VPN: wired and wireless



Ähnliche Dokumente
Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

VIRTUAL PRIVATE NETWORKS

VPN: wired and wireless

VPN: Virtual-Private-Networks

VPN Virtual Private Networks

VPN - Virtual Private Networks

Konfigurationsbeispiel USG

VPN: wired and wireless

Virtual Private Network

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Workshop: IPSec. 20. Chaos Communication Congress

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

VPN Gateway (Cisco Router)

Virtual Private Network. David Greber und Michael Wäger

VPN Virtual Private Network

Seminar Mobile Systems

Dynamisches VPN mit FW V3.64

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Aurorean Virtual Network

VPN / Tunneling. 1. Erläuterung

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

Grundlagen der Rechnernetze. Internetworking

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Grundkurs Routing im Internet mit Übungen

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Seite Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Konzept zur Push Notification/GCM für das LP System (vormals BDS System)

VirtualPrivate Network(VPN)

1E05: VPN Verbindungen zwischen Data Center und Branch Office

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

Modul 4 Virtuelle Private Netze (VPNs)

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

VPN / IPSec Verbindung mit dem DI 804 HV und dem SSH Sentinel

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

PCs fernsteuern mit Teamviewer

Thema IPv6. Geschichte von IPv6

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Fachbereich Medienproduktion

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07

Multicast Security Group Key Management Architecture (MSEC GKMArch)

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

NAS 322 NAS mit einem VPN verbinden

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Anleitung zur Nutzung des SharePort Utility

Live Streaming => Netzwerk ( Streaming Server )

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI

Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen.

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

Übung - Konfigurieren einer Windows-XP-Firewall

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite Copyright Stefan Dahler Oktober 2008 Version 1.

Sicherer Netzzugang im Wlan

Version/Datum: Dezember-2006

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Collax PPTP-VPN. Howto

Information über das Virtual Private Networks (VPNs)

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Anwendungsprotokolle: HTTP, POP, SMTP

Vorlesung 11: Netze. Sommersemester Peter B. Ladkin

Dynamisches VPN mit FW V3.64

RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC

Workflow, Business Process Management, 4.Teil

Konfigurationsbeispiel

Step by Step VPN unter Windows Server von Christian Bartl

Internetzugang Modul 129 Netzwerk Grundlagen

Wireless LAN Installation Windows XP

Machen Sie Ihr Zuhause fit für die

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

VPN: wired and wireless

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

Fernwartung von Maschinen, Anlagen und Gebäuden

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Konfiguration eines Lan-to-Lan VPN Tunnels

VPN (Virtual Private Network)

ANYWHERE Zugriff von externen Arbeitsplätzen

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Transkript:

VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-07 er Skriptum und Literatur: http://www.seceng.informatik.tu-darmstadt.de/teaching/ws11-12/vpn11 Wolfgang BÖHMER, TU-Darmstadt, Hochschulstr. 10, D-64289 Darmstadt, Dep. of Computer Science, Security Engineering Group Email: wboehmer@cdc.informatik.tu-darmstadt.de

Vorlesungsinhalt LV-07 Überblick in die Varianz der unterschiedlichen VPN-Typen VPN-Einsatzmöglichkeiten Intranet-VPN (Site-to-Site) Extranet-VPN (End-to-End) Remote-Access-VPN (End-to-Site) Sicherheitsaspekte im VPN Einsatz VPN-Sicherheitspolitik / VPN-Policies VPN und Firewall VPN und Router QoS in VPNs (DiffServ in VPNs) Basistechnologien für VPNs Tunneling Verfahren (eine anschauliche Perspektive) GRE-Verfahren als Vorbild Layer-2-Techniken (L2F, PPTP, L2TP, L2Sec) Vergleich der verschiedenen Technologien Absicherung der Layer-2 Techniken mittels (IPSec, EAP-TLS) Übungen Literatur Folie 2

VPN-Strukturen Service, Architektur, Technologien Speziell für VPN der unteren OSI-Layer sind im Verlauf der Zeit mehrere ähnliche Tunnelprotokolle entworfen worden. Point-to-Point Tunneling Protokoll (PPTP) von Microsoft, das im Grund eine Erweiterung PPP-Verbindung darstellt. Unterstützt werden die Protokolle IP, IPX, Netbios und Netbui. Internet Protocol Security (IPSec), das gemäß der IETF durch mehrere RCFs spezifiziert wurde. Layer-2-Tunneling Protocol (L2TP), das aus zwei unterschiedlichen Entwicklungszweigen hervorgegangen ist und ebenfalls durch mehrere RFCs spezifiziert wurde. Service Architektur Technologien Access VPN Intranet und Extranet VPN Vom Endgerät aufgebaut vom Netzzugang (NAS) initiiert IP-Tunnel Virtual Circuit MPLS, MPλS L2F/L2TP,IPSec, PSTN, xdsl, Mobile- IP,Kabel, Luftschnittstelle GRE, IPSec Frame-Relay, ATM IP oder IP over ATM Folie 3

Tunneling eine Illustration Das Huckepack-Verfahren im Ärmelkanal Tunneling: Der Versuch zwei Netze zur Zusammenarbeit zu bringen. Sonderfall: Quell- und Zielhost hängen am gleichen Netztyp, dazwischen liegt ein anderer Netztyp. Beispiel: Eine internationale Bank mit einem TCP/IP basierten Ethernet in Paris und London ist über einem dazwischen liegenden PTT-WAN verbunden. Folie 4

Tunneling In IP-Netzen Das Huckepack-Verfahren in der Kommunikation Tunneling ist ein Konzept, mit dem beliebige Datenpakete über ein (unsicheres) Transitnetz im Huckepackverfahren weitergeleitet werden können. Tunnelanfang wird durch den zusätzlichen IP-Header bestimmt Tunnelendpunkt wird durch den Wegfall den zusätzlichen Header (1,2) definiert. Folie 5

General Routing Encapsulation (GRE) Tunnel IP-Tunneling ohne Verschlüsselung Erster Tunnel-Standard seit 1994, (RFC-1701,1702) Prinzip des Tunnels GRE-Header (Protokoll-Kopf) Eigentliche (ursprüngliche) Protokoll-Kopf (delivery-header) Nutzlast (Payload) Falls Seq.Nr. = 1 und Ack.Nr. = 1 erfolgt eine Datenflusskontrolle gemäß dem Sliding Window- Prinzip 0 7 15 31 0 0 1 S 0 0 0 0 A 0 0 0 0 Ver=1 Protocol Type = x880b (PPP) Payload Length Call ID Sequence Number (optional) Acknowledge Number (optional) IP-Header GRE-Header PPP-Header L3-Daten Folie 6

L2F (Layer-2-Forwarding) Entstand zur gleichen Zeit wie das L2TP-Verfahren (CISCO, Northern Telekom und SHIVA) Bedeutung geht heute zugunsten des PPTP-Verfahren zurück Standard gemäß RFC-2341 L2F ist nicht an das IP-Protokoll gebunden L2F unterstützt mehrere logische Kanäle Folie 7

PPTP (Point-to-Point-Tunneling- Protokoll) Entstand in der Zusammenarbeit von Microsoft, 3COM, ECI Telematics, Ascend Communications und US Robotics Erweiterung des PPP Protokoll PPTP-Tunnel verhält sich wie eine out-band-lösung Authentifizierungsverfahre n PAP, CHAP, MS-CHAP Absicherung mittels MPPE- Verfahren (RC4) Folie 8

Austausch von Kontrollnachrichten beim PPTP Verfahren Die Kontrollnachrichten (gestrichelt) werden im Out-Band- Verfahren ausgetauscht. Eine TCP-Verbindung wird als Basis für die Kontrollverbindung zwischen PAC und PNS aufgebaut. Der eigentliche Datenaustausch erfolgt in einem gesicherten Tunnel. Zeit Folie 9

L2TP-Tunnel über eine PPP-Verbindung 0 7 15 31 T L x x S x O P x Ver=2 Length (optional) Tunnel ID Session ID Ns (optional) Nr (optional) Offset Size (optional) Offset Padding (optional) L2TP-Header MT AVP 1 AVP i 0 7 15 31 M H rsvd Length Vendor ID Attribute Type Attribute Value Attribute Value (Fortsetzung) Folie 10

Auf- und Abbau einer L2TP Kontroll- und Tunnelverbindung Der (IC) löst die eigentliche Verbindung aus. Durch Flagsetzung im T-Feld (1,0) wird eine Kontrollnachricht von einer Datennachricht unterschieden. Es können mehrere logische PPP- Verbindungen gleichzeitig unterhalten werden. Ein Verbindungsabbruch heißt nur bei der letzten logischen PPP- Verbindung auch gleich Tunnelabbruch. (ZLB-Message) Beim Dial-Out geschieht der gesamte Vorgang in entgegen gesetzter Richtung. Folie 11

Vergleich Layer-2-Techniken PPTP L2F L2TP Eigenschaften PPTP L2F L2TP Standard / Status RFC-2637 (informell) RFC-2341 (informell) RFC-2661 (Standard) Medium IP/GRE IP/UDP,FR,ATM IP/UDP,FR,ATM Private Adresszuweisung Ja Ja ja Multiprotokoll Unterstützung Ja Ja ja Kanäle Eingang und Ausgang Eingang Eingang und Ausgang Protokoll Verschlüsselung Authentifizierung Tunnel-Modus Kontrolle über TCP Port 1723 Microsoft PPP (Encryption MPPE) PPP (Authentifizierung User) Typischerweise voluntary Tunnel-Modus Kontrolle über UDP Port 1701 PPP Encryption (MPPE) ; IPSec optional PPP Authentifizierung (user);ipsec optional (Paket) Compulsory Tunnel-Modus Mehrere Kanäle pro Tunnel Nein ja ja Kontrolle über UDP Port 1701 PPP Encryption (MPPE/ ECP) ; IPSec optional PPP Authentifizierung (user); IPSec optinal (Paket) Voluntary & compulsory Tunnel-Modus PPP multilink Unterstützung Nein Ja Ja Folie 12

L2Sec gemäß dem Vorschlag von RFC-2716 Das L2TP-EAP-TLS Protokoll L2Sec bildet im Kern eine gesicherte PPP-Verbindung in Form einer Dial-In-Lösung ab. Es wird der bei PPP vorhandene Verbindungskontrollmechanismus (Link Control Protocol, LCP) durch einen Authentifizierungsprozess (Extensible Authentication Protocol, EAP (RFC-2284), ergänzt Zusätzlich wird eine Verschlüsselung TLS/SSL eingesetzt, so dass ein L2TP-EAP-TLS-Protocol entstand. Ähnliche Konstrukte sind bei der Cisco-WLAN Lösung (AP 1200) zu finden. Folie 13

Vertraulichkeit bei L2TP mittels IPSec Ein L2TP-Tunnel wird in ein UDP- Paket gekapselt transportiert. a oben) Eine Absicherung reicht nur bis zum Sicherheitsgateway (LNS). b oben) Um eine vollständige Ende-zu- Ende Absicherung zu er-langen müssen beide Endgeräte IPSec-fähig sein. a unten) IPSec-Absicherung nur zwischen LAC und LNS Folie 14

Grenzen der VPN-Technologie bei Anforderungen der Anonymität http://www.torproject.org Tor is a network of virtual tunnels that allows people and groups to improve their privacy and security on the Internet. It also enables software developers to create new communication tools with built-in privacy features. Tor provides the foundation for a range of applications that allow organizations and individuals to share information over public networks without compromising their privacy. Individuals use Tor to keep websites from tracking them. Journalists use Tor to communicate more safely with whistleblowers and dissidents. Non-governmental organizations (NGOs) use Tor to allow their workers to connect to their home website while they're in a foreign country, without notifying everybody nearby that they're working with that organization. Groups such as Indymedia recommend Tor for safeguarding their members' online privacy and security. A branch of the U.S. Navy uses Tor for open source intelligence gathering, and one of its teams used Tor while deployed in the Middle East recently. Folie 15

Arbeitsweise von TOR (1) Ziel: Anonymität einer vertraulichen Verbindung Welche Art von Tunneling wird benötigt? Wie könnte eine anonyme Kommunikation zwischen Alice und BoB oder auch Jane mittels VPN aussehen? Welche Mechanismen müssten bei einem herkömmlichen VPN verändert werden. Mit welchen Konzepten wird dies Ziel erreicht? Electronic Frontier Foundation (EFF) Folie 16

Arbeitsweise von TOR (2) only one hop, ten minutes a new circuit Once a circuit has been established, many kinds of data can be exchanged and several different sorts of software applications can be deployed over the Tor network. Because each relay sees no more than one hop in the circuit, neither an eavesdropper nor a compromised relay can use traffic analysis to link the connection's source and destination. Tor only works for TCP streams and can be used by any application with SOCKS support. Folie 17

Arbeitsweise von TOR (3) zeitlich veränderbare Pfade For efficiency, the Tor software uses the same circuit for connections that happen within the same ten minutes or so. Later requests are given a new circuit, to keep people from linking your earlier actions to the new ones.

Übungen zur Vorlesung VPN Virtual Private Networks ÜBUNGEN LV-07 Folie 19

Übungen-LV-07 Ü01 1. Wie arbeitet das Sliding Window Prinzip? Wie könnte das Sliding Window Prinzip mittels formalen Methoden beschrieben werden? 2. Wie ist beim Layer-2 Tunneling der Aspekt der Vertraulichkeit geregelt? 3. Wie ist beim Layer-2 Tunneling der Aspekt der Integrität geregelt? 4. Welche weitere Möglichkeiten kennen Sie, um in einem Layer-2 Tunneling die Vertraulichkeit zu garantieren. 5. Welche Nachteile hat ein herkömmliches VPN, wenn neben der Vertraulichkeit auch die Anonymität gefordert ist. Beschreiben Sie hierzu zwei notwendige Modifikationen eines herkömmlichen VPNs Falls Sie eine Übung einreichen möchten, dann bitte in der folgenden Nomenklatur für die Datei LV07-Ü01-Name.pdf Folie 20

Literatur Huston G.: Internet Performance Survival Guide, QoS Strategies for Multiservice Networks, ISBN 0-471-37808-9 Comer, 1995: Internetworking with TCP/IP Vol. I., ISBN 0-13-216987-8 ITU-T Recommendation Series X: Data Networks and Open System Communications, Directory X.509 (03/2000) ITU-T Recommendation Series X: Data Networks and Open System Communications, Directory X.500 (02/2001) Aurand, A.: Sicherheit in CISCO- und Windows-2000-Netzwerken, Addison- Wesley-Verlag, ISBN 3-8273-1930-7, 2001 CISCO IOS 12.0 Network Security, CISCO Dokumentation, Verlag Markt&Technik, 2000, ISBN 3-8272-5677-1 Stempfle, C.:RADIUS und Diameter, Seminar Mobilkommunikation SS2005 Folie 21