VPN – Virtual Private Network

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Sicherheit in Netzwerken
BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation bmb+f GoeMobile:
Semesterarbeit von Dieter Lorenz, Sebastian Galenski, Stephan Bury
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Neue VPN-Technologien für Remote Access und WLAN
für das Schulnetz der BS Roth
Projekt Netzwerk von Tobias Dickel, Moritz Gesing, Daniel Jochem, Matthias Meister, Marc Nue und Moritz Raasch.
VPN: Virtual Private Network
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Die Firewall Was versteht man unter dem Begriff „Firewall“?
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Konfiguration eines VPN Netzwerkes
Security Workshop der GWDG
Security im FunkLAN GWDG, Niklas Neumann, Andreas Ißleiber.
Einführung in die Netzwerktechnik 1 Der ARP-Prozess
Virtual Private Network (VPN)
Virtual Private Networks
Virtual Private Network
Fli4l Der Ein-Disketten-Router von Sebastian Röhl von Sebastian Röhl.
Virtual Private Networks
VPN Virtual Private Network
SSL - Verfahren Secure Socket Layer.
Referat über das Thema: Firewall
Intrusion Detection Systems
Sicherer Zugang zu internen Terminalservern von öffentlichen PCs
3 Wie funktioniert TCP/IP?
Mit Schülern ein internetfähiges Netzwerk aufbauen
Referent: Kiron Mirdha Betreuer: Rene Hilden Juli 2012
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Sicherheit beim Internet-Banking
HOB RD VPN HOB Remote Desktop Virtual Private Network
SecureSocketLayer „Sicherheit in Datennetzen“
WAP = Wireless Application Protocol Protokollstack Ein Protokoll ...
VPN Virtual Private Network
Windows Server 2008 { Branch Office Security }
UND NOCH EIN PAAR BEGRIFFE…
Grundlagen der Netzwerktechnik
Virtual Private Network
Netzwerke.
Verschlüsselungsverfahren
Unterschiedliche Netzwerke
1 (C)2006, Hermann Knoll, HTW Chur, FHO teKRY407 Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen.
V irtuelle P rivate N etzwerk Autor Michael Hahn.
Verschlüsselung Von Daniel Dohr.
Christian Schindelhauer Sommersemester Vorlesung
Mail Server IT Basics, Sose 2014
Virtual Private Network
Telefonie Geräte und Dienste, die eine direkte Sprachkommunikation ermöglichen. Basisgerät: das Telefon.
Tabelle 16 Tunneling Protokolle
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
FTP File Transfer Protocol. Geschichte Das File Transfer Protocol (engl. für „Dateiübertragungsverfahren“, kurz FTP) ist ein im RFC 959 von 1985 spezifiziertes.
Fernzugriff auf Unternehmensnetze in Zeiten von Windows 7 Möglichkeiten und Grenzen der verschiedenen Windows-Bordmittel für Remote-Access Jürgen Höfling,
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
 Sind Adresskomponenten (an der IP- Adresse angehängt, von ihr durch Doppelpunkt getrennt)  Werden in Netzwerkprotokollen eingesetzt um Datenpakete.
Virtual Private Network
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Lisa Huber DHBW Mannheim
Virtual Private Network
(Virtual Private Network)
Netzwerke und Systemintegration
Sicherheitskomponente in der Computertechnik
LINUX II Harald Wegscheider
VPN (Virtual private Network)
Ich brauche eine Web-Seite vom Server im Internet
 Präsentation transkript:

VPN – Virtual Private Network Referenten: Sabrina Falcone, Ben Fischer

VPN = Virtual Private Network Verknüpft zwei voneinander getrennte Netzwerke (zwei Rechner) Sicherer Kommunikationskanal = Tunnel Durch Chiffrierung abhörsicher und vor Manipulation geschützt  Überwachte Übertragung

Alles vom eigenen Rechner wird geschützt weiter geleitet Von außen nicht einsehbar z.B. gut bei Passwörtern heißt: die Daten machen einen Zwischenstopp über den VPN-Provider

Aufgabe Datenpakete eines beliebigen Protokolls werden verschlüsselt und verpackt übers Internet gesendet Dieses Verfahren nennt man „Tunneling“ Internetprotokolle dienen als Transportmittel

Schaubild

IPsec IPsec = IP Security Protocol Derzeit nur Verschlüsselung von IP Paketen Leichte Integrierung in bestehende Netzwerke und Möglichkeit zur Ergänzung weiterer Protokolle Datenintegrität und Authentisierung des Datenursprungs  AH-Header (Authentication Headers) AH-Header: schützt vor Verfälschungen durch Hash-Funktionen

Hash-Funktionen MD-5 = Message Digest SHA-1 = Secure Hashing Algorithmus Aus der IP-Playload wird eine Prüfsumme gebildet und im AH-Header an den Empfänger übertragen – errechnet dieser dieselbe Prüfsumme, ist sichergestellt, dass die Nachricht nicht verändert wurde Löst die Layer-2-Protokolle langfristig als VPN-Standard-Protokoll ab

SSL (Secure Socket Layer) Ursprünglich entwickelt von Netscape, um eine sichere Verbindung zwischen Client und Server zu gewährleisten Authentisiert den Server gegenüber dem Client und den Client gegenüber dem Server (optional); baut zwischen beiden eine verschlüsselte Verbindung auf Bei der SSL Server Authentisierung kann die Client-Software die Identität eindeutig anhand eines Zertifikats auf dem Server überprüfen  muss erworben werden Neuerdings auch zum Aufbau von VPN-Tunneln verwendet unter Verwendung von SSL als Verschlüsselungsprotokoll Vorteil: Zugriff kann über das VPN in z.B. ein Firmennetz ohne installierten VPN-Client vorgenommen werden Alle heute üblichen SSL-VPN-Systeme verwenden den TCP-Port 443 (HTTPS) für die Datenübertragung  Zugriff auch durch Firewall hindurch

Weitere Tunneling Protokolle für VPN PPTP (Point To Point Tunneling Protocol): Ursprünglich von Microsoft und Ascend entwickelt und aufgrund seiner Integration in Windows weit verbreitet L2F (Layer 2 Forwarding): Entwickelt von Cisco, Nortel und Shiva Erlaubt den gleichzeitigen Betrieb mehrerer Tunnel sowie parallele Verbindungen innerhalb jeden Tunnels Unterstützt werden Punkt-zu-Punkt und Punkt-zu-Mehrpunkt-Verbindungen Es erfolgt keine Verschlüsselung der Daten! L2TP (Layer 2 Tunneling Protocol): Vereint die Vorteile von PPT und L2F; bietet selbst keinen Authentisierungs- und Verschlüsselungsmechanismus, lässt sich aber mit beliebigen Verschlüsselungsverfahren kombinieren

Unterscheidung: Tunneltypen Full-Tunnel: Beim Full-Tunnel-Verfahren besteht außer der Verbindung zum VPN-Server keine weitere Verbindung des Rechners zum Internet. Alle Webseiten und Internet-Dienste werden ausschließlich über das VPN-Gateway (das Netz der Uni Köln) übertragen. Viele Dienste der Uni Köln können nur mit einer Full-Tunnel-Verbindung genutzt werden (z.B. Datenbanken, E-Zeitschriften oder E-Books der Universitätsbibliothek). Split-Tunnel: Die Daten werden nur dann über den Tunnel geleitet, wenn die aufgerufene Webseite oder der Internetdienst innerhalb des UKLANs liegt. Ansonsten wird eine direkte Verbindung vom Rechner zum Webseiten- beziehungsweise Dienstanbieter hergestellt. Downloads und Datenverkehr von externen Servern werden nicht erst über die Universität geleitet.

Cisco AnyConnect Client

Konfiguration des IPSec Client 1. Möglichkeit: Profildatei importieren 2. Möglichkeit: Manuell Passwort: uklan