VPN/IPsec Grundlagen und praktische Erfahrungen in der Kopplung von Linux (FreeS/WAN) und Windows 2000 Holm Sieber <sieber@prudsys.com> Alexander Schreiber.

Slides:



Advertisements
Ähnliche Präsentationen
Eine Einführung in das RSA-Verfahren an Beispielen
Advertisements

Mündliche Fachprüfung
Voice over IP (VoIP).
Sicherheit in Netzwerken
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Thin Clients und SmartCards an der HU
Asymmetrische Kryptographie
Asymmetrische Kryptographie
Neue VPN-Technologien für Remote Access und WLAN
Mu - Linux.
VPN: Virtual Private Network
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Konfiguration eines VPN Netzwerkes
Grundlagen der Kryptologie
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Security Workshop der GWDG
Security im FunkLAN GWDG, Niklas Neumann, Andreas Ißleiber.
Dirk Preising Oberseminar Internet-Kryptologie Thema PGP
Virtual Private Network (VPN)
Virtual Private Networks
Virtual Private Network
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Virtual Private Networks
VPN Virtual Private Network
SSL - Verfahren Secure Socket Layer.
Prof. Dr. Strack | Netzwerklabor | SoSe 2009 Hacking & Security live Projektwoche 2009 Netzwerklabor OpenPGP Dipl.-Inf. (FH) Hendrik Werner Dipl.-Inf.
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Sicherheit beim Internet-Banking
SecureSocketLayer „Sicherheit in Datennetzen“
Kryptograhie Wie funktioniert Electronic Banking?
VPN Virtual Private Network
Von Sascha Noack Projekt Lan zu Lan Kopplung über VPN Einrichtung einer Zweigstelle.
Sicheres Bezahlen am POS und im Web
Virtual Private Network
Netzwerke.
1 (C)2006, Hermann Knoll, HTW Chur, FHO teKRY407 Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen.
V irtuelle P rivate N etzwerk Autor Michael Hahn.
Verschlüsselung Von Daniel Dohr.
Christian Schindelhauer Sommersemester Vorlesung
Virtual Private Network
VPN – Virtual Private Network
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Fernzugriff auf Unternehmensnetze in Zeiten von Windows 7 Möglichkeiten und Grenzen der verschiedenen Windows-Bordmittel für Remote-Access Jürgen Höfling,
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
XAMPP X: Linux, Windows, MacOS X, Solaris Apache Webserver MySQL Perl PHP.
Pretty Good Privacy Public Encryption for the Masses
TCP/IP.
Virtual Private Network
WINDOWS 2003 Server. Standart Varianten für 32 Bit: Web Edition: Unterstützt Single(1)- oder Dual(2)-Prozessor-Systeme und bis zu 2 GB RAM 32-Bit Standard.
Kategorie Netzwerksicherheit IT 73 / 307 David Link.
1 Bienvenue! Herzlich willkommen! Welcome! Christian Scheurer Ingenieur FH in Informatik Embedded World Conference Nürnberg, 17. Februar 2004.
Embedded IPsec VPN Implementation für low-end embedded Systeme “Tag der Entwickler” – 7. Juli 2004 – M,O,C, München Christian Scheurer 1 „D&E - Tag der.
Hans Laubisch Expert Student Partner Microsoft Student Partners DE e Windows Azure Windows Azure VPN (mit Windows Server)
Virtual Private Network
(Virtual Private Network)
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Hypertext Transfer Protocol Secure (HTTPS) Seit August 1994 Entwickelt von Netscape Dient zur Verschlüsselung und zur Authentifizierung der Kommunikation.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
LINUX II Harald Wegscheider
LugBE Linux User Group Bern PKI – Was soll das? Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell Web of Trust Links LugBE.
LINUX II Unit Remote Zugriff via SSH.
• Projektdialog paralleler Plagiatschutz- projekte
RSA public key encryption
 Präsentation transkript:

VPN/IPsec Grundlagen und praktische Erfahrungen in der Kopplung von Linux (FreeS/WAN) und Windows 2000 Holm Sieber <sieber@prudsys.com> Alexander Schreiber <als@thangorodrim.de>

Begriffsdefinitionen VPN: virtuelle private Netze Punkt-zu-Punkt-Verbindung über im Allgemeinen TCP/IP-Netzen IPsec: gesicherte Verbindung in unsicheren Netzen, das heißt: - Authentifizierung und/oder - Verschlüsselung Sieber/Schreiber: VPN/IPsec, Vortrag der Chemnitzer LUG 12. Juli 2002, Folie 2

CIPE: http://sites.inka.de/sites/ bigred/devel/cipe.html Andere VPN-Software CIPE: http://sites.inka.de/sites/ bigred/devel/cipe.html Linux Windows VTUN: http://vtun.sourceforge.net/ Solaris alle BSD-Varianten Sieber/Schreiber: VPN/IPsec, Vortrag der Chemnitzer LUG 12. Juli 2002, Folie 3

Verschlüsselungsverfahren symmetrische Verfahren: 3DES (Triple DES) Blowfish (nicht im FreeS/WAN genutzt) IDEA (nicht im FreeS/WAN genutzt) asymmetrische Verfahren: RSA (Rivest Shamir Adleman public key algorithm) Diffie-Hellman (DH) key exchange protocol Sieber/Schreiber: VPN/IPsec, Vortrag der Chemnitzer LUG 12. Juli 2002, Folie 4

RFC 2409 (IKE, Internet Key Exchange) Standards zu IPsec RFC 2401 (IPsec) RFC 2409 (IKE, Internet Key Exchange) RFC 2408 (ISAKMP, Security Association and Key Management Protocol) RFC 2412 (Oakley Key Determination Protocol) ... und einige weitere RFC Sieber/Schreiber: VPN/IPsec, Vortrag der Chemnitzer LUG 12. Juli 2002, Folie 5

Hardware von Cisco, Nortel und anderen Anbietern Kompatibilitäten FreeS/WAN Windows 2000 und Windows XP Hardware von Cisco, Nortel und anderen Anbietern Client-Software SSH Sentinel oder PGPNet Sieber/Schreiber: VPN/IPsec, Vortrag der Chemnitzer LUG 12. Juli 2002, Folie 6

Beispiel 1: LAN-Kopplung Das Internet 10.1.*.* LAN 1 10.2.*.* LAN 2 Sieber/Schreiber: VPN/IPsec, Vortrag der Chemnitzer LUG 12. Juli 2002, Folie 7

Beispiel 2: Road Warrior Das Internet 10.1.*.* LAN 1 Road Warrior Sieber/Schreiber: VPN/IPsec, Vortrag der Chemnitzer LUG 12. Juli 2002, Folie 8

Beispiel 3: Sicheres Funk-LAN Funk-Netz Das Internet 172.16.15.* 10.10.15.* Kabel-Netz Sieber/Schreiber: VPN/IPsec, Vortrag der Chemnitzer LUG 12. Juli 2002, Folie 9

Installation 1: Key-Generierung Für die Authorisierung werden X.509 Zertifikate benötigt, die mit openssl generiert werden können: Root CA FreeS/WAN Gateway Zertifikat Road Warrior Zertifikat Beschreibungen: c‘t 2002, Heft 5, Seite 220 ff. http://vpn.ebootis.de/cert.htm http://www.natecarlson.com/include/ showpage.php?cat=linux&page=ipsec-x509 Sieber/Schreiber: VPN/IPsec, Vortrag der Chemnitzer LUG 12. Juli 2002, Folie 10

Installation 2: FreeS/WAN-Server Kernel 2.4 incl. X.509 Patch (evtl. auch schon im FreeS/WAN-Paket eingespielt) FreeS/WAN installieren (im Allgemeinen als Paket fertig) /etc/ipsec.conf anpassen Keys installieren: RSA-Keys in /etc/ipsec.secrets X.509 Keys unter /etc/ipsec.d/ Routing konfigurieren! Sieber/Schreiber: VPN/IPsec, Vortrag der Chemnitzer LUG 12. Juli 2002, Folie 11

Installation 3: Windows 2000 Benötigt: ipsecpol.exe von Microsoft (siehe google) IPsec-Tool von Marcus Müller (http://vpn.ebootis.de/package.zip) Keys über mmc installieren ipsec.conf anpassen Sieber/Schreiber: VPN/IPsec, Vortrag der Chemnitzer LUG 12. Juli 2002, Folie 12

Links 1 http://vpn.ebootis.de/ 2 http://www.freeswan.org/ 3 http://sunsite.dk/vpnd/ 4 http://stunnel.mirt.net/ 5 http://cag.lcs.mit.edu/~cananian/ Projects/PPTP/ 6 http://www.hsc.fr/ressources/ipsec/ ipsec2001/ 7 http://www.hsc.fr/ipsec/ipsec2001/ 8 http://www.linuxdoc.org/HOWTO/VPN-Masquerade-HOWTO.html 9 http://www.strongsec.com/freeswan 10 http://www.openssl.org Sieber/Schreiber: VPN/IPsec, Vortrag der Chemnitzer LUG 12. Juli 2002, Folie 13