Virtual Private Networks Seminar: Internet-Technologie Hans Christian Ohm Dozent: Prof. Dr. Lutz Wegner Seminar "Internet-Technologie" WS09/10 Corina Burunsus
Virtual Private Networks - Agenda VPN – Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro & Contra VPN-Protokolle Layer 2 Tunneling Protocol (L2TP) Point-to-Point Tunneling Protocol (PPTP) IPSec (IP Security Protocol) Authentifizierung Verschlüsselung Betriebsmodi Fazit Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus
Thema: “Virtual Private Networks” VPN - Definition „Virtual Private Network“ – Virtuelles privates Netz Virtual: virtuell, nicht physisch Private: persönlich, vertraulich Network: Zusammenschluss verschiedener technischer, selbstständiger und elektronischer Systeme Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus
Thema: “Virtual Private Networks” VPN - Anforderungen Sicherheit Transparenz Verfügbarkeit Performance Integration Managebarkeit Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus
Thema: “Virtual Private Networks” VPN - Funktionsweise Aufbau eines Tunnels (privates logisches Netzwerk) Sichere Datenkommunikation Verbindung durch 2 Endpunkte (VPN-Software oder Gateways) Verschiedene VPN-Arten kombinierbar Foto: iPad von Apple.de Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus
Thema: “Virtual Private Networks” VPN - Funktionsweise Authentifizierung Client baut Verbindung auf User gibt Passwort ein User wird authentifiziert Tunnelaufbau Tunnel wird aufgebaut User – PC bekommt IP-Adresse Übertragung Datenpakete werden in das Tunneling Protokoll eingepackt und zum Server geschickt Pakete werden ausgepackt oder weitergeleitet Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus
Thema: “Virtual Private Networks” VPN – Szenario Foto: iPad von Apple.de Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus
VPN - Anwendungsbereiche Remote-Zugriff End-to-End Telearbeit End-to-Site Foto: iPad von Apple.de Foto: iPad von Apple.de Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus
VPN - Anwendungsbereiche Sicheres Verbinden von mehreren Geschäftsstellen bzw. derer Netzwerke Site-to-Site Zugriff einer Firma auf den entfernten Server Site-to-End Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus
Thema: “Virtual Private Networks” VPN – Pro & Contra Pro Kostengünstig Sicher Flexibel Contra Abhängig von der Verfügbarkeit anderer Netzwerke Kompatibilitätsprobleme Aufwand zu Erhaltung der Sicherheit Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus
Virtual Private Networks - Agenda VPN – Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro & Contra VPN-Protokolle Point-to-Point Tunneling Protocol (PPTP) Layer 2 Tunneling Protocol (L2TP) IPSec (IP Security Protocol) Authentifizierung Verschlüsselung Betriebsmodi Fazit Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus
Thema: “Virtual Private Networks” VPN – Protokolle Point-to-Point-Tunneling Protocol (PPTP) von Microsoft entwickelt(1996), in Windows implementiert Tunneling auf Layer 2 PPP-Protokoll Pro Kommunikationspaar nur 1 Tunnel Neben IP kann auch IPX benutzt werden End-to-End Verbindungen Kein Key-Management implementiert Keine Paket-Integritätsprüfung Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus
Thema: “Virtual Private Networks” VPN – Protokolle Layer 2 -Tunneling Protocol (L2TP) Standardisiert 1999 Tunneling auf Layer 2 Mehrere Tunnel pro Kommunikationspaar Kontroll- & Datenkanal Keine Verschlüsselung der Daten, aber Authentifizierung Kein Key-Management Keine Paket-Integritätsprüfung Kann mit IP Sec eingesetzt werden Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus
Virtual Private Networks - Gliederung VPN – Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro & Contra VPN-Protokolle Layer 2 Tunneling Protocol (L2TP) Point-to-Point Tunneling Protocol (PPTP) IPSec (IP Security Protocol) Authentifizierung Verschlüsselung Betriebsmodi Fazit Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus
VPN – IP Sec (IP Security Protocol) Entwickelt in 1998 von der IETF (Internet Engineering Task Force) Ursprünglich für IPv6 Sicherheitsarchitektur für IP – Netze Arbeitet auf OSI – Layer 3 Gewährleistet Vertraulichkeit und Integrität Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus
VPN – IP Sec (IP Security Protocol) Authentifizierung Manual Keying IKE (Internet Key Exchange Protocol) Diffie-Hellmann-Verfahren Verwendung von Pre-Shared-Keys bzw. Zertifikaten UDP Port 500 Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus
VPN – IP Sec (IP Security Protocol) Verschlüsselung AH – Authentication Header Datenintegrität Datenauthenzität Hashwert über gesamtes IP-Paket Keine Verschlüsselung ESP – Encapsulating Security Payload Funktionalität des AH - Protokolls Verschlüsselung der Pakete (z.B. DES, AES,…) Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus
VPN – IP Sec (IP Security Protocol) Betriebsmodi Transport Modus IP – Header nicht verschlüsselt Tunnel Modus IP – Header verschlüsselt Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus
VPN – IP Sec (IP Security Protocol) Verbindungsaufbau Sender sendet Vorschläge für Authentisierungs- und Verschlüsselungsalgorithmen Empfänger wählt den sichersten Algorithmus und teilt dies dem Sender mit Sender sendet seinen öffentlichen Schlüssel Empfänger sendet seinen öffentlichen Schlüssel Beide berechnen den privaten Schlüssel Mit privatem Schlüssel: Authentifizierung mit Zertifikat oder PSK Anschließend Wiederholung der Schritte (verschlüsselt), neue SA wird angelegt und alte verworfen Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus
VPN – IP Sec (IP Security Protocol) SA – Security Association Vereinbarung zwischen den kommunizierenden Partnern mit Inhalt: Identifikation mit Zertifikat oder PSK Verwendeter Schlüsselalgorithmus Sender – IP Empfänger – IP TTL für Authentifizierung TTL für IPSec – Schlüssel Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus
Virtual Private Networks - Agenda VPN – Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro & Contra VPN-Protokolle Layer 2 Tunneling Protocol (L2TP) Point-to-Point Tunneling Protocol (PPTP) IPSec (IP Security Protocol) Authentifizierung Verschlüsselung Betriebsmodi Fazit Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus
Thema: “Virtual Private Networks” VPN – Fazit VPN‘s sind sehr kostengünstig Immer beliebter Ermöglichen es, gesichert private Daten über unsichere Netzwerke, wie das Internet, zu übertragen Die Sicherheit wird mittels Verschlüsselung und Authentifizierung erreicht Besonders interessant für Firmen mit Außendienstmitarbeitern Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus
Thema: “Virtual Private Networks” Quellen http://www.tcp-ip- info.de/tcp_ip_und_internet/vpn.htm http://de.wikipedia.org/wiki/Virtual_Private_Network http://www.tcp-ip-info.de/tcp_ip_und_internet/vpn.htm http://www.lrz-muenchen.de/services/netz/mobil/vpn- technik/ http://de.wikipedia.org/wiki/VPN Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus
Vielen Dank für Ihre Aufmerksamkeit! Fragen? Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus
Thema: “Virtual Private Networks” DEMO Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus
DEMO – Wireshark (ohne VPN-Verbindung) Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus
DEMO – Wireshark (mit VPN-Verbindung) Thema: “Virtual Private Networks” Hans Christian Ohm 29.01.2011 Seminar "Internet-Technologie" WS09/10 Corina Burunsus