf einer Kommunikation über IPSec mit IKE (zertifikatsbasiert) und ESP Tunnel Hamburg Internet München Schritt 12 HTTP-GET http://10.10.20.23/ show/index.aspx von einem Client-Zugriff (gelb) auf den Webserver (rot)

Verbindungsaufbau Ablauf einer Kommunikation über IPSec mit IKE (zertifikatsbasiert) und ESP IP-Header ESP Header IP-Header Transport Header Data ESP Trailer ESP Auth Entschlüsseln / entkapseln durch den IP-Header Transport Header Data

Verbindungsaufbau Ablauf einer Kommunikation über IPSec mit IKE (zertifikatsbasiert) und ESP Tunnel Hamburg Internet München Schritt 13 HTTP 200 vom Webserver Antwortseite wird zurück gesendet über den selben Weg.

Demonstration Topologie eth0: 192.168.1.10 255.255.255.0 eth0: 192.168.1.1 255.255.255.0 eth1: 192.168.3.1 255.255.255.0 Tunnel eth1: 192.168.3.2 255.255.255.0 eth0: 192.168.2.1 255.255.255.0 Virtueller PC eth0: 192.168.2.10 255.255.255.0

Demonstration Topologie eth0: 192.168.1.10 255.255.255.0 eth0: 192.168.1.1 255.255.255.0 eth1: 192.168.3.1 255.255.255.0 Tunnel eth1: 192.168.3.2 255.255.255.0 eth0: 192.168.2.1 255.255.255.0 Virtueller PC eth0: 192.168.2.10 255.255.255.0

Demonstration II Konfiguration

Demonstration II Konfiguration

Demonstration II Konfiguration

Rückfragen und Diskussion

Definition VPN Funktionsweise Szenario Anwendungsbereiche Pro und Contra Protokolle IPSec Authentifizierung Datenintegrität/ Verschlüsselung Betriebsmodi Verbindungsaufbau Demonstration Quellenverzeichnis VPN Virtual Private Network Quellenverzeichnis Universität Münster http://www.uni-muenster.de/ziv/lehre/2006-2/itsicherheitueberwachung/vortrag_ipsec_11-05-2006.pdf Touchbriefings.com http://www.touchbriefings.com/pdf/1418/spaulding.pdf Techrepublic.com http://articles.techrepublic.com.com/5100-6346-1055272.html Elektronik-Kompendium professional IT Knowledge http://www.elektronik-kompendium.de/sites/net/0906191.htm IntranetJournal.com http://www.intranetjournal.com/articles/200206/se_06_13_02a.html Teia-Lehrbuch Internetpräsenz http://www.teialehrbuch.de/kostenlose-kurse/internet-technik/16262-ipsec-sicherheitsarchitektur-fuer-ip.html Wiikmedia Foundation, Inc. http://www.wikipedia.de/ IT-Handbuch (S. 269)

Definition VPN Funktionsweise Szenario Anwendungsbereiche Pro und Contra Protokolle IPSec Authentifizierung Datenintegrität/ Verschlüsselung Betriebsmodi Verbindungsaufbau Demonstration Quellenverzeichnis VPN Virtual Private Network Quellenverzeichnis LDI Landesbetrieb Daten und Information Bereitstellen der LineCrypt s Knowledge

Vielen Dank für Ihre Aufmerksamkeit Kontakt fi05a@marcschubert.de Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen