virtual private networks seminar: internet-technologie corina burunsus dozent: prof. dr. lutz wegner
TRANSCRIPT
Virtual Private Networks
Seminar: Internet-TechnologieCorina Burunsus
Dozent: Prof. Dr. Lutz Wegner
Thema: “Virtual Private Networks” Corina Burunsus 2 05.12.2009
Virtual Private Networks - Gliederung1. VPN-Definition
Funktionsweise von VPN Anforderungen an VPN
2. VPN-Topologien End-to-End Site-to-Site End-to-Site
3. VPN-Protokolle Point-to-Point Tunneling Protocol (PPTP) IP Security Protocol (IPSec) Layer 2 Tunneling Protocol (L2TP) Secure Socket Layer (SSL)
4. Fazit
Thema: “Virtual Private Networks” Corina Burunsus 3 05.12.2009
VPN-Definition
VPN (Virtual Private Network) - ein virtuelles Netzwerk, welches private Daten über ein öffentliches Netzwerk verschlüsselt transportiert.
Virtual: virtuell, scheinbar
Private: persönlich, vertraulich
Network: vernetztes Kommunikationssystem im Datenbereich für Signalübertragungen
Thema: “Virtual Private Networks” Corina Burunsus 4 05.12.2009
Funktionsweise von VPN
Verbindung zum Internet über beliebigen Provider aufbauen Verbindung zwischen VPN-Client und VPN-Server
herstellen Authentisierungsüberprüfung beim VPN-Server Sichere Datenverbindung (IPsec-Tunnel) wird etabliert Eine gesicherte Verbindung zu einem beliebigen Rechner
im Firmen-Netz ist möglich
Thema: “Virtual Private Networks” Corina Burunsus 5 05.12.2009
Anforderungen an VPN
VPN muss einige zusätzliche Anforderungen erfüllen:
Authentifizierung Datenintegrität Datensicherheit
Thema: “Virtual Private Networks” Corina Burunsus 6 05.12.2009
Virtual Private Networks - Gliederung
1. VPN-Definition Funktionsweise von VPN Anforderungen an VPN
2. VPN-Topologien End-to-End Site-to-Site End-to-Site
3. VPN-Protokolle Point-to-Point Tunneling Protocol (PPTP) IP Security Protocol (IPSec) Layer 2 Tunneling Protocol (L2TP) Secure Socket Layer (SSL)
4. Fazit
Thema: “Virtual Private Networks” Corina Burunsus 7 05.12.2009
End-to-End
Zielsetzung: zwei Netzwerkendgeräte über ein öffentliches
Netz (z.B. das Internet) verbinden Netzwerkpakete uneingeschränkt miteinander
austauschen
Anforderungen: Auf beiden PCs VPN-Software installieren PC Konfiguration für den VPN-Zugriff
Thema: “Virtual Private Networks” Corina Burunsus 8 05.12.2009
End-to-End
Quelle: Frank Thiel „TCP/IP-Ethernet bis Web-IO“, 08/2009 by Wiesemann & Theis GmbH, S.55
Thema: “Virtual Private Networks” Corina Burunsus 9 05.12.2009
Site-to-Site
Zielsetzung: Zwei einzelne Netzwerke über das Internet
miteinander verbinden
Anforderungen: Filiale und Geschäftsstellen verbinden, In den Filialen die gleichen Geschäftsprozesse
wie in der Zentrale ermöglichen keine spezielle Software und Konfiguration
Thema: “Virtual Private Networks” Corina Burunsus 10 05.12.2009
Site-to-Site
Quelle: Frank Thiel „TCP/IP-Ethernet bis Web-IO“, 08/2009 by Wiesemann & Theis GmbH, S.56
Thema: “Virtual Private Networks” Corina Burunsus 11 05.12.2009
End-to-Site
Zielsetzung: PCs Zugang zu einem gesamten Netzwerk am
entfernten Standort
Anforderungen: Anbindung von Home-Office-Arbeitsplätzen
Thema: “Virtual Private Networks” Corina Burunsus 12 05.12.2009
End-to-Site
Quelle: Frank Thiel „TCP/IP-Ethernet bis Web-IO“, 08/2009 by Wiesemann & Theis GmbH, S.56
Thema: “Virtual Private Networks” Corina Burunsus 13 05.12.2009
Virtual Private Networks - Gliederung1. VPN-Definition
Funktionsweise von VPN Anforderungen an VPN
2. VPN-Topologien End-to-End Site-to-Site End-to-Site
3. VPN-Protokolle Point-to-Point Tunneling Protocol (PPTP) IP Security Protocol (IPSec) Layer 2 Tunneling Protocol (L2TP) Secure Socket Layer (SSL)
4. Fazit
Thema: “Virtual Private Networks” Corina Burunsus 14 05.12.2009
Point-to-Point Tunneling Protocol (PPTP)
PPTP ist in Windows Betriebssystemen implementiert
Technische Grundlage von PPTP ist das PPP-Protokoll
PPP sorgt für eine gesicherte Datenübertragung PPTP Vorteil: neben IP auch andere Protokolle
zu übertragen (z.B. IPX) PPTP realisiert VPN-End-to-End
Thema: “Virtual Private Networks” Corina Burunsus 15 05.12.2009
Point-to-Point Tunneling Protocol (PPTP)
PPTP arbeitet zweistufig: Authentifizierungs- und Schlüsseldaten austauschen
PPP-Daten (gekapselt im GRE-Protokoll) austauschen
Thema: “Virtual Private Networks” Corina Burunsus 16 05.12.2009
IP Security Protocol (IPSec)
IPsec- gesicherte Datenübertragung von IP-Datenverkehr über öffentliche Netze bzw. das Internet.
Die zu übertragenen Daten in einen IPsec-Rahmen einbinden.
Informationen zu Authentifizierung- und Verschlüsselung mittels AH und ESP (Autentification Header und Encapsulation Security Payload) weitergeben.
Thema: “Virtual Private Networks” Corina Burunsus 17 05.12.2009
IP Security Protocol (IPSec)
Es gibt zwei Modi von IPsec: IPsec – Transportation
Transport von Daten mittels normalem Routing
IPsec – Tunneling
Netzwerkverbund durch VPN-Tunneling,
der gesamte Datenstrom und IP-Header ist geschützt.
Thema: “Virtual Private Networks” Corina Burunsus 18 05.12.2009
IPsec-Transportation
Quelle: Frank Thiel „TCP/IP-Ethernet bis Web-IO“, 08/2009 by Wiesemann & Theis GmbH, S.60
Thema: “Virtual Private Networks” Corina Burunsus 19 05.12.2009
IPsec-Tunneling
Quelle: Frank Thiel „TCP/IP-Ethernet bis Web-IO“, 08/2009 by Wiesemann & Theis GmbH, S.61
Thema: “Virtual Private Networks” Corina Burunsus 20 05.12.2009
Layer 2 Tunneling Protocol (L2TP)
L2TP – ist ein reines Tunneling Protocol.
L2TP Aufgaben: Auf- und Abbau eines Datentunnels Kontrolle ob Daten ihren Empfänger korrekt
erreicht haben Nummerierung der Datenpakete.
L2TP wird mit IPsec eingesetzt.
Thema: “Virtual Private Networks” Corina Burunsus 21 05.12.2009
Secure Socket Layer (SSL)
SSL - Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet.
Daten Codierung - mit „öffentlichen“ Schlüssel Daten Dechiffrierung - mit "privaten" Schlüssel SSL kann in Verbindung mit SMTP, E-Mail,
Telnet, dem FTP-Protokoll und HTTP, bzw. HTTPS eingesetzt werden
Die SSL Schicht befindet sich oberhalb von TCP/IP (Transportschicht)
Thema: “Virtual Private Networks” Corina Burunsus 22 05.12.2009
Secure Socket Layer (SSL)
Das Protokoll wurde von Netscape entwickelt und sorgt für:
komplexe 128-Bit-Verschlüsselung der Daten, die im Internet übertragen werden.
SSL codiert mit Public Keys nach dem X.509-Standard
der Schlüssel zur Dechiffrierung muss individuell festgelegt werden und nur beim Anwender gespeichert ist - im Internet nicht übertragen wird (hohe Sicherheit).
Thema: “Virtual Private Networks” Corina Burunsus 23 05.12.2009
Secure Socket Layer (SSL)
Thema: “Virtual Private Networks” Corina Burunsus 24 05.12.2009
Virtual Private Networks - Gliederung1. VPN-Definition
Funktionsweise von VPN Anforderungen an VPN
2. VPN-Topologien End-to-End Site-to-Site End-to-Site
3. VPN-Protokolle Point-to-Point Tunneling Protocol (PPTP) IP Security Protocol (IPSec) Layer 2 Tunneling Protocol (L2TP) Secure Socket Layer (SSL)
4. Fazit
Thema: “Virtual Private Networks” Corina Burunsus 25 05.12.2009
Fazit
VPNs ermöglichen es, private Daten gesichert über ein öffentliches Netzwerk (Internet), zu transportieren.
Erreicht wird dies durch Mechanismen wie Verschlüsselung, Authentifizierung und Tunneling.
Die Einrichtung eines VPNs bietet alleine keinen Schutz gegen Datendiebstahl- oder -Missbrauch.
VPNs bieten zwar einen recht guten Schutz der Daten auf ihrem Weg durch öffentliche und private Netze, sind aber kein Allheilmittel gegen jede Form des Abhörens.
Thema: “Virtual Private Networks” Corina Burunsus 26 05.12.2009
Open VPN (Serverkonfigurationsdatei)port 1194 proto tcpdev tap1 dev node MyTap ca /etc/openvpn/keys/ca.crt cert /etc/openvpn/keys/server.crtkey /etc/openvpn/keys/server.keydh /etc/openvpn/keys/dh1024.pem ifconfig-pool-persist ipp.txtserver-bridge 192.168.14.3 255.255.255.0 192.168.14.100 192.168.14.123client-to-client keepalive 10 120 comp-lzo### Folgendes klappt nicht bei Windows:user openvpn group openvpn persist-keypersist-tunstatus /var/log/openvpn-status.log log /var/log/openvpn.logverb 4
Thema: “Virtual Private Networks” Corina Burunsus 27 05.12.2009
Open VPN (Clientkonfigurationsdatei)clientdev tapproto tcpremote URL 1194 resolv-retry infinitenobindpersist-keypersist-tuncomp-lzoverb 3ns-cert-type server
ca /home/user/openvpn/ca.crt cert /home/user/openvpn/client.crt key /home/user/openvpn/client.key
dev node MyTap
Thema: “Virtual Private Networks” Corina Burunsus 28 05.12.2009
Literatur und Internetquellen:
1. Manfred Lipp: VPN–Virtuelle Private Netzwerke, Addison-Wesley, 2001
2. Frank Thiel: TCP/IP-Ethernet bis Web-IO, 08/2009 by Wiesemann & Theis GmbH.
3. http://www.tcp-ip-info.de/tcp_ip_und_internet/vpn.htm
4. http://www.avm.de/de/Service/Service-Portale/Service-Portal/index.php?portal=VPN
5. http://www.wintotal.de/Artikel/vpnxp/vpnxp.php
6. http://gesus.in-berlin.de/openvpn/
7. http://www.pronix.de/pronix-938.html
Thema: “Virtual Private Networks” Corina Burunsus 29 05.12.2009
Vielen Dank
für Ihre
Aufmerksamkeit!