Firewalls und Virtuelle Private Netze



Ähnliche Dokumente
Firewalls und Virtuelle Private Netze

Vorlesung Datensicherheit

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Fachbereich Medienproduktion

VIRTUAL PRIVATE NETWORKS

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

VPN: Virtual-Private-Networks

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Connectivity Everywhere

Einführung in die Netzwerktechnik

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.

Virtual Private Network. David Greber und Michael Wäger

Zehn SSH Tricks. Julius Plen z

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

Sicherheitskonzepte für das Internet

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Workshop: IPSec. 20. Chaos Communication Congress

Technische Grundlagen von Internetzugängen

Virtual Private Network

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Virtuelle Private Netzwerke

Rechneranmeldung mit Smartcard oder USB-Token

Remote Tools. SFTP Port X11. Proxy SSH SCP.

Verschlüsselung und Entschlüsselung

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Internet und WWW Übungen

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? , Frank Agerholm, Linux User Group Flensburg e.v.

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Unified Communication Client Installation Guide

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07

Sichere für Rechtsanwälte & Notare

Vorlesung SS 2001: Sicherheit in offenen Netzen

Anbindung des eibport an das Internet

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.

VPN / Tunneling. 1. Erläuterung

VPN Gateway (Cisco Router)

VPN Virtual Private Networks

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Grundlagen der Rechnernetze. Internetworking

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

WLAN Konfiguration. Michael Bukreus Seite 1

Virtual Private Networks Hohe Sicherheit wird bezahlbar

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Multimedia und Datenkommunikation

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN

Open Source und Sicherheit

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Transition vom heutigen Internet zu IPv6

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

Thema: VLAN. Virtual Local Area Network

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

VPN - Virtual Private Networks

Konfigurationsbeispiel USG

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Verteilte Systeme Unsicherheit in Verteilten Systemen

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Anleitung zur Nutzung des SharePort Utility

HTTPS Checkliste. Version 1.0 ( ) Copyright Hahn und Herden Netzdenke GbR

Verteilte Systeme. Übung 10. Jens Müller-Iden

Konfiguration des Wireless Breitband Routers.

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café

Idee des Paket-Filters

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

Grundlagen der Verschlüsselung und Authentifizierung (2)

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

Anleitung zur Einrichtung eines Lan-to-Lan Tunnels zwischen einen DI-804HV und einer DSR (Für DI-804HV ab Firmware 1.44b06 und DSR-250N/500N/1000N)

KN Das Internet

Zugriffssteuerung - Access Control

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

L2TP over IPSec mit Windows Mobile 5 für die VPN-Services an der Technischen Universität Wien.

HostProfis ISP ADSL-Installation Windows XP 1

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie

Transkript:

s und Virtuelle Private Netze Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-1 s Eine ist ein Vermittlungsrechner zwischen dem und einem geschützten Bereich Die beschränkt den Datenverkehr zwischen dem und dem geschützten Bereich Zwei Arten Paketfilter Proxies s arbeiten richtungsabhängig s für in den geschützten Bereich eingehenden Verkehr s für aus dem geschützten Bereich ausgehenden Verkehr Oft mehrere s für verschachtelte geschützte Bereiche Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-2 1

Paketfilter Die Aufgabe des Paketfilterns wird meist von einem Router übernommen. Filtert eingehende und ausgehende Pakete Er verwirft Pakete abhängig von IP Adresse des Senders IP-Adresse des Empfängers Protokoll (TCP, UDP, ICMP) TCP/UDP Port des Senders TCP/UDP Port des Empfängers ICMP-Typ Eingangsnetzwerkkarte Ausgangsnetzwerkkarte Filternder Router Internes Netz Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-3 Proxy Wird zwischen Client und eingefügt Arbeitet als und als Client Ist protokollspezifisch Ist weitgehend transparent Ist (sicherheitstechnisch) nur dann sinnvoll, wenn er nicht umgangen werden kann Für jeden Dienst ist ein eigener Proxy erforderlich, z.b. http, SMTP, NNTP Auch TCP-Proxies Proxy- Internes Netz Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-4 2

Sparversion Nicht sehr sicher: Nach Einbruch in -Rechner sind alle Tore offen -Entwurf 1: Zweiarmige Filternder Router und Proxy- Internes Netz Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-5 -Entwurf 2: Router und geschützter Rechner im internen Netz Sparversion II Filternder Router und Proxy- Internes Netz Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-6 3

-Entwurf 3: Entmilitarisierte Zone (DMZ) Standardentwurf Externer Web- und ftp- in DMZ Internes Netz mit privaten Adressen Web- Proxy- DMZ Externer Router ftp- Interner Router Internes Netz Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-7 -Entwurf 4: DMZ mit mehreren Proxies Sicherer als Standardentwurf Web- SMTP DNS WWW Proxy DMZ Externer Router ftp- Interner Router Internes Netz Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-8 4

-Entwurf 5: DMZ mit nur einem Router Etwas unhandlicher als Standardentwurf, aber kaum weniger sicher Web- ftp- Proxy- DMZ Interner/ Externer Router Internes Netz Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-9 -Entwurf 6: Externer Router mit Proxy- Nicht ganz so sicher wie Standardentwurf, aber akzeptabel Web- DMZ Externer Router und Proxy- ftp- Interner Router Internes Netz Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-10 5

-Entwurf 7: Interner Router mit Proxy- Relativ unsicher Nicht zu empfehlen! Web- DMZ Externer Router ftp- Interner Router und Proxy- Internes Netz Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-11 -Entwurf 8: 2 interne Netze mit 2 internen Routern Ungeschickt, nicht zu empfehlen Web- Proxy- DMZ Externer Router ftp- Interner Router 1 Internes Netz 1 Interner Router 2 Internes Netz 2 Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-12 6

-Entwurf 9: 2 interne Netze mit 1 internen Router Deutlich sicherer als Entwurf 8 Web- Proxy- DMZ Externer Router ftp- Interner Router Internes Netz 1 Internes Netz 2 Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-13 Virtuelle Private Netze Virtual Private Networks (VPN) Begriffsbestimmungen privates Netz öffentliches Netz virtuelles privates Netz Intranet Extranet Access VPN (virtuelles privates Zugangsnetz) Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-14 7

Begriffsbestimmung Privates Netz (WAN) Hauptniederlassung Virtuelles Privates Netz Hauptniederlassung Standleitungen Öffentl. Netz Zweigstelle Zweigstelle Zweigstelle Zweigstelle Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-15 Ausgangspunkt: Privates Netz mit anbindung ISP Gateway Remote Office Home Office Security NAS DMZ Corporate Intranet Dialup Users 1999, Cisco Systems, Inc. Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-16 8

VPN Grundlagen: Adressen Öffentliches Netz () großer gemeinsamer Adressraum (Virtuelles) Privates Netz eigener unabhängiger Adressraum Privates Netz A C B A C D J G F H Privates Netz E F D Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-17 VPN Grundlagen: Tunnel Private Adressen werden durch öffentliches Netz getunnelt. Komplettes Paket des privaten Netzes (inklusive Kopf) wird als Nutzlast eines IP-Pakets durch das öffentliche Netz transportiert. Transport beliebiger privater Netzprotokolle über das Protokoll des öffentlichen Netzes. priv. Netz Kopf Kopf priv. Netz neue Nutzlast Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-18 9

VPN Grundlagen: Verschlüsselung Inhalt der getunnelten Pakete soll im geschützt sein. Verschlüsselung von Nutzlast und privatem Kopf priv. Netz Nutzlast Kopf priv. Netz neue Nutzlast Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-19 Intranet: VPN zur Anbindung von Zweigstellen Remote Office ISP Gateway Remote Office ISP Network DMZ Security 1999, Cisco Systems, Inc. Corporate Intranet Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-20 10

Extranet: VPN zur Anbindung von Geschäftspartnern Supplier ISP Gateway Security Supplier ISP Network DMZ 1999, Cisco Systems, Inc. Corporate Intranet Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-21 Access VPN: Einwahldienst in s Intranet Home Office: Dial ISDN, xdsl, Cable ISP Gateway POP Security ISP Network DMZ 1999, Cisco Systems, Inc. Corporate Intranet Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-22 11

Privates WAN contra VPN: Kosten WAN VPN Festes WAN Feste VPN-Anbindung Standleitungen: entferungsabhängiger Preis + ISDN: Ortstarif + Kurze Standleitung zum nächsten POP Mobiler Zugang Ferngespräche zur Hauptniederlassung Mobiler Zugang + Ortspräche zum ISP Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-23 Privates WAN contra VPN: Sicherheit WAN + Weitgehend gewährleistet durch Standleitungs- und Telefon- Dienstanbieter VPN Zahlreiche potentielle Sicherheitslücken Beobachtung des Datenverkehrs (sniffing) Lesen von Paketen (snooping) Abfangen von Paketen Ermitteln von Adressen Datenfälschung Session hijacking Einbruch in s Intranet Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-24 12

Aufwendig Privates WAN contra VPN: Erweiterbarkeit WAN Skalierbarkeit begrenzt + Problemlos VPN Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-25 Privates WAN contra VPN: Weitere Unterschiede WAN VPN + Fehleranfälligkeit gering Fehlertoleranz gering + Kontrolle vollständig bis auf Stand- und Telefonleitungen weitgehend Unkritisch + QoS Gewährleistung zwischen Benutzerpaaren Fehleranfälligkeit hoch + Fehlertoleranz hoch Kontrolle vollständig bis auf -Tunnel Kontrolle des kritischsten Teils nicht gegeben bei IP: QoS Gewährleistung nur in Ausnahmen und nur sehr beschränkt (zumindest bisher) Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-26 13

Sicherheit Verschlüsselung symmetrisch (private key) asymmetrisch (public key) Authentisierung digitale Unterschrift Password Authentication Protocol (PAP) Challenge Handshake Authentication Protocol (CHAP) Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-27 Verschlüsselung priv. Netz Nutzlast Kopf priv. Netz neue Nutzlast symmetrisch asymmetrisch geheimer öffentlicher typische länge in bit: 40/56/128 (geheim) 512/768/1024 (öffentlich) Verfahren symmetrisch: DES, Triple-DES, RC4, IDEA asymmetrisch: Diffie-Hellman, RSA Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-28 14

Symmetrische Verschlüsselung (private key) Geheimer Bert Nutzlast Kopf Nutzlast Kopf Gleicher für Ver- und Entschlüsselung Geheimer (privater) Verfahren DES (Data Encryption Standard), Triple-DES: 40/56/128 bit RC4 (schneller): variable länge: typisch 40/56 bit IDEA (International Data Encryption Algorithm): 128 bit Problem: austausch Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-29 Asymmetrische Verschlüsselung (public key) Unterschiedliche für Ver- und Entschüsselung Geheime und öffentliche (Teil-) Lange langsamer als symmetrische Verschlüsselung typisch: 512/768/1024 bit Verfahren Diffie-Hellman (DH) RSA (Rivest, Shamir, Adleman)... Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-30 15

Diffie-Hellman-Verfahren Erstes Verfahren mit öffentlichen n (1976) Identischer gemeinsamer wird generiert aus eigenem geheimen und fremdem öffentlichen Problem: langsam wegen langer s geheimer s öffentl. Berts öffentl. Berts geheimer Nutzlast Kopf = Nutzlast Kopf Bert Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-31 RSA (Rivest, Shamir, Adleman) Produkte Netscape Navigator, Microsoft Explorer Lotus Notes, Intuit Quicken Pretty Good Privacy (PGP), Protokolle S-HTTP (Secure HyperText Transport Protocol) SSL (Secure Socket Layer) Problem: langsam Der lange und das Verfahren benötigen relativ viel Rechenzeit beim Ver- und Entschlüsseln. Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-32 16

RSA Sichere Verschlüsselung s geheimer s öffentl. Berts öffentl. Berts geheimer Bert Nutzlast Kopf Nutzlast Kopf Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-33 RSA Digital Envelope s geheimer s öffentl. Berts öffentl. Berts geheimer RSA RSA Bert DES = DES Bert Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-34 17

RSA Sichere Authentisierung s geheimer s öffentl. Berts öffentl. Berts geheimer Bert Nutzlast Kopf Nutzlast Kopf Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-35 RSA Digitale Unterschrift s geheimer s öffentl. Berts öffentl. Berts geheimer hash digst digst =? digst hash Nutzlast digst Nutzlast digst Bert Nutzlast digst Kopf Nutzlast digst Kopf Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-36 18

Authentisierung für VPN-Zugangskontrolle Verfahren PAP (Password Authentication Protocol) CHAP (Challenge Handshake Authentication Protocol) Systeme RADIUS (Remote Authentication and Dial-In User Service) RADIUS client handles encrypted PAP, optional CHAP directly with RADIUS server TACACS (proprietary to Cisco) Kerberos also key manager, passes tickets to users Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-37 Password Authentication Protocol (PAP) Authentisierung durch Benutzername und Passwort ISP Benutzername, Passwort Zugang ISP NAS Datenbank für Benutzer und Zugangsberechtigungen VPN () ISP Benutzername, Passwort Zugang Datenbank für Benutzer und Zugangsberechtigungen Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-38 19

Challenge Handshake Authentication Protocol (CHAP) Überprüfung durch zusätzliche Abfrage geheimen Wissens ISP Benutzername, Passwort Challenge Response Zugang ISP NAS / VPN Datenbank für Benutzer und Zugangsberechtigungen Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-39 Tunnel ISP realisiert Tunnel (meist paketorientiert) ISP1 NAS Tunnel Protokoll VPN Tunnel Protokoll Benutzer realisiert Tunnel (meist anwendungsorientiert) ISP1 NAS VPN Tunnel Protokoll Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-40 20

Tunnel-Protokolle (Protokollpakete) Paketorientiert PPTP (Point-to-Point Tunneling Protocol) L2TP (Layer 2 Tunneling Protocol) AltaVista Tunneling Protocol IPSec Anwendungsorientiert SSH - Secure SHell SOCKS Sun.NET Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-41 PPTP (Point-to-Point Tunneling Protocol) PPTP setzt auf PPP (Point-to-Point Protocol) auf. PPP ist ein Standard für Einwählverbindungen. PPTP realisiert ein PPP vom Einwählenden direkt zum VPN. PPTP / PPP ISP1 NAS PPTP VPN PPTP PPP erscheint wie VPN PPP Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-42 21

PPTP (Point-to-Point Tunneling Protocol) PPTP verschlüsselt PPP-Pakete (keine IP Pakete). Dadurch auch für IPX, AppleTalk, u.a. geeignet. priv. Netz Nutzlast Kopf priv. Netz neue Nutzlast Verschlüsselung mit DES (Microsoft) oder RC4 Produkte: Windows 95/98, NT4.0,... Probleme AOL und Compuserve filtern PPTP-Pakete heraus Sicherheitsbedenken bei Microsoft-Version hohe Rechenlast für Ver- und Entschlüsselung Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-43 L2TP und AltaVista TP L2TP (Layer 2 Tunneling Protocol) ersetzt PPTP. L2TP ist standardisiert. Arbeitet nicht nur über IP-Netze, sondern auch über ATM, SONET/SDH, und Frame Relay. Akzeptiert von Microsoft. Die Kombination mit IPSec wird in Zukunft vermutlich der dominierende Standard. AltaVista Tunneling Protocol Proprietäres System von Digital Equipment Corporation Vergleichbar mit L2TP, PPTP, aber komplett spezifiziert Verschlüsselung mit RSA für Authentisierung und RC4 für Datenübertragung Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-44 22

IPSec Großes Bündel von Standards und Protokollen Erweiterung von IPv4, integriert in IPv6 Encapsulating Security Payload (ESP) Authentication Header (AH) Authentication Header (kann entfallen) enthält digitale Unterschrift gibt dafür und Methode an IP Header Encapsulating Security Payload enthält verschlüsselte Daten gibt dafür und Methode an enthält Authentisierung fuer Daten (kann entfallen) Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-45 Anwendungsorientierte Tunnel-Protokolle SSH (Secure SHell) Kein Tunnel, nur Verschlüsselung RSA für Authentisierung übertragung und digitale Unterschrift, Triple-DES und andere für Daten SOCKS Tunnel auf Socket-Ebene (Sitzungsschicht) verhandelbare Verschlüsselung im Unterschied zu IPSec auch ohne Verschlüsselung Auch als nutzbar Sun.NET Access VPN Java-basiert, plattformunabhängig Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-46 23