Einleitung
Virtual Private Networks, kurz VPNs, dienen dazu, zwei oder mehrere Rechner(netze) miteinander zu verbinden. Der Unterschied zu herkömmlichen, privaten Netzwerken ist dabei der Transportweg: VPNs nutzen öffentliche Netzwerke als Träger für den privaten Datenaustausch, so dass die Vernetzung von weit entfernten Rechnern(netzen) kein Problem darstellt. So gesehen handelt es sich bei Standfestverbindungen und Mietleitungen (z.B. mittels ISDN, Frame Relay und ATM), die bis heute bei der Verbindung von beispielsweise verteilten Unternehmensnetzen noch eine große Rolle spielen, definitionsgemäß auch um VPNs, da sie öffenliche Netze, wie das Telefonnetz, als Träger nutzen. Dennoch herrscht bei diesen Netzen die Vorstellung vor, es handele sich um private, physisch separate Netze.
Das bekannteste und in Bezug auf VPN-Realisierungen zukunftsträchtigste öffentliche Netzwerk ist das Internet. Daher behandelt diese Arbeit ausschließlich die sogenannten Internet-VPNs, oder auch IP-VPNs. Die Größe des Internets und die Tatsache, dass praktisch Jedermann Zugriff darauf hat, macht eine Betrachtung der Sicherheit von VPNs nötig. Dabei wird diese Arbeit aufzeigen, dass diese Sicherheit von verschiedenen Faktoren abhängt, die sich durchaus beeinflussen lassen: Unter anderem muss eine Wahl der zu benutzenden Protokolle getroffen werden, wobei sich davon einige zum Standard etabliert haben, andere (noch) herstellereigene Lösungen sind. Weiterhin wird untersucht, inwieweit diese Protokolle in Betriebssystemen implementiert sind, d.h. man wird eine Vorstellung davon bekommen, wie geeignet Betriebssysteme sind, ein VPN aufzubauen. Als Alternative bieten sich Hardwarelösungen an, ein VPN einzurichten. Kapitel 5.3 beleuchtet einen Vertreter der Hardwarelösungen.
Inhaltsverzeichnis
- 1. Einleitung.
- 2. VPN Modelle und Standards
- 2.1. VPN Typen (Remote-access, branch-office, Extranet).
- 2.2. Tunneling Modelle (intra-provider, provider-enterprise, Ende zu Ende).
- 2.3. Tunneling Protokolle
- 2.3.1. IPSec.
- 2.3.2. PPTP (als Microsoft-Herstellerstandard).
- 2.3.3. L2TP.
- 2.3.4. IPSec secured L2TP.
- 3. VPN Sicherheitsaspekte
- 3.1. Authentifizierung.
- 3.2. Verschlüsselung.
- 3.3. RFCS 2401-2409.
- 3.3.1. RFC 2401 - IPSec-Sicherheitsassoziationen.
- 3.3.2. RFC 2402 - IP-Authentication Header.
- 3.3.3. RFC 2403 - HMAC MD5
- 3.3.4. RFC 2404 - HMAC SHA-1
- 3.3.5. RFC 2406 – ESP.
- 3.3.6. RFC 2408 - ISAKMP
- 3.3.7. RFC 2409 – IKE.
- 3.4. Zertifikatsmanagement.
- 4. Visualisierungsvorschlag für IPSec mit IKE.
- 5. VPN Unterstützung
- 5.1. Windows
- 5.2. Linux.....
- 5.3. Hard/Software VPN-Lösung (Cisco).
- 6. Fazit
- 7. Anhang.
- 7.1. Fachwörterverzeichnis
- 7.2. Abbildungsverzeichnis
- 7.3. Literaturverzeichnis.
Zielsetzung und Themenschwerpunkte
Die Seminararbeit befasst sich mit der Funktionsweise und Sicherheit von Virtual Private Networks (VPNs). Das Ziel ist es, den Leser mit verschiedenen VPN-Modellen, Standards, Sicherheitsaspekten und Implementierungsoptionen vertraut zu machen.
- VPN-Modelle und Standards (Remote-access, branch-office, Extranet, Tunneling-Modelle, Protokolle)
- Sicherheitsaspekte von VPNs (Authentifizierung, Verschlüsselung, RFCs)
- Implementierung von VPNs in verschiedenen Betriebssystemen (Windows, Linux)
- Hardwarelösungen für VPNs (Cisco)
- Der Einsatz von VPNs im Internet
Zusammenfassung der Kapitel
Das erste Kapitel bietet eine allgemeine Einführung in Virtual Private Networks und ihre Funktionsweise. Es beleuchtet den Unterschied zu herkömmlichen privaten Netzwerken und den Einsatz von VPNs im Internet. Das zweite Kapitel befasst sich mit verschiedenen VPN-Modellen und Standards, darunter Remote-access, branch-office und Extranet VPNs sowie unterschiedliche Tunneling-Modelle und Protokolle. Das dritte Kapitel widmet sich der Sicherheit von VPNs und behandelt verschiedene Sicherheitsaspekte wie Authentifizierung, Verschlüsselung und die relevanten RFCs. Kapitel vier stellt einen Visualisierungsvorschlag für IPSec mit IKE vor, während Kapitel fünf die VPN-Unterstützung in verschiedenen Betriebssystemen und Hardwaresystemen beleuchtet.
Schlüsselwörter
Die wichtigsten Schlüsselwörter dieser Arbeit sind Virtual Private Networks (VPNs), Sicherheit, Protokolle (IPSec, PPTP, L2TP), Authentifizierung, Verschlüsselung, RFCs, Betriebssysteme (Windows, Linux), Hardwarelösungen (Cisco), Internet.
- Quote paper
- Dennis Christian (Author), 2003, VPN - Virtual Private Networks, Munich, GRIN Verlag, https://www.hausarbeiten.de/document/38157