virtual private networks seminar: internet-technologie corina burunsus dozent: prof. dr. lutz wegner

29
Virtual Private Networks Seminar: Internet- Technologie Corina Burunsus Dozent: Prof. Dr. Lutz Wegner

Upload: hiltraud-geiger

Post on 05-Apr-2015

117 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: Virtual Private Networks Seminar: Internet-Technologie Corina Burunsus Dozent: Prof. Dr. Lutz Wegner

Virtual Private Networks

Seminar: Internet-TechnologieCorina Burunsus

Dozent: Prof. Dr. Lutz Wegner

Page 2: Virtual Private Networks Seminar: Internet-Technologie Corina Burunsus Dozent: Prof. Dr. Lutz Wegner

Thema: “Virtual Private Networks” Corina Burunsus 2 05.12.2009

Virtual Private Networks - Gliederung1. VPN-Definition

Funktionsweise von VPN Anforderungen an VPN

2. VPN-Topologien End-to-End Site-to-Site End-to-Site

3. VPN-Protokolle Point-to-Point Tunneling Protocol (PPTP) IP Security Protocol (IPSec) Layer 2 Tunneling Protocol (L2TP) Secure Socket Layer (SSL)

4. Fazit

Page 3: Virtual Private Networks Seminar: Internet-Technologie Corina Burunsus Dozent: Prof. Dr. Lutz Wegner

Thema: “Virtual Private Networks” Corina Burunsus 3 05.12.2009

VPN-Definition

VPN (Virtual Private Network) - ein virtuelles Netzwerk, welches private Daten über ein öffentliches Netzwerk verschlüsselt transportiert.

Virtual: virtuell, scheinbar

Private: persönlich, vertraulich

Network: vernetztes Kommunikationssystem im Datenbereich für Signalübertragungen

Page 4: Virtual Private Networks Seminar: Internet-Technologie Corina Burunsus Dozent: Prof. Dr. Lutz Wegner

Thema: “Virtual Private Networks” Corina Burunsus 4 05.12.2009

Funktionsweise von VPN

Verbindung zum Internet über beliebigen Provider aufbauen Verbindung zwischen VPN-Client und VPN-Server

herstellen Authentisierungsüberprüfung beim VPN-Server Sichere Datenverbindung (IPsec-Tunnel) wird etabliert Eine gesicherte Verbindung zu einem beliebigen Rechner

im Firmen-Netz ist möglich

Page 5: Virtual Private Networks Seminar: Internet-Technologie Corina Burunsus Dozent: Prof. Dr. Lutz Wegner

Thema: “Virtual Private Networks” Corina Burunsus 5 05.12.2009

Anforderungen an VPN

VPN muss einige zusätzliche Anforderungen erfüllen:

Authentifizierung Datenintegrität Datensicherheit

Page 6: Virtual Private Networks Seminar: Internet-Technologie Corina Burunsus Dozent: Prof. Dr. Lutz Wegner

Thema: “Virtual Private Networks” Corina Burunsus 6 05.12.2009

Virtual Private Networks - Gliederung

1. VPN-Definition Funktionsweise von VPN Anforderungen an VPN

2. VPN-Topologien End-to-End Site-to-Site End-to-Site

3. VPN-Protokolle Point-to-Point Tunneling Protocol (PPTP) IP Security Protocol (IPSec) Layer 2 Tunneling Protocol (L2TP) Secure Socket Layer (SSL)

4. Fazit

Page 7: Virtual Private Networks Seminar: Internet-Technologie Corina Burunsus Dozent: Prof. Dr. Lutz Wegner

Thema: “Virtual Private Networks” Corina Burunsus 7 05.12.2009

End-to-End

Zielsetzung: zwei Netzwerkendgeräte über ein öffentliches

Netz (z.B. das Internet) verbinden Netzwerkpakete uneingeschränkt miteinander

austauschen

Anforderungen: Auf beiden PCs VPN-Software installieren PC Konfiguration für den VPN-Zugriff

Page 8: Virtual Private Networks Seminar: Internet-Technologie Corina Burunsus Dozent: Prof. Dr. Lutz Wegner

Thema: “Virtual Private Networks” Corina Burunsus 8 05.12.2009

End-to-End

Quelle: Frank Thiel „TCP/IP-Ethernet bis Web-IO“, 08/2009 by Wiesemann & Theis GmbH, S.55

Page 9: Virtual Private Networks Seminar: Internet-Technologie Corina Burunsus Dozent: Prof. Dr. Lutz Wegner

Thema: “Virtual Private Networks” Corina Burunsus 9 05.12.2009

Site-to-Site

Zielsetzung: Zwei einzelne Netzwerke über das Internet

miteinander verbinden

Anforderungen: Filiale und Geschäftsstellen verbinden, In den Filialen die gleichen Geschäftsprozesse

wie in der Zentrale ermöglichen keine spezielle Software und Konfiguration

Page 10: Virtual Private Networks Seminar: Internet-Technologie Corina Burunsus Dozent: Prof. Dr. Lutz Wegner

Thema: “Virtual Private Networks” Corina Burunsus 10 05.12.2009

Site-to-Site

Quelle: Frank Thiel „TCP/IP-Ethernet bis Web-IO“, 08/2009 by Wiesemann & Theis GmbH, S.56

Page 11: Virtual Private Networks Seminar: Internet-Technologie Corina Burunsus Dozent: Prof. Dr. Lutz Wegner

Thema: “Virtual Private Networks” Corina Burunsus 11 05.12.2009

End-to-Site

Zielsetzung: PCs Zugang zu einem gesamten Netzwerk am

entfernten Standort

Anforderungen: Anbindung von Home-Office-Arbeitsplätzen

Page 12: Virtual Private Networks Seminar: Internet-Technologie Corina Burunsus Dozent: Prof. Dr. Lutz Wegner

Thema: “Virtual Private Networks” Corina Burunsus 12 05.12.2009

End-to-Site

Quelle: Frank Thiel „TCP/IP-Ethernet bis Web-IO“, 08/2009 by Wiesemann & Theis GmbH, S.56

Page 13: Virtual Private Networks Seminar: Internet-Technologie Corina Burunsus Dozent: Prof. Dr. Lutz Wegner

Thema: “Virtual Private Networks” Corina Burunsus 13 05.12.2009

Virtual Private Networks - Gliederung1. VPN-Definition

Funktionsweise von VPN Anforderungen an VPN

2. VPN-Topologien End-to-End Site-to-Site End-to-Site

3. VPN-Protokolle Point-to-Point Tunneling Protocol (PPTP) IP Security Protocol (IPSec) Layer 2 Tunneling Protocol (L2TP) Secure Socket Layer (SSL)

4. Fazit

Page 14: Virtual Private Networks Seminar: Internet-Technologie Corina Burunsus Dozent: Prof. Dr. Lutz Wegner

Thema: “Virtual Private Networks” Corina Burunsus 14 05.12.2009

Point-to-Point Tunneling Protocol (PPTP)

PPTP ist in Windows Betriebssystemen implementiert

Technische Grundlage von PPTP ist das PPP-Protokoll

PPP sorgt für eine gesicherte Datenübertragung PPTP Vorteil: neben IP auch andere Protokolle

zu übertragen (z.B. IPX) PPTP realisiert VPN-End-to-End

Page 15: Virtual Private Networks Seminar: Internet-Technologie Corina Burunsus Dozent: Prof. Dr. Lutz Wegner

Thema: “Virtual Private Networks” Corina Burunsus 15 05.12.2009

Point-to-Point Tunneling Protocol (PPTP)

PPTP arbeitet zweistufig: Authentifizierungs- und Schlüsseldaten austauschen

PPP-Daten (gekapselt im GRE-Protokoll) austauschen

Page 16: Virtual Private Networks Seminar: Internet-Technologie Corina Burunsus Dozent: Prof. Dr. Lutz Wegner

Thema: “Virtual Private Networks” Corina Burunsus 16 05.12.2009

IP Security Protocol (IPSec)

IPsec- gesicherte Datenübertragung von IP-Datenverkehr über öffentliche Netze bzw. das Internet.

Die zu übertragenen Daten in einen IPsec-Rahmen einbinden.

Informationen zu Authentifizierung- und Verschlüsselung mittels AH und ESP (Autentification Header und Encapsulation Security Payload) weitergeben.

Page 17: Virtual Private Networks Seminar: Internet-Technologie Corina Burunsus Dozent: Prof. Dr. Lutz Wegner

Thema: “Virtual Private Networks” Corina Burunsus 17 05.12.2009

IP Security Protocol (IPSec)

Es gibt zwei Modi von IPsec: IPsec – Transportation

Transport von Daten mittels normalem Routing

IPsec – Tunneling

Netzwerkverbund durch VPN-Tunneling,

der gesamte Datenstrom und IP-Header ist geschützt.

Page 18: Virtual Private Networks Seminar: Internet-Technologie Corina Burunsus Dozent: Prof. Dr. Lutz Wegner

Thema: “Virtual Private Networks” Corina Burunsus 18 05.12.2009

IPsec-Transportation

Quelle: Frank Thiel „TCP/IP-Ethernet bis Web-IO“, 08/2009 by Wiesemann & Theis GmbH, S.60

Page 19: Virtual Private Networks Seminar: Internet-Technologie Corina Burunsus Dozent: Prof. Dr. Lutz Wegner

Thema: “Virtual Private Networks” Corina Burunsus 19 05.12.2009

IPsec-Tunneling

Quelle: Frank Thiel „TCP/IP-Ethernet bis Web-IO“, 08/2009 by Wiesemann & Theis GmbH, S.61

Page 20: Virtual Private Networks Seminar: Internet-Technologie Corina Burunsus Dozent: Prof. Dr. Lutz Wegner

Thema: “Virtual Private Networks” Corina Burunsus 20 05.12.2009

Layer 2 Tunneling Protocol (L2TP)

L2TP – ist ein reines Tunneling Protocol.

L2TP Aufgaben: Auf- und Abbau eines Datentunnels Kontrolle ob Daten ihren Empfänger korrekt

erreicht haben Nummerierung der Datenpakete.

L2TP wird mit IPsec eingesetzt.

Page 21: Virtual Private Networks Seminar: Internet-Technologie Corina Burunsus Dozent: Prof. Dr. Lutz Wegner

Thema: “Virtual Private Networks” Corina Burunsus 21 05.12.2009

Secure Socket Layer (SSL)

SSL - Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet.

Daten Codierung - mit „öffentlichen“ Schlüssel Daten Dechiffrierung - mit "privaten" Schlüssel SSL kann in Verbindung mit SMTP, E-Mail,

Telnet, dem FTP-Protokoll und HTTP, bzw. HTTPS eingesetzt werden

Die SSL Schicht befindet sich oberhalb von TCP/IP (Transportschicht)

Page 22: Virtual Private Networks Seminar: Internet-Technologie Corina Burunsus Dozent: Prof. Dr. Lutz Wegner

Thema: “Virtual Private Networks” Corina Burunsus 22 05.12.2009

Secure Socket Layer (SSL)

Das Protokoll wurde von Netscape entwickelt und sorgt für:

komplexe 128-Bit-Verschlüsselung der Daten, die im Internet übertragen werden.

SSL codiert mit Public Keys nach dem X.509-Standard

der Schlüssel zur Dechiffrierung muss individuell festgelegt werden und nur beim Anwender gespeichert ist - im Internet nicht übertragen wird (hohe Sicherheit).

Page 23: Virtual Private Networks Seminar: Internet-Technologie Corina Burunsus Dozent: Prof. Dr. Lutz Wegner

Thema: “Virtual Private Networks” Corina Burunsus 23 05.12.2009

Secure Socket Layer (SSL)

Page 24: Virtual Private Networks Seminar: Internet-Technologie Corina Burunsus Dozent: Prof. Dr. Lutz Wegner

Thema: “Virtual Private Networks” Corina Burunsus 24 05.12.2009

Virtual Private Networks - Gliederung1. VPN-Definition

Funktionsweise von VPN Anforderungen an VPN

2. VPN-Topologien End-to-End Site-to-Site End-to-Site

3. VPN-Protokolle Point-to-Point Tunneling Protocol (PPTP) IP Security Protocol (IPSec) Layer 2 Tunneling Protocol (L2TP) Secure Socket Layer (SSL)

4. Fazit

Page 25: Virtual Private Networks Seminar: Internet-Technologie Corina Burunsus Dozent: Prof. Dr. Lutz Wegner

Thema: “Virtual Private Networks” Corina Burunsus 25 05.12.2009

Fazit

VPNs ermöglichen es, private Daten gesichert über ein öffentliches Netzwerk (Internet), zu transportieren.

Erreicht wird dies durch Mechanismen wie Verschlüsselung, Authentifizierung und Tunneling.

Die Einrichtung eines VPNs bietet alleine keinen Schutz gegen Datendiebstahl- oder -Missbrauch.

VPNs bieten zwar einen recht guten Schutz der Daten auf ihrem Weg durch öffentliche und private Netze, sind aber kein Allheilmittel gegen jede Form des Abhörens.

Page 26: Virtual Private Networks Seminar: Internet-Technologie Corina Burunsus Dozent: Prof. Dr. Lutz Wegner

Thema: “Virtual Private Networks” Corina Burunsus 26 05.12.2009

Open VPN (Serverkonfigurationsdatei)port 1194 proto tcpdev tap1 dev node MyTap ca /etc/openvpn/keys/ca.crt cert /etc/openvpn/keys/server.crtkey /etc/openvpn/keys/server.keydh /etc/openvpn/keys/dh1024.pem ifconfig-pool-persist ipp.txtserver-bridge 192.168.14.3 255.255.255.0 192.168.14.100 192.168.14.123client-to-client keepalive 10 120 comp-lzo### Folgendes klappt nicht bei Windows:user openvpn group openvpn persist-keypersist-tunstatus /var/log/openvpn-status.log log /var/log/openvpn.logverb 4

Page 27: Virtual Private Networks Seminar: Internet-Technologie Corina Burunsus Dozent: Prof. Dr. Lutz Wegner

Thema: “Virtual Private Networks” Corina Burunsus 27 05.12.2009

Open VPN (Clientkonfigurationsdatei)clientdev tapproto tcpremote URL 1194 resolv-retry infinitenobindpersist-keypersist-tuncomp-lzoverb 3ns-cert-type server

ca /home/user/openvpn/ca.crt cert /home/user/openvpn/client.crt key /home/user/openvpn/client.key

dev node MyTap

Page 28: Virtual Private Networks Seminar: Internet-Technologie Corina Burunsus Dozent: Prof. Dr. Lutz Wegner

Thema: “Virtual Private Networks” Corina Burunsus 28 05.12.2009

Literatur und Internetquellen:

1. Manfred Lipp: VPN–Virtuelle Private Netzwerke, Addison-Wesley, 2001

2. Frank Thiel: TCP/IP-Ethernet bis Web-IO, 08/2009 by Wiesemann & Theis GmbH.

3. http://www.tcp-ip-info.de/tcp_ip_und_internet/vpn.htm

4. http://www.avm.de/de/Service/Service-Portale/Service-Portal/index.php?portal=VPN

5. http://www.wintotal.de/Artikel/vpnxp/vpnxp.php

6. http://gesus.in-berlin.de/openvpn/

7. http://www.pronix.de/pronix-938.html

Page 29: Virtual Private Networks Seminar: Internet-Technologie Corina Burunsus Dozent: Prof. Dr. Lutz Wegner

Thema: “Virtual Private Networks” Corina Burunsus 29 05.12.2009

Vielen Dank

für Ihre

Aufmerksamkeit!