vpn virtual private networks ce5 – netzwerke andreas amann hendryk wünsche
TRANSCRIPT
![Page 1: VPN Virtual Private Networks CE5 – Netzwerke Andreas Amann Hendryk Wünsche](https://reader036.vdocuments.pub/reader036/viewer/2022062318/55204d6949795902118bedcb/html5/thumbnails/1.jpg)
VPN
Virtual Private Networks
CE5 – NetzwerkeAndreas AmannHendryk Wünsche
![Page 2: VPN Virtual Private Networks CE5 – Netzwerke Andreas Amann Hendryk Wünsche](https://reader036.vdocuments.pub/reader036/viewer/2022062318/55204d6949795902118bedcb/html5/thumbnails/2.jpg)
Ablauf
VPN – Allgemeines VPN – Detailliert Schwachstellen Alternativen Ausblick
![Page 3: VPN Virtual Private Networks CE5 – Netzwerke Andreas Amann Hendryk Wünsche](https://reader036.vdocuments.pub/reader036/viewer/2022062318/55204d6949795902118bedcb/html5/thumbnails/3.jpg)
VPN – Allgemeines
Beginn ca. 1997 Verbindet Komponenten eines Netzwerks mit
anderem Netzwerk Tunnel über Internet oder anderes Netzwerk PTP – Verbindung zwischen UserPC und
Unternehmensserver
![Page 4: VPN Virtual Private Networks CE5 – Netzwerke Andreas Amann Hendryk Wünsche](https://reader036.vdocuments.pub/reader036/viewer/2022062318/55204d6949795902118bedcb/html5/thumbnails/4.jpg)
VPN – Allgemeines
3 Arten:Verbinden einer Zweigstelle mit dem
Unternehmens-LAN über eine StandleitungVerbinden einer Zweigstelle mit dem
Unternehmens -LAN über eine DFÜ-Verbindung (Home-Office)
User-2-User (Privat-VPN)
![Page 5: VPN Virtual Private Networks CE5 – Netzwerke Andreas Amann Hendryk Wünsche](https://reader036.vdocuments.pub/reader036/viewer/2022062318/55204d6949795902118bedcb/html5/thumbnails/5.jpg)
VPN – Allgemeines
Warum VPN? Sicherheitsfaktor
Authentisierung/ Zugangskontrolle Vertraulichkeit Datenintegrität
Kostenfaktor VPN – Verbindung günstiger (via Internet) als Anbindung
über Standleitung oder DFÜ (ca. 60-80% Ersparnis)
![Page 6: VPN Virtual Private Networks CE5 – Netzwerke Andreas Amann Hendryk Wünsche](https://reader036.vdocuments.pub/reader036/viewer/2022062318/55204d6949795902118bedcb/html5/thumbnails/6.jpg)
VPN – Detailliert
VPN – Architekturen VPN – Protokolle VPN – Komponenten
![Page 7: VPN Virtual Private Networks CE5 – Netzwerke Andreas Amann Hendryk Wünsche](https://reader036.vdocuments.pub/reader036/viewer/2022062318/55204d6949795902118bedcb/html5/thumbnails/7.jpg)
VPN – DetailliertVPN - Architekturen
TunnelverfahrenVorhande Struktur verwendetDaten werden in Transportframes verpacktBeispielhafter Aufbau des Transportframes:
![Page 8: VPN Virtual Private Networks CE5 – Netzwerke Andreas Amann Hendryk Wünsche](https://reader036.vdocuments.pub/reader036/viewer/2022062318/55204d6949795902118bedcb/html5/thumbnails/8.jpg)
SicherheitsaspekteVerschlüsselung des Verkehrs(z.B. DES,
Blowfish, RSA, PGP, Hashfunktionen, Zertifikate, IPSec, Diffie-Hellman,
User-Authentifizierung (Smartcards, Zertifikate, TACACS, Kerberos, Biometrik)
VPN – DetailliertVPN - Architekturen
![Page 9: VPN Virtual Private Networks CE5 – Netzwerke Andreas Amann Hendryk Wünsche](https://reader036.vdocuments.pub/reader036/viewer/2022062318/55204d6949795902118bedcb/html5/thumbnails/9.jpg)
VPN – DetailliertVPN - Protokolle
L2F – Layer2 forwarding PPTP – Point-to-Point Tunneling Protocol L2TP – Layer2 Tunneling Protocol Socks v5 (unpraktisch, kaum benutzt) SKIP und S/WAN (selten benutzt)
![Page 10: VPN Virtual Private Networks CE5 – Netzwerke Andreas Amann Hendryk Wünsche](https://reader036.vdocuments.pub/reader036/viewer/2022062318/55204d6949795902118bedcb/html5/thumbnails/10.jpg)
VPN – ProtokolleLayer-2-Forwarding (L2F)
entwickelt 1996 (von Cisco) erst PPP zum ISP, dann L2F zur Firma Vorteile:
Protokoll unabhängigDynamische und sichere Tunnel
![Page 11: VPN Virtual Private Networks CE5 – Netzwerke Andreas Amann Hendryk Wünsche](https://reader036.vdocuments.pub/reader036/viewer/2022062318/55204d6949795902118bedcb/html5/thumbnails/11.jpg)
VPN – ProtokollePPTP – Point-to-Point Tunneling Protocol
1996 entwickelt von Microsoft Erweiterung von PPP Tunneln von anderen Protokollen möglich Authentifizierung über PAP, CHAP, MS-
CHAP (Verschlüsselung über RSA und DES, 40-128bit)
![Page 12: VPN Virtual Private Networks CE5 – Netzwerke Andreas Amann Hendryk Wünsche](https://reader036.vdocuments.pub/reader036/viewer/2022062318/55204d6949795902118bedcb/html5/thumbnails/12.jpg)
VPN – ProtokolleL2TP – Layer2 Tunneling Protocol
Zusammenführung von L2F und PPTP durch Cisco, 3Com, Ascend und Microsoft (1998)
Vorteile und Fähigkeiten aus L2F und PPTP übernommen
einige Sicherheitsfunktionen aus IPSec (=bessere Sicherheit)
![Page 13: VPN Virtual Private Networks CE5 – Netzwerke Andreas Amann Hendryk Wünsche](https://reader036.vdocuments.pub/reader036/viewer/2022062318/55204d6949795902118bedcb/html5/thumbnails/13.jpg)
Eigenschaft PPTP L2F L2TP IPsec
Protokoll-Ebene Layer 2 Layer 2 Layer 2 Layer 3
Standart Nein Nein Ja Ja
Authentifizierung (Paket) Nein Nein Nein Ja
Authentifizierung (User) Ja Ja Ja Ja
Verschlüsselung Ja Nein Nein Ja
Schlüsselmanagement nein n/a n/a Ja (IKE)
QoS Nein Nein Nein Ja
Andere Protokolle tunnelbar
Ja Ja Ja Nein
End-to-End Security Ja Nein Nein Ja
![Page 14: VPN Virtual Private Networks CE5 – Netzwerke Andreas Amann Hendryk Wünsche](https://reader036.vdocuments.pub/reader036/viewer/2022062318/55204d6949795902118bedcb/html5/thumbnails/14.jpg)
Aufbau aus vier Komponenten Internet (Grundvoraussetzung)Gateway
Verbindet vers. Netzwerke miteinander Optional angeschlossene Firewall
VPN – DetailliertVPN - Komponenten
![Page 15: VPN Virtual Private Networks CE5 – Netzwerke Andreas Amann Hendryk Wünsche](https://reader036.vdocuments.pub/reader036/viewer/2022062318/55204d6949795902118bedcb/html5/thumbnails/15.jpg)
VPN-Komponenten (Fortsetzung)
Security Policy Server Sorgt für Authentifizierung Verwaltet ACL (Access Controll List)
Certificate Authorities (optional) Verwaltet Zertifikate
![Page 16: VPN Virtual Private Networks CE5 – Netzwerke Andreas Amann Hendryk Wünsche](https://reader036.vdocuments.pub/reader036/viewer/2022062318/55204d6949795902118bedcb/html5/thumbnails/16.jpg)
Ablauf einer VPN-Verbindung
![Page 17: VPN Virtual Private Networks CE5 – Netzwerke Andreas Amann Hendryk Wünsche](https://reader036.vdocuments.pub/reader036/viewer/2022062318/55204d6949795902118bedcb/html5/thumbnails/17.jpg)
VPN-Schwachstellen
![Page 18: VPN Virtual Private Networks CE5 – Netzwerke Andreas Amann Hendryk Wünsche](https://reader036.vdocuments.pub/reader036/viewer/2022062318/55204d6949795902118bedcb/html5/thumbnails/18.jpg)
VPN-Schwachstellen(Fortsetzung)
Hijacking Bestehende Verbindung übernehmen
Replay Sniffing
Ausspionieren der Verbindung Man in the Middle
In Verbindung einhängen Spoofing
Erstellen von TCP/IP Paketen mit fremder IP
![Page 19: VPN Virtual Private Networks CE5 – Netzwerke Andreas Amann Hendryk Wünsche](https://reader036.vdocuments.pub/reader036/viewer/2022062318/55204d6949795902118bedcb/html5/thumbnails/19.jpg)
Alternativen
SSH (Portforwarding) Direkte Verbindung über Standleitung
(keine echte Alternative, da wieder Abhängigkeit von Dritten)
![Page 20: VPN Virtual Private Networks CE5 – Netzwerke Andreas Amann Hendryk Wünsche](https://reader036.vdocuments.pub/reader036/viewer/2022062318/55204d6949795902118bedcb/html5/thumbnails/20.jpg)
Ausblick
IPv6 zur Sicherheitsverbesserung des VPN Neue Sicherheitsfunktionen Neue Headerinformationen zur Authentifizierung Verschlüsselungsmechanismen
Stärkere Nutzung, je mehr Computerarbeit möglich ist (Ausweitung von Home-Offices)
![Page 21: VPN Virtual Private Networks CE5 – Netzwerke Andreas Amann Hendryk Wünsche](https://reader036.vdocuments.pub/reader036/viewer/2022062318/55204d6949795902118bedcb/html5/thumbnails/21.jpg)
Vielen Dank für Ihre Aufmerksamkeit
© A. Amann u. H. Wünsche, Furtwangen 2004