VPN - Virtual Private Networks



Ähnliche Dokumente
IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Anleitung über den Umgang mit Schildern

Überprüfung der digital signierten E-Rechnung

WLAN - MUW-NET, MUW-GUEST, eduroam // Howto für APPLE iphone/ipad ab ios8

TeamSpeak3 Einrichten

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Leichte-Sprache-Bilder

WLAN mit Windows 8, 8.1 und 10

HowTo: Einrichtung & Management von APs mittels des DWC-1000

SharePoint Demonstration

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

1 Kurzanleitung IMAP-Verfahren

Einführung Inhaltsverzeichnis

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Lieber SPAMRobin -Kunde!

ICS-Addin. Benutzerhandbuch. Version: 1.0

Updatehinweise für die Version forma 5.5.5

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

I. Allgemeine Zugangsdaten für den neuen Server: II. Umstellung Ihres Windows Arbeitsplatzrechners

Anleitung zur Nutzung des SharePort Utility

SMART Newsletter Education Solutions April 2015

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr -Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Pflegende Angehörige Online Ihre Plattform im Internet

Keine Disketteneinreichung ab 1. Februar 2014

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Virtual Private Network

Einrichtung von VPN-Verbindungen unter Windows NT

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

1 Schritt: Auf der Seite einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Extranet Zwischenbilanz

VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH

Buchen eines Webinars

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Netzwerkeinstellungen unter Mac OS X

UserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013

SJ OFFICE - Update 3.0

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

SICHERN DER FAVORITEN

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999

Virtual Private Network. David Greber und Michael Wäger

Informatik für Ökonomen II HS 09

Skript Pilotphase für Arbeitsgelegenheiten

INTERNET UND MMS MIT DEM QTEK2020 MARCO 28. MÄRZ 04

e-books aus der EBL-Datenbank

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Kunde Online. Ihr Leitfaden für die ersten Schritte mit dem neuen System

Digital signierte Rechnungen mit ProSaldo.net

Kurzanleitung Zugang Studenten zum BGS-Netzwerk (Mac) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/ Chur

Anleitung IPSec VPN. Datum: Version: 1.1. Gültig ab: Ablage:

MESONIC WINLine Jahreswechsel. Umstellung des Wirtschaftsjahres SMC IT AG

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Benutzerhandbuch MedHQ-App

KVIrc installieren (win) i. KVIrc installieren (win)

PC/Smartphone/Tablet anonymisieren in wenigen Schritten

Erste Schritte mit TeamSpeak 3

Installationsanleitung FRITZ!BOX Fon 7270

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Lizenzierung von SharePoint Server 2013

Erklärung zum Internet-Bestellschein

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Step by Step VPN unter Windows Server von Christian Bartl

Exchange-Server - Outlook 2003 einrichten. 1. Konfiguration Outlook 2003 mit MAPI. Anleitung: Stand:

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44.

Anleitung zum erstellen einer PDF-Datei aus Microsoft Word

Konfiguration von PPTP unter Mac OS X

Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren.

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Inbetriebnahme eines neuen Handys

Installation Hardlockserver-Dongle

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

LSF-Anleitung für Studierende

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version Deutsch

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Feiertage in Marvin hinterlegen

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

Installation, Konfiguration und Nutzung des WLAN auf PDA FujitsuSiemens Pocket Loox 720

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

Transkript:

VPN - Virtual Private Networks Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Vorwort Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2 sowie im Buchhandel

Vorwort Das Wort virtuell (lat. virtus, Tugend, Tapferkeit) tauchte in den 50er Jahren zunächst als Begriff in der Computerwissenschaft auf. Virtuelle Computer spiegeln den Benutzern vor, dass sie allein Zugriff auf die Systemressourcen hätten, gleichwohl mehrere Benutzer sequentiell mit hoher Rechengeschwindigkeit an einem System arbeiten. Mittlerweile zu einem Modewort geworden, werden mit dem Ausdruck virtuell Anpassungsfähigkeit und Interaktion, losgelöst von zeitlichen und örtlichen Beschränkungen, verknüpft. Sogar das Wort virtuelle Unternehmen ist davon geprägt. Virtuelle Unternehmen zeichnen sich durch geschäftsorientierte zeitlich limitierte Partnerschaften aus, bei denen Lieferanten, Kunden und Produzenten aktiv und synergetisch einen Bedarf zum gemeinsamen Vorteil aller Beteiligten abdecken [Füser 1997]. Doch was ist unter virtuell im Zeitalter der Informationsgesellschaft zu verstehen? Wie ist der Begriff des Nicht-Wirklichen, des Nicht-Realen, auf die Compu- terwelt bzw. auf das Netz der Netze zu übertragen? Bei Scott et al. 1998 heißt es: A virtual private network is a way to simulate a private network over a public network, such as the Internet. Doch trifft diese Definition nicht den Kern. Besser ist es, ein Virtuelles Privates Netzwerk (VPN) allein durch logische Größen zu definieren und nicht durch physikalische. Die Grundidee ist, dass die Plattform, die physikalische Größe in erster Linie eine öffentliche Plattform sein muss. Dies können neben dem Internet auch andere Plattformen sein, wie z.b. die Sprachplattform Integrated Service Digital Network (ISDN), Weitverkehrsnetze (WAN) auf Basis eines Asynchronen Transfermodus (ATM) und Frame Relay (FR) oder auch Multi Protokol Label Switching (MPLS). Netzbetreiber (NSP) bieten ihren Kunden vielfach ein VPN auf dieser Basis an. Die Benutzung eines VPN wiederum kann man sich mit einer einfachen Metapher vorstellen: Das VPN-Gateway arbeitet wie ein Pförtner, der einen Verbindungskorridor zweier Gebäude bewacht und der nur jene Personen in den Korridor und damit in das andere Gebäude lässt die dazu berechtigt sind. Ein VPN ermöglicht einer bestimmten Anzahl von Teilnehmern einer öffentlichen Plattform, bei gleichzeitigem Ausschluss der Öffentlichkeit, miteinander zu kommunizieren resp. einen bestimmten Verbindungskorridor zu betreten. Eine anderes Analogon vergleicht ein VPN mit einem elektronisches Rohrpostsystem. Dieses Buch gibt dem versierten Leser wie dem interessierten Laien einen umfassenden Einblick in die Technologie der VPN. Zunächst werden die Hintergründe und die Motivation zur Entwicklung der VPN-Technologie diskutiert. An zwei Beispielen wird die Spannbreite der unterschiedlichen Entwicklungsformen aufgezeigt. Dies wirft die Frage nach einer allgemeingültigen VPN-Definition auf; dieser ist ein eigener Abschnitt gewidmet. Anschließend werden die Netzwerkund Kommunikationstechnologien für die VPN-Technologie diskutiert. Es werden die sieben Schichten des OSI-Referenzmodells vorgestellt, deren Kenntnis eine Unterscheidung zwischen einem Layer-2-VPN einem Layer-3- oder auch ei-

nem Layer-7-VPN erst ermöglicht. Erläutert wird außerdem das Internetprotokoll IPv4 und die Version 6 (IPv6) sowie deren Unterschiede. Die Möglichkeiten des Internetprotokolls in Hinblick auf die Dienstgüten (Quality of Service, QoS), die zwischen den Kommunikationspartnern realisierbar sind, werden ebenso betrachtet. Auch auf MPLS-VPN, als zukunftsweisende Technologie für ein VPN im Weitverkehrsnetz wird eingegangen. Da ein VPN häufig firmenübergreifend eingesetzt und mit einem Netzwerkanbieter realisiert wird, werden die Netztechnologien eines Weitverkehrsnetzes (WAN) diskutiert. Speziell die paketorientierten Vermittlungsverfahren, Frame Relay und ATM, welche auf Basis von Multiplexing-Verfahren arbeiten, werden skizziert. VPN auf dieser Basis werden als trusted VPN bezeichnet. Secure VPN, die mittels Verschlüsselung gebildet werden, sind ein weiterer Bestandteil des Buches. Neben kryptographischen Verfahren nehmen die Themen Verschlüsselungsverfahren, Schlüsselmanagement und Schlüsselinfrastruktur einen breiten Raum ein. Im Sinne einer Zugriffsicherung werden sie zum Nachweis der Identität herangezogen. Außerdem werden sie eingesetzt, um die Integrität der Urheberschaft von elektronischen Dokumenten zu garantieren. Bei den Secuure VPN wird die Privatsphäre durch Nachrichtenverschlüsselung verwirklicht. Sie verhindert, dass unbefugte Dritte Nachrichten lesen oder manipulieren können. Auf die unterschiedlichen Möglichkeiten verschiedener VPN-Varianten Intranet, Extranet- und Remote-Access-VPN wird anschließend eingegangen. Es wird ausführlich der bedeutsame Tunnelmechanismus und eine VPN-Realisierung auf verschiedenen OSI-Schichten erläutert. Der Quasi-VPN-Standard (IPSec) wird detailliert vorgestellt und es wird deutlich, wieviel Interoperabilitätsschwierigkeiten, trotz Spezifikationen der Internet Engineering Task Force (IETF), noch existieren. Die sichere Kommunikation über fremde Netze, den Providernetzen, bildet einen weiteren Schwerpunkt des Buches. Seit kurzem existieren Referenzmodelle, auf die speziell eingegangen wird. Themen, wie z.b. Serviceleistungen eines Providers und deren Einhaltung, werden einer eigenen Betrachtung unterzogen. Abschließend wird die nicht triviale Planung eines VPN durch einen Vierphasenplan diskutiert. Ziel des Buches ist es, die VPN-Technologie umfassend zu beschreiben. Kommentare, Anregungen oder auch Verbesserungsvorschläge sind jederzeit willkommen. Frankfurt, im Frühjahr 2002 wjboehmer@t-online.de

Vorwort zur zweiten Auflage Ich möchte an dieser Stelle den zahlreichen Rezensoren danken, die sich für den Hanser Verlag die Mühe gemacht haben, das Buch zu rezensieren und mir wertvolle Hinweise gegeben haben. Entstanden ist es zum großen Teil durch die Vorlesungen, die ich seit dem Sommersemester 2002 halte. Etliche Anregungen und Änderungswünsche, z.b. das Glossar und die Übungsaufgaben, die jetzt am Ende eines jeden Kapitels eingeflossen sind, rühren daher. Ebenso möchte ich den Studenten danken, die mir in den letzten Semstern durch zahlreiche Fragen und Diskussionen hilfreiche Anregungen und Verbesserungsvorschläge gaben. Eine der gravierensden Änderungen ist durch die Neustrukturierung hervorgerufen worden. Es werden jetzt zuerst alle Grundlagen vermittelt und anschließend die VPN-Technologien secure VPN, trusted VPN und hybrid VPN diskutiert. Marktbetrachtungen und das Vierphasenmodell schließen das Buch ab. Die Definitionen der unterschiedlichen VPN-Technologien lehnen sich an den im Juli 2004 formulierten Vorschlag des inzwischen entstandenen VPN-Consortium an. Dies hat die Begriffe trusted VPN, secure VPN und hybrid VPN eingeführt. Im Abschnitt 1.3 des Kapitel 1 werden diese richtungsweisenden Begriffe detailliert erklärt. Im Vergleich zur ersten Auflage wurden folgende Änderungen vorgenommen: Im Kapitel 1 wurde das zweite Beispiel durch ein Szenario aus dem Bereich Server Based Computing ersetzt. Damit wird der aufkommende mobile VPN- Bereich berücksichtigt. Im neu strukturierten Kapitel 2 wurden zahlreiche Ergänzungen und Korrekturen vorgenommen. Das Kapitel wurde aufgeteilt. Es vermittelt nun die notwendigen Grundlagen der VPN-Technologie. Die Diskussion der ATM, Frame Relay und MPLS Netze ist in das neu entstandene Kapitel 8 verschoben. Diese Art der VPN werden zukünftig als trusted VPN bezeichnet. Im Kapitel 3 wurden die Betrachtungen zur Unternehmensevaluierung erweitert und ergänzt. Einen Ausblick auf Reifegradmodelle wird außerdem gegeben. Im Kapitel 4 wurden die Ausführungen zur Hashfunktion überarbeitet. Ebenso wurde die Diskussion über AES nachdem das Auswahlverfahren abgeschlossen ist dem heutigen Sachstand angepasst. Im Kapitel 5 wurde das gegenüber RADIUS verbesserte Authentifizierungsverfahren DIAMETER aufgenommen. Das Kapitel 6 wurde gestrafft. Im Kapitel 7 werden die secure VPN diskutiert. Es werden u.a. ergänzende Betrachtungen zu IPSec aufgenommen. Die SSL-VPN sind nun stärker betont.

In diesem Kapitel sind die Betrachtungen zum WLAN und Mobilität in Verbindung mit der secure VPN-Technologie neu hinzugekommen. Das neu entstandene Kapitel 8 widmet sich den trusted VPN. Hier sind Teile vom Kapitel 2 eingeflossen. Im Kapitel 9 sind die Referenzmodelle überarbeitet und ausführlicher beschrieben. Im Kapitel 10 wurden die VPN-Marktbetrachtungen auf den aktuellen Stand gebracht. Ebenso wurden die Performance-Messungen überarbeitet und es wir ein überarbeiteter Vorschlag zur IPSec-Throughput-Messung vorgestellt. Durch die zahlreichen Verbesserungen und zusätzlichen Erläuterungen, die in das Buch eingeflossen sind, ist die zweite Auflage substanziell verbessert worden. Doch ist das vorliegende Werk nicht als technische Anleitung zur Konfiguration (HowTo) von VPN zu verstehen. Zum einen gibt es für diesen Zweck bereits Literatur z.b. von [Spengenberg 2004], zum anderen ändern sich die technischen Implementierungen oftmals recht schnell. Ihre Kritik, weitere Ideen und Verbesserungsvorschläge nehme ich gerne per E- Mail entgegen. Darmstadt, im Mai 2005 wboehmer@cdc.informatik.tu-darmstadt.de