07-VPN_(Hans_Christian_Ohm).

Download Report

Transcript 07-VPN_(Hans_Christian_Ohm).

VIRTUAL PRIVATE
NETWORKS
Seminar: Internet-Technologie
Hans Christian Ohm
Dozent: Prof. Dr. Lutz Wegner
Virtual Private Networks - Agenda
1. VPN – Was ist das?
 Definition
 Anforderungen
 Funktionsweise
 Anwendungsbereiche
 Pro & Contra
2. VPN-Protokolle
 Layer 2 Tunneling Protocol (L2TP)
 Point-to-Point Tunneling Protocol (PPTP)
3. IPSec (IP Security Protocol)
 Authentifizierung
 Verschlüsselung
 Betriebsmodi
4. Fazit
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
2
VPN - Definition
„Virtual Private Network“ – Virtuelles privates Netz
 Virtual: virtuell, nicht physisch
 Private: persönlich, vertraulich
 Network: Zusammenschluss verschiedener technischer,
selbstständiger und elektronischer Systeme
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
3
VPN - Anforderungen
 Sicherheit
 Transparenz
 Verfügbarkeit
 Performance
 Integration
 Managebarkeit
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
4
VPN - Funktionsweise
 Aufbau eines Tunnels (privates logisches Netzwerk)
 Sichere Datenkommunikation
 Verbindung durch 2 Endpunkte
(VPN-Software oder Gateways)
 Verschiedene VPN-Arten kombinierbar
Foto: iPad von Apple.de
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
5
VPN - Funktionsweise
 Authentifizierung
 Client baut Verbindung auf
 User gibt Passwort ein
 User wird authentifiziert
 Tunnelaufbau
 Tunnel wird aufgebaut
 User – PC bekommt IP-Adresse
 Übertragung
 Datenpakete werden in das Tunneling Protokoll
eingepackt und zum Server geschickt
 Pakete werden ausgepackt oder weitergeleitet
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
6
VPN – Szenario
Foto: iPad von Apple.de
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
7
VPN - Anwendungsbereiche
 Remote-Zugriff
End-to-End
Foto: iPad von Apple.de
 Telearbeit
End-to-Site
Foto: iPad von Apple.de
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
8
VPN - Anwendungsbereiche
 Sicheres Verbinden
von mehreren
Geschäftsstellen
bzw. derer Netzwerke
Site-to-Site
 Zugriff einer Firma
auf den entfernten
Server
Site-to-End
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
9
VPN – Pro & Contra
Pro
Kostengünstig
Sicher
Flexibel
Contra
Abhängig von der Verfügbarkeit anderer Netzwerke
Kompatibilitätsprobleme
Aufwand zu Erhaltung der Sicherheit
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
10
Virtual Private Networks - Agenda
1. VPN – Was ist das?
 Definition
 Anforderungen
 Funktionsweise
 Anwendungsbereiche
 Pro & Contra
2. VPN-Protokolle
 Point-to-Point Tunneling Protocol (PPTP)
 Layer 2 Tunneling Protocol (L2TP)
3. IPSec (IP Security Protocol)
 Authentifizierung
 Verschlüsselung
 Betriebsmodi
4. Fazit
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
11
VPN – Protokolle
Point-to-Point-Tunneling Protocol (PPTP)
von Microsoft entwickelt(1996), in Windows implementiert
Tunneling auf Layer 2
PPP-Protokoll
Pro Kommunikationspaar nur 1 Tunnel
Neben IP kann auch IPX benutzt werden
End-to-End Verbindungen
Kein Key-Management implementiert
Keine Paket-Integritätsprüfung
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
12
VPN – Protokolle
Layer 2 -Tunneling Protocol (L2TP)
Standardisiert 1999
Tunneling auf Layer 2
Mehrere Tunnel pro Kommunikationspaar
Kontroll- & Datenkanal
Keine Verschlüsselung der Daten, aber Authentifizierung
Kein Key-Management
Keine Paket-Integritätsprüfung
Kann mit IP Sec eingesetzt werden
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
13
Virtual Private Networks - Gliederung
1. VPN – Was ist das?
 Definition
 Anforderungen
 Funktionsweise
 Anwendungsbereiche
 Pro & Contra
2. VPN-Protokolle
 Layer 2 Tunneling Protocol (L2TP)
 Point-to-Point Tunneling Protocol (PPTP)
3. IPSec (IP Security Protocol)
 Authentifizierung
 Verschlüsselung
 Betriebsmodi
4. Fazit
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
14
VPN – IP Sec (IP Security Protocol)
 IP Sec – „IP Security“
 Entwickelt in 1998 von der




IETF (Internet Engineering Task Force)
Ursprünglich für IPv6
Sicherheitsarchitektur für IP – Netze
Arbeitet auf OSI – Layer 3
Gewährleistet Vertraulichkeit und Integrität
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
15
VPN – IP Sec (IP Security Protocol)
Authentifizierung
 Manual Keying
 IKE (Internet Key Exchange Protocol)
 Diffie-Hellmann-Verfahren
 Verwendung von Pre-Shared-Keys bzw. Zertifikaten
 UDP Port 500
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
16
VPN – IP Sec (IP Security Protocol)
Verschlüsselung
AH – Authentication Header
 Datenintegrität
 Datenauthenzität
 Hashwert über gesamtes IP-Paket
 Keine Verschlüsselung
ESP – Encapsulating Security Payload
 Funktionalität des AH - Protokolls
 Verschlüsselung der Pakete (z.B. DES, AES,…)
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
17
VPN – IP Sec (IP Security Protocol)
Betriebsmodi
Transport Modus
 IP – Header nicht verschlüsselt
Tunnel Modus
 IP – Header verschlüsselt
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
18
VPN – IP Sec (IP Security Protocol)
Verbindungsaufbau
1. Sender sendet Vorschläge für Authentisierungs- und
Verschlüsselungsalgorithmen
2. Empfänger wählt den sichersten Algorithmus und teilt
dies dem Sender mit
3. Sender sendet seinen öffentlichen Schlüssel
4. Empfänger sendet seinen öffentlichen Schlüssel
5. Beide berechnen den privaten Schlüssel
6. Mit privatem Schlüssel: Authentifizierung mit Zertifikat
oder PSK
Anschließend Wiederholung der Schritte (verschlüsselt),
neue SA wird angelegt und alte verworfen
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
19
VPN – IP Sec (IP Security Protocol)
SA – Security Association
Vereinbarung zwischen den kommunizierenden Partnern mit Inhalt:
1.
2.
3.
4.
5.
6.
Identifikation mit Zertifikat oder PSK
Verwendeter Schlüsselalgorithmus
Sender – IP
Empfänger – IP
TTL für Authentifizierung
TTL für IPSec – Schlüssel
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
20
Virtual Private Networks - Agenda
1. VPN – Was ist das?
 Definition
 Anforderungen
 Funktionsweise
 Anwendungsbereiche
 Pro & Contra
2. VPN-Protokolle
 Layer 2 Tunneling Protocol (L2TP)
 Point-to-Point Tunneling Protocol (PPTP)
3. IPSec (IP Security Protocol)
 Authentifizierung
 Verschlüsselung
 Betriebsmodi
4. Fazit
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
21
VPN – Fazit
 VPN‘s sind sehr kostengünstig
 Immer beliebter
 Ermöglichen es, gesichert private Daten über unsichere
Netzwerke, wie das Internet, zu übertragen
 Die Sicherheit wird mittels Verschlüsselung und
Authentifizierung erreicht
 Besonders interessant für Firmen mit
Außendienstmitarbeitern
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
22
Quellen
1.
2.
3.
4.
5.
29.01.2011
http://www.tcp-ipinfo.de/tcp_ip_und_internet/vpn.htm
http://de.wikipedia.org/wiki/Virtual_Private_Network
http://www.tcp-ip-info.de/tcp_ip_und_internet/vpn.htm
http://www.lrz-muenchen.de/services/netz/mobil/vpntechnik/
http://de.wikipedia.org/wiki/VPN
Thema: “Virtual Private Networks”
Hans Christian Ohm
23
Vielen Dank
für Ihre
Aufmerksamkeit!
Fragen?
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
24
DEMO
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
25
DEMO – Wireshark (ohne VPN-Verbindung)
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
26
DEMO – Wireshark (mit VPN-Verbindung)
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
27