VPN: Virtual Private Network

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Was kann ich tun um mein System zu verbessern?
Lokale und globale Netzwerke
Voice over IP (VoIP).
BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation bmb+f GoeMobile:
Netzwerke in der Informationstechnik
Projekt Netzwerk Kostenvoranschlag Netzwerkstruktur
Thema: Sicherheitsarchitektur für mobiles Arbeiten
Firewalls.
ASP - Software zum Mieten
Projekt Netzwerk von Tobias Dickel, Moritz Gesing, Daniel Jochem, Matthias Meister, Marc Nue und Moritz Raasch.
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Anwendungsverteilung und räumliche Ausdehnung
Präsentation zum Thema Netzwerk Von Jan Metz.
Die Firewall Was versteht man unter dem Begriff „Firewall“?
Analyse von Voice-over-IP-Software im Vergleich zu Hardwarelösungen und Integration in ein bestehendes, heterogenes VoIP-Netz Auswertung und Empfehlung.
Konfiguration eines VPN Netzwerkes
Lokale und globale Netzwerke
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Virtual Private Network (VPN)
Virtual Private Networks
Virtual Private Network
Einführung in die Technik des Internets
Strukturierte Verkabelung
Virtual Private Networks
VPN Virtual Private Network
Netzwerkkomponenten (Hardware)
Referat über das Thema: Firewall
Weltweite Kommunikation mit Exchange Server über das Internet
Sewecom-Mail Sewecom-Standard
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Gliederung Einleitung eID-Infrastruktur und Komponenten
Präsentation von: Tamara Nadine Elisa
HOB RD VPN HOB Remote Desktop Virtual Private Network
MDM Systeme im Test Udo Bredemeier
Schützen, aber wie ? Firewalls wie wir sie kennen.
Saia® Systemkatalog Kapitel B2-Kommunikation & Interaktion
VPN Virtual Private Network
Computer in einer vernetzten Welt
Übersicht Definition Netzwerk
UND NOCH EIN PAAR BEGRIFFE…
Präsentation von Lukas Sulzer
IHK–Abschlussprüfung Fachinformatiker Systemintegration
Warum gibt es Netzwerke?
Virtual Private Network
Netzwerke.
V irtuelle P rivate N etzwerk Autor Michael Hahn.
Quellen: Internet INTRANET Ausarbeitung von Sven Strasser und Sascha Aufderheide im Modul Netzwerktechnik, Klasse INBS Mai 2003.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Virtual Private Network
Proseminar: Technologien des Internets
IPv6 Von Judith Weerda Diese Vorlage kann als Ausgangspunkt für die Präsentation von Schulungsmaterialien in einer Gruppensitzung dienen. Abschnitte.
VPN – Virtual Private Network
Fernzugriff auf Unternehmensnetze in Zeiten von Windows 7 Möglichkeiten und Grenzen der verschiedenen Windows-Bordmittel für Remote-Access Jürgen Höfling,
Was heißt hacken? Referat von Jasmin Woock Universität zu Köln
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
Lokale Netze.
Virtual Private Network
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Über die Definition, von dem Modem, ISDN hin zum DSL
Lisa Huber DHBW Mannheim
Virtual Private Network
(Virtual Private Network)
Meine Themen: Entwicklung der EDV EDV-Möglichkeiten PC-Komponenten
LINUX II Harald Wegscheider
VPN (Virtual private Network)
Verbindung mit einem Netzwerk
Netzwerke Netzwerkgrundlagen.
 Präsentation transkript:

VPN: Virtual Private Network Präsentiert von Abouchdak und Ben Guirat

Was ist eigentlich ein Virtual Private Network (VPN)? DEFINITION Was ist eigentlich ein Virtual Private Network (VPN)?

Definition: Was ist eigentlich ein VPN? Laut dem deutschen Duden: Virtual - dem Wesen nach geltend, möglich, scheinbar Private - nicht öffentlich, persönlich, vertraulich Network - Datenkommunikationssystem für Übermittlung und Übertragung von Signalen

Definition: Was ist eigentlich ein VPN? Übliche Bezeichnung: Virtual – Virtuelles Private – Privates Network - Netz

Definition: Was ist eigentlich ein VPN? Der Begriff VPN ist in der Fachpresse weit verbreitet. Es existiert eine Vielzahl von unterschiedlichen Definitionen.

Definition: Was ist eigentlich ein VPN? Mögliche Definition: Ein Virtual Private Network ist ein Netzwerk, das aus mindestens zwei Teilnetzwerken (bzw. Teilnehmern) besteht, die über öffentliche Leitungen (z.B. dem Internet) miteinander verbunden sind und bei dem die Vertraulichkeit, Integrität und Authentizität der Daten bei der Datenkommunikation gewährleistet werden soll.

Welche Anforderungen werden an das VPN gestellt? VPN Anforderungen Welche Anforderungen werden an das VPN gestellt?

VPN Anforderungen: Durch Einsatz bestimmter VPN-Technologien sollen folgende Anforderungen erfüllt werden: Sicherheit Performance Migrationsfähigkeit und Skalierbarkeit Integration in existierende Netze Verfügbarkeit

VPN Anforderungen: Sicherheit Zentrale Bedeutung hat Sicherheit weil: Kommunikation durch öffentlicher Netwerke bedeutet die Möglichkeit für den Angreifer, den Datenstrom abzuhören und sogar zu verändern deshalb: Einsatz der Mechanismen die den Datentransport sicher machen

VPN Anforderungen: Performance Einsatz aufwendiger Verschlüsselungsmechanismen bei breitbandiger Strecken in Echtzeit zur Gewährleistung der Sicherheit kann problematisch sein und stellt hohe Anforderungen an die Hardware

VPN Anforderungen: Migrationsfähigkeit und Skalierbarkeit Einsatz der offenen Standards zur Meidung der Bindung an einen einzigen Hersteller  freie Produktwahl für eventuelle Erweiterungen des VPNs VPN-Lösung und deren einzelner Komponenten sollen zu späteren Zeitpunkten erweiterbar sein (Updates, usw.)

VPN Anforderungen: Integration in existierende Netze VPN-Lösung muss sich in die vorhandene Netzwerk-Infrastruktur integrieren lassen Einfache Eingliederung in das Sicherheitskonzept des vorhandenen Netzwerkes um somit die Authentifizierung und Verschlüsselung zu gewährleisten

VPN Anforderungen: Verfügbarkeit Um keine Nachteile im Datenverkehr zu erlangen, sollte die Verfügbarkeit eines VPNs mit der einer herkömmlichen und zu ersetzenden WAN-Infrastruktur gleichgesetzt werden können.

Sicherheitsproblematik Welche Bedrohungen gibt es? Welche Sicherheit garantiert VPN?

Sicherheitsproblematik: Bedrohungen Abhören von Daten Datengewinnung durch das Belauschen des Netzwerks (sniffen) Der Angreifer kann so unverschlüsselte Daten im Klartext lesen und somit Passwörter oder Dokumente herausfiltern und rekonstruieren. physikalischer Zugang zum Netzwerk notwendig (WLAN, Hub….).

Sicherheitsproblematik: Bedrohungen Datenmanipulation Angreifer ist gewillt, Daten des Netzwerkverkehrs zu löschen, zu verändern oder falsche Informationen in den Verkehr einzuspielen.

Sicherheitsproblematik: Bedrohungen Datenmanipulation Einige dieser Bedrohungen für Datenmanipulation sind: IP-Spoofing Man-in-the-Middle-Angriff Session Hijacking Missbrauch des Source-Routing Missbrauch der Routing-Protokolle

Sicherheitsproblematik: Bedrohungen Verhindern von Diensten auch als "Denial of Service" ( DoS ) bezeichnet. Störung und das Verhindern des Informationsflusses im ausgewählten System. (mittels Überlastung des Systems oder über Abtrennung einzelner Netzwerkkomponenten). Systeme können übernommen oder sogar zum Absturz gebracht werden.

Sicherheitsproblematik: VPN-Sicherheit Funktionen Datenvertraulichkeit Datenintegrität Schlüsselmanagement Paket-Authentifizierung Benutzer-Authentifizierung Benutzer-Authorisierung

Sicherheitsproblematik: VPN-Sicherheit Funktionen > Datenvertraulichkeit Unbefugten wird der Zugang zu den versendeten Daten verwehrt wird Einsatz der Verschlüsselung der zu sendenden Datenpakete (Verfahren wie: DES oder 3DES)

Sicherheitsproblematik: VPN-Sicherheit Funktionen > Datenintegrität Sichergestellung, dass keine Veränderungen der Daten auf deren Transportwegen erfolgen Die Datenintegrität und die Paket-Authentifizierung werden oftmals mittels ein und dem selben Verfahren realisiert.

Sicherheitsproblematik: VPN-Sicherheit Funktionen > Schlüsselmanagement Prüfung und rechtzeitige Erneuerung der Schlüssel Die Schlüssel für die Datenverschlüsselung müssen oft erzeugt werden

Sicherheitsproblematik: VPN-Sicherheit Funktionen > Paket-Authentifizierung Jedes einzeln eintreffende Datenpaket muss authentifiziert werden zur Sicherstellung, dass: ankommendes Datenpaket unverfälscht vom authentischen Absender übersendet wurde Einsatz spezielle symmetrische Verschlüsselungsverfahren, so genannte Keyed-Hash-Algorithmen (MD5 SHA…)

Sicherheitsproblematik: VPN-Sicherheit Funktionen > Benutzerauthentifizierung Identitätsfeststellung mittels Authentifizierung der Kommunikationspartner. Einsatz von Kern-Mechanismen in VPNs: - Authentifizierung (Authentication) - Verschlüsselung (Encryption)

Sicherheitsproblematik: VPN-Sicherheit Authentifizierung Paketauthentifizierung IPSec ( durch AH und ESP ) Email-Verschlüsselungsverfahren mittels Einweg-Hash-Funktionen ( MD5, SHA,... ) User-Authentifizierung Passwort-Verfahren wie PAP und CHAP

Sicherheitsproblematik: VPN-Sicherheit Verschlüsselung Wegen ihrer hohen Geschwindigkeit werden in der Praxis für die Verschlüsselungen symmetrische Verschlüsselungsverfahren eingesetzt, z.B.: IPSec (kommt ESP zum Einsatz, realisiert durch ( DES, 3DES, IDEA, Cast, Blowfish ) Das PPTP ( Layer-2 ) definiert durch MPPE

Welche VPN Typen gibt es?

VPN Typen Vier Kategorien: Remote - Access VPN Intranet VPN Branch-Office VPN Extranet VPN

VPN Typen: Kategorien Remote - Access VPN auch als End-to-Site oder Host-to-Network bezeichnet Bei dieser Topologie wird gewährleistet, dass sich Mitarbeiter, die zuhause arbeiten ( Home-Office ) oder als Außendienstmitarbeiter tätig sind, über einen Internet Service Provider (ISP) in das Firmennetzwerk einwählen können. Somit hat der Remote-Access User von seinem lokalen System Zugriff auf das Netzwerk.

VPN Typen: Kategorien Intranet VPN Einsatz des VPN auch in einem lokalen "öffentlichen" Netz Intranet Vermeidung der Betriebsspionage Schutz hochempfindlicher Daten und ganzer Teilnetze vor unautorisiertem Zugriff (VLAN).

VPN Typen: Kategorien Branch-Office VPN auch als Network-to-Network oder Site-to-Site bezeichnet Verbindung zwei Intranets (firmenintern, d.h. Anbindung einzelner Firmenstandorte.) Zur Kostenreduzierung werden die einzelnen Teilnetze eines Unternehmens mittels VPN-Gateways über das Internet verbunden.

VPN Typen: Kategorien Extranet VPN ähnelt der Branch-Office VPN Der Unterschied liegt im Teilnehmerumfeld: externe Teilnehmer ( Teilnetze ) sind Bestandteile dieser Topologie. Gewährung ausgewählten Geschäftspartnern, Zulieferern oder Kunden Zugriffs auf bestimmte Bereiche des unternehmensinternen Netzwerkes.

Welche Technologie kommt zum Einsatz? VPN - Technologie Welche Technologie kommt zum Einsatz?

VPN Technologie Tunneling Sicherheits-Protokolle

VPN Technologie: Tunneling Ist ein Konzept, mit dem Beliebige Datenpakete über ein ( unsicheres ) Transitnetz im Huckepackverfahren sicher weitergeleitet werden können.

VPN Technologie: Tunneling Ist ein Konzept, mit dem Beliebige Datenpakete über ein ( unsicheres ) Transitnetz im Huckepackverfahren sicher weitergeleitet werden können. Modelle: Provider-Enterprise-Modell Ende-zu-Ende-Modell

VPN Technologie: Tunneling Modelle > Provider-Enterprise-Modell sowohl die Service Provider als auch Endkunden in das Tunneling sind involviert Das primäre Einsatzgebiet sind Remote-Access-VPNs aber auch in Branch-Office-VPNs.

VPN Technologie: Tunneling Modelle > Ende-zu-Ende-Modell Der Tunnel wird hier ausschließlich vom Kunden aufgebaut Der Remote-Access-Client wählt sich in POPs der Service Provider ein und eine spezielle VPN-Clientsoftware im Endgerät des Kunden baut dann den Tunnel zum gewünschten VPN-Gateway im Firmennetzwerk auf.

VPN Technologie: Sicherheits-Protokolle Übersicht Sicherheitsansprüche an zu übersendende Daten immer weiter angewachsen. Da das TCP/IP-Protokoll keine Sicherheit im internetbezogenen Datenverkehr bietet, wurde das OSI Referenzmodell um weitere Sicherheitsprotokolle erweitert.

VPN Technologie: Sicherheits-Protokolle Typen: Layer 2 Technik Layer 3 Technik IPSec Internet Key Exchange (IKE)

Welche VPN-Lösungen werden angeboten? VPN in der Praxis Welche VPN-Lösungen werden angeboten?

VPN in der Praxis Für die Implementierung der VPN stehen verschiedene Varianten zur Verfügung: Hardware Based VPN Router Based VPN Software Based VPN Firewall Based VPN

VPN in der Praxis Varianten Hardware Based VPN hohe Bandbreiten Komponenten: Router mit ganz speziell für die Verschlüsselung optimierten Prozessoren und Hardware Anwendungsbereich der Hardwarelösung liegt eher im Network-to-Network Bereich

VPN in der Praxis Varianten Router Based VPN Router sind in vielen Unternehmen die Schnittstelle zum Internet. Viele Hersteller von Routern haben deshalb meist schon VPN-Funktionen in das Betriebssystem implementiert. Die Software und das Betriebssystem Routers sind vom selben Hersteller.

VPN in der Praxis Varianten Software Based VPN Diese Lösungen arbeiten zusätzlich zu anderen Diensten auf dafür bereitgestellten Servern Softwarelösung als Unterstützung für die gängigen Standards Die Sicherheit und Qualität einer solchen Software hängt oft vom darunter liegenden Betriebssystem ab.

VPN in der Praxis Varianten Firewall Based VPN Viele Unternehmen leiten ihren gesamten externen Datenverkehr zu einer Firewall, mit der diese VPN-Lösung demzufolge arbeitet. Die Konfiguration erfolgt mittels dem Management der Firewall ( weitere VPN-Funktionen installiert ). Die bestehende Netzwerkstruktur bleibt in der Regel unverändert.

VPN – Fazit und Ausblick Wie sieht die Zukunft von VPN aus?

VPN – Fazit und Ausblick im Laufe der letzten Jahre die Anzahl von VPNs hat sich enorm erhöht. Die Gründe: Unternehmen arbeiten global mit vielen Außendienstmitarbeitern/Tochterfirmen/Lieferanten zusammen Sicherheit der Datenkommunikation. Kosteneffektivität

VPN – Fazit und Ausblick Die Zukunft von Virtual Private Networks sieht sehr gut aus. Wirtschafts-Institute prognostizieren für VPNs große Wachstumsraten in der Zukunft

VPN – Fazit und Ausblick Firmen und VPN

Future of VPN: Companies with VPN

Vielen Dank für Ihre Aufmerksamkeit!