Virtual Private Networks Seminar: Internet-Technologie Corina Burunsus Dozent: Prof. Dr. Lutz Wegner Seminar "Internet-Technologie" WS09/10 Corina Burunsus
Virtual Private Networks - Gliederung VPN-Definition Funktionsweise von VPN Anforderungen an VPN VPN-Topologien End-to-End Site-to-Site End-to-Site VPN-Protokolle Point-to-Point Tunneling Protocol (PPTP) IP Security Protocol (IPSec) Layer 2 Tunneling Protocol (L2TP) Secure Socket Layer (SSL) Fazit 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus Seminar "Internet-Technologie" WS09/10 Corina Burunsus
Thema: “Virtual Private Networks” VPN-Definition VPN (Virtual Private Network) - ein virtuelles Netzwerk, welches private Daten über ein öffentliches Netzwerk verschlüsselt transportiert. Virtual: virtuell, scheinbar Private: persönlich, vertraulich Network: vernetztes Kommunikationssystem im Datenbereich für Signalübertragungen 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus Seminar "Internet-Technologie" WS09/10 Corina Burunsus
Funktionsweise von VPN Verbindung zum Internet über beliebigen Provider aufbauen Verbindung zwischen VPN-Client und VPN-Server herstellen Authentisierungsüberprüfung beim VPN-Server Sichere Datenverbindung (IPsec-Tunnel) wird etabliert Eine gesicherte Verbindung zu einem beliebigen Rechner im Firmen-Netz ist möglich 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus
Thema: “Virtual Private Networks” Anforderungen an VPN VPN muss einige zusätzliche Anforderungen erfüllen: Authentifizierung Datenintegrität Datensicherheit 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus Seminar "Internet-Technologie" WS09/10 Corina Burunsus
Virtual Private Networks - Gliederung VPN-Definition Funktionsweise von VPN Anforderungen an VPN VPN-Topologien End-to-End Site-to-Site End-to-Site VPN-Protokolle Point-to-Point Tunneling Protocol (PPTP) IP Security Protocol (IPSec) Layer 2 Tunneling Protocol (L2TP) Secure Socket Layer (SSL) Fazit 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus Seminar "Internet-Technologie" WS09/10 Corina Burunsus
Thema: “Virtual Private Networks” End-to-End Zielsetzung: zwei Netzwerkendgeräte über ein öffentliches Netz (z.B. das Internet) verbinden Netzwerkpakete uneingeschränkt miteinander austauschen Anforderungen: Auf beiden PCs VPN-Software installieren PC Konfiguration für den VPN-Zugriff 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus
Thema: “Virtual Private Networks” End-to-End Quelle: Frank Thiel „TCP/IP-Ethernet bis Web-IO“, 08/2009 by Wiesemann & Theis GmbH, S.55 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus
Thema: “Virtual Private Networks” Site-to-Site Zielsetzung: Zwei einzelne Netzwerke über das Internet miteinander verbinden Anforderungen: Filiale und Geschäftsstellen verbinden, In den Filialen die gleichen Geschäftsprozesse wie in der Zentrale ermöglichen keine spezielle Software und Konfiguration 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus Seminar "Internet-Technologie" WS09/10 Corina Burunsus
Thema: “Virtual Private Networks” Site-to-Site Quelle: Frank Thiel „TCP/IP-Ethernet bis Web-IO“, 08/2009 by Wiesemann & Theis GmbH, S.56 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus
Thema: “Virtual Private Networks” End-to-Site Zielsetzung: PCs Zugang zu einem gesamten Netzwerk am entfernten Standort Anforderungen: Anbindung von Home-Office-Arbeitsplätzen 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus Seminar "Internet-Technologie" WS09/10 Corina Burunsus
Thema: “Virtual Private Networks” End-to-Site Quelle: Frank Thiel „TCP/IP-Ethernet bis Web-IO“, 08/2009 by Wiesemann & Theis GmbH, S.56 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus
Virtual Private Networks - Gliederung VPN-Definition Funktionsweise von VPN Anforderungen an VPN VPN-Topologien End-to-End Site-to-Site End-to-Site VPN-Protokolle Point-to-Point Tunneling Protocol (PPTP) IP Security Protocol (IPSec) Layer 2 Tunneling Protocol (L2TP) Secure Socket Layer (SSL) Fazit 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus Seminar "Internet-Technologie" WS09/10 Corina Burunsus
Point-to-Point Tunneling Protocol (PPTP) PPTP ist in Windows Betriebssystemen implementiert Technische Grundlage von PPTP ist das PPP-Protokoll PPP sorgt für eine gesicherte Datenübertragung PPTP Vorteil: neben IP auch andere Protokolle zu übertragen (z.B. IPX) PPTP realisiert VPN-End-to-End 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus Seminar "Internet-Technologie" WS09/10 Corina Burunsus
Point-to-Point Tunneling Protocol (PPTP) PPTP arbeitet zweistufig: Authentifizierungs- und Schlüsseldaten austauschen PPP-Daten (gekapselt im GRE-Protokoll) austauschen 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus
IP Security Protocol (IPSec) IPsec- gesicherte Datenübertragung von IP-Datenverkehr über öffentliche Netze bzw. das Internet. Die zu übertragenen Daten in einen IPsec-Rahmen einbinden. Informationen zu Authentifizierung- und Verschlüsselung mittels AH und ESP (Autentification Header und Encapsulation Security Payload) weitergeben. 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus Seminar "Internet-Technologie" WS09/10 Corina Burunsus
IP Security Protocol (IPSec) Es gibt zwei Modi von IPsec: IPsec – Transportation Transport von Daten mittels normalem Routing IPsec – Tunneling Netzwerkverbund durch VPN-Tunneling, der gesamte Datenstrom und IP-Header ist geschützt. 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus
IPsec-Transportation Quelle: Frank Thiel „TCP/IP-Ethernet bis Web-IO“, 08/2009 by Wiesemann & Theis GmbH, S.60 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus
Thema: “Virtual Private Networks” IPsec-Tunneling Quelle: Frank Thiel „TCP/IP-Ethernet bis Web-IO“, 08/2009 by Wiesemann & Theis GmbH, S.61 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus
Layer 2 Tunneling Protocol (L2TP) L2TP – ist ein reines Tunneling Protocol. L2TP Aufgaben: Auf- und Abbau eines Datentunnels Kontrolle ob Daten ihren Empfänger korrekt erreicht haben Nummerierung der Datenpakete. L2TP wird mit IPsec eingesetzt. 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus Seminar "Internet-Technologie" WS09/10 Corina Burunsus
Secure Socket Layer (SSL) SSL - Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet. Daten Codierung - mit „öffentlichen“ Schlüssel Daten Dechiffrierung - mit "privaten" Schlüssel SSL kann in Verbindung mit SMTP, E-Mail, Telnet, dem FTP-Protokoll und HTTP, bzw. HTTPS eingesetzt werden Die SSL Schicht befindet sich oberhalb von TCP/IP (Transportschicht) 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus Seminar "Internet-Technologie" WS09/10 Corina Burunsus
Secure Socket Layer (SSL) Das Protokoll wurde von Netscape entwickelt und sorgt für: komplexe 128-Bit-Verschlüsselung der Daten, die im Internet übertragen werden. SSL codiert mit Public Keys nach dem X.509-Standard der Schlüssel zur Dechiffrierung muss individuell festgelegt werden und nur beim Anwender gespeichert ist - im Internet nicht übertragen wird (hohe Sicherheit). 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus
Secure Socket Layer (SSL) 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus
Virtual Private Networks - Gliederung VPN-Definition Funktionsweise von VPN Anforderungen an VPN VPN-Topologien End-to-End Site-to-Site End-to-Site VPN-Protokolle Point-to-Point Tunneling Protocol (PPTP) IP Security Protocol (IPSec) Layer 2 Tunneling Protocol (L2TP) Secure Socket Layer (SSL) Fazit 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus Seminar "Internet-Technologie" WS09/10 Corina Burunsus
Thema: “Virtual Private Networks” Fazit VPNs ermöglichen es, private Daten gesichert über ein öffentliches Netzwerk (Internet), zu transportieren. Erreicht wird dies durch Mechanismen wie Verschlüsselung, Authentifizierung und Tunneling. Die Einrichtung eines VPNs bietet alleine keinen Schutz gegen Datendiebstahl- oder -Missbrauch. VPNs bieten zwar einen recht guten Schutz der Daten auf ihrem Weg durch öffentliche und private Netze, sind aber kein Allheilmittel gegen jede Form des Abhörens. 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus Seminar "Internet-Technologie" WS09/10 Corina Burunsus
Open VPN (Serverkonfigurationsdatei) port 1194 proto tcp dev tap1 dev node MyTap ca /etc/openvpn/keys/ca.crt cert /etc/openvpn/keys/server.crt key /etc/openvpn/keys/server.key dh /etc/openvpn/keys/dh1024.pem ifconfig-pool-persist ipp.txt server-bridge 192.168.14.3 255.255.255.0 192.168.14.100 192.168.14.123 client-to-client keepalive 10 120 comp-lzo ### Folgendes klappt nicht bei Windows: user openvpn group openvpn persist-key persist-tun status /var/log/openvpn-status.log log /var/log/openvpn.log verb 4 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus
Open VPN (Clientkonfigurationsdatei) dev tap proto tcp remote URL 1194 resolv-retry infinite nobind persist-key persist-tun comp-lzo verb 3 ns-cert-type server ca /home/user/openvpn/ca.crt cert /home/user/openvpn/client.crt key /home/user/openvpn/client.key dev node MyTap 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus
Literatur und Internetquellen: Manfred Lipp: VPN–Virtuelle Private Netzwerke, Addison-Wesley, 2001 Frank Thiel: TCP/IP-Ethernet bis Web-IO, 08/2009 by Wiesemann & Theis GmbH. http://www.tcp-ip-info.de/tcp_ip_und_internet/vpn.htm http://www.avm.de/de/Service/Service-Portale/Service-Portal/index.php?portal=VPN http://www.wintotal.de/Artikel/vpnxp/vpnxp.php http://gesus.in-berlin.de/openvpn/ http://www.pronix.de/pronix-938.html 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus
Thema: “Virtual Private Networks” Vielen Dank für Ihre Aufmerksamkeit! 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus