Virtual Private Network. David Greber und Michael Wäger

Ähnliche Dokumente
ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

VIRTUAL PRIVATE NETWORKS

ANYWHERE Zugriff von externen Arbeitsplätzen

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Multimedia und Datenkommunikation

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Anleitung zur Nutzung des SharePort Utility

Virtual Private Network

BitDefender Client Security Kurzanleitung

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

VPN / Tunneling. 1. Erläuterung

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

HISPRO ein Service-Angebot von HIS

Verwendung des Terminalservers der MUG

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Workshop: IPSec. 20. Chaos Communication Congress

Virtual Private Network Ver 1.0

FTP-Leitfaden RZ. Benutzerleitfaden

Powermanager Server- Client- Installation

Collax PPTP-VPN. Howto

Firewalls für Lexware Info Service konfigurieren

SharePoint Demonstration

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Dynamische Verschlüsselung in Wireless LANs

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Proxyeinstellungen für Agenda-Anwendungen

Multicast Security Group Key Management Architecture (MSEC GKMArch)

TIA - Rechenzentrum. Systemvoraussetzungen

Virtual Private Network

Firewalls für Lexware Info Service konfigurieren

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

NAS 322 NAS mit einem VPN verbinden

Content Management System mit INTREXX 2002.

Aufgabe 12.1b: Mobilfunknetzwerke

Installationsvoraussetzungen

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

EIDAMO Webshop-Lösung - White Paper

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

WLAN Konfiguration. Michael Bukreus Seite 1

Reporting Services und SharePoint 2010 Teil 1

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Einrichtung von VPN-Verbindungen unter Windows NT

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

Thema: Microsoft Project online Welche Version benötigen Sie?

ICS-Addin. Benutzerhandbuch. Version: 1.0

Clientless SSL VPN (WebVPN)

VPN: Virtual-Private-Networks

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

VPN-Verbindung zur Hochschule Hof Mac OS

HOB WebSecureProxy Universal Client

Lizenzen auschecken. Was ist zu tun?

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

FTP Server unter Windows XP einrichten

Nutzung von GiS BasePac 8 im Netzwerk

Konfiguration von PPTP unter Mac OS X

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Daten Monitoring und VPN Fernwartung

Parallels Mac Management 3.5

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung Aufgaben Kapitel 1

Guide DynDNS und Portforwarding

FTP-Leitfaden Inhouse. Benutzerleitfaden

Anwenderleitfaden Citrix. Stand Februar 2008

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

14.2 Einrichten der Druckserverfunktionen

Windows Server 2008 (R2): Anwendungsplattform

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Cisco Security Monitoring, Analysis & Response System (MARS)

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Aurorean Virtual Network

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

HTBVIEWER INBETRIEBNAHME

Kurzanleitung Datensicherungsclient (DS-Client)

PHSt VPN Verbindung für Studierende der Berufspädagogik

Prüfungsnummer: Prüfungsname: (Deutsche. Version: Demo. Upgrading Your Skills to MCSA Windows 8.

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Formular»Fragenkatalog BIM-Server«

WinVetpro im Betriebsmodus Laptop

Root-Server für anspruchsvolle Lösungen

Die Vielfalt der Remote-Zugriffslösungen

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Transkript:

Virtual Private Network David Greber und Michael Wäger

Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2 Client to Network...3 1.2.3 Network to Network...3 2 Voraussetzungen für den Einsatz...4 3 Technologie in der Praxis...4 4 Rechtliche / sicherheitstechnische Aspekte...4 4.1 Verschlüsselung...4 4.2 Authentifizierung...4 4.3 Tunneln...4 4.3.1 Tunneling-Protokolle...5 5 Kosten für dieses System...5 6 Nutzen...5 7 Kontrollfragen...5 8 Quellen...7 David Greber, Michael Wäger Seite 2 von 7

1 Technische Grundlagen 1.1 Was ist ein Virtual Private Network? Transport von privaten Daten über ein öffentliches Netzwerk. Daten werden verschlüsselt durch einen Tunnel übertragen. Handhabung der Daten ist wie in einem normalen Netzwerk. 1.2 Strukturarten 1.2.1 Client to Client Aufbau von Verbindung durch lokal installierte Software. Große Sicherheit, da komplette Abschirmung von anderen. Sehr großer Aufwand bei mehreren PCs in einem System. 1.2.2 Client to Network Für z.b. Außendienstler mit Zugriff auf firmeninterne Daten. Verbindung von z.b. PDA zu einem Gateway/Server auf interne Daten. Firmennetzwerk ohne großen Aufwand integriert. 1.2.3 Network to Network Mehrere Gebäude mit internen Netzwerken zu einem Netzwerk zusammenfassen. Einrichten von Gateway/Server für jede Zweigstelle. Einfache Integration der PCs des jeweiligen Firmennetzwerks. David Greber, Michael Wäger Seite 3 von 7

2 Voraussetzungen für den Einsatz Es wird lediglich Software bzw. Hardware und eine Internetanbindung für beide Endpunkte notwendig sein für ein funktionierendes Virtual Private Network. 3 Technologie in der Praxis Die Art der Implementation in einem Unternehmen hängt von der vorhandenen Netzwerkarchitektur und dessen Philosophie ab. Ein sollte sich leicht in das vorhandene Netzwerk integrieren lassen und möglichst einfach zu installieren sein. Werden leistungsfähige Router verwendet ist es naheliegend, diese für ein zu verwenden. Gibt es eine Firewall die den gesamten Datenverkehr managt, wäre diese ein guter Ansatzpunkt. Baut das Netzwerk mehr auf Servern auf, kommt eine reine Softwarelösung in Frage. Solche Lösungen werden zusätzlich zu anderen Diensten auf einem Server installiert. Bei hohen Anforderungen an den Datendurchsatz empfiehlt sich eine reine Hardwarelösung. Solche Hardwarelösungen sind im wesentlichen Router mit speziell für Verschlüsselung optimierten Prozessoren und Hardware. 4 Rechtliche / sicherheitstechnische Aspekte Um die Sicherheitsanforderungen zu erfüllen, kommen folgende Kern-Mechanismen in einem zum Einsatz: Verschlüsselung Authentifizierung Tunneln 4.1 Verschlüsselung In der Praxis werden für die Verschlüsselung, wegen ihrer hohen Geschwindigkeit, ausschließlich symmetrische Verschlüsselungsverfahren mit verschiedenen Schlüssellängen eingesetzt. Das Sicherheitsprotokoll IPSec verwendet zum Beispiel: DES (56 Bit), 3DES (168 Bit), IDEA, AES, CAST und Blowfish. Die Sicherheit der Verschlüsselung hängt stark von der Schlüssellänge ab. 4.2 Authentifizierung Bei der Authentifizierung ist zwischen der Paketauthentifizierung und der User-Authentifizierung zu unterscheiden. Für die Paketauthentifizierung kommen bei IPSec Einweg-Hash-Funktionen (MD5, SHA-1 etc.) zum Einsatz, deren Prüfsummen mit symmetrischen Verfahren verschlüsselt werden. Für die Schlüsselverteilung der benötigten Schlüssel definiert IPSec das IKE-Protokoll, das für die User- Authentifizierung Verfahren wie X.509-Zertifikate oder RADIUS einsetzen kann. 4.3 Tunneln Tunneling ist ein Weg für Pakete das Internet sicher zu durchqueren. Die Pakete eines Netzwerkprotokolls werden hierfür in Pakete eines anderen oder des gleichen Netzwerkprotokolls gekapselt und über solch ein Netzwerk übertragen. So wird es möglich, z.b. IPX-Pakete durch ein IP- Netzwerk zu transportieren. David Greber, Michael Wäger Seite 4 von 7

4.3.1 Tunneling-Protokolle Für das Tunneln von Paketen werden hauptsächlich drei Tunneling-Protokolle verwendet: L2TP (Layer 2 Tunneling Protocol) IPSec (IP Security Protocol) im Tunnel Modus PPTP (Point-to-Point Tunneling Protocol) 5 Kosten für dieses System Die Kostenersparnis ist ein wesentliches Argument für die Verwendung einer Lösung im Gegensatz zu herkömmlichen Standleitungen. Ein wesentlicher Kostenfaktor bei -Lösungen ist die mögliche Bandbreite, die sich aus der Anzahl der Benutzer und der verwendeten Applikationen ergibt. Softwarelösungen sind meist billiger als ihre Hardwarekonkurrenten, aber auch weniger leistungsfähig. Für die Implementierung eines ergeben sich folgende Kostenarten: Hardwarekosten Softwarekosten Netzwerkkosten Installationskosten Wartungskosten 6 Nutzen Das Netzwerk zu Hause und im Betrieb vereinen, um von zu Hause aus auf Daten und Anwendungen (z.b. Intranet) die im Netzwerk des Betriebs sind zugreifen zu können und umgekehrt. Mit den Techniken von heute kann man sein Netzwerk ständig und überall zur Verfügung haben. Man kann extern und weit entfernt einfach und bequem Computersysteme verwalten und kontrollieren. 7 Kontrollfragen 1) Was ist ein? Virtual Private Network Transport von privaten Daten über ein öffentliches Netzwerk. Daten werden verschlüsselt durch einen Tunnel übertragen. Handhabung der Daten ist wie in einem normalen Netzwerk. 2) Erläutere die Strukturarten von. a. Client to Client Aufbau von Verbindung durch lokal installierte Software. Große Sicherheit, da komplette Abschirmung von anderen. Sehr großer Aufwand bei mehreren PCs in einem System. b. Client to Network Für z.b. Außendienstler mit Zugriff auf firmeninterne Daten. David Greber, Michael Wäger Seite 5 von 7

Verbindung von z.b. PDA zu einem Gateway/Server auf interne Daten. Firmennetzwerk ohne großen Aufwand integriert. c. Network to Network Mehrere Gebäude mit internen Netzwerken zu einem Netzwerk zusammenfassen. Einrichten von Gateway/Server für jede Zweigstelle. Einfache Integration der PCs des jeweiligen Firmennetzwerks. 3) Wie wird in einem Unternehmen implementiert? Die Art der Implementation in einem Unternehmen hängt von der vorhandenen Netzwerkarchitektur und dessen Philosophie ab: Router Firewall reine Softwarelösung reine Hardwarelösung 4) Welche Kern-Mechanismen kommen in einem zum Einsatz, um die Sicherheitsanforderungen zu erfüllen? Verschlüsselung Authentifizierung Tunneln 5) Welche Art von Verschlüsselungsverfahren wird hauptsächlich verwendet und wieso? Zähle außerdem Beispiele auf. In der Praxis werden für die Verschlüsselung, wegen ihrer hohen Geschwindigkeit, ausschließlich symmetrische Verschlüsselungsverfahren: DES (56 Bit), 3DES (168 Bit), IDEA, AES, CAST und Blowfish. 6) Was bedeutet Tunneln? Tunneling ist ein Weg für Pakete das Internet sicher zu durchqueren. Die Pakete eines Netzwerkprotokolls werden hierfür in Pakete eines anderen oder des gleichen Netzwerkprotokolls gekapselt und über solch ein Netzwerk übertragen. So wird es möglich, z.b. IPX-Pakete durch ein IP-Netzwerk zu transportieren. 7) Welche Tunneling-Protokolle gibt es? L2TP (Layer 2 Tunneling Protocol) IPSec (IP Security Protocol) im Tunnel Modus PPTP (Point-to-Point Tunneling Protocol) 8) Was ist ein wesentlicher Kostenfaktor einer Lösung? Ein wesentlicher Kostenfaktor bei -Lösungen ist die mögliche Bandbreite, die sich aus der Anzahl der Benutzer und der verwendeten Applikationen ergibt. Softwarelösungen sind meist billiger als ihre Hardwarekonkurrenten, aber auch weniger leistungsfähig. 9) Welche Kostenarten ergeben sich für die Implementierung eines? Hardwarekosten Softwarekosten Netzwerkkosten Installationskosten Wartungskosten 10) Welchen Nutzen hat? David Greber, Michael Wäger Seite 6 von 7

Das Netzwerk zu Hause und im Betrieb vereinen, um von zu Hause aus auf Daten und Anwendungen (z.b. Intranet) die im Netzwerk des Betriebs sind zugreifen zu können und umgekehrt. Mit den Techniken von heute kann man sein Netzwerk ständig und überall zur Verfügung haben. Man kann extern und weit entfernt einfach und bequem Computersysteme verwalten und kontrollieren. 8 Quellen http://www.net.informatik.tumuenchen.de/teaching/ws02/security/securityueb/05ausarbeit.pdf http://de.wikipedia.org/wiki/virtual_private_network http://www.it.kontor-celle.de/html/prasentation.html http://www.fim.uni-linz.ac.at/diplomarbeiten/diplomarbeit_hekerens/inhalt.htm David Greber, Michael Wäger Seite 7 von 7