Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.



Ähnliche Dokumente
VIRTUAL PRIVATE NETWORKS

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Datenempfang von crossinx

Virtual Private Network. David Greber und Michael Wäger

Informatik für Ökonomen II HS 09

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Erste Vorlesung Kryptographie

Workshop: IPSec. 20. Chaos Communication Congress

Verteilte Systeme Unsicherheit in Verteilten Systemen

Multicast Security Group Key Management Architecture (MSEC GKMArch)

VPN: Virtual-Private-Networks

Verteilte Systeme. Übung 10. Jens Müller-Iden

ANYWHERE Zugriff von externen Arbeitsplätzen

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Nationale Initiative für Internet- und Informations-Sicherheit

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Stammtisch Zertifikate

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Key Management für ETCS

VPN Virtual Private Network

Nachrichten- Verschlüsselung Mit S/MIME

FTP-Leitfaden RZ. Benutzerleitfaden

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Verwendung des IDS Backup Systems unter Windows 2000

Sicherer Datenaustausch mit Sticky Password 8

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

Fragen und Antworten zu Secure

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

Anleitung zur Nutzung des SharePort Utility

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

-Verschlüsselung

Virtual Private Network

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

VPN-Verbindung zur Hochschule Hof Mac OS

Electronic Systems GmbH & Co. KG

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Sicher kommunizieren dank Secure der Suva

9 Schlüsseleinigung, Schlüsselaustausch

Import des persönlichen Zertifikats in Outlook 2003

Anleitung Wie installiert man einen VPN-Zugang Zugriff von externen Netzwerken auf das ESN-Netz

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Clientless SSL VPN (WebVPN)

Bedienungsanleitung für den SecureCourier

Dynamisches VPN mit FW V3.64

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Virtual Desktop Infrasstructure - VDI

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

SSL Secure Socket Layer Algorithmen und Anwendung

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

How-to: Webserver NAT. Securepoint Security System Version 2007nx

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

VPN-Verbindung zur Hochschule Hof Mac OS

Beweisbar sichere Verschlüsselung

VPN/WLAN an der Universität Freiburg

Wie richte ich ein -Konto (Postfach) in Outlook 2000/2003 ein?

11. Das RSA Verfahren und andere Verfahren

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

1. Konfiguration Outlook 2007 MAPI (mit Autodiscover).

{tip4u://033} VPN mit Mac OS X

Import des persönlichen Zertifikats in Outlook Express

10. Kryptographie. Was ist Kryptographie?

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Step by Step VPN unter Windows Server von Christian Bartl

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

Kundeninformationen zur Sicheren

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

-Verschlüsselung

ICS-Addin. Benutzerhandbuch. Version: 1.0

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Verschlüsselte s: Wie sicher ist sicher?

Elliptische Kurven in der Kryptographie

Anleitung zum Einrichten von Secure der Suva

Ist das so mit HTTPS wirklich eine gute Lösung?

Virtual Private Network

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

GnuPG für Mail Mac OS X 10.4 und 10.5

Anleitung Thunderbird Verschlu sselung

Allgemeine Erläuterungen zu

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr -Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Step by Step Webserver unter Windows Server von Christian Bartl

Kundenleitfaden zur Sicheren per WebMail

FTP-Leitfaden Inhouse. Benutzerleitfaden

Transkript:

1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik

2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines... 3 Allgemein...3 Was ist VPN...3 Allgemein...3 End to End...4 Site to End...4 Site to Site... 5 Vpn Tunnel... 5 Anwendung...5 Firmen... 6 Verknüpfung von Standorten... 6 Fernarbeiter / Telearbeiter... 6 Sicherung von Verbindungen innerhalb von Netzen... 6 Fernwartung...6 Privat... 6 Fernverwaltung ihres Heimnetzwerks...6 Lanspiele im Netz...6 Implementationen... 6 Blacboxes / Propietär... 6 Hamachi...6 Open Source...7 OpenVpn... 7 Sicherheit... 7 Schlüsselaustausch... 7 Authentifizierung und Vertraulichkeit... 7 Verschlüsselung... 8 Verschlüsselungsalgorithmen...8 IPSec...8 SSL... 9 Wie?...9

3 Von 10-16.04.07 Allgemeines Allgemein Dieses Referat wurde ist im Zuge einer Schulaufgabe im Fach Technische Informatik entstanden. Die Form einer Internetseite wurde gewählt da diese beständig ist und auch in Zukunft weitere Menschen die sich für dieses Thema interessieren. Diese Seite richtet sich also vornämlich an unsren Lehrer und alle die einmal die Materie der VPNs und virtuelle Netze ankratzen wollen. Wir wünschen viel Spaß beim lesen. Simon Knierim und Benjamin Skirlo Was ist VPN Allgemein ein vpn ist ein Netzwerk das zum Transport privater Daten über ein öffentliches Netz wie z.b. das internet dient ermöglicht eine sichere übertragung datenaustausch wie im lan möglich verbindung wird normalerweise verschlüsselt Virtual Private Network (VPN) Ein VPN erlaubt es, ein Netzwerk zu bilden, welches öffentliche Leitungen (z.b. Internet) nutzt um (private) Daten auszutauschen. Die einzelnen Geräte, die an dieses Netz angebunden sind können wie in einem lokalen Netz miteinander kommunizieren. Der Datenaustausch erfolgt verschlüsselt und es sind diverse Authentifizierungsmethoden nutzbar (Passwörter, öffentliche Schlüssel, digitale Zertifikate), welche einen sicheren Transport garantieren sollten.ein VPN kann zwei Rechner (End-to-End-VPN), zwei Netzwerke (Site-to-Site-VPN) oder ein Rechner mit einem Netzwerk (End-to-Site-VPN) verbinden.

4 Von 10-16.04.07 End to End Site to End

5 Von 10-16.04.07 Site to Site Vpn Tunnel Ist eine Verbindung von zwei Netzen über ein drittes Netz Der Datenverkehr ist von dem dritten Netz abgekapselt Tunnel werden vewendet um eine sichere Verbindung in einem Sicheren Netz zu schaffen Die Verbindung ist dabei so sicher wie das Verschlüsselungsverfahren das benutzt wird Ein VPN Tunnel ist die Verbindung zweier Netze über ein drittes Netz, hierbei wird der Datenverkehr vom dritten Netz abgekapselt so das die Verbindung als sicher bezeichnet werden kann. Allerdings ist die Verbindung nur so sicher wie das Verschlüsselungsverfahren das benutzt wird. Anwendung VPNs werden Hauptsächlich von Firmen jedoch zu unterschiedlichen zwecken genutzt. Ein Beispiel wäre das verbinden von zwei Firmenstandorten oder aber um eine Sichere Verbindung zu Kunden, Geschäftspartnern zu gewährleisten. Ein VPN bietet außerdem

6 Von 10-16.04.07 die Möglichkeit der Fernwartung sowie einen Zugang für Fern- oder Telearbeiter. Für Privatpersonen ist ein VPN für den Zugriff auf eigene Daten von außerhalb Interessant oder aber für VPN Gruppen (Hamachi) in denen eine überschaubare Anzahl von Geräten verbunden wird. Firmen Verknüpfung von Standorten Fernarbeiter / Telearbeiter Sicherung von Verbindungen innerhalb von Netzen Fernwartung Privat Fernverwaltung ihres Heimnetzwerks Lanspiele im Netz Implementationen Blacboxes / Propietär Hamachi Hamachi emuliert ein Lan übers internet Benötigt keine Konfiguration Ist Freeware

7 Von 10-16.04.07 Wird häufig zum spielen übers internet genutzt Hamachi is ein beliebter Freeware VPN Client welcher sich dadurch auszeichnet das er keine Configurationen benötigt und mit einem Zentralen Server, der logins und Netze verwaltet arbeitet. Hamachi wird eigendlich ausschließlich von Privatpersonen verwendet da die Verbindung bei Programmen wie openvpn als sicherer gilt. Da Das Programm nicht Open Source ist kann jedoch nicht genau gesagt werden wie sicher oder unsicher die Verbindung ist. Open Source OpenVpn Ist ein Programm zur Herstellung eines VPN über eine verschlüsselte SSL * Verbindung Ist ein open source Programm für windows,linux,openbsd, FreeBSD, NetBSD, Mac OS X, und Solaris. Arbeitet mit Public/Private key OpenVPN ist eine Open Source Applikation zur Herstellung eines privaten Netzes über eine Verschlüsselte SSL-Verbindung. Zur Authentifikation bietet OpenVPN mehrere optionen wie z.b. preshared Keys, User/Password oder die Zertifikatbasierte Authentifikation. Sicherheit Schlüsselaustausch Beim Verbindungsaufbau zu einem VPN werden zunächst einmal öffentliche Schlüssel (sog. public keys) ausgetauscht. Dies geschieht per Internet Key Exchange (IKE) oder per Manuel Keying (MK). Von letzterem Verfahren wird jedoch abgeraten, da es nicht so sicher ist wie das IKE-verfahren. Beim IKE werden die Schlüssel beider Seiten automatisch erzeugt, periodisch geändert und ausgetauscht. Authentifizierung und Vertraulichkeit Die Begriffe Authentifizierung und Vertraulichkeit spielen im VPN eine wesentliche Rolle. Es wird vorgeschrieben, dass jegliches im Netz versendete Paket Daten enthalten muss, welche den Sender eindeutig authentifizieren. Zudem muss die Integrität der Daten gesichert sein.

8 Von 10-16.04.07 Verschlüsselung Verschlüsselungsalgorithmen Um sicher Daten im Internet auszutauschen wird beim VPN die Übertragung verschlüsselt. Man unterscheidet generell zwei Arten von Verschlüsselung: Bei der symmetrischen Verschlüsselung wird im Gegensatz zur asymmetrischen Verschlüsselung zum Verschlüsseln sowie Entschlüsseln derselbe Schlüssel verwendet. IPSec steht für IP Security Entstand bei der Arbeit an IP v6 Wird auch bei dem alten Protokoll IP v4 verwendet Funktion: Verschlüsselung als Schutz gegen unbefugtes Mitlesen Authentisierung der Nachricht zum Beweis der Unverfälschtheit einer Nachricht Authentisierung des Absenders zur unzweifelhaften Zuordnung eines Senders/ Empfängers Verwaltung von Schlüsseln Internet Protocol Security (I Psec) IPsec wurde 1998 entwickelt um mehr Sicherheit und somit die Punkte Vertraulichkeit, Authentizität und Integrität für das Internet Protokoll (IP) zu gewährleisten. Es arbeitet im Gegensatz zu anderen Verschlüsselungsverfahren (wie z.b. SSL und TLS) auf Schicht 3 des OSI-Referenzmodells, was es flexibler macht (z.b. zum Schutz des TCP und UDP Protokolls, welche auf Schicht 4 operieren). IPsec ist in der Lage auf zwei Arten zu operieren - im Tunnelmodus oder im Transportmodus. Im Transportmodus werden nur die Nutzdaten verschlüsselt, dies ist eine Schwachstelle da so Sender und Empfänger erkennbar bleiben. Im Tunnelmodus wird das komplette IP- Paket verschlüsselt so das Sender und Empfänger nicht erkennbar sind.

9 Von 10-16.04.07 SSL Ist ein Verschlüsselungsprotokoll für Datenübertragungen im Internet Besteht aus mehreren Protokollen Arbeitet mit einem Schlüssel der zufällig generiert und bei Verbindungsaufbau ausgetauscht wird Kritisch bei Man-in-the-middle angriffen SSL ist ein Verschlüsselungsprotokoll für die Datenübertragungen im Internet. Es arbeitet mit einem Schlüssel der zufällig generiert und bei Verbindungsaufbau ausgetauscht wird. Da dieser abgefangen werden könnte ist es anfällig für Man-in-the-middle angriffen. SSL hat den hauptvorteil gegenüber anderen Verschlüsselungen das sie ohne aufwendige Client instalationen auskommt, dies vereinfacht die Administration und senkt bei großen installationen sogar die Kosten.

10 Von 10-16.04.07 Wie? Handshake protokoll Phase 1: Client schickt ein client_hello das mit einem server_hello beantwortet wird, pre-master secret wird gebildet Quellen Hamachi.cc openssl.org OpenVPN.org de.wikipedia.org voip-information.de