1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik
2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines... 3 Allgemein...3 Was ist VPN...3 Allgemein...3 End to End...4 Site to End...4 Site to Site... 5 Vpn Tunnel... 5 Anwendung...5 Firmen... 6 Verknüpfung von Standorten... 6 Fernarbeiter / Telearbeiter... 6 Sicherung von Verbindungen innerhalb von Netzen... 6 Fernwartung...6 Privat... 6 Fernverwaltung ihres Heimnetzwerks...6 Lanspiele im Netz...6 Implementationen... 6 Blacboxes / Propietär... 6 Hamachi...6 Open Source...7 OpenVpn... 7 Sicherheit... 7 Schlüsselaustausch... 7 Authentifizierung und Vertraulichkeit... 7 Verschlüsselung... 8 Verschlüsselungsalgorithmen...8 IPSec...8 SSL... 9 Wie?...9
3 Von 10-16.04.07 Allgemeines Allgemein Dieses Referat wurde ist im Zuge einer Schulaufgabe im Fach Technische Informatik entstanden. Die Form einer Internetseite wurde gewählt da diese beständig ist und auch in Zukunft weitere Menschen die sich für dieses Thema interessieren. Diese Seite richtet sich also vornämlich an unsren Lehrer und alle die einmal die Materie der VPNs und virtuelle Netze ankratzen wollen. Wir wünschen viel Spaß beim lesen. Simon Knierim und Benjamin Skirlo Was ist VPN Allgemein ein vpn ist ein Netzwerk das zum Transport privater Daten über ein öffentliches Netz wie z.b. das internet dient ermöglicht eine sichere übertragung datenaustausch wie im lan möglich verbindung wird normalerweise verschlüsselt Virtual Private Network (VPN) Ein VPN erlaubt es, ein Netzwerk zu bilden, welches öffentliche Leitungen (z.b. Internet) nutzt um (private) Daten auszutauschen. Die einzelnen Geräte, die an dieses Netz angebunden sind können wie in einem lokalen Netz miteinander kommunizieren. Der Datenaustausch erfolgt verschlüsselt und es sind diverse Authentifizierungsmethoden nutzbar (Passwörter, öffentliche Schlüssel, digitale Zertifikate), welche einen sicheren Transport garantieren sollten.ein VPN kann zwei Rechner (End-to-End-VPN), zwei Netzwerke (Site-to-Site-VPN) oder ein Rechner mit einem Netzwerk (End-to-Site-VPN) verbinden.
4 Von 10-16.04.07 End to End Site to End
5 Von 10-16.04.07 Site to Site Vpn Tunnel Ist eine Verbindung von zwei Netzen über ein drittes Netz Der Datenverkehr ist von dem dritten Netz abgekapselt Tunnel werden vewendet um eine sichere Verbindung in einem Sicheren Netz zu schaffen Die Verbindung ist dabei so sicher wie das Verschlüsselungsverfahren das benutzt wird Ein VPN Tunnel ist die Verbindung zweier Netze über ein drittes Netz, hierbei wird der Datenverkehr vom dritten Netz abgekapselt so das die Verbindung als sicher bezeichnet werden kann. Allerdings ist die Verbindung nur so sicher wie das Verschlüsselungsverfahren das benutzt wird. Anwendung VPNs werden Hauptsächlich von Firmen jedoch zu unterschiedlichen zwecken genutzt. Ein Beispiel wäre das verbinden von zwei Firmenstandorten oder aber um eine Sichere Verbindung zu Kunden, Geschäftspartnern zu gewährleisten. Ein VPN bietet außerdem
6 Von 10-16.04.07 die Möglichkeit der Fernwartung sowie einen Zugang für Fern- oder Telearbeiter. Für Privatpersonen ist ein VPN für den Zugriff auf eigene Daten von außerhalb Interessant oder aber für VPN Gruppen (Hamachi) in denen eine überschaubare Anzahl von Geräten verbunden wird. Firmen Verknüpfung von Standorten Fernarbeiter / Telearbeiter Sicherung von Verbindungen innerhalb von Netzen Fernwartung Privat Fernverwaltung ihres Heimnetzwerks Lanspiele im Netz Implementationen Blacboxes / Propietär Hamachi Hamachi emuliert ein Lan übers internet Benötigt keine Konfiguration Ist Freeware
7 Von 10-16.04.07 Wird häufig zum spielen übers internet genutzt Hamachi is ein beliebter Freeware VPN Client welcher sich dadurch auszeichnet das er keine Configurationen benötigt und mit einem Zentralen Server, der logins und Netze verwaltet arbeitet. Hamachi wird eigendlich ausschließlich von Privatpersonen verwendet da die Verbindung bei Programmen wie openvpn als sicherer gilt. Da Das Programm nicht Open Source ist kann jedoch nicht genau gesagt werden wie sicher oder unsicher die Verbindung ist. Open Source OpenVpn Ist ein Programm zur Herstellung eines VPN über eine verschlüsselte SSL * Verbindung Ist ein open source Programm für windows,linux,openbsd, FreeBSD, NetBSD, Mac OS X, und Solaris. Arbeitet mit Public/Private key OpenVPN ist eine Open Source Applikation zur Herstellung eines privaten Netzes über eine Verschlüsselte SSL-Verbindung. Zur Authentifikation bietet OpenVPN mehrere optionen wie z.b. preshared Keys, User/Password oder die Zertifikatbasierte Authentifikation. Sicherheit Schlüsselaustausch Beim Verbindungsaufbau zu einem VPN werden zunächst einmal öffentliche Schlüssel (sog. public keys) ausgetauscht. Dies geschieht per Internet Key Exchange (IKE) oder per Manuel Keying (MK). Von letzterem Verfahren wird jedoch abgeraten, da es nicht so sicher ist wie das IKE-verfahren. Beim IKE werden die Schlüssel beider Seiten automatisch erzeugt, periodisch geändert und ausgetauscht. Authentifizierung und Vertraulichkeit Die Begriffe Authentifizierung und Vertraulichkeit spielen im VPN eine wesentliche Rolle. Es wird vorgeschrieben, dass jegliches im Netz versendete Paket Daten enthalten muss, welche den Sender eindeutig authentifizieren. Zudem muss die Integrität der Daten gesichert sein.
8 Von 10-16.04.07 Verschlüsselung Verschlüsselungsalgorithmen Um sicher Daten im Internet auszutauschen wird beim VPN die Übertragung verschlüsselt. Man unterscheidet generell zwei Arten von Verschlüsselung: Bei der symmetrischen Verschlüsselung wird im Gegensatz zur asymmetrischen Verschlüsselung zum Verschlüsseln sowie Entschlüsseln derselbe Schlüssel verwendet. IPSec steht für IP Security Entstand bei der Arbeit an IP v6 Wird auch bei dem alten Protokoll IP v4 verwendet Funktion: Verschlüsselung als Schutz gegen unbefugtes Mitlesen Authentisierung der Nachricht zum Beweis der Unverfälschtheit einer Nachricht Authentisierung des Absenders zur unzweifelhaften Zuordnung eines Senders/ Empfängers Verwaltung von Schlüsseln Internet Protocol Security (I Psec) IPsec wurde 1998 entwickelt um mehr Sicherheit und somit die Punkte Vertraulichkeit, Authentizität und Integrität für das Internet Protokoll (IP) zu gewährleisten. Es arbeitet im Gegensatz zu anderen Verschlüsselungsverfahren (wie z.b. SSL und TLS) auf Schicht 3 des OSI-Referenzmodells, was es flexibler macht (z.b. zum Schutz des TCP und UDP Protokolls, welche auf Schicht 4 operieren). IPsec ist in der Lage auf zwei Arten zu operieren - im Tunnelmodus oder im Transportmodus. Im Transportmodus werden nur die Nutzdaten verschlüsselt, dies ist eine Schwachstelle da so Sender und Empfänger erkennbar bleiben. Im Tunnelmodus wird das komplette IP- Paket verschlüsselt so das Sender und Empfänger nicht erkennbar sind.
9 Von 10-16.04.07 SSL Ist ein Verschlüsselungsprotokoll für Datenübertragungen im Internet Besteht aus mehreren Protokollen Arbeitet mit einem Schlüssel der zufällig generiert und bei Verbindungsaufbau ausgetauscht wird Kritisch bei Man-in-the-middle angriffen SSL ist ein Verschlüsselungsprotokoll für die Datenübertragungen im Internet. Es arbeitet mit einem Schlüssel der zufällig generiert und bei Verbindungsaufbau ausgetauscht wird. Da dieser abgefangen werden könnte ist es anfällig für Man-in-the-middle angriffen. SSL hat den hauptvorteil gegenüber anderen Verschlüsselungen das sie ohne aufwendige Client instalationen auskommt, dies vereinfacht die Administration und senkt bei großen installationen sogar die Kosten.
10 Von 10-16.04.07 Wie? Handshake protokoll Phase 1: Client schickt ein client_hello das mit einem server_hello beantwortet wird, pre-master secret wird gebildet Quellen Hamachi.cc openssl.org OpenVPN.org de.wikipedia.org voip-information.de