Virtual Private Networks

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Einführung/Praxisbeispiel:
BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation bmb+f GoeMobile:
Netzwerke in der Informationstechnik
Sichere Anbindung kleiner Netze ans Internet
Funktionserweiterungen für den ISA Server 2000 mit dem Feature Pack 1 Funktionserweiterungen für den ISA Server 2000 mit dem Feature Pack 1 Christian Thor.
:33 Architektur Moderner Internet Applikationen – Hard- und Software Copyright ©2003 Christian Donner. Alle Rechte vorbehalten. Architektur.
Projekt Netzwerk von Tobias Dickel, Moritz Gesing, Daniel Jochem, Matthias Meister, Marc Nue und Moritz Raasch.
Neuerungen in PalmOS® 5 Florian Schulze (SS 2003).
VPN: Virtual Private Network
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Anwendungsverteilung und räumliche Ausdehnung
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Konfiguration eines VPN Netzwerkes
RAS - Server Christiane Bär 02INF
Microsoft Windows 2000 Terminal Services
Security Workshop der GWDG
Security im FunkLAN GWDG, Niklas Neumann, Andreas Ißleiber.
Virtual Private Network (VPN)
Virtual Private Networks
Virtual Private Network
Einführung in die Technik des Internets
VPN Virtual Private Network
TCP/IP Protokoll Version 6
SSL - Verfahren Secure Socket Layer.
TCP/IP-Ethernet.
Mit Schülern ein internetfähiges Netzwerk aufbauen
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
HOB RD VPN HOB Remote Desktop Virtual Private Network
SecureSocketLayer „Sicherheit in Datennetzen“
VPN Virtual Private Network
BarricadeTM g 2.4GHz 54Mbit/s Wireless Breitband Router
Windows Server 2008 { Branch Office Security }
Von Sascha Noack Projekt Lan zu Lan Kopplung über VPN Einrichtung einer Zweigstelle.
Warum gibt es Netzwerke?
Virtual Private Network
Netzwerke.
1 (C)2006, Hermann Knoll, HTW Chur, FHO teKRY407 Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen.
Mittelstufenprojekt FIS65
V irtuelle P rivate N etzwerk Autor Michael Hahn.
Netzwerke.
SMC2804WBRP-G Barricade g 2.4GHz 54Mbps Wireless Barricade Breitband Router mit USB Print Server SMC2804WBRP-G
Christian Schindelhauer Sommersemester Vorlesung
Virtual Private Network
Folge 11/ Kapitel 4.1: Datenaustausch über Extranets
Tabelle 16 Tunneling Protokolle
Geschichte & Aufbau des Internets
VPN – Virtual Private Network
Internet-Grundlangen Dennis Rösner & Sandro Damp
FTP File Transfer Protocol. Geschichte Das File Transfer Protocol (engl. für „Dateiübertragungsverfahren“, kurz FTP) ist ein im RFC 959 von 1985 spezifiziertes.
Fernzugriff auf Unternehmensnetze in Zeiten von Windows 7 Möglichkeiten und Grenzen der verschiedenen Windows-Bordmittel für Remote-Access Jürgen Höfling,
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
Virtual Private Network
Sniffing & Spoofing Workshop
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Kategorie Netzwerksicherheit IT 73 / 307 David Link.
Virtual Private Network
(Virtual Private Network)
Netzwerke und Systemintegration
VPN/IPsec Grundlagen und praktische Erfahrungen in der Kopplung von Linux (FreeS/WAN) und Windows 2000 Holm Sieber Alexander Schreiber.
 Security Overview  Stateful Inspection Firewall  VPN  Director Produkt Marketing Dr. A. A. Bloom Bintec Network Security.
Mainframe und WebServices bei der W. KAPFERER KG Einfache Internet-Lösungen in Verbindung mit vorhandenen Host-Programm-Strukturen.
LINUX II Harald Wegscheider
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Othmar Gsenger Erwin Nindl Christian Pointner
VPN (Virtual private Network)
Netzwerke Netzwerkgrundlagen.
 Präsentation transkript:

Virtual Private Networks VPN Virtual Private Networks CE5 – Netzwerke Andreas Amann Hendryk Wünsche

Ablauf VPN – Allgemeines VPN – Detailliert Schwachstellen Alternativen Ausblick

VPN – Allgemeines Beginn ca. 1997 Verbindet Komponenten eines Netzwerks mit anderem Netzwerk Tunnel über Internet oder anderes Netzwerk PTP – Verbindung zwischen UserPC und Unternehmensserver

VPN – Allgemeines 3 Arten: Verbinden einer Zweigstelle mit dem Unternehmens-LAN über eine Standleitung Verbinden einer Zweigstelle mit dem Unternehmens -LAN über eine DFÜ-Verbindung (Home-Office) User-2-User (Privat-VPN)

VPN – Allgemeines Warum VPN? Sicherheitsfaktor Kostenfaktor Authentisierung/ Zugangskontrolle Vertraulichkeit Datenintegrität Kostenfaktor VPN – Verbindung günstiger (via Internet) als Anbindung über Standleitung oder DFÜ (ca. 60-80% Ersparnis)

VPN – Detailliert VPN – Architekturen VPN – Protokolle VPN – Komponenten

VPN – Detailliert VPN - Architekturen Tunnelverfahren Vorhande Struktur verwendet Daten werden in Transportframes verpackt Beispielhafter Aufbau des Transportframes:

VPN – Detailliert VPN - Architekturen Sicherheitsaspekte Verschlüsselung des Verkehrs(z.B. DES, Blowfish, RSA, PGP, Hashfunktionen, Zertifikate, IPSec, Diffie-Hellman, User-Authentifizierung (Smartcards, Zertifikate, TACACS, Kerberos, Biometrik)

VPN – Detailliert VPN - Protokolle L2F – Layer2 forwarding PPTP – Point-to-Point Tunneling Protocol L2TP – Layer2 Tunneling Protocol Socks v5 (unpraktisch, kaum benutzt) SKIP und S/WAN (selten benutzt)

VPN – Protokolle Layer-2-Forwarding (L2F) entwickelt 1996 (von Cisco) erst PPP zum ISP, dann L2F zur Firma Vorteile: Protokoll unabhängig Dynamische und sichere Tunnel

VPN – Protokolle PPTP – Point-to-Point Tunneling Protocol 1996 entwickelt von Microsoft Erweiterung von PPP Tunneln von anderen Protokollen möglich Authentifizierung über PAP, CHAP, MS-CHAP (Verschlüsselung über RSA und DES, 40-128bit)

VPN – Protokolle L2TP – Layer2 Tunneling Protocol Zusammenführung von L2F und PPTP durch Cisco, 3Com, Ascend und Microsoft (1998) Vorteile und Fähigkeiten aus L2F und PPTP übernommen einige Sicherheitsfunktionen aus IPSec (=bessere Sicherheit)

Eigenschaft PPTP L2F L2TP IPsec Protokoll-Ebene Layer 2 Layer 3 Standart Nein Ja Authentifizierung (Paket) Authentifizierung (User) Verschlüsselung Schlüsselmanagement nein n/a Ja (IKE) QoS Andere Protokolle tunnelbar End-to-End Security

VPN – Detailliert VPN - Komponenten Aufbau aus vier Komponenten Internet (Grundvoraussetzung) Gateway Verbindet vers. Netzwerke miteinander Optional angeschlossene Firewall

VPN-Komponenten (Fortsetzung) Security Policy Server Sorgt für Authentifizierung Verwaltet ACL (Access Controll List) Certificate Authorities (optional) Verwaltet Zertifikate

Ablauf einer VPN-Verbindung

VPN-Schwachstellen

VPN-Schwachstellen (Fortsetzung) Hijacking Bestehende Verbindung übernehmen Replay Sniffing Ausspionieren der Verbindung Man in the Middle In Verbindung einhängen Spoofing Erstellen von TCP/IP Paketen mit fremder IP

Alternativen SSH (Portforwarding) Direkte Verbindung über Standleitung (keine echte Alternative, da wieder Abhängigkeit von Dritten)

Ausblick IPv6 zur Sicherheitsverbesserung des VPN Neue Sicherheitsfunktionen Neue Headerinformationen zur Authentifizierung Verschlüsselungsmechanismen Stärkere Nutzung, je mehr Computerarbeit möglich ist (Ausweitung von Home-Offices)

Vielen Dank für Ihre Aufmerksamkeit © A. Amann u. H. Wünsche, Furtwangen 2004