VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie



Ähnliche Dokumente
VIRTUAL PRIVATE NETWORKS

VPN: Virtual-Private-Networks

Virtual Private Network. David Greber und Michael Wäger

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

Workshop: IPSec. 20. Chaos Communication Congress

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Virtual Private Network

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

VPN Gateway (Cisco Router)

Virtual Private Network

Aufgabe 12.1b: Mobilfunknetzwerke

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ANYWHERE Zugriff von externen Arbeitsplätzen

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Collax PPTP-VPN. Howto

Konfigurationsbeispiel USG

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

Root-Server für anspruchsvolle Lösungen

Daten Monitoring und VPN Fernwartung

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Dynamisches VPN mit FW V3.64

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? , Frank Agerholm, Linux User Group Flensburg e.v.

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Kontrollfragen: Internet

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

Formular»Fragenkatalog BIM-Server«

Lizenzierung von SharePoint Server 2013

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

VPN / Tunneling. 1. Erläuterung

Anleitung zur Nutzung des SharePort Utility

Telekommunikationsmanagement

Endpoint Web Control Übersichtsanleitung

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Lizenzierung von SharePoint Server 2013

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Einrichtung von VPN-Verbindungen unter Windows NT

ISA Server 2004 Einzelner Netzwerkadapater

Guide DynDNS und Portforwarding

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Dynamisches VPN mit FW V3.64

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

Konfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Seite - 1 -

VPN-Verbindung zur Hochschule Hof Mac OS

Websites mit Dreamweaver MX und SSH ins Internet bringen

SharePoint Demonstration

Virtual Private Network Ver 1.0

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

VPN-Verbindung zur Hochschule Hof Mac OS

P793H PPP/ACT LAN 4 PRESTIGE P793H

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Technical Note ewon über DSL & VPN mit einander verbinden

Einführung Inhaltsverzeichnis

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 -

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

ISA Einrichtung einer DFUE VErbindung - von Marc Grote

IT-Sicherheit Kapitel 11 SSL/TLS

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

VPN/WLAN an der Universität Freiburg

Seite Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

{tip4u://033} VPN mit Mac OS X

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

Sicherer Datenaustausch mit Sticky Password 8

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Kurzanleitung Datensicherungsclient (DS-Client)

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Transkript:

VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie

Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine sichere, stabile und preisgünstige Kommunikation über das Internet VPNs bieten eine große Flexibilität bei VPNs unterscheidet man zwischen verschiedenen Typen, wobei diese auch miteinander kombiniert werden können verteilte Unternehmensnetze können verbunden werden Außendienstmitarbeiter können auf Ressourcen und Daten in dem Unternehmensnetz zuzugreifen 22.06.2007 Seminar Internet- Technologie 2

VPN- Typen Remote- Access- VPN (End-to-Site) Extranet- VPN (End- to- End) Intranet- VPN (Site- to- Site) 22.06.2007 Seminar Internet- Technologie 3

Remote- Access- VPN ermöglicht es, von entfernten Systemen aus auf ein Unternehmensnetz zuzugreifen die klassische Anwendung eines Remote- Access- VPN ist die Anbindung von Außendienstmitarbeitern die Verschlüsselung erfolgt vom Client zum VPN- Gateway es gibt im Prinzip zwei Möglichkeiten, um ein Remote- Access- VPN aufzubauen: Client initiiert Server initiiert Quelle (2) 22.06.2007 Seminar Internet- Technologie 4

Extranet- VPN öffnet das private Netzwerk für externe Personen oder Organisationen und gewährt diesen Zugriff auf Ressourcen im Unternehmensnetzwerk die Datenpakete stammen nicht von eigenen Mitarbeitern und müssen deshalb gesondert behandelt werden die Zugangskontrollmechanismen regeln den beschränkten Zugriff der unterschiedlichen Organisationen die Zugangskontrolle wird häufig mit Firewall- Systemen, mit Zugriffslisten in den Routern oder mit Richtlinien basierende Kontrollen realisiert Quelle (2) 22.06.2007 Seminar Internet- Technologie 5

Intranet- VPN wird benutzt um z.b. eine Filiale an die Firmenzentrale anzubinden am Aufbau sind zwei VPN- Gateways- Systeme beteiligt die Verschlüsselung der Daten erfolgt nur auf dem Weg zwischen den beiden VPN- Gateways eine Möglichkeit, ein Intranet- VPN einzurichten, besteht darin, lediglich ein Internet- Anschluss bei einem ISP zu mieten und auf beiden Seiten Firewall- Systeme bzw. Router mit integrierter Firewall- Technologie oder spezielle IPSec- Gateways an der Schnittstelle zum Internet- Anschluss einzurichten Quelle (2) 22.06.2007 Seminar Internet- Technologie 6

Anforderungen an VPN Datenvertraulichkeit Schlüsselmanagement Paket- Authentifizierung Datenintegrität Benutzer- Authentifizierung Schutz vor Sabotage Schutz vor unerlaubtem Eindringen Verfügbarkeit Performance Skalierbarkeit und Migrationsfähigkeit Integration in existierende Netze Koexistenz zu traditionellen WAN- Strukturen Interoperabilität 22.06.2007 Seminar Internet- Technologie 7

Sicherheitstechnologie geschützt werden müssen im Wesentlichen die Systemhardware und Software sowie die Daten selbst es gibt mehrere Ansätze zur verschlüsselten Übertragung von Daten, die sich im Wesentlichen darin unterscheiden, auf welcher Ebene des OSI- Schichtenmodells sie eingesetzt werden ausgehend von den sieben Schichten, können verschiedene Sicherungsmaßnahmen auf den verschiedenen Ebenen zur Absicherung unterschiedlicher VPN- Type installiert werden 22.06.2007 Seminar Internet- Technologie 8

Sicherheitstechnologie aus einem VPN- Blickwinkel lassen sich die sieben Schichten auf drei VPN- Ebenen reduzieren Quelle (2) 22.06.2007 Seminar Internet- Technologie 9

Sicherheitstechnologie Quelle (2) 22.06.2007 Seminar Internet- Technologie 10

Sicherheitstechnologie für ein Internet- VPN ist das Sinnvollste und Sicherste eine Verschlüsselung auf der Vermittlungsschicht (Ebene des IP- Protokolls) die Sicherheitstechnologie werden in das IP- Protokoll integriert alle Datenpakete dieses Protokolls werden von den eingesetzten Sicherheitsverfahren bearbeitet 22.06.2007 Seminar Internet- Technologie 11

Tunneling- Technologien ist die Basis moderner VPNs Pakete eines Netzwerkprotokolls werden in Pakete eines anderen Netzwerkprotokolls gekapselt und über dieses Netzwerk übertragen Quelle (1) 22.06.2007 Seminar Internet- Technologie 12

Tunneling- Modelle in Abhängigkeit davon, wo die Tunnel beginnen und enden, kann man drei verschiedene, so genannte Tunneling- Modelle unterscheiden: - Ende- zu- Ende- Model - Provider- Enterprise- Modell - Intra- Provider- Modell Quelle (1) 22.06.2007 Seminar Internet- Technologie 13

VPN und Firewall die Firewall kann eingehende verschlüsselte Pakete, die für das VPN- Gateway bestimmt sind, nicht vernünftig analysieren und filtern. Die Firewall kann nicht erkennen, an welche Rechner oder Ports die verschlüsselten Pakete gerichtet sind Quelle (2) 22.06.2007 Seminar Internet- Technologie 14

VPN und Firewall wesentlich weniger problembehaftet ist die Konstellation, bei der ein VPN-Gateway direkt in die Firewall integriert ist Quelle (2) 22.06.2007 Seminar Internet- Technologie 15

VPN und Firewall die Firewall wird mit einer zusätzlichen Netzwerkkarte ausgerüstet und an diese das VPN- Gateway angeschlossen die Firewall benötigt zusätzlich noch spezielle Regelerweitrungen, mit denen der Netzwerkverkehr über das Interface zum VPN- Gateway geleitet wird Quelle (2) 22.06.2007 Seminar Internet- Technologie 16

VPN und Firewall ein Router mit Paketfilterregeln, die den ein- und ausgehenden Verkehr überwachen, wird vorgeschaltet hinter diesen Router findet gleichzeitig das VPN- Gateway Schutz die bereits von VPN- Gateway entschlüsselten IP- Pakete müssen noch die Firewall passieren, um ins Firmen- Netz zu gelangen Quelle (2) 22.06.2007 Seminar Internet- Technologie 17

IP Security in IP- Sec sind verschiedene Verschlüsselungs- und Authentifizierungsverfahren sowie Schlüsseltausch- und Schlüsselverwaltungsprotokolle festgelegt große Flexibilität bei der Erreichung der Schutzziele beeinflusst weder die Kommunikationsprotokolle noch die Anwendungsprogramme das Hauptentwicklungsziel besteht darin, den IP- Paket- Austausch in Kommunikationsnetzen abzusichern die unterschiedlichen VPN- Architekturen lassen sich auf Basis von IPSec effektiv schützen 22.06.2007 Seminar Internet- Technologie 18

IP Security IP Security bietet einen weit reichenden Schutz von IP- Datagrammen - Paketintegrität - Paketauthentifizierung - Paketvertraulichkeit - Verkehrsflussvertraulichkeit - Schutz vor Angriffen 22.06.2007 Seminar Internet- Technologie 19

IP Security Paketvertraulichkeit - die Vertraulichkeit der Daten wird durch deren Verschlüsselung erreicht - die eingesetzten Algorithmen sind symmetrische Verfahren - die beteiligten Gegenstellen müssen sich immer auf ein Verfahren einigen können Paketintegrität - wird sichergestellt, indem in das IPSec- Paket ein so genannter Hash-based Message Authentication Code (HMAC) eingefügt wird - es handelt sich um einen kryptographisch durch einen symmetrischen Schlüssel abgesicherten Hashwert, der über das zu versendende IP- Paket gebildet wird Schutz vor Angriffen - es wurden auch Verfahren und Protokolle zum Schutz vor einer ganzen Reihe von Angriffen implementiert 22.06.2007 Seminar Internet- Technologie 20

IP Security Verkehrsflussvertraulichkeit Transport- Modus - es wird nur die Nutzlast des IP- Paketes verschlüsselt - es wird ein zusätzlicher IPSec- Kopf hinzugefügt Tunnel- Modus - hat die zusätzliche Aufgabe, die Quell- und Ziel- Adresse auf dem Transportweg zu schützen - kapselt ein privates IP- Paket in den Datenbereich eines neu erzeugten IP- Pakets ein Quelle (1) 22.06.2007 Seminar Internet- Technologie 21

IP Security Paketauthentifizierung IPSec definiert zwei weitere Protokollköpfe (Header) für IP- Pakete, um eine Authentifizierung und eine Verschlüsselung zu erreichen - Authentication Header (AH) - Encapsulation Security Payload (ESP) 22.06.2007 Seminar Internet- Technologie 22

AH- Header ist für die Authentifizierung im IPSec- Protokoll zuständig wird zwischen den ursprünglichen IP- Header und anderen Layer-3- Elementen eingebettet die Nutzdaten bleiben jedoch unberührt Quelle (1) 22.06.2007 Seminar Internet- Technologie 23

ESP- Header garantiert die Vertraulichkeit der übertragenden Nutzlast, die mit einem kryptographischen Verfahren behandelt wird ist in der Lage, sowohl eine Verschlüsselung als auch eine Authentifizierung zu leisten Quelle (1) 22.06.2007 Seminar Internet- Technologie 24

IPSec- Sicherheitsassoziation ist ein temporäre, nur für den Zeitraum der Kommunikation gültiger Vertrag (Security Association) beinhaltet alle zum Aufbau einer gesicherten Kommunikationsverbindung wichtigen Elemente und legt den Arbeitsmodus fest die verschiedenen SAs werden in der Security Association Database (SAD) gespeichert für eine Kommunikation müssen immer zwei IPSec- SAs existieren, eine für den ausgehenden Verkehr und eine weitere für den ankommenden Verkehr 22.06.2007 Seminar Internet- Technologie 25

IPSec- Security- Policy legt fest, welche Dienste auf ein- oder ausgehende Pakete anzuwenden sind die Regeln, aus denen sich die Strategie zusammensetzt, sind in der Security- Policy- Datenbank (SPD) gespeichert die Strategie wählt eine von drei Arten aus, wie die Pakete behandelt werden, sie werden entweder verworfen, unverändert durchgelassen oder durch IPSec umgeformt und dann weiterverarbeitet 22.06.2007 Seminar Internet- Technologie 26

Zusammenfassung es gibt drei VPN-Typen, die auch kombiniert werden können verteilte Unternehmensnetze können verbunden werden mobile Mitarbeiter können auf Ressourcen und Daten in dem Unternehmensnetz zuzugreifen es können verschiedene Sicherungsmaßnahmen auf den verschiedenen Ebenen zur Absicherung unterschiedlicher VPN- Type angewendet werden es gibt drei verschiedene Tunneling- Modelle: das Endezu- Ende- Model, das Provider- Enterprise- Modell und das Intra- Provider- Modell es gibt mehrere Möglichkeiten, wie die Firewall mit VPN eingesetzt wird IP- Security- Protokoll ist der Standard für die Sicherheit auf IP- Ebene 22.06.2007 Seminar Internet- Technologie 27

Quellen (1) VPN- Virtuelle Private Netzwerke, Aufbau und Sicherheit von Manfred Lipp, ISBN 3-8273- 1749-5 (2) VPN- Virtuelle Private Netzwerke, Die reale Welt der virtuelle Netze von Wolfgang Böhmer, ISBN 3-446-21532-8 (3) VPN mit Linux, Ralf Spenneberg, ISBN 3-8273- 2114-X (4) Virtual Private Netzworks, Markus a Campo und Norbert Pohlmann, ISBN 3-8266-4060-8 (5) www.wikipedia.de 22.06.2007 Seminar Internet- Technologie 28