VPN Allgemein: Unterschied zwischen den Versionen

Aus xinux.net
Zur Navigation springen Zur Suche springen
 
(40 dazwischenliegende Versionen von 4 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
=Zu sortieren=
+
=Was ist ein VPN=
=Tunnel-Modus=
+
*VPNs versetzen Unternehmen in die Lage, auf einfache und kostengünstige Weise ihre Netzwerke an verschiedenen Standorte zu verbinden
 +
*Des weiteren kann man Außendienstmitarbeiter anbinden.
 +
*Man muss Sicherheitsfragen beachten.
 +
*Man nutzt öffentliche Netze und muss darum ensprechende Sicherheit sorgen.
 +
*Hier muss man 3 Punkte beachten
 +
**Verfügbarkeit
 +
**Integrität
 +
**Vertraulichkeit
  
Der Tunnel-Modus beschreibt eine Verbindung von 2 Routern über die 2 dahinter liegende Subnetze verbunden werden
+
=VPN ist ein reines Softwareprodukt=
 +
*VPN ist grundsätzlich ein Software Produkt
 +
*Es gibt aber auch Geräte die (VPN-Appliances), die für die Verwendung der VPN-Software optimiert wurde.
 +
*Normalerweise gibt es für die Betriebsssteme Windows, Linux und MacOS native Software
 +
*Es gibt sogenannte VPN Gateways die mehr als eine VPN Verbindung handeln können
 +
=Vorgang beim Aufbau einer VPN=
 +
*Ein VPN Partner will eine Verbindung eingehen.
 +
*Er muss sich auf der Gegenseite authentifizieren.
 +
*Danach muss eine Gemeisamer Sitzungsschlüssel ausgehandelt werden.
 +
*Die Netze die zu schützen sind werden bestimmt.
 +
*Die Pakete werden dann verschlüsselt und eingekapselt
 +
*Die Komminikation der beiteiligten Netze läuft dann über den sogenannten VPN Tunnel
 +
=Prinzip=
  
=Transport-Modus=
+
{{#drawio:vpn-vorgang}}
  
Der Transport-Modus beschreibt eine Ende zu Ende Verbindung zwischen 2 Clients
+
{{#drawio:vpn-vorgang-1}}
  
==RSA ('''R'''ivest '''S'''hamir '''A'''dleman)==
 
  
 +
{{#drawio:vpn-vorgang-2}}
  
  
==AH ('''A'''uthentication '''H'''eader) ==
+
{{#drawio:vpn-vorgang-3}}
  
 +
=Weiteres=
 +
*VPN funktioniert weitgehend unabhängig von der physischen Topologie und den verwendeten Netzwerkprotokollen.
 +
*Das Netz, in dem sich die VPN-Partner befinden, dient lediglich als Transportmittel bei der Kommunikation mit den eingebundenen Geräten.
 +
*Da die tatsächlichen Netzwerkpakete in dem VPN-Protokoll verpackt sind,
 +
*Sie müssen/dürfen nur von den VPN-Partnern, nicht aber von den Netzwerkkomponenten dieses Netzes verstanden werden.
  
 +
=Verschlüsselung=
 +
*Theoretisch kann man eine VPN auch unverschlüsselt aufbauen
 +
*Das wird aber in der Regel nicht gemacht.
 +
*Um die Verbindung abhör- und manipulationssicher zu machen wird verschlüsselt
  
==ISAKMP ('''I'''nternet '''S'''ecurity '''A'''ssociation and '''K'''ey '''M'''anagement '''P'''rotocol)==
+
=Arten von VPN's=
 +
*[[Arten von VPN's]]
 +
=Die Funktionsweise=
 +
*Ein VPN beruht auf IP-Tunneling, daß heißt, das zu transportierende Paket wird verschlüsselt und in ein neues Paket verpackt.
 +
*Dieses Paket wird in einem Server des LANs oder des ISPs erzeugt, der den Ausgangspunkt des Tunnels bildet.
 +
*Das Paket enthält als Quelladresse die Adresse dieses Rechners und als Zieladresse einen Server
 +
*Der den Endpunkt des Tunnels bildet und das transportierte Paket wieder entpackt
 +
*Der Tunnel-Kopf wird entfernt und das Paket entschlüsselt.
 +
*Dieses Paket wird dann wie gewohnt im Ziel-LAN seinem Empfänger zugestellt.
  
ISAKMP ist das Grundgerüst zur Verwaltung von Schlüsseln über das Internet. Es selbst könnte diese Aufgabe nicht bewältigen, jedoch kann es mit den benötigten Protokollen zusammen benutzt werden um so eine Komplettlösung zu bieten.
+
=Authentifikation=
 +
*Bevor ein Rechner eine verschüsselte Datenverbindung aufbaut, muß er sich eindeutig authentifizieren.
 +
*Erst nach dem erfolgreichen Identitätsnachweis leitet das VPN-Gateway die Pakete ins Firmennetz weiter.
 +
*Die Authentifizierung erfolgt über:
 +
**Pre Shared Keys
 +
**Public-Key-Mechanismen
 +
**Zertifikate
  
<!--Das ISAKMP Protokoll bietet ein Gerüst für Internet-Schlüssel-Verwaltung und unterstützt die spezifischen Protokolle zum Aushandeln  und Austauschen von Sicherheits-Eigenschaften. Alleine kann es keinen Sitzungsschlüssel generieren.
+
=Praktischer Nutzen eines VPNs=
 
+
*Anbinden von Aussenstellen an die Zentrale
Jedoch kann man es mit verschiedenen Schlüssel Generierung Protokollen, wie Oakley, verwenden. Damit bietet es eine Komplettlösung für Internet-Schlüssel-Verwaltung.
+
*Anbinden von Homearbeitsplätzen
-->
+
*Anbinden von Partnerfirmen
==IPsec ('''I'''nternet '''P'''rotocol '''sec'''urity)==
+
*Verschleierung der realen IP
 
+
*Umgegen von Länderrestrigionen
 
+
=Quellen=
 
+
*wiki.xinux.de
==IKE ('''I'''nternet '''K'''ey '''E'''xchange)==
+
*www.wikipedia.de
 
 
IKE ist eines der Protokolle die in ISAKMP benutzt werden zu Schlüssel Verwaltung. IKE wird mit ISAKMP für die Aushandlung und den Austausch von Schlüsseln über das Internet verwendet
 
 
 
<!--
 
Das IKE-Protokoll wird während dem IPSec-Verbindungsaufbau zur Aushandlung der verwendeten Verschlüsselungsmechanismen und zum Austausch von Signierungs- oder Verschlüsselungsschlüsseln verwendet. IKE definiert, wie die Peers Richtlinieninformationen kommunizieren und wie Authentifizierungsnachrichten aufgebaut sind und ausgetauscht werden. Es setzt sich aus drei anderen Protokollen zusammen (ISAKMP, Oakley und SKEME)
 
-->
 
===Phasen===
 
 
 
====Phase 1====
 
 
 
====Phase 2====
 
 
 
===Modes===
 
 
 
====Main Mode====
 
====Aggressive Mode====
 
====Quick Mode====
 
 
 
=Security Association=
 
 
 
=Security Policy=
 
 
 
=Wireshark-VPN-traffic=
 
 
 
=PSK-Authentisierung ('''P'''re '''S'''hared '''K'''eying)=
 
 
 
=Zertifikatsbasierte Authentisierung=
 

Aktuelle Version vom 24. März 2022, 10:04 Uhr

Was ist ein VPN

  • VPNs versetzen Unternehmen in die Lage, auf einfache und kostengünstige Weise ihre Netzwerke an verschiedenen Standorte zu verbinden
  • Des weiteren kann man Außendienstmitarbeiter anbinden.
  • Man muss Sicherheitsfragen beachten.
  • Man nutzt öffentliche Netze und muss darum ensprechende Sicherheit sorgen.
  • Hier muss man 3 Punkte beachten
    • Verfügbarkeit
    • Integrität
    • Vertraulichkeit

VPN ist ein reines Softwareprodukt

  • VPN ist grundsätzlich ein Software Produkt
  • Es gibt aber auch Geräte die (VPN-Appliances), die für die Verwendung der VPN-Software optimiert wurde.
  • Normalerweise gibt es für die Betriebsssteme Windows, Linux und MacOS native Software
  • Es gibt sogenannte VPN Gateways die mehr als eine VPN Verbindung handeln können

Vorgang beim Aufbau einer VPN

  • Ein VPN Partner will eine Verbindung eingehen.
  • Er muss sich auf der Gegenseite authentifizieren.
  • Danach muss eine Gemeisamer Sitzungsschlüssel ausgehandelt werden.
  • Die Netze die zu schützen sind werden bestimmt.
  • Die Pakete werden dann verschlüsselt und eingekapselt
  • Die Komminikation der beiteiligten Netze läuft dann über den sogenannten VPN Tunnel

Prinzip



Weiteres

  • VPN funktioniert weitgehend unabhängig von der physischen Topologie und den verwendeten Netzwerkprotokollen.
  • Das Netz, in dem sich die VPN-Partner befinden, dient lediglich als Transportmittel bei der Kommunikation mit den eingebundenen Geräten.
  • Da die tatsächlichen Netzwerkpakete in dem VPN-Protokoll verpackt sind,
  • Sie müssen/dürfen nur von den VPN-Partnern, nicht aber von den Netzwerkkomponenten dieses Netzes verstanden werden.

Verschlüsselung

  • Theoretisch kann man eine VPN auch unverschlüsselt aufbauen
  • Das wird aber in der Regel nicht gemacht.
  • Um die Verbindung abhör- und manipulationssicher zu machen wird verschlüsselt

Arten von VPN's

Die Funktionsweise

  • Ein VPN beruht auf IP-Tunneling, daß heißt, das zu transportierende Paket wird verschlüsselt und in ein neues Paket verpackt.
  • Dieses Paket wird in einem Server des LANs oder des ISPs erzeugt, der den Ausgangspunkt des Tunnels bildet.
  • Das Paket enthält als Quelladresse die Adresse dieses Rechners und als Zieladresse einen Server
  • Der den Endpunkt des Tunnels bildet und das transportierte Paket wieder entpackt
  • Der Tunnel-Kopf wird entfernt und das Paket entschlüsselt.
  • Dieses Paket wird dann wie gewohnt im Ziel-LAN seinem Empfänger zugestellt.

Authentifikation

  • Bevor ein Rechner eine verschüsselte Datenverbindung aufbaut, muß er sich eindeutig authentifizieren.
  • Erst nach dem erfolgreichen Identitätsnachweis leitet das VPN-Gateway die Pakete ins Firmennetz weiter.
  • Die Authentifizierung erfolgt über:
    • Pre Shared Keys
    • Public-Key-Mechanismen
    • Zertifikate

Praktischer Nutzen eines VPNs

  • Anbinden von Aussenstellen an die Zentrale
  • Anbinden von Homearbeitsplätzen
  • Anbinden von Partnerfirmen
  • Verschleierung der realen IP
  • Umgegen von Länderrestrigionen

Quellen

  • wiki.xinux.de
  • www.wikipedia.de