Virtual Private Networks

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Powerpoint-Präsentation
Sicherheit in Netzwerken
BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation bmb+f GoeMobile:
Projekt Netzwerk Kostenvoranschlag Netzwerkstruktur
Asymmetrische Kryptographie
für das Schulnetz der BS Roth
Bauinformatik I Projekt: Netzwerk IT-Infrastruktur Bismarkstraße
Projekt Netzwerk von Tobias Dickel, Moritz Gesing, Daniel Jochem, Matthias Meister, Marc Nue und Moritz Raasch.
VPN: Virtual Private Network
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Sicherheit und Personalisierung Internet Portal der Universität München.
Konfiguration eines VPN Netzwerkes
RAS - Server Christiane Bär 02INF
Vergleich von LAN - Protokollen
Security Workshop der GWDG
Security im FunkLAN GWDG, Niklas Neumann, Andreas Ißleiber.
IKS – Informations und Kommunikations-systeme
Netze Vorlesung 11 Peter B. Ladkin
Einführung in die Netzwerktechnik 1 Der ARP-Prozess
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Virtual Private Network (VPN)
Virtual Private Networks
Virtual Private Network
Sicherheit in drahtlosen Netzen
Virtual Private Networks
VPN Virtual Private Network
SSL - Verfahren Secure Socket Layer.
von Julia Pfander und Katja Holzapfel E 12/2
Internet-Protokolle Tanja Witze.
„Projekt: Netzwerk“ Präsentation von Susanne Földi, Dorothea Krähling, Tabea Schneider, Deborah te Laak und Christine Weller im Rahmen der Übung „Projekt:
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
VoIP – Voice over IP Das SIP-Protokoll und seine Sicherheit
Chat – Systeme Projekt: Virtueller Seminarraum (WS 02/03)
SecureSocketLayer „Sicherheit in Datennetzen“
VPN Virtual Private Network
Julia Grabsch Florian Hillnhütter Fabian Riebschläger
Auslegung eines Vorschubantriebes
Referat von Markus Hertel
Virtual Private Network
Netzwerke.
1 (C)2006, Hermann Knoll, HTW Chur, FHO teKRY407 Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen.
V irtuelle P rivate N etzwerk Autor Michael Hahn.
Meldungen über Ethernet mit FINS/UDP
Virtual Private Network
Tabelle 16 Tunneling Protokolle
VPN – Virtual Private Network
prof. dr. dieter steinmannfachhochschule trier © prof. dr. dieter steinmann Folie 1 vom Montag, 30. März 2015.
VoIP Voice over IP per SIP.
FTP File Transfer Protocol. Geschichte Das File Transfer Protocol (engl. für „Dateiübertragungsverfahren“, kurz FTP) ist ein im RFC 959 von 1985 spezifiziertes.
Fernzugriff auf Unternehmensnetze in Zeiten von Windows 7 Möglichkeiten und Grenzen der verschiedenen Windows-Bordmittel für Remote-Access Jürgen Höfling,
Agenda 1. Definition (TCP/ IP Protokollfamilie) 2.
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
 Sind Adresskomponenten (an der IP- Adresse angehängt, von ihr durch Doppelpunkt getrennt)  Werden in Netzwerkprotokollen eingesetzt um Datenpakete.
Virtual Private Network
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
N etzsicherheit auf 8- und 16-Bit Systemen “Tag der Entwickler” – 7. Juli 2004 – M,O,C, München Christian Scheurer 1 Berner Fachhochschule Hochschule für.
Virtual Private Network
(Virtual Private Network)
 Security Overview  Stateful Inspection Firewall  VPN  Director Produkt Marketing Dr. A. A. Bloom Bintec Network Security.
LINUX II Harald Wegscheider
ISO / OSI Referenzmodell
Othmar Gsenger Erwin Nindl Christian Pointner
VPN (Virtual private Network)
PC2 PC1 Router IP: MAC: AA:AA:AA:11:11:11
 Präsentation transkript:

Virtual Private Networks Seminar: Internet-Technologie Hans Christian Ohm Dozent: Prof. Dr. Lutz Wegner Seminar "Internet-Technologie" WS09/10 Corina Burunsus

Virtual Private Networks - Agenda VPN – Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro & Contra VPN-Protokolle Layer 2 Tunneling Protocol (L2TP) Point-to-Point Tunneling Protocol (PPTP) IPSec (IP Security Protocol) Authentifizierung Verschlüsselung Betriebsmodi Fazit Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus

Thema: “Virtual Private Networks” VPN - Definition „Virtual Private Network“ – Virtuelles privates Netz Virtual: virtuell, nicht physisch Private: persönlich, vertraulich Network: Zusammenschluss verschiedener technischer, selbstständiger und elektronischer Systeme Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus

Thema: “Virtual Private Networks” VPN - Anforderungen Sicherheit Transparenz Verfügbarkeit Performance Integration Managebarkeit Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus

Thema: “Virtual Private Networks” VPN - Funktionsweise Aufbau eines Tunnels (privates logisches Netzwerk) Sichere Datenkommunikation Verbindung durch 2 Endpunkte (VPN-Software oder Gateways) Verschiedene VPN-Arten kombinierbar Foto: iPad von Apple.de Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus

Thema: “Virtual Private Networks” VPN - Funktionsweise Authentifizierung Client baut Verbindung auf User gibt Passwort ein User wird authentifiziert Tunnelaufbau Tunnel wird aufgebaut User – PC bekommt IP-Adresse Übertragung Datenpakete werden in das Tunneling Protokoll eingepackt und zum Server geschickt Pakete werden ausgepackt oder weitergeleitet Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus

Thema: “Virtual Private Networks” VPN – Szenario Foto: iPad von Apple.de Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus

VPN - Anwendungsbereiche Remote-Zugriff End-to-End Telearbeit End-to-Site Foto: iPad von Apple.de Foto: iPad von Apple.de Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus

VPN - Anwendungsbereiche Sicheres Verbinden von mehreren Geschäftsstellen bzw. derer Netzwerke Site-to-Site Zugriff einer Firma auf den entfernten Server Site-to-End Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus

Thema: “Virtual Private Networks” VPN – Pro & Contra Pro Kostengünstig Sicher Flexibel Contra Abhängig von der Verfügbarkeit anderer Netzwerke Kompatibilitätsprobleme Aufwand zu Erhaltung der Sicherheit Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus

Virtual Private Networks - Agenda VPN – Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro & Contra VPN-Protokolle Point-to-Point Tunneling Protocol (PPTP) Layer 2 Tunneling Protocol (L2TP) IPSec (IP Security Protocol) Authentifizierung Verschlüsselung Betriebsmodi Fazit Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus

Thema: “Virtual Private Networks” VPN – Protokolle Point-to-Point-Tunneling Protocol (PPTP) von Microsoft entwickelt(1996), in Windows implementiert Tunneling auf Layer 2 PPP-Protokoll Pro Kommunikationspaar nur 1 Tunnel Neben IP kann auch IPX benutzt werden End-to-End Verbindungen Kein Key-Management implementiert Keine Paket-Integritätsprüfung Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus

Thema: “Virtual Private Networks” VPN – Protokolle Layer 2 -Tunneling Protocol (L2TP) Standardisiert 1999 Tunneling auf Layer 2 Mehrere Tunnel pro Kommunikationspaar Kontroll- & Datenkanal Keine Verschlüsselung der Daten, aber Authentifizierung Kein Key-Management Keine Paket-Integritätsprüfung Kann mit IP Sec eingesetzt werden Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus

Virtual Private Networks - Gliederung VPN – Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro & Contra VPN-Protokolle Layer 2 Tunneling Protocol (L2TP) Point-to-Point Tunneling Protocol (PPTP) IPSec (IP Security Protocol) Authentifizierung Verschlüsselung Betriebsmodi Fazit Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus

VPN – IP Sec (IP Security Protocol) Entwickelt in 1998 von der IETF (Internet Engineering Task Force) Ursprünglich für IPv6 Sicherheitsarchitektur für IP – Netze Arbeitet auf OSI – Layer 3 Gewährleistet Vertraulichkeit und Integrität Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus

VPN – IP Sec (IP Security Protocol) Authentifizierung Manual Keying IKE (Internet Key Exchange Protocol) Diffie-Hellmann-Verfahren Verwendung von Pre-Shared-Keys bzw. Zertifikaten UDP Port 500 Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus

VPN – IP Sec (IP Security Protocol) Verschlüsselung AH – Authentication Header Datenintegrität Datenauthenzität Hashwert über gesamtes IP-Paket Keine Verschlüsselung ESP – Encapsulating Security Payload Funktionalität des AH - Protokolls Verschlüsselung der Pakete (z.B. DES, AES,…) Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus

VPN – IP Sec (IP Security Protocol) Betriebsmodi Transport Modus IP – Header nicht verschlüsselt Tunnel Modus IP – Header verschlüsselt Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus

VPN – IP Sec (IP Security Protocol) Verbindungsaufbau Sender sendet Vorschläge für Authentisierungs- und Verschlüsselungsalgorithmen Empfänger wählt den sichersten Algorithmus und teilt dies dem Sender mit Sender sendet seinen öffentlichen Schlüssel Empfänger sendet seinen öffentlichen Schlüssel Beide berechnen den privaten Schlüssel Mit privatem Schlüssel: Authentifizierung mit Zertifikat oder PSK Anschließend Wiederholung der Schritte (verschlüsselt), neue SA wird angelegt und alte verworfen Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus

VPN – IP Sec (IP Security Protocol) SA – Security Association Vereinbarung zwischen den kommunizierenden Partnern mit Inhalt: Identifikation mit Zertifikat oder PSK Verwendeter Schlüsselalgorithmus Sender – IP Empfänger – IP TTL für Authentifizierung TTL für IPSec – Schlüssel Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus

Virtual Private Networks - Agenda VPN – Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro & Contra VPN-Protokolle Layer 2 Tunneling Protocol (L2TP) Point-to-Point Tunneling Protocol (PPTP) IPSec (IP Security Protocol) Authentifizierung Verschlüsselung Betriebsmodi Fazit Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus

Thema: “Virtual Private Networks” VPN – Fazit VPN‘s sind sehr kostengünstig Immer beliebter Ermöglichen es, gesichert private Daten über unsichere Netzwerke, wie das Internet, zu übertragen Die Sicherheit wird mittels Verschlüsselung und Authentifizierung erreicht Besonders interessant für Firmen mit Außendienstmitarbeitern Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus

Thema: “Virtual Private Networks” Quellen http://www.tcp-ip- info.de/tcp_ip_und_internet/vpn.htm http://de.wikipedia.org/wiki/Virtual_Private_Network http://www.tcp-ip-info.de/tcp_ip_und_internet/vpn.htm http://www.lrz-muenchen.de/services/netz/mobil/vpn- technik/ http://de.wikipedia.org/wiki/VPN Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus

Vielen Dank für Ihre Aufmerksamkeit! Fragen? Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus

Thema: “Virtual Private Networks” DEMO Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus

DEMO – Wireshark (ohne VPN-Verbindung) Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus

DEMO – Wireshark (mit VPN-Verbindung) Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus