Die Rolle von VPNs für eine sichere externe Unternehmenskommunikation



Ähnliche Dokumente
VIRTUAL PRIVATE NETWORKS

Workshop: IPSec. 20. Chaos Communication Congress

Von Perimeter-Security zu robusten Systemen

Lagebild zur Internet-Sicherheit Internet-Kennzahlen

Virtual Private Network. David Greber und Michael Wäger

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Virtual Private Networks

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

VPN: wired and wireless

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

rdige Netzwerk- verbindungen mit TNC

VPN: Virtual-Private-Networks

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005

Fragen und Antworten. Kabel Internet

WLAN Konfiguration. Michael Bukreus Seite 1

IT-Sicherheit Kapitel 10 IPSec

VPN Virtual Private Network

Systemvoraussetzungen Hosting

Modem: Intern o. extern

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Dynamisches VPN mit FW V3.64

Multimedia und Datenkommunikation

Nutzung von GiS BasePac 8 im Netzwerk

Virtual Private Network

Anleitung zur Einrichtung eines Lan-to-Lan Tunnels zwischen einen DI-804HV und einer DSR (Für DI-804HV ab Firmware 1.44b06 und DSR-250N/500N/1000N)

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

DATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

WinVetpro im Betriebsmodus Laptop

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version

VPN/WLAN an der Universität Freiburg

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Anbindung des eibport an das Internet

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Grundlagen der Rechnernetze. Internetworking

Netzwerkeinstellungen unter Mac OS X

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

D-Link VPN-IPSEC Test Aufbau

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner,

Systemvoraussetzungen

Registrierung eines VPN-Zuganges ins Hamnet

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -

IPSec-VPN mit IKEv2 und Windows. ZyXEL USG Firewall-Serie ab Firmware Version Knowledge Base KB-3520 August 2014.

HowTo: Einrichtung von L2TP over IPSec VPN

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Konfiguration eines Lan-to-Lan VPN Tunnels

SMS/ MMS Multimedia Center

Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

VPN Tracker für Mac OS X

ReddFort M-Protect. M-Protect 1

HTTPS Checkliste. Version 1.0 ( ) Copyright Hahn und Herden Netzdenke GbR

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

> Soft.ZIV. Maple Mathematisches Software System

ANYWHERE Zugriff von externen Arbeitsplätzen

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

Synchronisations- Assistent

Mit einem PDA über VPN in s Internet der Uni Stuttgart

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

Anleitung zur Installation des Printservers

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Konfigurationsbeispiel

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Lokales Netzwerk Probleme beim Verbinden eines Linux-Clients mit einem Windows 2003 Server Frage:

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Wireless LAN PCMCIA Adapter Installationsanleitung

Lizenzierung von System Center 2012

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Gruppe Systemtechnik

Primzahlen und RSA-Verschlüsselung

VPN Gateway (Cisco Router)

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH


Wireless Installationshandbuch

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

Sichere für Rechtsanwälte & Notare

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café

Sicherheit in Client/Server-Umgebungen

Anleitung zur Nutzung des SharePort Utility

Anleitung über den Umgang mit Schildern

Terminabgleich mit Mobiltelefonen

Persona-SVS e-sync GUI/Client Installation

Transkript:

Die Rolle von VPNs für eine sichere externe Unternehmenskommunikation Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen https://www.internet-sicherheit.de

Inhalt Historischer Hintergrund Definitionen und Ziele von VPN-Systemen Konzepte von VPNs und Anwendungsformen Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Standards und Sicherheitsdienste Zusammenfassung 2

Inhalt Historischer Hintergrund Definitionen und Ziele von VPN-Systemen Konzepte von VPNs und Anwendungsformen Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Standards und Sicherheitsdienste Zusammenfassung 3

Historischer Hintergrund VPN seit 6000 Jahren gibt es Schrift, seit rund 3000 Jahren Verschlüsselung und seitdem auch den Versuch, die Verschlüsselung zu knacken! Romeo und Julia Maria Stuart und das Babington-Komplott 1586 Eintritt der USA in den 1. Weltkrieg: Zimmermann-Telegramm 1917 Enigma-Entschlüsselung Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Link- oder Netzverschlüsselungsgeräte 2 M Bit/s, 34 M Bit/s, usw. X.25, Frame Relay, ATM, usw. Mit IP (Internet) kamen VPNs Die ersten Geräte waren firmenspezifisch Heute hat sich IPSec als Standard für die Sicherung der externen Unternehmenskommunikation durchgesetzt 4

Unternehmenskommunikation Situation heute, morgen, Es werden immer wertvollere Daten über Kommunikationsnetze ausgetauscht. Die Angriffmöglichkeiten werden immer größer. Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Aufgrund der zunehmenden Mobilität findet die Kommunikation im zunehmend unsicheren Umgebungen statt. Die Eintrittswahrscheinlichkeit eines Angriffes steigt zunehmend! Jedes Verschlüsselungssystem wird irgendwann gebrochen! (siehe Grundlagen der Verschlüsselung) 5

Grundlagen der Verschlüsselung Rechnerische, praktische Sicherheit Bei der rechnerischen oder praktischen Sicherheit ist es zwar theoretisch möglich, das Kryptosystem zu brechen, praktisch wird dazu jedoch so enorm viel Rechnerzeit bzw. Speicherplatz benötigt, dass dieser Weg einem jeden Kryptoanalytiker aussichtslos erscheinen muss. Die meisten Informationen werden sowieso nach einer längeren Zeit wertlos. Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Die rechnerische, praktische Sicherheit kann durch eine mathematische Analyse der Komplexität festgestellt werden. In der Regel werden die kryptographischen Verfahren, die entwickelt werden, der Kryptologen Gemeinde (mehrere 100 Mathematiker in der Welt) zur Verfügung gestellt, damit die Kryptoanalyse beginnen kann. Vorstellung der Verfahren mit allen Design-Aspekten auf öffentlichen Konferenzen, wie z.b. Eurocrypt, Crypto, Asiacrypt,... Erst, wenn nach ca. 5 Jahren keiner es geschafft hat, dass Verfahren zu brechen, gilt ein Verfahren als praktisch sicher. 6

Grundlagen der Verschlüsselung Geschwindigkeit von Computern Der Zeitfaktor und die Innovationen (z.b. Quantenrechner) müssen berücksichtigt werden Praktische Sicherheit Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) vor 20 Jahren eine Schlüssellänge von 64 Bit (DES) heute 128 Bit (Triple DES, AES) für die nächsten 20 Jahre 256 Bit (AES) Schlüssellänge Zeit Alle 10 bis 15 Jahre ist ein Wechsel der Algorithmen notwendig! 7

Inhalt Historischer Hintergrund Definitionen und Ziele von VPN- Systemen Konzepte von VPNs und Anwendungsformen Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Standards und Sicherheitsdienste Zusammenfassung 8

Der Begriff VPN In der Fachliteratur wird der Begriff VPN in zwei verschiedenen Bedeutungen verwendet: 1. als eine Methode von Bandbreiten-Management und Quality of Service (QoS) oder Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) 2. als Möglichkeit zur Realisierung einer vertrauenswürdigen Kommunikation mit Hilfe von kryptographischen und anderen Sicherheitsfunktionen 9

Definition von VPN Definition»V... P... N...Virtual«bedeutet, dass es sich aus Anwendersicht scheinbar um nur»ein«netzwerk handelt, auch wenn sich viele reale Teilnetzwerke hinter»einem«vpn verbergen. Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis)»private«bedeutet, dass die Kommunikation vertrauenswürdig also nicht öffentlich durchgeführt und das Risiko eines Schadens bei der Übertragung minimiert wird.»network«bedeutet, dass eine definierte Gruppe von Rechnersystemen miteinander verbunden wird und mit Hilfe eines Protokolls (typischerweise ist das die TCP/IP-Protokollfamilie) kommuniziert. 10

Analogien von VPN Sicherheitstransporter $$ $$ Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Pipeline und Rohrpost Organisation A Router Unsicheres Netz (z.b. Internet) Pipeline Router Organisation B 11

Unternehmenskommunikation Risiken Angriff auf die übertragenen Daten Organisation A1 Organisation B1 Mitlesen Manipulation Löschen Router LAN A Verkehrsflußanalyse Organisation A2 Organisation B2 Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Angriff auf die Rechnersysteme High-Tech-Spione stehlen Know- How- oder Strategiepläne Hacker brechen in das lokale Netz ein und können Rechnersysteme einer gesamten Organisation lahmlegen Organisation An gemeinsame Kommunikations- Infrastruktur Organisation Bn 12

Virtual Private Networks Idee Grundsätzliche Idee bei Virtual Private Networks (VPNs): offene Kommunikationsinfrastruktur z.b. Internet nutzen kostengünstig, weltweit verfügbar UND allen Bedrohungen und Risiken sinnvoll entgegenwirken Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Sicherheitsmechanismen von VPNs Verschlüsselung (schützt Vertraulichkeit) Authentikation (gewährleistet Eindeutigkeit des Benutzers) MAC-Funktionen (sorgen für die Unversehrtheit der Daten) Tunneling (verschleiert Datentransfer) Firewalling (schützt Netzwerkressourcen) 13

Inhalt Historischer Hintergrund Definitionen und Ziele von VPN-Systemen Konzepte von VPNs und Anwendungsformen Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Standards und Sicherheitsdienste Zusammenfassung 14

Konzepte VPN-Gateway Server Anwendung VPN-Gateway VPN-Gateway Anwendung Transport Security Relay Security Relay Transport Netzwerk Netzwerk Netzwerk Netzwerk Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Netzzugang zu schützendes Netz Netzzugang unsicheres Netz Netzzugang zu schützendes Netz Netzzugang 15

Konzepte Vorteile einer VPN-Gateway-Lösung Die Gateway-Lösung ist unabhängig von Workstations (PCs, UNIX- Systeme, Host-Rechner,...) und deren Betriebssystemen (Microsoft DOS, Microsoft Windows 98/NT/2000/XP,..., OS/2, LINUX, VMS usw.). Die Gateway-Lösung erlaubt die Einrichtung von Sicherheitsfunktionen zwischen Endsystemen, in die ansonsten keine Sicherheitsfunktionen integriert werden könnten (z.b. Terminals). Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Bei heterogenen Systemen (unterschiedliche Hardware, Software, Betriebssysteme,...) kann immer das gleiche Gateway verwendet werden, wodurch sich der notwendige Aufwand verringert. Gateways sind leichter»sicher«zu realisieren als spezielle Software- Lösungen in Rechnersystemen und sie sind immer ansprechbar. Die Sicherheitseinrichtungen sind hinsichtlich der Sicherheitsqualität unabhängig von anderen Systemkomponenten. Die Sicherheit ist anwendungsunabhängig. 16

Konzepte VPN-Client VPN-C VPN-C Anwendung Transport Security Sublayer Transport Protocol Security Protocol Anwendung Transport Security Sublayer Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Netzwerk Netzzugang unsicheres Netz Netzwerk Netzzugang 17

Konzepte Vorteile einer VPN-Client-Lösung Der VPN-Client ist kostengünstiger als die VPN-Gateway-Lösung. Der VPN-Client bietet End-to-End-Sicherheit. Das bedeutet, dass nicht nur die Verbindung zwischen verschiedenen LAN-Segmenten nach außen hin abgeschottet wird, sondern auch jede einzelne Workstation (PC) gegenüber anderen. Eine»Person«kann authentisiert werden. Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) 18

Anwendungsformen von VPNs (1/4) Unternehmensweites VPN Unternehmensniederlassung 1 (z.b. Zentrale) Unternehmensniederlassung 2 LAN LAN VPN-Gateway VPN-Gateway Router Router Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Router VPN-Gateway LAN Unternehmensniederlassung 3 Internet Router VPN-Gateway LAN Unternehmensniederlassung n Unternehmens-VPN 19

Anwendungsformen von VPNs (2/4) Sichere Remote-Ankopplung Unternehmens- Netzwerk VPN-Gateway Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Heimarbeiter VPN-C Heimarbeitsplatz mit VPN-Client Internet Small office LAN VPN-C VPN-C VPN-C PCs mit VPN-Client-Software Außendienstmitarbeiter VPN-C Notebook mit VPN-Client 20

Anwendungsformen von VPNs (3/4) VPN zwischen verschiedenen Unternehmen Unternehmen A LAN VPN VPN - ABC Unternehmen B LAN VPN Router Router VPN-1 VPN-X Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Router VPN LAN Unternehmen C Internet Router VPN LAN Unternehmen Z 21

Anwendungsformen von VPNs (4/4) Kombination der Anwendungsformen Unternehmen A LAN VPN - ABC Unternehmen B LAN VPN-Gateway VPN-Gateway Außendienstmitarbeiter Router VPN-1 VPN-X Router Niederlassungen des Unternehmens VPN-C Notebook mit VPN-Client Router VPN-Gateway LAN Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Heimarbeiter VPN-C Heimarbeitsplatz mit VPN-Client ISP Router VPN-Gateway LAN Unternehmen C Internationales IP-Netzwerk Router Router VPN-Gateway LAN Unternehmen Z VPN-Gateway LAN 22

Inhalt Historischer Hintergrund Definitionen und Ziele von VPN-Systemen Konzepte von VPNs und Anwendungsformen Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Standards und Sicherheitsdienste Zusammenfassung 23

IPSec Das sichere Internet Protokoll IPSec (Internet Protocol Security) ist ein Sicherheitsstandard für den geschützten IP-Datentransfer, der von der Internet Engineering Task Force (IETF) entwickelt wurde. Die Nutzung dieses Standards soll eine gemeinsame Sprache verwirklichen, mit der Sicherheitsprodukte verschiedener Hersteller miteinander sicher kommunizieren können. IPSec ergänzt das bestehende IPv4 um folgende Sicherheitsfunktionen: Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Jedes Paket kann gegen Manipulation geschützt werden Jedes Paket kann verschlüsselt werden Jedes Paket kann vor Wiedereinspielung geschützt werden Die IP-Kommunikation kann gegen Verkehrsflußanalyse geschützt werden. Die Kommunikationspartner (Personen oder VPN-Gateways) können authentisiert werden. 24

IPSec Übersicht der Mechanismen IPSec realisiert die zusätzlich Sicherheit durch das Einfügen zusätzlicher Informationen (Header) in die IP Pakete. Diese Zusätze bezeichnet man als: Authentication Header (AH, RFC 2402) Datenunversehrtheit Authentikation Anti-replay Service (Optional) Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Encapsulated Security Payload (ESP, RFC 2406) Datenunversehrtheit und Authentikation (Optional) Anti-replay Service (Optional) Verschlüsselung (Optional) 'Transport-Mode 'Tunnel-Mode' = Verschlüsselung der Nutzdaten = Verschlüsselung des IP-Headers und der Nutzdaten 25

IPSec Tunneling Idee Tunnel Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) H1 H2 Original-Paket "Transport-Paket" H2 "Transport-Paket" H1 H1 H2 Original-Paket "Transport-Paket" 26

Authentication Header (Tunnel-Mode) Übersicht Original IP- Packet IP-Header user data IPSec-Packet new IP-Header AH-Header IPSec IP-Header original user data original Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Starke Integrität und Authentizität der IP Pakete HMAC (z.b. mit SHA-1) über das gesamte IP Paket, außer check sum Feldern, die während des Transportes modifiziert werden (Time to Live (TTL), TOS, Flags, Header Checksum,...) dem Authentication-Feld selbst check sum 27

Authentication Header (AH) Zusammenfassung Mit der AH-Datenstruktur kann gewährleistet werden, dass eine eventuelle Manipulation von Daten auf dem Weg durch das Netzwerk entdeckt wird. Außerdem findet die Authentikation des Absenders der Pakete statt. Beim ausschließlichen Einsatz des AH-Headers findet keine Verschlüsselung über IPSec statt. Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) 28

Encapsulated Security Payload Übersicht (Tunnel-Mode) Original IP-Packet IP-Header user data IPSec-Packet new IP-Header IPSec ESP-Header IPSec IP-Header original user data original ESP-Trailer IPSec ESP-AUTH IPSec Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) = encrypted check sum ESP verschlüsselt den IP-Header und die Nutzdaten mit einem symmetrischen Verschlüsselungsverfahren (3DES, AES, IDEA, Blowfish,...). Integrität und Authentizität der IP Pakete (nicht der Outer IP-Header ) 29

Encapsulated Security Payload (ESP) Zusammenfassung Mit Hilfe von ESP können Vertraulichkeit der Übertragung, Authentikation des Absenders und Integrität der Daten garantiert werden, da neben der Verschlüsselung auch ähnliche Mechanismen wie in AH definiert werden können. Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Im Unterschied zu ESP bezieht sich die Authentikation von AH auch auf den IP-Header, so dass die Kombination von AH und ESP Vorteile im Sicherheitsbereich bietet, allerdings mehr Ressourcen auf den beteiligten Rechnern benötigt! 30

IPSec Schutz in Abhänigkeit: Mode/Protokoll AH ESP Encrypted Tunnel Mode New IP Header Header AH Original IP Header New IP Header Header ESP Original IP Header Authentication / Integrity Authentication / Integrity Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Transport Mode Original IP Header Header AH Authentication / Integrity Original IP Header Header ESP Encrypted Authentication / Integrity 31

IKE Schlüssel-Management Manual Keying Die notwendigen Schlüssel werden auf einem der Kommunikationspartner oder einem zentralen Management generiert. Dann werden diese Schlüssel auf einem sicheren Weg zu allen beteiligten Partnern (Client und Gateways) transferiert. Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) IKE - Internet Key Exchange IKE ist das offizielle Schlüsseltransferprotokoll von IPSec. Beide Seiten brauchen nur eine identische Passphrase (Pre-Shared Key). Darauf basierend wird unter dem Einsatz des Diffie-Hellman- Protokolls ausgehandelt, z.b. welche Algorithmen zur Verschlüsselung eingesetzt werden. 32

IPSec und IKE Übersicht und Zusammenhang IPSec-Gateway IKE Main Mode ISAKMP SA (für Quick Mode) IPSec-Gateway IKE IPSec Quick Mode IPSec Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Host Verschlüsselung Entschlüsselung IPSec SA (für ESP/AH) IPSec SA (für ESP/AH) Transfer Mode Entschlüsselung Verschlüsselung Host Main Mode: Aufbau der ISAKMP SA sowie Policy Absprachen und Authentikation Quick Mode: Aufbau der IPSec SA sowie Mode/Protokoll (AH, ESP) Absprache und Key-Management Transfer Mode: Sicherung der IP-Pakete mit AH/ESP und Anti-replay Service 33

Transparenz Problem: Auswahl der Profile 11%: AES / SHA1 Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) 30%: AES / SHA1 53%: RC4 / MD5 34

Inhalt Historischer Hintergrund Definitionen und Ziele von VPN-Systemen Konzepte von VPNs und Anwendungsformen Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Standards und Sicherheitsdienste Zusammenfassung 35

Zusammenfassung Die Rolle von VPNs VPNs sind ein sehr geeignetes Mittel, die externe Unternehmenskommunikation angemessen zu sichern! Kriterien für die Auswahl von VPN-Lösungen Vertrauenswürdigkeit Offenheit und Transparenz der Sicherheit Sicherheit ohne staatliche Restriktionen wie Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Reduzierte Schlüssellängen Key Recovery und Key Escrow-Mechanismen Trapdoors ( Hintertüren ) Nachweis geprüfter Sicherheit Evaluierung, Zertifizierung 36

Die Rolle von VPNs für eine sichere externe Unternehmenskommunikation Vielen Dank für Ihre Aufmerksamkeit Fragen? Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen https://www.internet-sicherheit.de