07-VPN_(Hans_Christian_Ohm).
Download
Report
Transcript 07-VPN_(Hans_Christian_Ohm).
VIRTUAL PRIVATE
NETWORKS
Seminar: Internet-Technologie
Hans Christian Ohm
Dozent: Prof. Dr. Lutz Wegner
Virtual Private Networks - Agenda
1. VPN – Was ist das?
Definition
Anforderungen
Funktionsweise
Anwendungsbereiche
Pro & Contra
2. VPN-Protokolle
Layer 2 Tunneling Protocol (L2TP)
Point-to-Point Tunneling Protocol (PPTP)
3. IPSec (IP Security Protocol)
Authentifizierung
Verschlüsselung
Betriebsmodi
4. Fazit
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
2
VPN - Definition
„Virtual Private Network“ – Virtuelles privates Netz
Virtual: virtuell, nicht physisch
Private: persönlich, vertraulich
Network: Zusammenschluss verschiedener technischer,
selbstständiger und elektronischer Systeme
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
3
VPN - Anforderungen
Sicherheit
Transparenz
Verfügbarkeit
Performance
Integration
Managebarkeit
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
4
VPN - Funktionsweise
Aufbau eines Tunnels (privates logisches Netzwerk)
Sichere Datenkommunikation
Verbindung durch 2 Endpunkte
(VPN-Software oder Gateways)
Verschiedene VPN-Arten kombinierbar
Foto: iPad von Apple.de
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
5
VPN - Funktionsweise
Authentifizierung
Client baut Verbindung auf
User gibt Passwort ein
User wird authentifiziert
Tunnelaufbau
Tunnel wird aufgebaut
User – PC bekommt IP-Adresse
Übertragung
Datenpakete werden in das Tunneling Protokoll
eingepackt und zum Server geschickt
Pakete werden ausgepackt oder weitergeleitet
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
6
VPN – Szenario
Foto: iPad von Apple.de
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
7
VPN - Anwendungsbereiche
Remote-Zugriff
End-to-End
Foto: iPad von Apple.de
Telearbeit
End-to-Site
Foto: iPad von Apple.de
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
8
VPN - Anwendungsbereiche
Sicheres Verbinden
von mehreren
Geschäftsstellen
bzw. derer Netzwerke
Site-to-Site
Zugriff einer Firma
auf den entfernten
Server
Site-to-End
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
9
VPN – Pro & Contra
Pro
Kostengünstig
Sicher
Flexibel
Contra
Abhängig von der Verfügbarkeit anderer Netzwerke
Kompatibilitätsprobleme
Aufwand zu Erhaltung der Sicherheit
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
10
Virtual Private Networks - Agenda
1. VPN – Was ist das?
Definition
Anforderungen
Funktionsweise
Anwendungsbereiche
Pro & Contra
2. VPN-Protokolle
Point-to-Point Tunneling Protocol (PPTP)
Layer 2 Tunneling Protocol (L2TP)
3. IPSec (IP Security Protocol)
Authentifizierung
Verschlüsselung
Betriebsmodi
4. Fazit
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
11
VPN – Protokolle
Point-to-Point-Tunneling Protocol (PPTP)
von Microsoft entwickelt(1996), in Windows implementiert
Tunneling auf Layer 2
PPP-Protokoll
Pro Kommunikationspaar nur 1 Tunnel
Neben IP kann auch IPX benutzt werden
End-to-End Verbindungen
Kein Key-Management implementiert
Keine Paket-Integritätsprüfung
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
12
VPN – Protokolle
Layer 2 -Tunneling Protocol (L2TP)
Standardisiert 1999
Tunneling auf Layer 2
Mehrere Tunnel pro Kommunikationspaar
Kontroll- & Datenkanal
Keine Verschlüsselung der Daten, aber Authentifizierung
Kein Key-Management
Keine Paket-Integritätsprüfung
Kann mit IP Sec eingesetzt werden
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
13
Virtual Private Networks - Gliederung
1. VPN – Was ist das?
Definition
Anforderungen
Funktionsweise
Anwendungsbereiche
Pro & Contra
2. VPN-Protokolle
Layer 2 Tunneling Protocol (L2TP)
Point-to-Point Tunneling Protocol (PPTP)
3. IPSec (IP Security Protocol)
Authentifizierung
Verschlüsselung
Betriebsmodi
4. Fazit
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
14
VPN – IP Sec (IP Security Protocol)
IP Sec – „IP Security“
Entwickelt in 1998 von der
IETF (Internet Engineering Task Force)
Ursprünglich für IPv6
Sicherheitsarchitektur für IP – Netze
Arbeitet auf OSI – Layer 3
Gewährleistet Vertraulichkeit und Integrität
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
15
VPN – IP Sec (IP Security Protocol)
Authentifizierung
Manual Keying
IKE (Internet Key Exchange Protocol)
Diffie-Hellmann-Verfahren
Verwendung von Pre-Shared-Keys bzw. Zertifikaten
UDP Port 500
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
16
VPN – IP Sec (IP Security Protocol)
Verschlüsselung
AH – Authentication Header
Datenintegrität
Datenauthenzität
Hashwert über gesamtes IP-Paket
Keine Verschlüsselung
ESP – Encapsulating Security Payload
Funktionalität des AH - Protokolls
Verschlüsselung der Pakete (z.B. DES, AES,…)
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
17
VPN – IP Sec (IP Security Protocol)
Betriebsmodi
Transport Modus
IP – Header nicht verschlüsselt
Tunnel Modus
IP – Header verschlüsselt
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
18
VPN – IP Sec (IP Security Protocol)
Verbindungsaufbau
1. Sender sendet Vorschläge für Authentisierungs- und
Verschlüsselungsalgorithmen
2. Empfänger wählt den sichersten Algorithmus und teilt
dies dem Sender mit
3. Sender sendet seinen öffentlichen Schlüssel
4. Empfänger sendet seinen öffentlichen Schlüssel
5. Beide berechnen den privaten Schlüssel
6. Mit privatem Schlüssel: Authentifizierung mit Zertifikat
oder PSK
Anschließend Wiederholung der Schritte (verschlüsselt),
neue SA wird angelegt und alte verworfen
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
19
VPN – IP Sec (IP Security Protocol)
SA – Security Association
Vereinbarung zwischen den kommunizierenden Partnern mit Inhalt:
1.
2.
3.
4.
5.
6.
Identifikation mit Zertifikat oder PSK
Verwendeter Schlüsselalgorithmus
Sender – IP
Empfänger – IP
TTL für Authentifizierung
TTL für IPSec – Schlüssel
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
20
Virtual Private Networks - Agenda
1. VPN – Was ist das?
Definition
Anforderungen
Funktionsweise
Anwendungsbereiche
Pro & Contra
2. VPN-Protokolle
Layer 2 Tunneling Protocol (L2TP)
Point-to-Point Tunneling Protocol (PPTP)
3. IPSec (IP Security Protocol)
Authentifizierung
Verschlüsselung
Betriebsmodi
4. Fazit
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
21
VPN – Fazit
VPN‘s sind sehr kostengünstig
Immer beliebter
Ermöglichen es, gesichert private Daten über unsichere
Netzwerke, wie das Internet, zu übertragen
Die Sicherheit wird mittels Verschlüsselung und
Authentifizierung erreicht
Besonders interessant für Firmen mit
Außendienstmitarbeitern
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
22
Quellen
1.
2.
3.
4.
5.
29.01.2011
http://www.tcp-ipinfo.de/tcp_ip_und_internet/vpn.htm
http://de.wikipedia.org/wiki/Virtual_Private_Network
http://www.tcp-ip-info.de/tcp_ip_und_internet/vpn.htm
http://www.lrz-muenchen.de/services/netz/mobil/vpntechnik/
http://de.wikipedia.org/wiki/VPN
Thema: “Virtual Private Networks”
Hans Christian Ohm
23
Vielen Dank
für Ihre
Aufmerksamkeit!
Fragen?
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
24
DEMO
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
25
DEMO – Wireshark (ohne VPN-Verbindung)
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
26
DEMO – Wireshark (mit VPN-Verbindung)
29.01.2011
Thema: “Virtual Private Networks”
Hans Christian Ohm
27