Seminar: Internet-Technologie Hans Christian Ohm Dozent: Prof. Dr. Lutz Wegner VIRTUAL PRIVATE...

Post on 05-Apr-2015

128 views 2 download

Transcript of Seminar: Internet-Technologie Hans Christian Ohm Dozent: Prof. Dr. Lutz Wegner VIRTUAL PRIVATE...

Seminar: Internet-Technologie

Hans Christian Ohm

Dozent: Prof. Dr. Lutz Wegner

VIRTUAL PRIVATENETWORKS

29.01.2011 2Thema: “Virtual Private Networks” Hans Christian Ohm

Virtual Private Networks - Agenda

1. VPN – Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro & Contra

2. VPN-Protokolle Layer 2 Tunneling Protocol (L2TP) Point-to-Point Tunneling Protocol (PPTP)

3. IPSec (IP Security Protocol) Authentifizierung Verschlüsselung Betriebsmodi

4. Fazit

29.01.2011 3Thema: “Virtual Private Networks” Hans Christian Ohm

VPN - Definition

„Virtual Private Network“ – Virtuelles privates Netz

Virtual: virtuell, nicht physisch

Private: persönlich, vertraulich

Network: Zusammenschluss verschiedener technischer, selbstständiger und elektronischer Systeme

29.01.2011 4Thema: “Virtual Private Networks” Hans Christian Ohm

VPN - Anforderungen

Sicherheit

Transparenz

Verfügbarkeit

Performance

Integration

Managebarkeit

29.01.2011 5Thema: “Virtual Private Networks” Hans Christian Ohm

VPN - Funktionsweise

Aufbau eines Tunnels (privates logisches Netzwerk)

Sichere Datenkommunikation

Verbindung durch 2 Endpunkte(VPN-Software oder Gateways)

Verschiedene VPN-Arten kombinierbar

Foto: iPad von Apple.de

29.01.2011 6Thema: “Virtual Private Networks” Hans Christian Ohm

VPN - Funktionsweise

Authentifizierung Client baut Verbindung auf User gibt Passwort ein User wird authentifiziert

Tunnelaufbau Tunnel wird aufgebaut User – PC bekommt IP-Adresse

Übertragung Datenpakete werden in das Tunneling

Protokoll eingepackt und zum Server geschickt

Pakete werden ausgepackt oder weitergeleitet

29.01.2011 7Thema: “Virtual Private Networks” Hans Christian Ohm

VPN – Szenario

Foto: iPad von Apple.de

29.01.2011 8Thema: “Virtual Private Networks” Hans Christian Ohm

VPN - Anwendungsbereiche

Remote-ZugriffEnd-to-End

TelearbeitEnd-to-Site

Foto: iPad von Apple.de

Foto: iPad von Apple.de

29.01.2011 9Thema: “Virtual Private Networks” Hans Christian Ohm

VPN - Anwendungsbereiche

Sicheres Verbindenvon mehrerenGeschäftsstellenbzw. derer NetzwerkeSite-to-Site

Zugriff einer Firmaauf den entferntenServerSite-to-End

29.01.2011 10Thema: “Virtual Private Networks” Hans Christian Ohm

VPN – Pro & Contra

Pro

Kostengünstig

Sicher

Flexibel

Contra

Abhängig von der Verfügbarkeit anderer Netzwerke

Kompatibilitätsprobleme

Aufwand zu Erhaltung der Sicherheit

29.01.2011 11Thema: “Virtual Private Networks” Hans Christian Ohm

Virtual Private Networks - Agenda

1. VPN – Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro & Contra

2. VPN-Protokolle Point-to-Point Tunneling Protocol (PPTP) Layer 2 Tunneling Protocol (L2TP)

3. IPSec (IP Security Protocol) Authentifizierung Verschlüsselung Betriebsmodi

4. Fazit

29.01.2011 12Thema: “Virtual Private Networks” Hans Christian Ohm

VPN – Protokolle

Point-to-Point-Tunneling Protocol (PPTP)von Microsoft entwickelt(1996), in Windows implementiert Tunneling auf Layer 2PPP-ProtokollPro Kommunikationspaar nur 1 TunnelNeben IP kann auch IPX benutzt werdenEnd-to-End VerbindungenKein Key-Management implementiertKeine Paket-Integritätsprüfung

29.01.2011 13Thema: “Virtual Private Networks” Hans Christian Ohm

VPN – Protokolle

Layer 2 -Tunneling Protocol (L2TP)Standardisiert 1999Tunneling auf Layer 2Mehrere Tunnel pro KommunikationspaarKontroll- & DatenkanalKeine Verschlüsselung der Daten, aber AuthentifizierungKein Key-ManagementKeine Paket-IntegritätsprüfungKann mit IP Sec eingesetzt werden

29.01.2011 14Thema: “Virtual Private Networks” Hans Christian Ohm

Virtual Private Networks - Gliederung

1. VPN – Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro & Contra

2. VPN-Protokolle Layer 2 Tunneling Protocol (L2TP) Point-to-Point Tunneling Protocol (PPTP)

3. IPSec (IP Security Protocol) Authentifizierung Verschlüsselung Betriebsmodi

4. Fazit

29.01.2011 15Thema: “Virtual Private Networks” Hans Christian Ohm

VPN – IP Sec (IP Security Protocol)

IP Sec – „IP Security“Entwickelt in 1998 von der

IETF (Internet Engineering Task Force)Ursprünglich für IPv6Sicherheitsarchitektur für IP – NetzeArbeitet auf OSI – Layer 3Gewährleistet Vertraulichkeit und Integrität

29.01.2011 16Thema: “Virtual Private Networks” Hans Christian Ohm

VPN – IP Sec (IP Security Protocol)

Authentifizierung

Manual Keying

IKE (Internet Key Exchange Protocol) Diffie-Hellmann-Verfahren Verwendung von Pre-Shared-Keys bzw.

Zertifikaten UDP Port 500

29.01.2011 17Thema: “Virtual Private Networks” Hans Christian Ohm

VPN – IP Sec (IP Security Protocol)

Verschlüsselung

AH – Authentication Header Datenintegrität Datenauthenzität Hashwert über gesamtes IP-Paket Keine Verschlüsselung

ESP – Encapsulating Security Payload Funktionalität des AH - Protokolls Verschlüsselung der Pakete (z.B. DES, AES,…)

29.01.2011 18Thema: “Virtual Private Networks” Hans Christian Ohm

VPN – IP Sec (IP Security Protocol)

Betriebsmodi

Transport Modus IP – Header nicht verschlüsselt

Tunnel Modus IP – Header verschlüsselt

29.01.2011 19Thema: “Virtual Private Networks” Hans Christian Ohm

VPN – IP Sec (IP Security Protocol)

Verbindungsaufbau1.Sender sendet Vorschläge für Authentisierungs- und Verschlüsselungsalgorithmen2.Empfänger wählt den sichersten Algorithmus und teilt dies dem Sender mit3.Sender sendet seinen öffentlichen Schlüssel4.Empfänger sendet seinen öffentlichen Schlüssel5.Beide berechnen den privaten Schlüssel6.Mit privatem Schlüssel: Authentifizierung mit Zertifikat oder PSKAnschließend Wiederholung der Schritte (verschlüsselt), neue SA wird angelegt und alte verworfen

29.01.2011 20Thema: “Virtual Private Networks” Hans Christian Ohm

VPN – IP Sec (IP Security Protocol)

SA – Security AssociationVereinbarung zwischen den kommunizierenden Partnern mit Inhalt:

1.Identifikation mit Zertifikat oder PSK2.Verwendeter Schlüsselalgorithmus3.Sender – IP4.Empfänger – IP5.TTL für Authentifizierung6.TTL für IPSec – Schlüssel

29.01.2011 21Thema: “Virtual Private Networks” Hans Christian Ohm

Virtual Private Networks - Agenda

1. VPN – Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro & Contra

2. VPN-Protokolle Layer 2 Tunneling Protocol (L2TP) Point-to-Point Tunneling Protocol (PPTP)

3. IPSec (IP Security Protocol) Authentifizierung Verschlüsselung Betriebsmodi

4. Fazit

29.01.2011 22Thema: “Virtual Private Networks” Hans Christian Ohm

VPN – Fazit

VPN‘s sind sehr kostengünstigImmer beliebterErmöglichen es, gesichert private Daten über

unsichere Netzwerke, wie das Internet, zu übertragen

Die Sicherheit wird mittels Verschlüsselung und Authentifizierung erreicht

Besonders interessant für Firmen mit Außendienstmitarbeitern

29.01.2011 23Thema: “Virtual Private Networks” Hans Christian Ohm

Quellen

1. http://www.tcp-ip-info.de/tcp_ip_und_internet/vpn.htm

2. http://de.wikipedia.org/wiki/Virtual_Private_Network3. http://www.tcp-ip-info.de/tcp_ip_und_internet/vpn.htm4. http://www.lrz-muenchen.de/services/netz/mobil/vpn-

technik/5. http://de.wikipedia.org/wiki/VPN

29.01.2011 24Thema: “Virtual Private Networks” Hans Christian Ohm

Vielen Dank

für Ihre

Aufmerksamkeit!

Fragen?

29.01.2011 25Thema: “Virtual Private Networks” Hans Christian Ohm

DEMO

29.01.2011 26Thema: “Virtual Private Networks” Hans Christian Ohm

DEMO – Wireshark (ohne VPN-Verbindung)

29.01.2011 27Thema: “Virtual Private Networks” Hans Christian Ohm

DEMO – Wireshark (mit VPN-Verbindung)