Seminar: Internet-Technologie Hans Christian Ohm Dozent: Prof. Dr. Lutz Wegner VIRTUAL PRIVATE...
-
Upload
johan-stief -
Category
Documents
-
view
128 -
download
2
Transcript of Seminar: Internet-Technologie Hans Christian Ohm Dozent: Prof. Dr. Lutz Wegner VIRTUAL PRIVATE...
Seminar: Internet-Technologie
Hans Christian Ohm
Dozent: Prof. Dr. Lutz Wegner
VIRTUAL PRIVATENETWORKS
29.01.2011 2Thema: “Virtual Private Networks” Hans Christian Ohm
Virtual Private Networks - Agenda
1. VPN – Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro & Contra
2. VPN-Protokolle Layer 2 Tunneling Protocol (L2TP) Point-to-Point Tunneling Protocol (PPTP)
3. IPSec (IP Security Protocol) Authentifizierung Verschlüsselung Betriebsmodi
4. Fazit
29.01.2011 3Thema: “Virtual Private Networks” Hans Christian Ohm
VPN - Definition
„Virtual Private Network“ – Virtuelles privates Netz
Virtual: virtuell, nicht physisch
Private: persönlich, vertraulich
Network: Zusammenschluss verschiedener technischer, selbstständiger und elektronischer Systeme
29.01.2011 4Thema: “Virtual Private Networks” Hans Christian Ohm
VPN - Anforderungen
Sicherheit
Transparenz
Verfügbarkeit
Performance
Integration
Managebarkeit
29.01.2011 5Thema: “Virtual Private Networks” Hans Christian Ohm
VPN - Funktionsweise
Aufbau eines Tunnels (privates logisches Netzwerk)
Sichere Datenkommunikation
Verbindung durch 2 Endpunkte(VPN-Software oder Gateways)
Verschiedene VPN-Arten kombinierbar
Foto: iPad von Apple.de
29.01.2011 6Thema: “Virtual Private Networks” Hans Christian Ohm
VPN - Funktionsweise
Authentifizierung Client baut Verbindung auf User gibt Passwort ein User wird authentifiziert
Tunnelaufbau Tunnel wird aufgebaut User – PC bekommt IP-Adresse
Übertragung Datenpakete werden in das Tunneling
Protokoll eingepackt und zum Server geschickt
Pakete werden ausgepackt oder weitergeleitet
29.01.2011 7Thema: “Virtual Private Networks” Hans Christian Ohm
VPN – Szenario
Foto: iPad von Apple.de
29.01.2011 8Thema: “Virtual Private Networks” Hans Christian Ohm
VPN - Anwendungsbereiche
Remote-ZugriffEnd-to-End
TelearbeitEnd-to-Site
Foto: iPad von Apple.de
Foto: iPad von Apple.de
29.01.2011 9Thema: “Virtual Private Networks” Hans Christian Ohm
VPN - Anwendungsbereiche
Sicheres Verbindenvon mehrerenGeschäftsstellenbzw. derer NetzwerkeSite-to-Site
Zugriff einer Firmaauf den entferntenServerSite-to-End
29.01.2011 10Thema: “Virtual Private Networks” Hans Christian Ohm
VPN – Pro & Contra
Pro
Kostengünstig
Sicher
Flexibel
Contra
Abhängig von der Verfügbarkeit anderer Netzwerke
Kompatibilitätsprobleme
Aufwand zu Erhaltung der Sicherheit
29.01.2011 11Thema: “Virtual Private Networks” Hans Christian Ohm
Virtual Private Networks - Agenda
1. VPN – Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro & Contra
2. VPN-Protokolle Point-to-Point Tunneling Protocol (PPTP) Layer 2 Tunneling Protocol (L2TP)
3. IPSec (IP Security Protocol) Authentifizierung Verschlüsselung Betriebsmodi
4. Fazit
29.01.2011 12Thema: “Virtual Private Networks” Hans Christian Ohm
VPN – Protokolle
Point-to-Point-Tunneling Protocol (PPTP)von Microsoft entwickelt(1996), in Windows implementiert Tunneling auf Layer 2PPP-ProtokollPro Kommunikationspaar nur 1 TunnelNeben IP kann auch IPX benutzt werdenEnd-to-End VerbindungenKein Key-Management implementiertKeine Paket-Integritätsprüfung
29.01.2011 13Thema: “Virtual Private Networks” Hans Christian Ohm
VPN – Protokolle
Layer 2 -Tunneling Protocol (L2TP)Standardisiert 1999Tunneling auf Layer 2Mehrere Tunnel pro KommunikationspaarKontroll- & DatenkanalKeine Verschlüsselung der Daten, aber AuthentifizierungKein Key-ManagementKeine Paket-IntegritätsprüfungKann mit IP Sec eingesetzt werden
29.01.2011 14Thema: “Virtual Private Networks” Hans Christian Ohm
Virtual Private Networks - Gliederung
1. VPN – Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro & Contra
2. VPN-Protokolle Layer 2 Tunneling Protocol (L2TP) Point-to-Point Tunneling Protocol (PPTP)
3. IPSec (IP Security Protocol) Authentifizierung Verschlüsselung Betriebsmodi
4. Fazit
29.01.2011 15Thema: “Virtual Private Networks” Hans Christian Ohm
VPN – IP Sec (IP Security Protocol)
IP Sec – „IP Security“Entwickelt in 1998 von der
IETF (Internet Engineering Task Force)Ursprünglich für IPv6Sicherheitsarchitektur für IP – NetzeArbeitet auf OSI – Layer 3Gewährleistet Vertraulichkeit und Integrität
29.01.2011 16Thema: “Virtual Private Networks” Hans Christian Ohm
VPN – IP Sec (IP Security Protocol)
Authentifizierung
Manual Keying
IKE (Internet Key Exchange Protocol) Diffie-Hellmann-Verfahren Verwendung von Pre-Shared-Keys bzw.
Zertifikaten UDP Port 500
29.01.2011 17Thema: “Virtual Private Networks” Hans Christian Ohm
VPN – IP Sec (IP Security Protocol)
Verschlüsselung
AH – Authentication Header Datenintegrität Datenauthenzität Hashwert über gesamtes IP-Paket Keine Verschlüsselung
ESP – Encapsulating Security Payload Funktionalität des AH - Protokolls Verschlüsselung der Pakete (z.B. DES, AES,…)
29.01.2011 18Thema: “Virtual Private Networks” Hans Christian Ohm
VPN – IP Sec (IP Security Protocol)
Betriebsmodi
Transport Modus IP – Header nicht verschlüsselt
Tunnel Modus IP – Header verschlüsselt
29.01.2011 19Thema: “Virtual Private Networks” Hans Christian Ohm
VPN – IP Sec (IP Security Protocol)
Verbindungsaufbau1.Sender sendet Vorschläge für Authentisierungs- und Verschlüsselungsalgorithmen2.Empfänger wählt den sichersten Algorithmus und teilt dies dem Sender mit3.Sender sendet seinen öffentlichen Schlüssel4.Empfänger sendet seinen öffentlichen Schlüssel5.Beide berechnen den privaten Schlüssel6.Mit privatem Schlüssel: Authentifizierung mit Zertifikat oder PSKAnschließend Wiederholung der Schritte (verschlüsselt), neue SA wird angelegt und alte verworfen
29.01.2011 20Thema: “Virtual Private Networks” Hans Christian Ohm
VPN – IP Sec (IP Security Protocol)
SA – Security AssociationVereinbarung zwischen den kommunizierenden Partnern mit Inhalt:
1.Identifikation mit Zertifikat oder PSK2.Verwendeter Schlüsselalgorithmus3.Sender – IP4.Empfänger – IP5.TTL für Authentifizierung6.TTL für IPSec – Schlüssel
29.01.2011 21Thema: “Virtual Private Networks” Hans Christian Ohm
Virtual Private Networks - Agenda
1. VPN – Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro & Contra
2. VPN-Protokolle Layer 2 Tunneling Protocol (L2TP) Point-to-Point Tunneling Protocol (PPTP)
3. IPSec (IP Security Protocol) Authentifizierung Verschlüsselung Betriebsmodi
4. Fazit
29.01.2011 22Thema: “Virtual Private Networks” Hans Christian Ohm
VPN – Fazit
VPN‘s sind sehr kostengünstigImmer beliebterErmöglichen es, gesichert private Daten über
unsichere Netzwerke, wie das Internet, zu übertragen
Die Sicherheit wird mittels Verschlüsselung und Authentifizierung erreicht
Besonders interessant für Firmen mit Außendienstmitarbeitern
29.01.2011 23Thema: “Virtual Private Networks” Hans Christian Ohm
Quellen
1. http://www.tcp-ip-info.de/tcp_ip_und_internet/vpn.htm
2. http://de.wikipedia.org/wiki/Virtual_Private_Network3. http://www.tcp-ip-info.de/tcp_ip_und_internet/vpn.htm4. http://www.lrz-muenchen.de/services/netz/mobil/vpn-
technik/5. http://de.wikipedia.org/wiki/VPN
29.01.2011 24Thema: “Virtual Private Networks” Hans Christian Ohm
Vielen Dank
für Ihre
Aufmerksamkeit!
Fragen?
29.01.2011 25Thema: “Virtual Private Networks” Hans Christian Ohm
DEMO
29.01.2011 26Thema: “Virtual Private Networks” Hans Christian Ohm
DEMO – Wireshark (ohne VPN-Verbindung)
29.01.2011 27Thema: “Virtual Private Networks” Hans Christian Ohm
DEMO – Wireshark (mit VPN-Verbindung)