Virtual Private Networks

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Sicherheit in Netzwerken
für das Schulnetz der BS Roth
Sicherheit von Wireless LANs
Firewall und Tunneling
Bauinformatik I Projekt: Netzwerk IT-Infrastruktur Bismarkstraße
Projekt Netzwerk von Tobias Dickel, Moritz Gesing, Daniel Jochem, Matthias Meister, Marc Nue und Moritz Raasch.
VPN: Virtual Private Network
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Die Firewall Was versteht man unter dem Begriff „Firewall“?
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Konfiguration eines VPN Netzwerkes
Internet Protokolle und Formate 1.1 HTTP 1.2 HTML 1.3 SGML 2. XML 3. WAP Matthias Thränhardt Sebastian Weber.
Internet und seine Dienste
Anforderungen an globales und privates IP-Networking Berlin - 27
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Virtual Private Network (VPN)
Virtual Private Networks
Virtual Private Network
Einführung in die Technik des Internets
Tipps zur besseren Sicherheit 1.WEP (Wired equivalent Protection); 128 Bit 2.Änderung der voreingestellten SSID(ServiceSetIdentifier) 3.SSID soll nicht.
Virtual Private Networks
VPN Virtual Private Network
Internet Protocol [IP] Adressen und Adressklassen
SSL - Verfahren Secure Socket Layer.
„Projekt: Netzwerk“ Präsentation von Susanne Földi, Dorothea Krähling, Tabea Schneider, Deborah te Laak und Christine Weller im Rahmen der Übung „Projekt:
Internet: Funktionsweise und Dienste
3 Wie funktioniert TCP/IP?
Mit Schülern ein internetfähiges Netzwerk aufbauen
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
HOB RD VPN HOB Remote Desktop Virtual Private Network
Server.
VPN Virtual Private Network
Ethernet Thomas Stich & Patrick Stern. Übersicht Geschichte Geschichte Netzwerk Elemente Netzwerk Elemente Topologien Topologien Beziehungen zum ISO/OSI.
Windows Server 2008 { Branch Office Security }
Grundlagen der Netzwerktechnik
Warum gibt es Netzwerke?
Netzwerke.
1 (C)2006, Hermann Knoll, HTW Chur, FHO teKRY407 Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen.
V irtuelle P rivate N etzwerk Autor Michael Hahn.
Stand: Version: LANCOM Systems GmbH Stand: Version:
Netzwerke.
SMC2804WBRP-G Barricade g 2.4GHz 54Mbps Wireless Barricade Breitband Router mit USB Print Server SMC2804WBRP-G
Konfiguration zu W2K3S Server
CAS ICT Modul Netzwerk Christoph Röthenmund
Virtual Private Network
Tabelle 16 Tunneling Protokolle
VPN – Virtual Private Network
Willkommen zum Brückensemester
Fernzugriff auf Unternehmensnetze in Zeiten von Windows 7 Möglichkeiten und Grenzen der verschiedenen Windows-Bordmittel für Remote-Access Jürgen Höfling,
von Prof. Thomas Deutsch
 Sind Adresskomponenten (an der IP- Adresse angehängt, von ihr durch Doppelpunkt getrennt)  Werden in Netzwerkprotokollen eingesetzt um Datenpakete.
Virtual Private Network
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Virtual Private Network
(Virtual Private Network)
Netzwerke und Systemintegration
 Security Overview  Stateful Inspection Firewall  VPN  Director Produkt Marketing Dr. A. A. Bloom Bintec Network Security.
LINUX II Harald Wegscheider
LINUX II Unit Remote Zugriff via SSH.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
ISO / OSI Referenzmodell
Othmar Gsenger Erwin Nindl Christian Pointner
VPN (Virtual private Network)
Netzwerke Netzwerkgrundlagen.
“Das ISO / OSI - Referenzmodell“
PC2 PC1 Router IP: MAC: AA:AA:AA:11:11:11
 Präsentation transkript:

Virtual Private Networks Seminar: Internet-Technologie Corina Burunsus Dozent: Prof. Dr. Lutz Wegner Seminar "Internet-Technologie" WS09/10 Corina Burunsus

Virtual Private Networks - Gliederung VPN-Definition Funktionsweise von VPN Anforderungen an VPN VPN-Topologien End-to-End Site-to-Site End-to-Site VPN-Protokolle Point-to-Point Tunneling Protocol (PPTP) IP Security Protocol (IPSec) Layer 2 Tunneling Protocol (L2TP) Secure Socket Layer (SSL) Fazit 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus Seminar "Internet-Technologie" WS09/10 Corina Burunsus

Thema: “Virtual Private Networks” VPN-Definition VPN (Virtual Private Network) - ein virtuelles Netzwerk, welches private Daten über ein öffentliches Netzwerk verschlüsselt transportiert. Virtual: virtuell, scheinbar Private: persönlich, vertraulich Network: vernetztes Kommunikationssystem im Datenbereich für Signalübertragungen 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus Seminar "Internet-Technologie" WS09/10 Corina Burunsus

Funktionsweise von VPN Verbindung zum Internet über beliebigen Provider aufbauen Verbindung zwischen VPN-Client und VPN-Server herstellen Authentisierungsüberprüfung beim VPN-Server Sichere Datenverbindung (IPsec-Tunnel) wird etabliert Eine gesicherte Verbindung zu einem beliebigen Rechner im Firmen-Netz ist möglich 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus

Thema: “Virtual Private Networks” Anforderungen an VPN VPN muss einige zusätzliche Anforderungen erfüllen: Authentifizierung Datenintegrität Datensicherheit 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus Seminar "Internet-Technologie" WS09/10 Corina Burunsus

Virtual Private Networks - Gliederung VPN-Definition Funktionsweise von VPN Anforderungen an VPN VPN-Topologien End-to-End Site-to-Site End-to-Site VPN-Protokolle Point-to-Point Tunneling Protocol (PPTP) IP Security Protocol (IPSec) Layer 2 Tunneling Protocol (L2TP) Secure Socket Layer (SSL) Fazit 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus Seminar "Internet-Technologie" WS09/10 Corina Burunsus

Thema: “Virtual Private Networks” End-to-End Zielsetzung: zwei Netzwerkendgeräte über ein öffentliches Netz (z.B. das Internet) verbinden Netzwerkpakete uneingeschränkt miteinander austauschen Anforderungen: Auf beiden PCs VPN-Software installieren PC Konfiguration für den VPN-Zugriff 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus

Thema: “Virtual Private Networks” End-to-End Quelle: Frank Thiel „TCP/IP-Ethernet bis Web-IO“, 08/2009 by Wiesemann & Theis GmbH, S.55 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus

Thema: “Virtual Private Networks” Site-to-Site Zielsetzung: Zwei einzelne Netzwerke über das Internet miteinander verbinden Anforderungen: Filiale und Geschäftsstellen verbinden, In den Filialen die gleichen Geschäftsprozesse wie in der Zentrale ermöglichen keine spezielle Software und Konfiguration 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus Seminar "Internet-Technologie" WS09/10 Corina Burunsus

Thema: “Virtual Private Networks” Site-to-Site Quelle: Frank Thiel „TCP/IP-Ethernet bis Web-IO“, 08/2009 by Wiesemann & Theis GmbH, S.56 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus

Thema: “Virtual Private Networks” End-to-Site Zielsetzung: PCs Zugang zu einem gesamten Netzwerk am entfernten Standort Anforderungen: Anbindung von Home-Office-Arbeitsplätzen 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus Seminar "Internet-Technologie" WS09/10 Corina Burunsus

Thema: “Virtual Private Networks” End-to-Site Quelle: Frank Thiel „TCP/IP-Ethernet bis Web-IO“, 08/2009 by Wiesemann & Theis GmbH, S.56 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus

Virtual Private Networks - Gliederung VPN-Definition Funktionsweise von VPN Anforderungen an VPN VPN-Topologien End-to-End Site-to-Site End-to-Site VPN-Protokolle Point-to-Point Tunneling Protocol (PPTP) IP Security Protocol (IPSec) Layer 2 Tunneling Protocol (L2TP) Secure Socket Layer (SSL) Fazit 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus Seminar "Internet-Technologie" WS09/10 Corina Burunsus

Point-to-Point Tunneling Protocol (PPTP) PPTP ist in Windows Betriebssystemen implementiert Technische Grundlage von PPTP ist das PPP-Protokoll PPP sorgt für eine gesicherte Datenübertragung PPTP Vorteil: neben IP auch andere Protokolle zu übertragen (z.B. IPX) PPTP realisiert VPN-End-to-End 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus Seminar "Internet-Technologie" WS09/10 Corina Burunsus

Point-to-Point Tunneling Protocol (PPTP) PPTP arbeitet zweistufig: Authentifizierungs- und Schlüsseldaten austauschen PPP-Daten (gekapselt im GRE-Protokoll) austauschen 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus

IP Security Protocol (IPSec) IPsec- gesicherte Datenübertragung von IP-Datenverkehr über öffentliche Netze bzw. das Internet. Die zu übertragenen Daten in einen IPsec-Rahmen einbinden. Informationen zu Authentifizierung- und Verschlüsselung mittels AH und ESP (Autentification Header und Encapsulation Security Payload) weitergeben. 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus Seminar "Internet-Technologie" WS09/10 Corina Burunsus

IP Security Protocol (IPSec) Es gibt zwei Modi von IPsec: IPsec – Transportation Transport von Daten mittels normalem Routing IPsec – Tunneling Netzwerkverbund durch VPN-Tunneling, der gesamte Datenstrom und IP-Header ist geschützt. 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus

IPsec-Transportation Quelle: Frank Thiel „TCP/IP-Ethernet bis Web-IO“, 08/2009 by Wiesemann & Theis GmbH, S.60 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus

Thema: “Virtual Private Networks” IPsec-Tunneling Quelle: Frank Thiel „TCP/IP-Ethernet bis Web-IO“, 08/2009 by Wiesemann & Theis GmbH, S.61 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus

Layer 2 Tunneling Protocol (L2TP) L2TP – ist ein reines Tunneling Protocol. L2TP Aufgaben: Auf- und Abbau eines Datentunnels Kontrolle ob Daten ihren Empfänger korrekt erreicht haben Nummerierung der Datenpakete. L2TP wird mit IPsec eingesetzt. 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus Seminar "Internet-Technologie" WS09/10 Corina Burunsus

Secure Socket Layer (SSL) SSL - Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet. Daten Codierung - mit „öffentlichen“ Schlüssel Daten Dechiffrierung - mit "privaten" Schlüssel SSL kann in Verbindung mit SMTP, E-Mail, Telnet, dem FTP-Protokoll und HTTP, bzw. HTTPS eingesetzt werden Die SSL Schicht befindet sich oberhalb von TCP/IP (Transportschicht) 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus Seminar "Internet-Technologie" WS09/10 Corina Burunsus

Secure Socket Layer (SSL) Das Protokoll wurde von Netscape entwickelt und sorgt für: komplexe 128-Bit-Verschlüsselung der Daten, die im Internet übertragen werden. SSL codiert mit Public Keys nach dem X.509-Standard der Schlüssel zur Dechiffrierung muss individuell festgelegt werden und nur beim Anwender gespeichert ist - im Internet nicht übertragen wird (hohe Sicherheit). 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus

Secure Socket Layer (SSL) 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus

Virtual Private Networks - Gliederung VPN-Definition Funktionsweise von VPN Anforderungen an VPN VPN-Topologien End-to-End Site-to-Site End-to-Site VPN-Protokolle Point-to-Point Tunneling Protocol (PPTP) IP Security Protocol (IPSec) Layer 2 Tunneling Protocol (L2TP) Secure Socket Layer (SSL) Fazit 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus Seminar "Internet-Technologie" WS09/10 Corina Burunsus

Thema: “Virtual Private Networks” Fazit VPNs ermöglichen es, private Daten gesichert über ein öffentliches Netzwerk (Internet), zu transportieren. Erreicht wird dies durch Mechanismen wie Verschlüsselung, Authentifizierung und Tunneling. Die Einrichtung eines VPNs bietet alleine keinen Schutz gegen Datendiebstahl- oder -Missbrauch. VPNs bieten zwar einen recht guten Schutz der Daten auf ihrem Weg durch öffentliche und private Netze, sind aber kein Allheilmittel gegen jede Form des Abhörens. 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus Seminar "Internet-Technologie" WS09/10 Corina Burunsus

Open VPN (Serverkonfigurationsdatei) port 1194 proto tcp dev tap1 dev node MyTap ca /etc/openvpn/keys/ca.crt cert /etc/openvpn/keys/server.crt key /etc/openvpn/keys/server.key dh /etc/openvpn/keys/dh1024.pem ifconfig-pool-persist ipp.txt server-bridge 192.168.14.3 255.255.255.0 192.168.14.100 192.168.14.123 client-to-client keepalive 10 120 comp-lzo ### Folgendes klappt nicht bei Windows: user openvpn group openvpn persist-key persist-tun status /var/log/openvpn-status.log log /var/log/openvpn.log verb 4 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus

Open VPN (Clientkonfigurationsdatei) dev tap proto tcp remote URL 1194 resolv-retry infinite nobind persist-key persist-tun comp-lzo verb 3 ns-cert-type server ca /home/user/openvpn/ca.crt cert /home/user/openvpn/client.crt key /home/user/openvpn/client.key dev node MyTap 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus

Literatur und Internetquellen: Manfred Lipp: VPN–Virtuelle Private Netzwerke, Addison-Wesley, 2001 Frank Thiel: TCP/IP-Ethernet bis Web-IO, 08/2009 by Wiesemann & Theis GmbH. http://www.tcp-ip-info.de/tcp_ip_und_internet/vpn.htm http://www.avm.de/de/Service/Service-Portale/Service-Portal/index.php?portal=VPN http://www.wintotal.de/Artikel/vpnxp/vpnxp.php http://gesus.in-berlin.de/openvpn/ http://www.pronix.de/pronix-938.html 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus

Thema: “Virtual Private Networks” Vielen Dank für Ihre Aufmerksamkeit! 05.12.2009 Thema: “Virtual Private Networks” Corina Burunsus