Konfiguration eines VPN Netzwerkes

Slides:



Advertisements
Ähnliche Präsentationen
Sicherheit in Netzwerken
Advertisements

Sichere Anbindung kleiner Netze ans Internet
2. Link Layer Lernziele: Verstehen wie IP prinzipiell über eine Link Layer Verbindung übertragen wird.
Projekt Netzwerk von Tobias Dickel, Moritz Gesing, Daniel Jochem, Matthias Meister, Marc Nue und Moritz Raasch.
VPN: Virtual Private Network
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Die Firewall Was versteht man unter dem Begriff „Firewall“?
RAS - Server Christiane Bär 02INF
Security Workshop der GWDG
Security im FunkLAN GWDG, Niklas Neumann, Andreas Ißleiber.
“Das ISO / OSI - Referenzmodell“
OSI-Schichtenmodell Unterschiedliche Rechner brauchen eine gemeinsame Basis, um sich miteinander zu „unterhalten“. Geklärt werden muss dabei u. a. Folgendes:
Netze Vorlesung 11 Peter B. Ladkin
Einführung in die Netzwerktechnik 1 Der ARP-Prozess
2. Link Layer Lernziele: – Verstehen wie IP prinzipiell über eine Link Layer Verbindung übertragen wird.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Virtual Private Network (VPN)
Virtual Private Networks
Virtual Private Network
Gliederung Was ist Routing ? Router Routing-Tabelle Routing-Grundsätze
Ideen für ein campusweites VLAN-Konzept
Virtual Private Networks
VPN Virtual Private Network
Elektronische Signatur
Netzwerkkomponenten (Hardware)
„Projekt: Netzwerk“ Präsentation von Susanne Földi, Dorothea Krähling, Tabea Schneider, Deborah te Laak und Christine Weller im Rahmen der Übung „Projekt:
KRYPTOGRAFIE.
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
SecureSocketLayer „Sicherheit in Datennetzen“
VPN Virtual Private Network
BarricadeTM g 2.4GHz 54Mbit/s Wireless Breitband Router
NAT NETWORK ADDRESS TRANSLATION
Virtual Private Network
VPN Zugang zwischen zwei Standorten über das Internet
1 (C)2006, Hermann Knoll, HTW Chur, FHO teKRY407 Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen.
V irtuelle P rivate N etzwerk Autor Michael Hahn.
Meldungen über Ethernet mit FINS/UDP
Verschlüsselung Von Daniel Dohr.
Christian Schindelhauer Sommersemester Vorlesung
Virtual Private Network
Tabelle 16 Tunneling Protokolle
VPN – Virtual Private Network
Internet-Grundlangen Dennis Rösner & Sandro Damp
Was wäre wenn….. SNMP (Simple Network Managment Protocol)
Fernzugriff auf Unternehmensnetze in Zeiten von Windows 7 Möglichkeiten und Grenzen der verschiedenen Windows-Bordmittel für Remote-Access Jürgen Höfling,
Was heißt hacken? Referat von Jasmin Woock Universität zu Köln
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
TCP/IP.
Schutzvermerk nach DIN 34 beachten TCP / IP. Schutzvermerk nach DIN 34 beachten TCP / IP und das OSI-Referenzmodell Process / Application Host-to-Host.
Virtual Private Network
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Kategorie Netzwerksicherheit IT 73 / 307 David Link.
Virtual Private Network
(Virtual Private Network)
Netzwerke und Systemintegration
NiederwangenWinterthurBaselMünchenFrankfurt Ralf Fachet Das M2M Kochbuch Fernzugriff mit Mobilfunk.
VPN/IPsec Grundlagen und praktische Erfahrungen in der Kopplung von Linux (FreeS/WAN) und Windows 2000 Holm Sieber Alexander Schreiber.
IS: Datenbanken, © Till Hänisch 2000 Windows Netzwerke TCP/IP oder was ?
LINUX II Harald Wegscheider
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
ISO / OSI Referenzmodell
Othmar Gsenger Erwin Nindl Christian Pointner
VPN (Virtual private Network)
Netzwerke Netzwerkgrundlagen.
Ich brauche eine Web-Seite vom Server im Internet
Security Labor MitM-Demonstration
PC2 PC1 Router IP: MAC: AA:AA:AA:11:11:11
 Präsentation transkript:

Konfiguration eines VPN Netzwerkes Einleitung VPN Netzwerke Grundlegende VPN Anforderungen Tunneling Typische Tunnel Protokolle Konfiguration des VPN Netzwerkes Erstellen eines Verschlüsselungsschlüssel und eines Zertifikates Konfiguration des VPN Servers Konfiguration des VPN Clients Zusammenfassung / Ausblick

Einleitung  Ein Virtual private Network (VPN) ist die Erweiterung eines privaten Netzwerkes das gemeinsame Netzwerke oder das Internet benutzt Daten werden für den Transport in ein Header gekapselt (getunnelt) Verschlüsselung der Daten zur Sicherung der Vertraulichkeit

Netzwerke über Internet verbinden VPN - Netzwerke Netzwerke über Internet verbinden Verbindung der Clienten mit einer Standleitung über eine DFÜ Verbindung Computer über Intranet verbinden Trennung von einzelnen Netzwerken durch VPN Server

Grundlegende VPN Anforderungen Benutzerauthentifizierung Ausschließlich autorisierte Benutzer (Überprüfung der Identität der Benutzer) Überwachung der Zugriffe ( Zeit, welche Informationen) Adressenverwaltung Zuordnung der Adresse des Clients auf das private Netz Sicherstellung das die Adresse privat bleibt Datenverschlüsselung Verschlüsselung der Daten für das öffentliche Netz Schlüsselmanagment Erzeugung für Verschlüsselungsschlüssel für Server und Clienten Multiprotokollunterstützung Unterstützung von Protokollen die im öffentlichen Netzen verwenden werden

Tunneling Senden von Daten eines Netzwerks über eine andere Netzwerkstruktur Kapselung der Ausgangsdaten (Pakete) in einen Header Header enthält Routinginformationen für die Versendung über die Netzwerkstruktur Bekannte Tunnelingtechnologien sind: SNA Tunneling und IPX Tunnling (Novell Netware)

Tunneltechnologien Point to Point Tunneling Protokoll (PPTP) 2 Schicht Protokoll (OSI Referenzmodell) Verschlüsselung und Komprimierung der übertragenen Daten (MPPE, MPPC) Kapselung der Daten in IP Header (GRE) Verwendung von einer TCP Verbindung zur Tunnelverwaltung

Tunneltechnologien Layer-Two-Tunneling-Protokoll (L2TP) 2 Schicht Protokoll (OSI Referenzmodell) Verschlüsselung und Komprimierung der übertragenen Daten (MPPE, IPSec) Kapselung der Daten in IP Header Verwendung von einer UDP Verbindung und einige L2TP Nachrichten zur Tunnelverwaltung

Tunneltechnologien IPSec 3 Schicht Protokoll (OSI Referenzmodell) Verschlüsselt ganze IP – Pakete und kapselt diese in ein IP Header (mittels ausgehandelten Methoden) Arbeitet mit AH (Authentication Header) und ESP (Encapsulation Security Payload) Schlüsselmanagement durch Internet Key Exchange (IKE) IPSec verwendet Protokolle die Algorithmus unabhängig sind Kennt zwei Betriebsmodi (jeweils für AH und ESP) Transportmodus (Verschlüsselung und Übertragung) Tunnelmodus (Verschlüsselung und neuer IP – Header)

IPsec mit AH (Authentication Header) • AH-Header = 5 Felder – Next Header (TCP,UDP,ICMP) – Länge des AH-Header – SPI und Seq-Num – Authentifizierung mittels • HMAC-MD5-96 • HMAC-SHA-1 • Optional – DES-MAC • IP-Datagramm wird nicht verschlüsselt • 24 Byte Vergrößerung des IP-Paket

IPsec mit ESP (Encapsulation Security Payload) • ESP = 6 Felder – Nutzdaten liegen zwischen ESPHeader und ESP-Trailer eingebettet – SPI und Seq-Num – ESP-Authentication data – Verschlüsselung 1. DES-CBC 2. Null (RFC-2410) ! 3. Optional – CAST, RC5, IDEA, AES Blowfish, 3DES – HASH-Algorithmen 1. HMAC-MD5 2. HMAC-SHA-1 – DES-MAC

Konfiguration des VPN Netzwerks Als VPN – Server fungiert ein Cisco Router 1841 Dieser wurde mit Hilfe der Cisco SDM – Software zum Easy VPN – Server konfiguriert Erstellen von erforderlichen Verschlüsselungsschlüsseln für die Authentifizierung der Clients Erstellung des notwendigen Zertifikates zur Wahrung der Integrität der Schlüssel (NT5 Windows Server 2003 Mitschnitt einer Kommunikation zweier, im VPN – Netzwerk angemeldeten Stationen (NT2 und NT4) (Ethereal)

Erstellen eines Verschlüsselungsschlüssel und eines Zertifikates

Konfiguration des VPN Server

Konfiguration des VPN - Clients

Test desVPN Netzwerkes

Zusammenfassung und Ausblick Virtual private Networking ist die Kommunikation mehrerer Stationen oder Netzwerke, die über öffentliche Netzwerke (Internet) miteinander verbunden sind Dabei werden die Daten durch sog. Tunnelprotokolle gekapselt (PPTP, L2TP, IPSec) Es wurde eine VPN – Netzwerk Lösung vorgestellt (Cisco Router 1841  VPN – Server) Die Kommunikation zweier Stationen wurde mitgeschnitten (NT2, NT4) Erweiterung der Sicherheitsvorkehrungen des vorgestellten VPN – Netzwerkes Erstellung eines VPN – Netzwerkes unter Verwendung anderer Tunnelprotokolle