Virtual Private Network VPN-Gliederung 1. Was ist ein VPN? • • Begriffserklärung Anforderungen 2. Aufbau eines VPN • • Tunnelverfahren IPSec 3. Ausprägungen eines VPN 4. Eckpunkte für den Einsatz 5. Fazit Carola Schmidt VPN 21.07.2003 Begriffserläuterung 1.Was ist ein VPN? Begriffserklärung Anforderung 2. Aufbau 3.Ausprägungen 4. Eckpunkte 5. Fazit • Virtual: virtuell, kein physisches Netz, übergeordnete Struktur, die sich auf‘s öffentl. Netz aufsetzt • Private: sichere Kommunkikation • Network: Gruppe von Computer, die über diverse Protokolle miteinander kommunizieren Carola Schmidt VPN 21.07.2003 Vergleich zw. Standleitung und VPN 1.Was ist ein VPN? Begriffserklärung Anforderung 2. Aufbau 3.Ausprägungen 4. Eckpunkte 5. Fazit Carola Schmidt VPN 21.07.2003 4 Gründe für ein VPN 1.Was ist ein VPN? Begriffserklärung Anforderung 2. Aufbau 3.Ausprägungen 4. Eckpunkte 5. Fazit • Unternehmen können für Kommunikation anstelle teurer Standleitung das Internet nutzen • Außendienstmitarbeiter können mit mobilen Geräten ins Firmennetz, ohne Sicherheit zu gefährden • Wunsch nach transparenten Sicherungsschichten • Fast alle Netzwerk-Applikationen können weiter benutzt werden Carola Schmidt VPN 21.07.2003 Anforderungen 1.Was ist ein VPN? Begriffserklärung Anforderung 2. Aufbau 3.Ausprägungen 4. Eckpunkte 5. Fazit • • • • • • • Multiprotokollfähigkeit Adreßverwaltung Sicherheit Transparenz Datenintegrität Benutzerauthentifizierung Einfache Anwendung Carola Schmidt VPN 21.07.2003 2. Aufbau eines VPN 1. Was ist ein VPN? 2. Aufbau Tunnelverfahren IPSec 3.Ausprägungen 4. Eckpunkte 5. Fazit Tunnelverfahren: – beliebige Datenpakete werden über ein Transitnetz sicher weitergeleitet – Tunnel zw. Client und Server – Datenpakete können Tunnel nicht verlassen, fremde Datenpakete können nicht in den Tunnel eindringen Carola Schmidt VPN 21.07.2003 Das Tunnelverfahren 1. Was ist ein VPN? 2. Aufbau Tunnelverfahren IPSec 3.Ausprägungen 4. Eckpunkte 5. Fazit Carola Schmidt VPN 21.07.2003 Tunnelverfahren 1. Was ist ein VPN? 2. Aufbau Tunnelverfahren IPSec Freiwilliger Tunnel • Benutzer fordert VPN-Verbindung • Benutzer = Endpunkt 3.Ausprägungen 4. Eckpunkte 5. Fazit Carola Schmidt VPN Erzwungener Tunnel • VPN-fähiger Server für DFÜZugang konfiguriert erstellt Tunnel • Mehrere Benutzer gleichzeitig mögl. 21.07.2003 Das Tunnelverfahren 1. Was ist ein VPN? 2. Aufbau Tunnelverfahren IPSec 3.Ausprägungen 4. Eckpunkte • GRE- General Routing Encapsulation Protocol • Standardisierung für Tunnelverfahren • 3 Abschnitte: GRE-Header (Protokollkopf), Netzwerkprotokollkopf (DeliveryHeader), Nutzlast (Payload) 5. Fazit PPTP (GRE) Carola Schmidt PPP Daten VPN 21.07.2003 Das Tunnelverfahren 1. Was ist ein VPN? 2. Aufbau • Bevor PPP-Verbindung möglich: virtuelle TCP-Verbindung • Kontrollverbindung des Tunnels Tunnelverfahren IPSec 3.Ausprägungen 4. Eckpunkte 5. Fazit Carola Schmidt VPN 21.07.2003 Tunnelprotokolle PPTP 1. Was ist ein VPN? 2. Aufbau Tunnelverfahren IPSec 3.Ausprägungen 4. Eckpunkte • Point-to-Point-Tunneling-Protocol (PPTP) • Erweiterung des PPP-Protokolls • GRE-Header: Informationen über Tunnel-und Verschlüsselungsalgorithmen 5. Fazit IP Carola Schmidt PPTP (GRE) PPP VPN Daten 21.07.2003 Tunnelprotokolle – L2F 1. Was ist ein VPN? 2. Aufbau • Layer-to-Forwarding (L2F) • Tunnel existiert nur zwischen ISP und dem Firmengateway Tunnelverfahren IPSec 3.Ausprägungen 4. Eckpunkte 5. Fazit Carola Schmidt VPN 21.07.2003 Tunnelprotokolle - L2F • Mehrere Tunnel möglich 1. Was ist ein VPN? 2. Aufbau Tunnelverfahren IPSec 3.Ausprägungen 4. Eckpunkte 5. Fazit IP Carola Schmidt L2F PPP VPN Daten 21.07.2003 Tunnelprotokolle 1. Was ist ein VPN? 2. Aufbau • Layer-to-Tunneling-Protocol (L2TP) • Mischform von PPTP und L2F Tunnelverfahren IPSec 3.Ausprägungen 4. Eckpunkte 5. Fazit IP Carola Schmidt L2TP PPP VPN Daten 21.07.2003 IPSec 1. Was ist ein VPN? 2. Aufbau Tunnelverfahren IPSec 3.Ausprägungen 4. Eckpunkte 5. Fazit • Sicherheitsstandard gemäß IETF • Schicht 3 – Protokoll • Schützt jeglichen Datenverkehr (TCP, UDP, HTTP, FTP usw.) • Setzt Integrität, Authentizität und Vertraulichkeit im offenen Netz durch • IPv4 und IPv6 Carola Schmidt VPN 21.07.2003 IPSec 1. Was ist ein VPN? 2. Aufbau Tunnelverfahren IPSec 3.Ausprägungen 4. Eckpunkte 5. Fazit Zentraler Bestandteil: Security Association (SA) • Sicherheitsvereinbarungen, z.B. Verschlüsselungsverfahren für Nutzlast, Spezifizierung der zeitl. Gültigkeit aller Schlüssel • unidirektional Carola Schmidt VPN 21.07.2003 IPSec - Der Transportmodus 1. Was ist ein VPN? 2. Aufbau IP-Kopf Tunnelverfahren Daten IPSec 3.Ausprägungen 4. Eckpunkte IP-Kopf IPSec-Kopf Daten 5. Fazit verschlüsselt Carola Schmidt VPN 21.07.2003 IPSec - Der Tunnelmodus 1. Was ist ein VPN? IP-Kopf Daten 2. Aufbau Tunnelverfahren IPSec 3.Ausprägungen 4. Eckpunkte Neuer IP-Kopf IPSec-Kopf IP-Kopf Daten 5. Fazit verschlüsselt Carola Schmidt VPN 21.07.2003 IPSec – AH-und ESPHeader 1. Was ist ein VPN? 2. Aufbau • AH – Authentification Header • ESP – Encapsulation Security Payload Tunnelverfahren IPSec 3.Ausprägungen 4. Eckpunkte 5. Fazit Carola Schmidt VPN 21.07.2003 Ausprägungen • End-to-End (Extranet-VPN) 1. Was ist ein VPN? 2. Aufbau 3.Ausprägungen 4. Eckpunkte 5. Fazit Carola Schmidt VPN 21.07.2003 Ausprägungen • Site-to-Site (Intranet-VPN) 1. Was ist ein VPN? 2. Aufbau 3.Ausprägungen 4. Eckpunkte 5. Fazit Carola Schmidt VPN 21.07.2003 Ausprägungen • End-to-Site (Remote-Access-VPN) 1. Was ist ein VPN? 2. Aufbau 3.Ausprägungen 4. Eckpunkte 5. Fazit Carola Schmidt VPN 21.07.2003 VPN-Gateway innerhalb der Firewall 1. Was ist ein VPN? 2. Aufbau 3.Ausprägungen 4. Eckpunkte 5. Fazit Carola Schmidt VPN 21.07.2003 VPN-Gateway außerhalb der Firewall 1. Was ist ein VPN? 2. Aufbau 3.Ausprägungen 4. Eckpunkte 5. Fazit Carola Schmidt VPN 21.07.2003 VPN-Gateway auf der Firewall 1. Was ist ein VPN? 2. Aufbau 3.Ausprägungen 4. Eckpunkte 5. Fazit • Softwarelösung • Konfiguration durch das Management der Firewall, am Netzwerk sind keine Änderungen erforderlich Carola Schmidt VPN 21.07.2003 Fazit 1. Was ist ein VPN? 2. Aufbau 3.Ausprägungen 4. Eckpunkte 5. Fazit • VPN wird als sichere und kostengünstige Lösung vermarktet • Kostenersparnis kann erst durch einen Vergleich ermittelt werden hängt vom Betrieb ab • Es besteht immer die Gefahr von Attacken Verschlüsselung ist also sehr wichtig Carola Schmidt VPN 21.07.2003 Fazit 1. Was ist ein VPN? 2. Aufbau 3.Ausprägungen 4. Eckpunkte 5. Fazit • Sorgfältige Produktauswahl und gutes Testen ist Pflicht • Für kritische Anwendungen ist VPN noch keine Lösung • VPN wird sich durchsetzen IPSec ist auf dem Vormarsch • Die Möglichkeiten sind groß das macht VPN erfolgsträchtig Carola Schmidt VPN 21.07.2003 Virual Private Network Danke für die Aufmerksamkeit!
© Copyright 2024 ExpyDoc