Virtual Private Network

Slides:



Advertisements
Ähnliche Präsentationen
Aufbau eines Netzwerkes
Advertisements

Security Lösungen, die Ihnen echten Schutz bieten!
- IT-Intelligence for your Business -
Was kann ich tun um mein System zu verbessern?
Sicherheit in Netzwerken
BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation bmb+f GoeMobile:
Asymmetrische Kryptographie
Neue VPN-Technologien für Remote Access und WLAN
für das Schulnetz der BS Roth
Projekt Netzwerk von Tobias Dickel, Moritz Gesing, Daniel Jochem, Matthias Meister, Marc Nue und Moritz Raasch.
VPN: Virtual Private Network
Konfiguration eines VPN Netzwerkes
Bonn, 16. Februar 2009 Stefan Reuter
Umstellung von Lucane Groupware auf sichere Gruppenkommunikation mittels TGDH Von: Markus Diett Betreut durch: Mark Manulis Lehrstuhl für Netz- und Datensicherheit.
Security im FunkLAN GWDG, Niklas Neumann, Andreas Ißleiber.
LDAP und RADIUS RADIUS-Server
Sicher durchs Internet
Virtual Private Network (VPN)
Virtual Private Networks
Virtual Private Network
Schulen ans Netz Oberhausener Moderatoren
Einführung in die Technik des Internets
Virtual Private Networks
VPN Virtual Private Network
Elektronische Signatur
SSL - Verfahren Secure Socket Layer.
von Julia Pfander und Katja Holzapfel E 12/2
Sewecom-Mail Sewecom-Standard
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Informationen im Internet Im 21. Jahrhundert werden die meisten Daten digital gespeichert, somit wird die Digitale Sicherheit immer wichtiger. Der Verlust.
Sicherheit beim Internet-Banking
HOB RD VPN HOB Remote Desktop Virtual Private Network
präsentiert von Ulli, Nina& Kerstin
Vorteile eines lokalen Netzwerks?
VPN Virtual Private Network
Computer in einer vernetzten Welt
Referat von Lisa Stier und Fabian Lengnick
Grundlagen: Client-Server-Modell
UND NOCH EIN PAAR BEGRIFFE…
© PRAXIS EDV- Betriebswirtschaft- und Software- Entwicklung AG 2007 Praxis LfsService Sicheres Austauschen von Lieferscheinen der Betonbranche Tino Schüttpelz,
Virtual Private Network
Netzwerke.
VPN Zugang zwischen zwei Standorten über das Internet
Vernetzung von Rechnern
1 (C)2006, Hermann Knoll, HTW Chur, FHO teKRY407 Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen.
Ferngesteuerte Spam-Armeen
Virtual Private Network
Systementwurf Dipl.-Inform. Med. Anton Brass Helmholtz Zentrum München IBMI München,
VPN – Virtual Private Network
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
FTP File Transfer Protocol. Geschichte Das File Transfer Protocol (engl. für „Dateiübertragungsverfahren“, kurz FTP) ist ein im RFC 959 von 1985 spezifiziertes.
Fernzugriff auf Unternehmensnetze in Zeiten von Windows 7 Möglichkeiten und Grenzen der verschiedenen Windows-Bordmittel für Remote-Access Jürgen Höfling,
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
Kerberos Konzept und Funktion © Sascha Bandel.
Virtual Private Network
Kategorie Netzwerksicherheit IT 73 / 307 David Link.
Lisa Huber DHBW Mannheim
(Virtual Private Network)
Ein kleiner Einblick für Anfänger
Netzwerke und Systemintegration
Hypertext Transfer Protocol Secure (HTTPS) Seit August 1994 Entwickelt von Netscape Dient zur Verschlüsselung und zur Authentifizierung der Kommunikation.
Hypertext Transfer Protocol Secure (HTTPS) Wird in der Adressenleiste angezeigt.
Kornelia Bakowsk a ‌ WG13 ‌‌‌ Köln, Protokollfamilie Welche Protokolle benötige ich um eine Seite im Internet zu öffnen?
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
• Projektdialog paralleler Plagiatschutz- projekte
VPN (Virtual private Network)
 Präsentation transkript:

Virtual Private Network VPN Virtual Private Network

Frage: Wie sichere ich den Zugang zu sensiblen Daten und Netzwerken von Außerhalb ? Grundproblem: Internet ist nicht verschlüsselt. Lösung: VPN Software

Was ist VPN- Software? Im allgemeinen: Gesicherte Verknüpfungs-Software zweier Netze oder Rechner über das Internet Abhör- und manipulationssicher Durch den Einsatz von VPN wird über das Internet ein sicherer Kommunikationskanal auch Tunnel genannt aufgebaut, man bildet also ein „eigenes“ Netzwerk

Nach der Einwahl ins Internet über einen beliebigen Provider erfolgt die Verbindungsanfrage über ein spezielles Programm, das entweder eigens installiert werden muss. Der VPN-Server leitet die Anfrage zunächst an einen Server zur Authentifizierung des Benutzers weiter. Ist die Anmeldung erfolgreich, wird anschließend ein sogenannter "IPsec-Tunnel" zwischen dem anfragenden Rechner und dem VPN-Server aufgebaut, durch den die Daten verschlüsselt übertragen werden. Die Verschlüsselung der Daten nimmt das VPN-Programm vor. Auf dem VPN-Server werden die Daten entschlüsselt und an das entsprechende System im verbundenen privaten Netzwerk weitergeleitet.

Zentral: VPNs müssen Sicherheit der Authentizität, Vertraulichkeit und Integrität sicherstellen. Authentizität =Identifizierung von autorisierten Vertraulichkeit und Geheimhaltung = Verschlüsselung der Daten. Integrität = dass die Daten von Dritten nicht verändert wurden.

Tunneling Der Tunnel ist eine logische Verbindungen zwischen beliebigen Endpunkten. Meist sind das VPN-Clients, VPN-Server und VPN-Gateways.

Tunneling-Protokolle Zwei zentrale Protokolle: IPsec und SSL

IPsec IPsec ist eine Erweiterung des Internet-Protokolls (IP) um Verschlüsselungs- und Authentifizierungsmechanismen. VPNs auf Basis von IPsec gelten als die sichersten VPNs. Allerdings ist IPsec vergleichsweise schwer zu konfigurieren

Was leistet IPsec? Interoperalitität Kyptografischer Schutz der übertragenen Daten Zugangskontrolle Datenintegrität Authentisierung des Absenders (Benutzerauthentisierung) Verschlüsselung Authentifizierung von Schlüsseln Verwaltung von Schlüsseln (Schlüsselmanagement)

Hauptbestandteil von IPsec sind die Vertrauensstellungen (Security Association) zwischen zwei Kommunikationspartnern. Vertrauensstellungen werden durch den Austausch vorab definierter Schlüssel hergestellt. Wie z.B durch Passwörter

Die zentralen Funktionen in der IPsec-Architektur sind : das AH-Protokoll (Authentification Header) das ESP-Protokoll (Encapsulating Security Payload) Schlüsselverwaltung (Key Management). Authentizität, Vertraulichkeit und Integrität erfüllt IPsec durch AH und ESP.

SSL Bei einem SSL-VPN ist in der Regel ein Browser der VPN-Client, der auf dem Client-Rechner läuft. Dabei werden die Daten mittels HTTPS vom Browser zu einem HTTP-Server (Webserver), der als VPN-Gateway dient, übertragen. HTTPS ist in jedem Browser eingebaut und funktioniert praktisch überall. Also zentral: Der Browser IST der End/Startpunkt des Tunnels. Man muss also keine Extrasoftware Installieren

Quellen Quellen: http://de.wikipedia.org/wiki/Virtual_Private_Network http://www.elektronik-kompendium.de/sites/net/0512041.htm http://rrzk.uni-koeln.de/vpn.html?&L=0 http://www.itwissen.info/definition/lexikon/virtual-private-network-VPN-Virtuelles-privates-Netzwerk.html