13
VPN – Virtual Private Network Referenten: Sabrina Falcone, Ben Fischer

VPN – Virtual Private Network Referenten: Sabrina Falcone, Ben Fischer

Embed Size (px)

Citation preview

Page 1: VPN – Virtual Private Network Referenten: Sabrina Falcone, Ben Fischer

VPN – Virtual Private Network

Referenten: Sabrina Falcone, Ben Fischer

Page 2: VPN – Virtual Private Network Referenten: Sabrina Falcone, Ben Fischer

• VPN = Virtual Private Network

• Verknüpft zwei voneinander getrennte Netzwerke (zwei Rechner)

• Sicherer Kommunikationskanal = Tunnel

• Durch Chiffrierung abhörsicher und vor Manipulation geschützt

Überwachte Übertragung

Page 3: VPN – Virtual Private Network Referenten: Sabrina Falcone, Ben Fischer

• Alles vom eigenen Rechner wird geschützt weiter geleitetVon außen nicht einsehbar

• z.B. gut bei Passwörtern

• heißt: die Daten machen einen Zwischenstopp über den VPN-Provider

Page 4: VPN – Virtual Private Network Referenten: Sabrina Falcone, Ben Fischer

Aufgabe

• Datenpakete eines beliebigen Protokolls werden verschlüsselt und verpackt übers Internet gesendet

• Dieses Verfahren nennt man „Tunneling“

• Internetprotokolle dienen als Transportmittel

Page 5: VPN – Virtual Private Network Referenten: Sabrina Falcone, Ben Fischer

Schaubild

Page 6: VPN – Virtual Private Network Referenten: Sabrina Falcone, Ben Fischer

IPsec

• IPsec = IP Security Protocol

• Derzeit nur Verschlüsselung von IP Paketen

• Leichte Integrierung in bestehende Netzwerke und Möglichkeit zur Ergänzung weiterer Protokolle

• Datenintegrität und Authentisierung des Datenursprungs AH-Header (Authentication Headers)

• AH-Header: schützt vor Verfälschungen durch Hash-Funktionen

Page 7: VPN – Virtual Private Network Referenten: Sabrina Falcone, Ben Fischer

Hash-Funktionen

• MD-5 = Message Digest

• SHA-1 = Secure Hashing Algorithmus

Aus der IP-Playload wird eine Prüfsumme gebildet und im AH-Header an den Empfänger übertragen – errechnet dieser dieselbe Prüfsumme, ist sichergestellt, dass die Nachricht nicht verändert wurde

Löst die Layer-2-Protokolle langfristig als VPN-Standard-Protokoll ab

Page 8: VPN – Virtual Private Network Referenten: Sabrina Falcone, Ben Fischer

SSL (Secure Socket Layer)

• Ursprünglich entwickelt von Netscape, um eine sichere Verbindung zwischen Client und Server zu gewährleisten

• Authentisiert den Server gegenüber dem Client und den Client gegenüber dem Server (optional); baut zwischen beiden eine verschlüsselte Verbindung auf

• Bei der SSL Server Authentisierung kann die Client-Software die Identität eindeutig anhand eines Zertifikats auf dem Server überprüfen muss erworben werden

• Neuerdings auch zum Aufbau von VPN-Tunneln verwendet unter Verwendung von SSL als Verschlüsselungsprotokoll

• Vorteil: Zugriff kann über das VPN in z.B. ein Firmennetz ohne installierten VPN-Client vorgenommen werden

• Alle heute üblichen SSL-VPN-Systeme verwenden den TCP-Port 443 (HTTPS) für die Datenübertragung Zugriff auch durch Firewall hindurch

Page 9: VPN – Virtual Private Network Referenten: Sabrina Falcone, Ben Fischer

Weitere Tunneling Protokolle für VPN

• PPTP (Point To Point Tunneling Protocol): – Ursprünglich von Microsoft und Ascend entwickelt und aufgrund seiner

Integration in Windows weit verbreitet

• L2F (Layer 2 Forwarding): – Entwickelt von Cisco, Nortel und Shiva – Erlaubt den gleichzeitigen Betrieb mehrerer Tunnel sowie parallele

Verbindungen innerhalb jeden Tunnels– Unterstützt werden Punkt-zu-Punkt und Punkt-zu-Mehrpunkt-Verbindungen– Es erfolgt keine Verschlüsselung der Daten!

• L2TP (Layer 2 Tunneling Protocol):– Vereint die Vorteile von PPT und L2F; bietet selbst keinen Authentisierungs-

und Verschlüsselungsmechanismus, lässt sich aber mit beliebigen Verschlüsselungsverfahren kombinieren

Page 10: VPN – Virtual Private Network Referenten: Sabrina Falcone, Ben Fischer
Page 11: VPN – Virtual Private Network Referenten: Sabrina Falcone, Ben Fischer

• Unterscheidung: Tunneltypen

• Full-Tunnel: – Beim Full-Tunnel-Verfahren besteht außer der Verbindung zum VPN-Server

keine weitere Verbindung des Rechners zum Internet. Alle Webseiten und Internet-Dienste werden ausschließlich über das VPN-Gateway (das Netz der Uni Köln) übertragen.

– Viele Dienste der Uni Köln können nur mit einer Full-Tunnel-Verbindung genutzt werden (z.B. Datenbanken, E-Zeitschriften oder E-Books der Universitätsbibliothek).

• Split-Tunnel:– Die Daten werden nur dann über den Tunnel geleitet, wenn die aufgerufene

Webseite oder der Internetdienst innerhalb des UKLANs liegt. Ansonsten wird eine direkte Verbindung vom Rechner zum Webseiten- beziehungsweise Dienstanbieter hergestellt.

– Downloads und Datenverkehr von externen Servern werden nicht erst über die Universität geleitet.

Page 12: VPN – Virtual Private Network Referenten: Sabrina Falcone, Ben Fischer

Cisco AnyConnect Client

Page 13: VPN – Virtual Private Network Referenten: Sabrina Falcone, Ben Fischer

Konfiguration des IPSec Client• 1. Möglichkeit: Profildatei

importieren• 2. Möglichkeit: Manuell

– Passwort: uklan