VPN: wired and wireless

Ähnliche Dokumente
VPN: wired and wireless

VPN Virtual Private Networks

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze

VPN - Virtual Private Networks

VPN: wired and wireless

VPN: Virtual-Private-Networks

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Virtual Private Network

VIRTUAL PRIVATE NETWORKS

Virtual Private Network. David Greber und Michael Wäger

WLAN an der Ruhr-Universität Bochum

Thema: VLAN. Virtual Local Area Network

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Verteilte Systeme Prof. Dr. Stefan Fischer

VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder

WLAN an der Ruhr-Universität Bochum

Informatik für Ökonomen II HS 09

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Sicherheit in der -Kommunikation.

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

-Verschlüsselung

Fallstudie HP Unified WLAN Lösung

ITIL & IT-Sicherheit. Michael Storz CN8

WLAN-Projekt. Bearbeitungsschwerpunkte Schulzentrum SII Utbremen. Schulzentrum Sek.II Utbremen. E-Learning im IT-Bereich. Bereich

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

Einführung in die Netzwerktechnik

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

VPN: wired and wireless

Anleitung zur Nutzung des SharePort Utility

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

VPN: wired and wireless

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik

NAS 322 NAS mit einem VPN verbinden

Idee des Paket-Filters

L2TP over IPSec mit Windows Mobile 5 für die VPN-Services an der Technischen Universität Wien.

Søren Schmidt. Schulungsangebote für Netzwerke/Cisco. telefon: Schulungen Beratung Projekte

Dynamische Verschlüsselung in Wireless LANs

{tip4u://033} VPN mit Mac OS X

Installationshinweise für Serverbetrieb von Medio- Programmen

Netzwerkwissen. Hochschule Reutlingen. WLAN-Verbindung unter Windows XP Reutlingen University

Vorlesung 11: Netze. Sommersemester Peter B. Ladkin

Erste Vorlesung Kryptographie

Workshop: IPSec. 20. Chaos Communication Congress

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003

Netzwerktechnologie 2 Sommersemester 2004

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Wireless LAN PCMCIA Adapter Installationsanleitung

Huston, Geoff: Internet Performance Survival Guide, QoS Strategies for Multiservice Networks, John Wiley & Sons, 2000, 550 Seiten, DM 98.

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

Anleitung auf SEITE 2

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }

Single Sign-on im SAP environment. SAGA Arbeitsgruppe SAP Basis Linz, Günther Berger

VPN / Tunneling. 1. Erläuterung

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_

Virtual Private Network

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

Info-Veranstaltung zur Erstellung von Zertifikaten

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Lehramt für Berufskollegs an der Universität Siegen Häufig gestellte Fragen

Programmieren. Kap 0 Organisation

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Home Schulungen Seminare Cisco CI 1: Routing, Switching & Design ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) Preis

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

HowTo: Einrichtung & Management von APs mittels des DWC-1000

Daten Monitoring und VPN Fernwartung


Netzwerkeinstellungen unter Mac OS X

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat)

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Anleitung zur Einrichtung des WDS / WDS with AP Modus

-Verschlüsselung

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Fragen und Antworten. Kabel Internet

Andy s Hybrides Netzwerk

OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:

Installationsanleitung Webserver - Datenkommunikation

Anleitung auf SEITE 2

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

ANYWHERE Zugriff von externen Arbeitsplätzen

Übung - Konfiguration eines WLAN-Routers in Windows 7

Information Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

VPN: wired and wireless

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Transkript:

VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn13/ Wolfgang BÖHMER, TU-Darmstadt, Hochschulstr. 10, D-64289 Darmstadt, Dep. of Computer Science, Security Engineering Group Email: wboehmer@cdc.informatik.tu-darmstadt.de

Gliederung der Vorlesung 1. Einführung in die Thematik, VPN gestern und heute 2. VPN-Technologien in Weitverkehrsnetzen 3. Informations- und Kommunikationssicherheit in VPNs 4. Vertraulichkeit, Integrität und Authentifizierung in der VPN-Technologie, aber kein Schutz gegen Verkehrsanalyse der Kopfdaten (Tor-Projekt) 5. Varianz der VPN-Typen und das Prinzip des Tunneling 6. VPN-Technologie im Bereich der drahtlosen Netze (Wireless Networks) 7. VPN-Planung Folie 2/ 10

VPN-Technologien in Weitverkehrsnetzen o Virtuelle Verbindungen beim Fast-Paket-Switching (FPS) und Frame-Realy o Multiprotokoll Label Switching (MPLS) als Hybridtechnologie o MPLS über Frame-Relay o Virtuelle Kanäle und Pfade in zellbasierenden Netzen o MPLS über ATM-Verbindungen Folie 3/ 10

Informations- und Kommunikationssicherheit in VPN-Netzen Verfahren der IuK-Sicherheit (allgemein) Risiko, Sicherheit und Gefahr Grundschutz und Risikoanalysen Vergleich zwischen CC und ITSEC Sicherheitsarchitekturen offener Systeme Evaluierung einer Gesamtunternehmenssicherheit Sicherheitsmanagementsysteme Folie 4/ 10

Vertraulichkeit, Integrität und Authentifizierung in der VPN-Technologie Symmetrische und asymmetrische Verschlüsselungsverfahren Schlüsselaustauschverfahren Mechanismen einer digitale Signatur Sicherheitsanforderungen an eine digitale Signatur Einsatz von digitalen Zertifikaten in der VPN-Technologie Verfahren der Authentifizierung in der Anwendung (PAP,CHAP, RADIUS, DIAMETER, Kerberos) Folie 5/ 10

Varianz der VPN-Typen und das Prinzip des Tunneling Intranet-VPNs Extranet VPNs Remote-Access-VPNs VPN und Firewall-Systeme / Router Layer-2 Techniken (L2TP, L2F, L2Sec), Layer-3 Techniken (IPSec), Layer-4 Techniken (SSL/TSL,) Folie 6/ 10

VPN-Technologie im Bereich der drahtlosen Netze (Wireless Networks) Zellenbasierte 2,5G, 3G (UMTS) und B3G Netze Technologien zur Überbrückung der Luftschnittstelle Frequenz-Hopping Spread Spektrum (FHSS) Direkt Sequence Spread Spektrum (DSSS) Wireless- LAN-Lösungen (WLAN) Virtuelle LANs (VLAN) im WLAN Vertraulichkeit im WLAN VPN und WLAN Planung und Ausleuchtung einer WLAN-Domäne Weiterentwicklungen der IEEE 8011.nn Folie 7/ 10

VPN-Planung, Referenzmodelle und Phasenmodell Klassifizierungen von VPNs VPN über fremde Netze (IETF-Referenzmodelle) Welche Schnittstellen sind zu betrachten Wie sieht die zu erbringende Leistung für ein Fremdanbieter aus und wie kann diese kontrolliert werden? Service Level Agrements (SLAs) Einsatz von virtuellen privaten Netzen Planungsaspekte im Projekt (Phasenmodell) Folie 8/ 10

Klausurbedingungen Klausur: Multiple Choice ( 10 Fragen zu je 1 Punkt) (Wissensteil) Definitionen (3 Fragen zu je 10 Punkte) (Verständnisteil) Fallstudien ( 2 Fragen zu je 20 Punkte) (Anwendungsteil) Klausurdauer 2 Zeitstunden: 9:00 11:00 Uhr Klausur: Montag am 17.02.2014 Folie 9/ 10

Organisation 10 Punkte zum merken 1. Die Vorlesung 2000096VI hat drei Credit-Points (CP) 2. Die Vorlesungsinhalte sind verschlüsselt unter http://www2.seceng.informatik.tu-darmstadt.de/vpn13/ zu finden 3. Zur Erlangung der CPs wird eine Klausur durchgeführt 4. Zur Klausurvorbereitung werden wöchentliche Übungsaufgaben am Ende einer jeden Vorlesung gestellt, die vergleichbar mit den Fragen der Klausur sind. 5. Die Antworten zu den Übungsaufgaben werden exemplarisch zu Beginn einer jeden Vorlesung von den Studenten beantwortet. 6. Die Klausur wird voraussichtlich in der KW-06(2014) geschrieben werden. 7. Die Ergebnisse der Klausur werden im TUCAN einsehbar sein. 8. Eine Wiederholung ist nur bei Nicht Bestanden möglich, also keine iterative Verbesserung der Zensur. 9. Eine Nachbesprechung erfolgt dann im anschließenden Semester (SS14) nach der ersten Vorlesungseinheit im April. Folie 10/ 10

Literatur Böhmer, W.: VPN- Virtual Private Networks, die reale Welt der virtuellen Netze ; Carl Hanser Verlag, München, Wien 2002, ISBN 3-446-21532-8. Kosiur, D.: Building and Managing Virtual Private Networks, Wiley Computer Pub lishing, John Wiley & Sons, Inc., NewYork, Chichester, Weinheim, Brisbane, Sin gapore, Toronto, 1998, ISBN 0-471-29526-4. Spenneberg, R.: VPN mit LINUX, Grundlagen und Anwendung Virtueller Privater Netzwerke mit Open Source-Tools; Addison-Wesley Verlag, 2004, ISBN 3-8273-2114-X. Stallings, W.: Crypthography and network security; principles and practice, 2n d ed. Prentice-Hall International (UK) Limited, London 1998, ISBN: 0-13-869017-0. Nett, E; Mock, M; Gergeleit, M.: Das drahtlose Ethernet, Addison-Wesley-Verlag 2001, ISBN 3-8272-1741-X IEEE Standard 802.11: Wireless LAN Medium Access Control (MAC) and Physical (PHY) specifications, 1997. Huston G.: Internet Performance Survival Guide, QoS Strategies for Multiservice Networks, ISBN 0-471-37808-9 Comer, 1995: Internetworking with TCP/IP Vol. I., ISBN 0-13-216987-8 Davis, C.R.: IPSec-Tunneling im Internet, mitp-verlag, 1. Auflage 2002, ISBN 3-8266-0809-7. Aurand, A.: Sicherheit in Cisco- und Windows-2000-Netzwerken, Installation und Troubleshooting von IPSec in der Praxis, Addison-Wesley Verlag 2001, ISBN 3-8273-1930-7. (Teil 2- IPSec-Architektur) Cisco TCP/IP-Routing, Konzeption und Aufbau eines Netzwerkes mit Cisco-Routern, 2.Auflage, Addison-Wesley Verlag 2001, ISBN 3-8273-1881-5 Relevante RFCs werden in der Vorlesung bekannt gegeben. Folie 11/ 10