Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Virtual Private Network

Ähnliche Präsentationen


Präsentation zum Thema: "Virtual Private Network"—  Präsentation transkript:

1 Virtual Private Network
VPN Virtual Private Network

2 Frage: Wie sichere ich den Zugang zu sensiblen Daten und Netzwerken von Außerhalb ?
Grundproblem: Internet ist nicht verschlüsselt. Lösung: VPN Software

3 Was ist VPN- Software? Im allgemeinen: Gesicherte Verknüpfungs-Software zweier Netze oder Rechner über das Internet Abhör- und manipulationssicher Durch den Einsatz von VPN wird über das Internet ein sicherer Kommunikationskanal auch Tunnel genannt aufgebaut, man bildet also ein „eigenes“ Netzwerk

4 Nach der Einwahl ins Internet über einen beliebigen Provider erfolgt die Verbindungsanfrage über ein spezielles Programm, das entweder eigens installiert werden muss. Der VPN-Server leitet die Anfrage zunächst an einen Server zur Authentifizierung des Benutzers weiter. Ist die Anmeldung erfolgreich, wird anschließend ein sogenannter "IPsec-Tunnel" zwischen dem anfragenden Rechner und dem VPN-Server aufgebaut, durch den die Daten verschlüsselt übertragen werden. Die Verschlüsselung der Daten nimmt das VPN-Programm vor. Auf dem VPN-Server werden die Daten entschlüsselt und an das entsprechende System im verbundenen privaten Netzwerk weitergeleitet.

5 Zentral: VPNs müssen Sicherheit der Authentizität, Vertraulichkeit und Integrität sicherstellen.
Authentizität =Identifizierung von autorisierten Vertraulichkeit und Geheimhaltung = Verschlüsselung der Daten. Integrität = dass die Daten von Dritten nicht verändert wurden.

6 Tunneling Der Tunnel ist eine logische Verbindungen zwischen beliebigen Endpunkten. Meist sind das VPN-Clients, VPN-Server und VPN-Gateways.

7 Tunneling-Protokolle
Zwei zentrale Protokolle: IPsec und SSL

8 IPsec IPsec ist eine Erweiterung des Internet-Protokolls (IP) um Verschlüsselungs- und Authentifizierungsmechanismen. VPNs auf Basis von IPsec gelten als die sichersten VPNs. Allerdings ist IPsec vergleichsweise schwer zu konfigurieren

9 Was leistet IPsec? Interoperalitität
Kyptografischer Schutz der übertragenen Daten Zugangskontrolle Datenintegrität Authentisierung des Absenders (Benutzerauthentisierung) Verschlüsselung Authentifizierung von Schlüsseln Verwaltung von Schlüsseln (Schlüsselmanagement)

10 Hauptbestandteil von IPsec sind die Vertrauensstellungen (Security Association) zwischen zwei Kommunikationspartnern. Vertrauensstellungen werden durch den Austausch vorab definierter Schlüssel hergestellt. Wie z.B durch Passwörter

11 Die zentralen Funktionen in der IPsec-Architektur sind :
das AH-Protokoll (Authentification Header) das ESP-Protokoll (Encapsulating Security Payload) Schlüsselverwaltung (Key Management). Authentizität, Vertraulichkeit und Integrität erfüllt IPsec durch AH und ESP.

12 SSL Bei einem SSL-VPN ist in der Regel ein Browser der VPN-Client, der auf dem Client-Rechner läuft. Dabei werden die Daten mittels HTTPS vom Browser zu einem HTTP-Server (Webserver), der als VPN-Gateway dient, übertragen. HTTPS ist in jedem Browser eingebaut und funktioniert praktisch überall. Also zentral: Der Browser IST der End/Startpunkt des Tunnels. Man muss also keine Extrasoftware Installieren

13 Quellen Quellen: http://de.wikipedia.org/wiki/Virtual_Private_Network


Herunterladen ppt "Virtual Private Network"

Ähnliche Präsentationen


Google-Anzeigen