Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen: Was sind Virtual Private Networks? Wozu werden sie genutzt? Wie können sie errichtet werden? Welche Anwendungsbereiche bieten sich an? 2/23
Referate-Seminar WS 2001/2002 Agenda 1. Definition und Motive für VPNs 2. Arten von VPNs Das TCP/IP Modell 3. Topologien 4. Anwendungsbeispiele 5. Ausblick 3/23 Definition und Motive für VPNs Definition und Abgrenzung Virtual Private Networks (VPNs): Simulieren private Netzwerke Nutzen dazu eine öffentlich zugängliche Infrastruktur Nehmen eine logische Separierung von dieser vor Ausschließliche Betrachtung von VPNs auf Basis von Internettechnologie 4/23
Referate-Seminar WS 2001/2002 Definition und Motive für VPNs Motive für die Errichtung eines VPN Kosteneinsparungen Implizit durch die Nutzung des Internet Sicherung der Datenübertragung Authentifizierung, Integrität, Vertraulichkeit und Non-Repudiation" 5/23 Agenda 1. Definition und Motive für VPNs 2. Arten von VPNs Das TCP/IP Modell 3. Topologien 4. Anwendungsbeispiele 5. Ausblick 6/23
Referate-Seminar WS 2001/2002 Arten von VPNs Das TCP/IP Modell TCP/IP und OSI Referenzmodell 7/23 Anwendungsschicht und Transportschicht Anwendungsschicht: Aufbau eines VPN durch Anwendungsprogramme Beispiel: PGP Transportschicht: Arten von VPNs Das TCP/IP Modell Aufbau eines VPN durch Filterung von TCP Ports 8/23
Referate-Seminar WS 2001/2002 Arten von VPNs Das TCP/IP Modell Internet-Schicht IPSec besteht aus: Authentication Header (AH) Sicherstellung der Integrität der Datenpakete Authentifizierung des Ursprungs der Datenpakete Encapsulating Security Payload (ESP) Tunneling der Datenpakete Verschlüsselung der Datenpakete Transfer Mode vs. Tunnel Mode 9/23 Arten von VPNs Das TCP/IP Modell Internet-Schicht Voraussetzung für die Nutzung von IPSec: Eindeutig bestimmte Security Associations (SAs) Verhaltensregeln Kryptographische Schlüssel Key Management Manuell vs. automatisiert Symmetrische vs. asymmetrische Schlüssel Certificate Authority (CA) 10/23
Referate-Seminar WS 2001/2002 Arten von VPNs Das TCP/IP Modell Netzzugangsschicht Tunneling von Protokollen höherer Schichten Nutzung von PPTP und L2TP Beide basieren auf PPP PPTP bietet Möglichkeit Daten zu verschlüsseln L2TP kann dazu mit IPSec kombiniert werden Compulsory vs. voluntary tunneling 11/23 Agenda 1. Definition und Motive für VPNs 2. Arten von VPNs Das TCP/IP Modell 3. Topologien 4. Anwendungsbeispiele 5. Ausblick 12/23
Referate-Seminar WS 2001/2002 Topologien End-to-End VPNs ¾ Verschlüsselte Kommunikation zwischen Endgeräten ¾ Endgeräte müssen VPN-Software besitzen ¾ Hohe Sicherheit ¾ Kann nicht von ISP bereitgestellt werden ¾ Beispiele: PGP und IPSec 13/23 Topologien Site-to-Site VPNs ¾ VPN besteht zwischen Gateway und Router ¾ Kein Schutz innerhalb des LAN ¾ Kann auch von einem ISP bereitgestellt werden ¾ Beispiele: IPSec, PPTP und L2TP 14/23
Referate-Seminar WS 2001/2002 Topologien End-to-Site VPNs Einwahlverbindungen von Remote Usern Compulsory vs. Voluntary Tunneling Beispiele: PPTP, L2TP und IPSec 15/23 Agenda 1. Definition und Motive für VPNs 2. Arten von VPNs Das TCP/IP Modell 3. Topologien 4. Anwendungsbeispiele 5. Ausblick 16/23
Referate-Seminar WS 2001/2002 Anwendungsbeispiele Europäische Union Verbindung aller Mitgliedsländer und Beitrittskandidaten Managed VPN Service als Backbone Anbindung an diesen Backbone durch nationale Telekommunikationsgesellschaften 17/23 Anwendungsbeispiele Chevron Canada Ltd. Remote Access VPN Früher: Einwahlverbindungen und Windows NT bzw. Token-basierte Authentifizierung Heute: Internetbasierte IPSec Lösung Authentifizierung mittels digitaler Zertifikate 18/23
Referate-Seminar WS 2001/2002 Anwendungsbeispiele Volkswagen of America VPN zur Anbindung von: Remote Usern und Business Partnern Unterstützung von: PPTP, L2TP und IPSec Wichtig: Unabhängigkeit der Lösung vom ISP 19/23 Anwendungsbeispiele Xetra Zugang zum Xetra-Handelssystem über: Standleitungen oder Internet oder Standleitungen und Internet als Backup Lösung zur verschlüsselten Datenübertragung integriert in Handelssystem 20/23
Referate-Seminar WS 2001/2002 Weitere Beispiele The Motley Fool: Verbindung der Sites des Unternehmens weltweit Remote Access für Mitarbeiter Guggenheim Museum: Verbindung der Sites der Unternehmen weltweit GM, Ford und Chrysler: Extranet zum Austausch von Files, E-Mails, EDI etc. 21/23 Agenda 1. Definition und Motive für VPNs 2. Arten von VPNs Das TCP/IP Modell 3. Topologien 4. Anwendungsbeispiele 5. Ausblick 22/23
Referate-Seminar WS 2001/2002 Ausblick Verschiedene Konzepte zum Aufbau von VPNs Unterschiedliche Topologien erfordern den Einsatz verschiedener VPN-Konzepte Zunehmende Nutzung von VPNs: Zur Senkung der Kommunikationskosten Zum Schutz der zu übertragenden Daten Besonders großes Interesse an Internet-basierten VPNs 23/23