1 / 27

Virtual Private Networks

Virtual Private Networks. Seminar: Internet- Technologie Hans Christian Ohm Dozent : Prof. Dr. Lutz Wegner. Virtual Private Networks - Agenda. VPN – Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro & Contra VPN-Protokolle Layer 2 Tunneling Protocol (L2TP)

jonco
Download Presentation

Virtual Private Networks

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Virtual PrivateNetworks Seminar: Internet-Technologie Hans Christian Ohm Dozent: Prof. Dr. Lutz Wegner

  2. Virtual Private Networks - Agenda • VPN – Was ist das? • Definition • Anforderungen • Funktionsweise • Anwendungsbereiche • Pro & Contra • VPN-Protokolle • Layer 2 Tunneling Protocol (L2TP) • Point-to-Point Tunneling Protocol (PPTP) • IPSec (IP Security Protocol) • Authentifizierung • Verschlüsselung • Betriebsmodi • Fazit Thema: “Virtual Private Networks” Hans Christian Ohm

  3. VPN - Definition „Virtual Private Network“ – Virtuelles privates Netz • Virtual: virtuell, nicht physisch • Private: persönlich, vertraulich • Network: Zusammenschluss verschiedener technischer, selbstständiger und elektronischer Systeme Thema: “Virtual Private Networks” Hans Christian Ohm

  4. VPN - Anforderungen • Sicherheit • Transparenz • Verfügbarkeit • Performance • Integration • Managebarkeit Thema: “Virtual Private Networks” Hans Christian Ohm

  5. VPN - Funktionsweise • Aufbau eines Tunnels (privates logisches Netzwerk) • Sichere Datenkommunikation • Verbindung durch 2 Endpunkte(VPN-Software oder Gateways) • Verschiedene VPN-Arten kombinierbar Foto: iPad von Apple.de Thema: “Virtual Private Networks” Hans Christian Ohm

  6. VPN - Funktionsweise • Authentifizierung • Client baut Verbindung auf • User gibt Passwort ein • User wird authentifiziert • Tunnelaufbau • Tunnel wird aufgebaut • User – PC bekommt IP-Adresse • Übertragung • Datenpakete werden in das Tunneling Protokoll eingepackt und zum Server geschickt • Pakete werden ausgepackt oder weitergeleitet Thema: “Virtual Private Networks” Hans Christian Ohm

  7. VPN – Szenario Foto: iPad von Apple.de Thema: “Virtual Private Networks” Hans Christian Ohm

  8. VPN - Anwendungsbereiche • Remote-ZugriffEnd-to-End • TelearbeitEnd-to-Site Foto: iPad von Apple.de Foto: iPad von Apple.de Thema: “Virtual Private Networks” Hans Christian Ohm

  9. VPN - Anwendungsbereiche • Sicheres Verbindenvon mehrerenGeschäftsstellenbzw. derer NetzwerkeSite-to-Site • Zugriff einer Firmaauf den entferntenServerSite-to-End Thema: “Virtual Private Networks” Hans Christian Ohm

  10. VPN – Pro & Contra Pro • Kostengünstig • Sicher • Flexibel Contra • Abhängig von der Verfügbarkeit anderer Netzwerke • Kompatibilitätsprobleme • Aufwand zu Erhaltung der Sicherheit Thema: “Virtual Private Networks” Hans Christian Ohm

  11. Virtual Private Networks - Agenda • VPN – Was ist das? • Definition • Anforderungen • Funktionsweise • Anwendungsbereiche • Pro & Contra • VPN-Protokolle • Point-to-Point Tunneling Protocol (PPTP) • Layer 2 Tunneling Protocol (L2TP) • IPSec (IP Security Protocol) • Authentifizierung • Verschlüsselung • Betriebsmodi • Fazit Thema: “Virtual Private Networks” Hans Christian Ohm

  12. VPN – Protokolle Point-to-Point-Tunneling Protocol (PPTP) • von Microsoft entwickelt(1996), in Windows implementiert • Tunneling auf Layer 2 • PPP-Protokoll • Pro Kommunikationspaar nur 1 Tunnel • Neben IP kann auch IPX benutzt werden • End-to-End Verbindungen • Kein Key-Management implementiert • Keine Paket-Integritätsprüfung Thema: “Virtual Private Networks” Hans Christian Ohm

  13. VPN – Protokolle Layer 2 -Tunneling Protocol (L2TP) • Standardisiert 1999 • Tunneling auf Layer 2 • Mehrere Tunnel pro Kommunikationspaar • Kontroll- & Datenkanal • Keine Verschlüsselung der Daten, aber Authentifizierung • Kein Key-Management • Keine Paket-Integritätsprüfung • Kann mit IP Sec eingesetzt werden Thema: “Virtual Private Networks” Hans Christian Ohm

  14. Virtual Private Networks - Gliederung • VPN – Was ist das? • Definition • Anforderungen • Funktionsweise • Anwendungsbereiche • Pro & Contra • VPN-Protokolle • Layer 2 Tunneling Protocol (L2TP) • Point-to-Point Tunneling Protocol (PPTP) • IPSec (IP Security Protocol) • Authentifizierung • Verschlüsselung • Betriebsmodi • Fazit Thema: “Virtual Private Networks” Hans Christian Ohm

  15. VPN – IP Sec (IP Security Protocol) • IP Sec – „IP Security“ • Entwickelt in 1998 von derIETF (Internet Engineering Task Force) • Ursprünglich für IPv6 • Sicherheitsarchitektur für IP – Netze • Arbeitet auf OSI – Layer 3 • Gewährleistet Vertraulichkeit und Integrität Thema: “Virtual Private Networks” Hans Christian Ohm

  16. VPN – IP Sec (IP Security Protocol) Authentifizierung • Manual Keying • IKE (Internet Key Exchange Protocol) • Diffie-Hellmann-Verfahren • Verwendung von Pre-Shared-Keys bzw. Zertifikaten • UDP Port 500 Thema: “Virtual Private Networks” Hans Christian Ohm

  17. VPN – IP Sec (IP Security Protocol) Verschlüsselung • AH – Authentication Header • Datenintegrität • Datenauthenzität • Hashwertübergesamtes IP-Paket • KeineVerschlüsselung • ESP – Encapsulating Security Payload • Funktionalität des AH - Protokolls • Verschlüsselung der Pakete(z.B. DES, AES,…) Thema: “Virtual Private Networks” Hans Christian Ohm

  18. VPN – IP Sec (IP Security Protocol) Betriebsmodi • Transport Modus • IP – Header nicht verschlüsselt • Tunnel Modus • IP – Header verschlüsselt Thema: “Virtual Private Networks” Hans Christian Ohm

  19. VPN – IP Sec (IP Security Protocol) Verbindungsaufbau • Sender sendet Vorschläge für Authentisierungs- und Verschlüsselungsalgorithmen • Empfänger wählt den sichersten Algorithmus und teilt dies dem Sender mit • Sender sendet seinen öffentlichen Schlüssel • Empfänger sendet seinen öffentlichen Schlüssel • Beide berechnen den privaten Schlüssel • Mit privatem Schlüssel: Authentifizierung mit Zertifikat oder PSK Anschließend Wiederholung der Schritte (verschlüsselt), neue SA wird angelegt und alte verworfen Thema: “Virtual Private Networks” Hans Christian Ohm

  20. VPN – IP Sec (IP Security Protocol) SA – Security Association Vereinbarung zwischen den kommunizierenden Partnern mit Inhalt: • Identifikation mit Zertifikat oder PSK • Verwendeter Schlüsselalgorithmus • Sender – IP • Empfänger – IP • TTL für Authentifizierung • TTL für IPSec – Schlüssel Thema: “Virtual Private Networks” Hans Christian Ohm

  21. Virtual Private Networks - Agenda • VPN – Was ist das? • Definition • Anforderungen • Funktionsweise • Anwendungsbereiche • Pro & Contra • VPN-Protokolle • Layer 2 Tunneling Protocol (L2TP) • Point-to-Point Tunneling Protocol (PPTP) • IPSec (IP Security Protocol) • Authentifizierung • Verschlüsselung • Betriebsmodi • Fazit Thema: “Virtual Private Networks” Hans Christian Ohm

  22. VPN – Fazit • VPN‘s sind sehr kostengünstig • Immer beliebter • Ermöglichen es, gesichert private Daten über unsichere Netzwerke, wie das Internet, zu übertragen • Die Sicherheit wird mittels Verschlüsselung und Authentifizierung erreicht • Besonders interessant für Firmen mit Außendienstmitarbeitern Thema: “Virtual Private Networks” Hans Christian Ohm

  23. Quellen • http://www.tcp-ip-info.de/tcp_ip_und_internet/vpn.htm • http://de.wikipedia.org/wiki/Virtual_Private_Network • http://www.tcp-ip-info.de/tcp_ip_und_internet/vpn.htm • http://www.lrz-muenchen.de/services/netz/mobil/vpn-technik/ • http://de.wikipedia.org/wiki/VPN Thema: “Virtual Private Networks” Hans Christian Ohm

  24. Vielen Dank für Ihre Aufmerksamkeit! Fragen? Thema: “Virtual Private Networks” Hans Christian Ohm

  25. DEMO Thema: “Virtual Private Networks” Hans Christian Ohm

  26. DEMO – Wireshark (ohne VPN-Verbindung) Thema: “Virtual Private Networks” Hans Christian Ohm

  27. DEMO – Wireshark (mit VPN-Verbindung) Thema: “Virtual Private Networks” Hans Christian Ohm

More Related