VPN Virtual Private Networks



Ähnliche Dokumente
VPN - Virtual Private Networks

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze

VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder

Sicherheitsmanagement in TCP/IP-Netzen

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe

Inhaltsverzeichnis. Teil 1 Wozu Kryptografie im Internet? Teil 2 Die Grundlagen der Kryptografie

VIRTUAL PRIVATE NETWORKS

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Echtzeitplattformen für das Internet

VPN: Virtual-Private-Networks

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

VPN: wired and wireless

VPN Virtuelle Private Netzwerke

IT-Sicherheit. Konzepte-Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage. Oldenbourg Verlag München

Sicherheitskonzepte für das Internet

Virtual Private Network. David Greber und Michael Wäger

Aufbau Danksagung. 3.1 Tunneling-Modelle Das Intra-Provider-Modell

VPN Virtual Private Network

VPN - Virtual Private Networks

Rechneranmeldung mit Smartcard oder USB-Token

P107: VPN Überblick und Auswahlkriterien

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Modul 4 Virtuelle Private Netze (VPNs) und Tunneling

IT-Sicherheit Kapitel 11 SSL/TLS

Firewalls und Virtuelle Private Netze

1E05: VPN Verbindungen zwischen Data Center und Branch Office

Next Generation Networks

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit

Virtuelle Private Netzwerke

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

3C02: VPN Überblick. Christoph Bronold. Agenda. VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Workshop: IPSec. 20. Chaos Communication Congress

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

HOBLink VPN 2.1 Gateway

IT-Sicherheit. Konzepte -Verfahren - Protokolle von Prof. Dr.Claudia Eckert 5., überarbeitete Auflage. Oldenbourg Verlag München Wien

Vertrauliche Videokonferenzen im Internet

Netzwerksicherheit Übung 5 Transport Layer Security

Informations- und Kommunikationssysteme

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

VPN (Virtual Private Network)

Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen

Modul 4 Virtuelle Private Netze (VPNs)

08. Juni Best Practice Mandantenfähige Remote Access Plattform

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN

SSL-Protokoll und Internet-Sicherheit

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Lektion IV Praktischer Datenschutz I

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Netzwerksicherheit Übung 5 Transport Layer Security

Skriptum: VPN. Wolfgang Böhmer. Virtual Private Networks. Draftversion WS-2010/11

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07

Kryptografie und Public-Key-lnfrastrukturen im Internet

IT-Sicherheit. Konzept -Verfahren - Protokolle. von Dr. habil. Claudia Eckert Technische Universität München. Oldenbourg Verlag München Wien

Werner Anrath. Inhalt

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN - Virtuelle Private Netzwerke

Vorlesung SS 2001: Sicherheit in offenen Netzen

IT-Sicherheit Kapitel 10 IPSec

Kryptographie und Mainframe Hardware Support

Seminar Internet-Technologie

Secure Authentication for System & Network Administration

2L03: VPN Verbindungen zwischen RZ und Standorten

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

Vorlesung SS 2001: Sicherheit in offenen Netzen

VPN: wired and wireless

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

VPN Gateway (Cisco Router)

Netze und Protokolle für das Internet

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003

SSL/TLS und SSL-Zertifikate

Inhalt. 3 Architektureller Entwurf Modellgeleitete Entwicklung Was ist Software-Architektur?... 43

Reale Nutzung kryptographischer Verfahren in TLS/SSL

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

2G04: VPN Überblick und Auswahlkriterien

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

Seite IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von Simon Knierim & Benjamin Skirlo.

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Inhaltsverzeichnis. Teil I VPN-Technologie Danksagungen... XIII

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

im DFN Berlin Renate Schroeder, DFN-Verein

TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"

Digital Honey Electronic Cash Smart Cards

Secure Socket Layer V.3.0

Transkript:

Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER

Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten gibt es? 8 1.3 Was soll ein VPN leisten? 11 2 Netzgrundlagen der VPN-Technologie 17 2.1 Verfahren der Kommunikationstechnik für ein VPN 18 2.2 Offene Kommunikation in Datennetzen 20 2.2.1 Die Architektur des OSI-Referenzmodell 21 2.2.2 Die sieben OSI-Funktionen 22 2.2.3 Die OSI-Dienste 24 2.2.4 Die OSI-Protokolle 25 2.3 Das Internet-Protokoll in der Version IPv4 und IPv6 28 2.3.1 BOOTP/DHCP und Mobile-IP 32 2.3.2 Ende-zu-Ende-Flusskontrolle mittels TCP 38 2.3.3 Dienstgüte (CoS) und (QoS) in IP-Netzen 42 2.3.4 Integrierte und differenzierte Dienste 47 2.3.5 Multi-Protocol Label Switching (MPLS) 56 2.4 Weitverkehrsnetze (WAN) 70 2.4.1 Fast-Packet-Switching (FPS) 71 2.4.2 Frame-Relay 72 2.4.3 MPLS über Frame-Relay 77 2.4.4 Asynchroner Transfer Modus (ATM) 77 2.4.5 ATM-Referenzmodell 86 2.4.6 MPLS über ATM-Verbindungen 90 2.4.7 IP/MPLS und Multiprotokoll Lambda Switching (MPXS)... 91

VIII Inhaltsverzeichnis Teil II Realisierung der Privatsphäre in VPN 95 3 Informations- und Kommunikationssicherheit 97 3.1 Definition IuK-Sicherheit 98 3.2 Verfahren zur Erlangung der IuK-Sicherheit 103 3.2.1 Risikoanalysen 105 3.2.2 ITSEC und Common Criteria (CC) 110 3.2.3 Vergleich zwischen CC und ITSEC 111 3.2.4 Kurzüberblick Common Criteria 112 3.2.5 Sicherheitsarchitektur offener Systeme 114 3.2.6 Sicherheitsphilosophie und Sicherheitspyramide 119 3.2.7 Evaluierung der Gesamtunternehmenssicherheit 121 4 Verschlüsselung 123 4.1 Verschlüsselungstechniken 124 4.1.1 Substitutionstechniken 124 4.1.2 Transpositionstechniken 130 4.2 Symmetrische Kryptosysteme 133 4.2.1 Blockchiffre und Stromchiffre 133 4.2.2 DES, Triple DES, IDEA und AES 143 4.2.3 Triple DES 148 4.2.4 IDEA 149 4.2.5 AES 150 4.2.6 RIJNDAEL 150 4.3 Asymmetrische Kryptosysteme 153 4.4 Schlüsselaustauschverfahren 153 4.4.1 Diffie-Hellman, RSA, ELGamal, DSA 154 4.5 Kryptograpische Hashfunktionen 162 4.6 Digitale Signatur 163 4.6.1 Mechanismen einer digitalen Signatur 164 4.6.2 Bedeutung der digitalen und der elektronischen Signatur... 165 4.7 PKI und Trust Center 167 4.7.1 x.500 und x.509v.3 169 4.7.2 Zertifizierung und Validierung 172 4.7.3 PKI-Unterscheidungsmerkmale 173 4.7.4 Einsatz von Digitalen Zertifikaten 174

Inhaltsverzeichnis IX 5 Verfahren zur Authentifizierung 177 5.1 Einfache Authentifizierungsverfahren 179 5.2 Starke Authentifizierungsverfahren 183 5.2.1 Ein-Wege-Authentifizierung 184 5.2.2 Zwei-Wege-Authentifizierung 185 5.2.3 Drei-Wege-Authentifizierung 186 5.3 Zwei-Faktoren-Authentifizierung in der Praxis 187 5.3.1 Zeitsynchrone Authentifizierung mittels Token-Cards 187 5.3.2 Speicherkarten und Smart-Cards 190 5.4 Authentifizierungsverfahren in der Anwendung 193 5.4.1 Die PPP-Verbindung als Voraussetzung für PAP und CHAP.. 193 5.4.2 Password Authentication Protocol (PAP) 195 5.4.3 Challenge-Handshake Authentication Protocol (CHAP)... 196 5.4.4 Die AAA-Sicherheitsarchitektur 197 5.4.5 Remote Authentication Dial-In User Service (RADIUS) 199 5.4.6 Terminal Access Controller Access Control System (TACACS). 201 5.4.7 Vergleich zwischen RADIUS und TACACS+ 201 5.4.8 Kerberos 202 Teil III Die reale Welt der VPN 209 6 Varianz der VPN-Typen 211 6.1 VPN Einsatzmöglichkeiten 212 6.1.1 Intranet-VPN (Site-to-Site) 217^ 6.1.2 Extranet-VPN (End-to-End) 218 6.1.3 Remote-Access-VPN (End-to-Site) 219 6.2 Eckpunkte für den Einsatz eines VPN 221 6.2.1 VPN-Sicherheitspolitik 221 6.2.2 VPN und Firewall 222 6.2.3 VPN und Router 227 6.2.4 Quality-of-Service in VPN 227 6.2.5 Diffserv in VPN 227

X Inhaltsverzeichnis 7 VPN-Basistechnologien 229 7.1 Tunneling 230 7.2 Layer-2-Techniken 232 7.2.1 L2F 234 7.2.2 PPTP 235 7.2.3 L2TP 240 7.2.4 L2Sec 249 7.3 Layer-3-Techniken 250 7.4 Sicherheitsstandard für das Internet (IPSec) 250 7.4.1 Das Ziel von IPSec 252 7.4.2 Die IPSec-Sicherheitsvereinbarungen (SA) 254 7.4.3 IPSec-Authentifizierung mittels AH-Header 257 7.4.4 IPSec-Vertraulichkeit mittels ESP-Header 259 7.4.5 Transport- und Tunnel-Modus 261 7.4.6 Kombinationen von Security Associations 264 7.4.7 Initiierung einer Security Association 265 7.4.8 IPSec und Remote Access 267 7.4.9 Das Internet-Key-Exchange-Management (IKE) 270 7.4.10 IKE-Phase-1 272 7.4.11 YKE-Fhase-2-Quick Mode 276 7.4.12 Das Internet Security Association and Key Management Protocol (ISAKMP) 277 7.4.13 Das Oakley-Schlüssel-Protokoll (Oakley) 281 7.4.14 Das Simple Key Management for Internet Protocols (SKIP).. 282 7.4.15 Layer-2- und Layer-3-Vergleich 283 7.5 Layer-4-Techniken 283 7.5.1 Secure Socket Layer (SSL) und Transport Layer Sicherheit (TLS) 283 7.5.2 Vergleich zwischen IPSec und SSL/TLS 292 7.6 Layer-5-Techniken 294 7.6.1 SOCKSV.5 294

Inhaltsverzeichnis XI 8 Provider-Netze - sichere Kommunikation über fremde Netze 297 8.1 Provider-Netze und Netzstrukturen 298 8.1.1 IP-VPN über Wählverbindungen 304 8.1.2 VPN über fremde Netze 305 8.1.3 Referenzmodell für ein verwaltetes CE-basierendes VPN... 308 8.1.4 Referenzmodell für ein Netzwerk-basierendes VPN 310 8.2 Netzwerk-Performance und Management 311 8.2.1 Sicherheitsaspekte 314 8.2.2 Service-Vereinbarungen (SLA) 315 8.3 VPN-Klassifizierungen 316 8.3.1 Vergleichsverfahren und Anforderungen 322 9 Einsatz von Virtuellen Privaten Netzen 323 9.1 VPN-Marktbetrachtungen 323 9.2 IPSec und MPLS für VPN der zweiten Generation 331 9.2.1 IPSec und Performance Aspekte 335 9.3 Planungsaspekte 336 9.4 Phasenplan zur Durchführung eines VPN-Projektes 337 9.4.1 Analyse 339 9.4.2 Konzeption 353 9.4.3 Realisierung 355 9.4.4 Betrieb 355 9.5 Schlussbemerkung 356 Literaturverzeichnis 358 Stichwortverzeichnis 365