Lade Inhalt...

Aufbau von VPN (Virtual Private Networks) auf öffentlichen Netzen

Seminararbeit 2003 46 Seiten

Informatik - Wirtschaftsinformatik

Leseprobe

Inhaltsverzeichnis

Abkürzungsverzeichnis

Abbildungsverzeichnis

1 Einleitung

2 VPN-Einsatzbereiche und mögliche Kommunikationsplattformen
2.1 Einsatzbereiche von VPN und ihre Anforderungen
2.1.1 Intranet-VPN
2.1.2 Extranet-VPN
2.1.3 Remote-Access-VPN
2.2 Wahl der Kommunikationsplattform
2.2.1 Corporate Networks
2.2.2 Overlay-Netze (ATM- und Frame-Relay-Netze)
2.2.3 Internet (IP-VPN)

3 Anforderungen an ein VPN
3.1 IuK-Sicherheitsanforderungen und Instrumente zum Schutz vor Angriffen
3.1.1 Vertraulichkeit (Schutz durch Kryptographie)
3.1.2 Integrität (Schutz durch Hash-Werte)
3.1.3 Authentifikation (Schutz durch Authentifizierungsverfahren)
3.1.4 Verfügbarkeit
3.2 Weitere Anforderungen
3.2.1 Performance (Verbesserung der QoS)
3.2.2 Skalierbarkeit, Migrations- und Integrationsfähigkeit, Interoperabilität

4 VPN-Protokolle
4.1 VPN der ISO/OSI-Schicht
4.1.1 L2F: Layer-2-Forwarding Protocol
4.1.2 PPTP: Point-to-Point-Tunneling Protocol
4.1.3 L2TP: Layer-2-Tunneling-Protokoll
4.1.4 L2Sec: Layer-2 Security Protocol
4.2 VPN der ISO/OSI-Schicht 3: Das IP-Security Protocol (IPSec)
4.3 VPN der höheren ISO/OSI-Schichten

5 Kosten eines IP-VPN

6 Die Gegenwart und Zukunft von VPN-Lösungen

Anhang

Literaturverzeichnis

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Abbildungsverzeichnis

Abb. 1: Verschiedene Einsatzbereiche von VPN

Abb. 2: Ein Vergleich der prognostizierten Entwicklung von Frame-Relay- und IP-VPN (Quelle: The Yankee Group, 2001)

Abb. 3: Schema für informationstechnische Sicherheitsdienste

Abb. 4: Dreistufige Authentifizierung mittels CHAP

Abb. 5: Die Priorität der Anforderung verschiedener Applikationen an die QoS

Abb. 6: Die drei Tunneling-Modelle im Vergleich

Abb. 7: L2TP-Paketaufbau

Abb. 8: Prinzip eines L2TP-Tunnels, über den eine PPP-Verbindung vom PC-Endgerät bis zum Gateway des Unternehmens aufgebaut wurde

Abb. 9: Paketaufbau mit IPSec

Abb. 10: Diffie-Hellmann-Schlüsselaustausch (YH1, YH2) zwischen zwei Host-Systemen (H1, H2) mit globalen Parametern (g, p) und geheimen Schlüsseln XH1 und XH2 Ermittelter Sitzungsschlüssel ist (K = KH1 = KH2)

1 Einleitung

Ohne Zweifel kann sicherlich gesagt werden, dass die Internationalisierung der Märkte stetig zunimmt. Diese Tendenz beeinflusst die Verflechtungsstärke der Unternehmen untereinander (vertikal und horizontal) als auch zwischen Unternehmensteilen.1 Hinzu kommt der verstärkte Einsatz von verteilten Anwendungen2 und die Bildung von Arbeitsgemeinschaften aus räumlich verteilt angesiedeltem Personal.3 Einhergehend steigen die Anforderungen an die benötigten Kommunikationsmittel: Immer größere Datenmengen müssen in kürzerer Zeit weltweit schnell, flexibel und kostengünstig zwischen den Kommunikationspartnern ausgetauscht werden.

Um eine solche hochintegr ierte Kommunikationsstruktur zu erreichen, müssen die bislang nach außen abgeschotteten lokalen Netze der einzelnen Kommunikationspartner, die ursprünglich zur gemeinsamen Nutzung zentraler Ressourcen und Zusammenarbeit lokaler Arbeitsgruppen angelegt wurden, miteinander verbunden werden. Einerseits stellt sich dabei die Frage der Sicherheit des Datenaustausches und andererseits die der dadurch entstehenden Kosten.4 Eine Möglichkeit zur Optimierung der beiden Zielgrößen Sicherheit und Kosten i.V.m. den weiter oben genannten Anforderungen an Flexibilität und Performance stellt die Nutzung von so genannten VPN (Virtual Private Networks) dar.

Da es in der Literatur keine eindeutige Definition des Begriffs VPN gibt, soll an dieser Stelle als Arbeitsdefinition die Auslegung von B ö hmer genutzt werden:

„ Ein virtuelles privates Netz (VPN) ist ein Netz von logischen Verbindungen zur Ü bermittlung von privaten Daten/ Informationen bzw. Datenverkehr. Eine logische Verbindung ist eine Netzverbindung zwischen einem Sender und einem Empf ä nger, bei der der Weg der Informationen und die Bandbreite dynamisch zugewiesen werden. “ 5

Unter privatem Datenaustausch versteht B ö hmer, dass Integrität und Vertraulichkeit der übertragenen Daten gewahrt bleiben. Nicht in die Definition aufgenommen hat B ö hmer die Zugriffskontrolle und Authentifizierung als Bestandteil eines VPN, da er diese als systemimmanent ansieht.6

Aufbauend auf der angeführten Definition werden in den nächsten Kapiteln zunächst Grundlagen und Einsatzgebiete von VPN erläutert. Daran anschließend folgen Anforderungen an die Technologie und deren Möglichkeiten zur Erfüllung. Abschließend folgen eine Kostenbetrachtung und Überlegungen zur weiteren Entwicklung von VPN.

2 VPN-Einsatzbereiche und mögliche Kommunikationsplattforme n

Aus der o.g. Definition des Begriffs VPN geht hervor, dass zwei Kommunikationspartner über logische Verbindungen Daten austauschen. Die verschiedenen Kommunikationspartner und die zwischen ihnen möglichen Kombinationen sowie die daraus resultierenden spezifischen Anforderungen an das VPN werden in Kapitel 2.1 näher betrachtet. Dabei wird von der eigentlichen Kommunikationsplattform abstrahiert, da diese in Kapitel 2.2 in ihren Ausprägungsformen näher betrachtet wird.

2.1 Einsatzbereiche von VPN und ihre Anforderungen

Bereits in der Einleitung wurden die verschiedenen Einsatzbereiche für VPN angedeutet. Wie in Abb. 1 dargestellt, kann ein VPN als Intranet-VPN (z.B. zur Anbindung einer Filiale an die Firmenzentrale; auch: Site-to-Site-VPN), Extranet-VPN (z.B. zum Datenaustausch zwischen einem Unternehmen und seinem Zulieferer oder Kunden; auch: End-to-End-VPN) oder als Remote-Access-VPN (z.B. als Einwahlmöglichkeit eines reisenden Vertriebsmitarbeiters an das IKS der Firma oder die Anbindung von Heimarbeitsplätzen; auch: End-to-Site-VPN) aufgebaut werden.7 Nicht in Abb. 1 dargestellt, aber ebenfalls möglich, ist der Aufbau eines VPN innerhalb eines lokalen Netzes, z.B. zum sicheren Austausch von sensiblen Daten zwischen den Mitgliedern der Geschäftsleitung.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 1: Verschiedene Einsatzbereiche von VPN8

Kombinationen aus den oben genannten Anwendungsformen sind möglich, wodurch der Komplexitätsgrad der Installation jedoch steigt. Jede einzelne Anwendungsmöglichkeit stellt besondere Anforderungen an das VPN.

2.1.1 Intranet-VPN

Ein Intranet-VPN dient lediglich der sicheren Übertragung von Daten zwischen zwei LAN-Standorten über ein unsicheres öffentliches Netz. Die Verschlüsselung der Daten ist also nur zwischen den VPN-Gateways/ Firewall-Systemen der beiden Standorte von Bedeutung.9 Gleiches gilt für die Authentifizierung. Ein so aufgebautes VPN stellt also keine Anforderungen an die Clients eines jeden Standortes und bietet somit eine hohe Transparenz.

2.1.2 Extranet-VPN

Ein Extranet-VPN stellt hingegen erheblich höhere Anforderungen an die Clients. Hierzu stelle man sich die Kooperation der Forschungsabteilungen eines Automobilherstellers und seines Zulieferbetriebes vor (z.B. ENX: European Automotive Network Exchange).10 Es reicht nicht mehr aus, die reine Datenübertragung

über das öffentliche Netz zu schützen, sondern eine Verschlüsselung von Client zu Client wird notwendig. Authentifizierung und Verschlüsselung werden zu Aufgaben der Clients. Weiterhin werden Zugangskontrollmechanismen nötig, die zwar den fremden Client in das LAN einlassen, ihm aber nur beschränkte Rechte einräumen.

2.1.3 Remote-Access-VPN

Eine Kombination aus den ersten beiden Varianten stellt der Aufbau eines RemoteAccess-VPN dar.11 Während der Client den Anforderungen eines Clients im ExtranetVPN entsprechen muss, reichen die Anforderungen des Intranet-VPN für den Gateway vollkommen aus. Eine zusätzliche Problematik ergibt sich jedoch bei der Einwahl in das Internet aus der dynamischen IP-Vergabe (DHCP) der Internet Service Provider (ISP) an den mobilen Rechner. Die Firewall der Firmenzentrale kennt diese IP nicht und wird sie deshalb abweisen. Daher bietet es sich in manchen Fällen an, dass sich der mobile Rechner in das IP-Netz des ISP einwählt, darüber eine Verbindung zur Firmenfirewall erhält und sich dort einer zweiten Authentifizierung unterzieht.

2.2 Wahl der Kommunikationsplattform

Eine genaue Spezifikation des verbindenden öffentlichen Netzes zwischen den Kommunikationspartnern wurde bisher nicht explizit vorgenommen, soll aber in diesem Kapitel durchgeführt werden.

2.2.1 Corporate Networks

Als Entscheidungsgrundlage für ein bestimmtes Netz dienen im Wesentlichen das Verkehrsvolumen und die damit verbundenen Kosten. Unter diesem Aspekt wurden in den 90er Jahren zur permanenten Anbindung vo n Unternehmensfilialen über Weitverkehrsstrecken gemietete Standardfestverbindungen (SSV) und Datendirektverbindungen (DDV) genutzt.12 Letztere Anbindung basierte auf geschalteten ISDN- oder X.25-Leitungen.13 Als Corporate Networks (CN) wurden sie tagsüber zur Vermittlung von Sprache und nachts zur Datenübertragung genutzt. Im weitesten Sinne könnte man CN bereits als erste Form von VPN bezeichnen.14 15

2.2.2 Overlay-Netze (ATM - und Frame -Relay-Netze)

Die Nutzung von SSV und DDV ging zu Gunsten von Frame-Relay- (FR) oder ATM- Netzen (ATM: Asynchronous Transfer Mode), die als virtuelle Verbindungen von öffentlichen Anbietern gemietet wurden16, zurück. Gründe dafür waren neben dem Verfall der Gesprächsminutenpreise und der Zunahme der Datenübermittlung die Vorteile der Flexibilität und der höheren Übertragungsbandbreiten. Bei paketvermittelnden FR- und ATM-Netzen spricht man aufgrund der Entkopplung der physischen Plattform von den (logischen) Verbindungen auch von Overlay-Netzen. Der Weg der Daten wird in der Kommunikatio nsplattform hinterlegt, so dass keine permanente Reservierung von physikalischen Netzressourcen besteht. Erst zur Datenübertragung werden die erforderliche Bandbreite zugewiesen und die Informationen entlang der festgelegten Wege weitergeleitet (man spricht von einer logischen oder virtuellen Verbindung). Da auch die Privatsphäre durch die Möglichkeit zur Bildung von ‚Closed User Groups' (CUG) gewahrt werden kann, ist es möglich, im Sinne der VPN-Definition mit diesen Techniken durch Privatisierung der Datenverbindung ein VPN aufzubauen. Allerdings bestehen zwei gravierende Nachteile: Der Aufbau eines VPN mittels FR oder ATM ist technisch auf das jeweilige Übermittlungsverfahren festgelegt (keine plattformübergreifenden VPN möglich), da diese Trägertechnologien auf Ebene 2 des ISO/OSI-Referenzmodells agieren.17 Weiterhin muss an den Endpunkten die technische Möglichkeit zur Anbindung an das jeweilige Übermittlungsverfahren gegeben sein, was insb. bei internationalen VPN eher unwahrscheinlich ist.

2.2.3 Internet (IP-VPN)

Das Internet hingegen ist global zugänglich und bietet dadurch, dass es auf Ebene 3 des ISO/OSI-Schichtenmodells arbeitet, den Vorteil, von der physikalischen Infrastruktur unabhängig zu sein.18 Die zu übertragenden Datenpakete werden durch das Internet- Protokoll (IP) auf ISO/OSI-Ebene 3 in IP-Pakete gekapselt, für deren Transport es aus Sicht des VPN irrelevant ist, ob sie bei der Übertragung auf Ebene 2 mit ATM, FR oder ISDN transportiert werden.19 Dieser Vorgang wird Tunneling genannt und mit Hilfe von VPN-Protokollen realisiert. Sie bilden den Kern eines IP-VPN und werden anhand der im folgenden Kapitel gestellten Anforderungen in Kapitel 4 beschrieben.

Neben der globalen Verfügbarkeit und Unabhängigkeit von der Übertragungstechnik sprechen die erheblich niedrigeren Betriebskosten für das Internet (vgl. Kapitel 5).

Die Nutzung des Internets als Übertragungsmedium führt einen gravierender Nachteil: Es bietet keine garantierten Dienstqualitäten (QoS: Q uality of Service). Zwar bieten ISP inzwischen in ihren SLA (Service Level Agreement) bestimmte Bandbreiten und Verzögerungszeiten an, doch bestehen bisher keine technischen Möglichkeiten, diese zu garantieren. Außerdem ist die Verfügbarkeit an Vermittlungsknoten mit veralteten Routern mit geringer Ausfallsicherheit ein kritischer Punkt.20 Dennoch scheint sich die Nutzung von IP-VPN gegenüber den anderen Techniken durchzusetzen, wie folgende Grafik der ‚The Yankee Group’ zeigt:

Abb. 2: Ein Vergleich der prognostizierten Entwicklung von Frame -Relay- und IP-VPN (Quelle: The Yankee Group, 2001)21

Den ISP ist die Bedeutung von QoS in Bezug auf das Internet bekannt, weshalb in naher Zukunft mit der Beseitigung der o.g. Nachteile des Internets zu rechnen ist. Erste Ansätze sind neueste Ent wicklungen wie DWDM (Dense Wave Division Multiplexing) oder optische Router.22

Aufgrund der genannten Vorteile des Internets als Übertragungsplattform, seiner steigenden Akzeptanz und der in Aussicht stehenden Beseitigung der derzeit vorliegenden Nachteile werden die übrigen genannten Plattformen im weiteren Verlauf der Arbeit vernachlässigt.

3 Anforderungen an ein VPN

Verteilt über die bislang bearbeiteten Kapitel wurden viele Arten von Anforderungen an ein VPN unstrukturiert aufgestellt. Zu ihrer besseren Erfassung sollen diese nun geordnet und erweitert werden. Grob lassen sich Anforderungen zur Informations- und Kommunikationssicherheit (IuK-Sicherheit) und ‚weitere’ Anforderungen voneinander trennen.

3.1 IuK-Sicherheitsanforderungen und Instrumente zum Schut z vor Angriffen

Beim Begriff der IuK-Sicherheit darf nicht davon ausgegangen werden, dass es sich lediglich um Datensicherheit23 im Sinne von Schutz von Daten vor unbefugtem Zugriff handelt. Vielmehr verlangt IuK-Sicherheit nach mehrseitiger Sicherheit24, die durch die Basisdienste Vertraulichkeit, Integrität, Authentifikation und Verfügbarkeit sichergestellt werden kann.25 An dieser Stelle sei nochmals auf die in Kapitel 1 zu Grunde gelegte VPN-Definition zurückverwiesen, die ebenfalls genau diese Anforderungen stellt. Darüber hinaus enthält sie die Forderung nach einer Zugriffskontrolle, die von Hansen als Teil der höheren Dienste erwähnt wird. Diese bauen auf den Basisdiensten auf. Sie lauten Datenauthentizität, Nicht-Abstreitbarkeit, Zugriffskontrolle und Zurechenbarkeit.26 Insgesamt lässt sich das Modell wie folgt darstellten:

Abbildung in dieser Leseprobe nicht enthalten

Abb. 3: Schema für informationstechnische Sicherheitsdienste27

Da die höheren Dienste auf den Basisdiensten aufsetzen und Kombinationen dieser darstellen, werden zur weiteren Diskussion der IuK-Sicherheit lediglich die Basisdienste herangezogen. Auch andere Autoren (z.B. B ö hmer, W. 28 und Lipp, M. 29) sowie die ITSEC30 (Information Technology Security Evaluation Criteria) benennen Vertraulichkeit, Integrität, Authent ifikation und Verfügbarkeit nahezu durchgehend als wichtigste Forderungen.

Neben den o.g. informationstechnischen Sicherheitsdiensten benötigt eine unternehmensumfassende Sicherheitsphilosophie gleichermaßen physikalische (z.B. verschlossene Serverräume mit Zugangskontrolle) und organisatorische (z.B. Datenschutz) Sicherheitsmaßnahmen.31 Da diese nur peripher durch die Implementierung eines VPN tangiert werden, wird im Folgenden darauf nicht weiter eingegangen.

3.1.1 Vertraulichkeit (Schutz durch Kryptographie)

Unter Vertraulichkeit versteht man im Wesentlichen, dass unbefugte Dritte keine Möglichkeit haben, geheime Informationen einzusehen.32 Die gegen die Vertraulichkeit gerichtete Attacke ist das Abhören. Ein nicht autorisierter Beteiligter (z.B. Person, Programm oder Computer) kommt beim Abhören durch Einsatz von Sniffern, eine Datenleitung, das Lesen von IP-Paketen oder widerrechtliches Kopieren von Dateien in Besitz der privaten Information.

Um eine derartige Attacke zu unterbinden bzw. dem Angreifer die abgefangenen Informationen unbrauchbar zu machen, bedient man sich der Kryptographie. Dabei werden die übertragenen Daten mittels Algorithmen verschlüsselt, so dass ein Angreifer die Daten ohne den entsprechenden Schlüssel nicht lesen kann. Generell unterscheidet man zwischen symmetrischen und asymmetrischen kryptographischen Verfahren. Zur ersten Gruppe gehören z.B.:33

- DES (Data Encryption Standard; RFC-2405)
- Triple DES (RFC-1851)
- AES (Advanced Encryption Standard; Nachfolger von DES)
- IDEA (International Data Encryption Algorithm)
- Rijndael (Entwickler: Rijmen, Daemen)
- RC4 und RC5
- Blowfish.

Allen aufgezählten Verfahren ist gleich, dass sie zur Ver- und Entschlüsselung den gleichen Schlüssel benutzen. Dieser muss streng geheim gehalten werden. Will man mit verschiedenen Kommunikationspartnern verschlüsselte Daten austauschen, so muss mit jedem ein geheimer Schlüssel ausgetauscht werden (die Anzahl der Schlüssel ergibt sich aus: n*(n-1)/2, mit n = Anzahl der Teilnehmer; bei 1.000 Teilnehmern käme man somit auf fast 500.000 Schlüssel34 ). Im Verwaltungsaufwand und dem Schlüsselaustausch liegt daher auch der große Nachteil der symmetrischen Verfahren. Aufgrund der hohen Verarbeitungsgeschwindigkeit werden sie dennoch häufig verwendet. So auch beim derzeit bekanntesten und am weitesten verbreiteten VPN-Protokoll IPSec.35

Asymmetrische Verschlüsselungsverfahren chiffrieren und dechiffrieren im Gegensatz zu den symmetrischen Verfahren hingegen mit zwei verschiedenen komplementären Schlüsseln. Einer wird als Public Key (auch öffentlicher Schlüssel) bezeichnet und ist allen Kommunikationspartnern gleichermaßen bekannt. Häufig kann er von einer zentralen Verwaltungsstelle angefordert bzw. abgerufen werden (PKI; vgl. Kapitel

3.1.3). Der zweite Schlüssel (Personal Key; privater Schlüssel) ist nur dem Eigentümer bekannt und muss von diesem streng geheim gehalten werden. Zwischen beiden Schlüsseln besteht ein komplexer mathematischer Bezug, der auf dem Problem der Rückgängigmachung von Exponentialfunktionen und Primfaktorenzerlegung beruht. Wird eine Information mit dem öffentlichen Schlüssel kodiert, so kann sie nur mit dem privaten Schlüssel dekodiert werden et vice versa. Eine Ver- und Entschlüsselung mit dem gleichen Schlüssel sowie die Ermittlung des jeweils anderen Schlüssels sind nicht möglich. Die asymmetrische Kryptographie kann somit verschiedenen Zwecken dienen. Einerseits zur Verschlüsselung einer Nachricht mit dem öffentlichen Schlüssel an den Kommunikationspartner mit dem korrespondierenden privaten Schlüssel und andererseits zu Gewährleistung der Authentizität einer Person. Dazu muss diese ihre Nachrichten mit dem privaten Schlüssel kodieren und der Empfänger sie mit dem öffentlichen Schlüssel wieder dekodieren.

Bekannte Verfahren sind z.B.:36

- RSA (Rivest, Shamir, Adlemann)

- DSS (Digital Signatur Standard; nutzt den DSA = Digital Signature Algorithm) - Diffie-Hellmann (Entwickler: Whitfield Diffie, Martin Hellmann; vgl. Abb. 10)
- El Gamal (Entwickler: Taher ElGamal).

Eindeutiger Vorteil der asymmetrischen Verfahren liegt in der geringeren Anzahl der Schlüssel sowie ihrer mehrfachen Verwendungsmöglichkeiten. Im Gegensatz zu den symmetrischen Verfahren sind sie jedoch sehr langsam (um den Faktor 1.000 bis 10.000) und daher nicht besonders für IP-VPN geeignet.37 Dennoch werden sie insbesondere für den sicheren Schlüsselaustausch der symmetrischen Verfahren und die Authentifikation in IP-VPN genutzt (vgl. Kapitel 4).38

3.1.2 Integrität (Schutz durch Hash-Werte)

Es reicht nicht aus, Daten alleine vor dem Zugriff unberechtigter Dritter zu schützen, da diesen auch bei verschlüsselten Daten die Möglichkeit der Manipulation obliegt. Sicherung der Integrität bedeutet demnach, dass der Originalzustand der Informationen beibehalten wird. Eine gegen die Integrität gerichtete Attacke ist die Modifikation. Sie kann durch Abänderung von IP-Paketen in einem Router oder durch Wertemanipulation einer Datei im Dateisystem herbeigeführt werden.39 Ebenso kann es durch Übertragungsfehler oder fehlerhafte Speichermedien zu unbeabsichtigten Verfälschungen kommen.

Die Verhinderung solcher Angriffe ist schwierig, weshalb man sich auf Maßnahmen zur Erkennung von Veränderungen beschränkt.40 Dazu werden eindeutige Prüfsummen gebildet, die die Eigenschaft haben, nahezu nicht reproduzierbar und nicht reversibel zu sein. Jede noch so kleine Änderung am Datenbestand führt umgehend zu einer anderen Prüfsumme. Durch Vergleich der beiden Prüfsummen kann eine Manipulation sofort festgestellt werden. Prüfsummen werden mit so genannte Hash-Funktionen erstellt, die für jede beliebige Zeichenfolge einen Hash-Wert (die Prüfsumme; auch: digitaler Fingerabdruck) ermitteln. Die bekanntesten Verfahren sind:

- SHA-1 (Secure Hash Algorithm; 160 Bit Schlüssellänge)
- MD5 und MD4 (Message Digest; 128 Bit Schlüssellänge)
- HMAC (Hash Message Authentication Code).

Weiterhin sei erwähnt, dass es nicht möglich ist, aus dem Hash-Wert die ursprüngliche Nachricht zu generieren.41

3.1.3 Authentifikation (Schutz durch Authentifizierungsverfahren)

Die Authentifikation soll garantieren, dass es sich um keinen anderen als den angegebenen Benutzer handelt. Bei einem Angriff gegen die Authentifizierung täuscht ein unautorisierter Benutzer die Identität eines autorisierten Benutzers vor. So kann beispielsweise ein selbst generiertes Datenpaket mit gefälschter Absenderadresse in das Transportnetz eingeschleust werden. Ebenso ist die Authentifizierung umgangen, wenn ein unbefugter Benutzer den Computer einer anderen Person bedient.42

Zur nachweislichen Identifikation können verschiedene Verfahren herangezogen werden. Generell unterscheidet man hinsichtlich ihrer Beweiskraft starke und schwache Verfahren.43 Zu den schwachen Verfahren gehören im Wesentlichen wissensbasierte Überprüfungen, wie z.B. die Abfrage von statischen Passwörtern (ungeschützte Authentifizierung) oder von Einmal-Passwörtern (z.B. TAN) bzw. die Anwendung von Einweg-Hash-Funktionen auf Nutzerkennung, Passwort, Zeitmarke und Zufallszahl (geschützte Authentifizierung).44 Insbesondere die schwachen ungeschützten Verfahren sollten nur für lokale Systemzugänge genutzt werden.

Zu den starken Verfahren zählen solche, die auf der Überprüfung von Besitz (z.B. Token-Karten, Magnetstreifenkarten, Smart-Cards) oder biometrischen Merkmalen (z.B. Iris, Netzhaut, Fingerabdruck, Stimme) beruhen. Weiterhin können die bereits in Kapitel 3.1.1 beschriebenen asymmetrischen Verschlüsselungsverfahren zur Authentifizierung genutzt werden. Jedoch müssen dazu einige Rahmenbedingungen eingehalten werden, die mit dem Begriff Public Key Infrastructure (PKI) umschrieben werden:45

- Der private Schlüssel muss streng geheim gehalten werden (z.B. auf einer Chipkarte, die ebenfalls durch ein Passwort geschützt ist).

[...]


1 Vgl. B ö hmer, W. (2002), S. 3

2 Vgl. a Campo, M. (2001), S. 44

3 Vgl. B ö hmer, W. (2002), S.

4 Vgl. Lienemann, G. (2002), S. 17

5 B ö hmer, W. (2002), S.8

6 Zu den Ausführungen dieses Absatzes vgl. B ö hmer, W. (2002), S.8

7 Vgl. Lipp, M. (2001), S. 37 ff.

8 B ö hmer, W. (2002), S. 212

9 Vgl. Hansen, H.R. (2001), S. 1270

10 Vgl. a Campo, M. (2001), S. 47

11 Zu den Ausführungen dieses Abschnitts vgl. B ö hmer, W. (2002), S. 219 f.

12 Vgl. Stahlknecht, P./ Hasenkamp, U. (1999), S. 121

13 Vgl. B ö hmer, W. (2002), S. 6

14 Vgl. Stahlknecht, P./ Hasenkamp, U. (1999), S. 127

15 Zu den Ausführungen dieses Abschnitts vgl. B ö hmer, W. (2002), S. 6-10

16 Vgl. Comer, D. (1998), S. 183 f.

17 Vgl. Lipp, M. (2001), S. 24

18 Eigentlich existiert für das Internet ein eigenes Schichtenmodell, das vom ISO/OSI-Schichtenmodell abweicht. Dennoch lässt sich die Aussage so formulieren, da das IP-Protokoll in beiden Modellen auf Schicht drei, der Netzwerkschicht, arbeitet. Vgl. hierzu auch Anhang 1.

19 Vgl. Lipp, M. (2001), S. 24

20 Vgl. Lipp, M. (2001), S. 32

21 Lipp, M. (2001), S. 29

22 Vgl. Lipp, M. (2001), S. 34

23 Nach Hansen, H.R. (2001), S. 173 zählt zur Datensicherheit der Schutz vor Datenverlust,

Datendiebstahl und Datenverfälschung. „Durch vorbeugende Maßnahmen soll die jederzeitige Vollständigkeit und Korrektheit der Daten gewährleistet werden.“

24 Vgl. B ö hmer, W. (2002), S. 99

25 Vgl. Hansen, H.R. (2001), S. 174

26 Vgl. Hansen, H.R. (2001), S. 174 ff.

27 Hansen, H.R. (2001), S. 174

28 Vgl. B ö hmer, W. (2001), S. 100

29 Vgl. Lipp, M. (2001), S. 53 ff.

30 Vgl. BSI, S. 1; ITSEC ist ein aus der Harmonisierung der IT-Sicherheitskriterienkataloge verschiedener europäischer Länder (Deutschland mit dem IT-Sicherheitshandbuch des BSI, Frankreich mit dem Cataloges des Criteria, Großbritannien mit den UK Evaluation Levels) hervorgegangenes Dokument, dass inzw. in Version 2.1 vorliegt. Auf weltweiter Ebene wird es mit den Common Criteria abgeglichen.

31 Vgl. Hansen. H.R. (2001), S. 173

32 Vgl. Lipp, M. (2002), S. 53

33 Zu den Verschlüsselungsverfahren vgl. B ö hmer, W. (2002), S. 133 ff. und Buckbesch, J. (2001), S. 42

34 Vgl. Hansen, H.R. (2001), S. 180

35 Vgl. B ö hmer, W. (2002), S. 133

36 Vgl. B ö hmer, W. (2002), S. 153 f.

37 Vgl. a Campo, M. (2001), S. 97

38 Vgl. a Campo, M. (2001), S. 97

39 Vgl. B ö hmer, W. (2002), S. 102

40 Vgl. Hansen, H.R. (2001), S. 175

41 Vgl. a Campo, M. (2001), S. 103

42 Vgl. B ö hmer, W. (2002), S. 102

43 Vgl. Lipp, M. (2001), S. 146

44 Vgl. B ö hmer, W. (2002), S. 179 ff.

45 Vgl. Lipp, M. (2001), S. 150 f.

Details

Seiten
46
Jahr
2003
ISBN (eBook)
9783638220705
Dateigröße
999 KB
Sprache
Deutsch
Katalognummer
v17511
Institution / Hochschule
Bergische Universität Wuppertal – Fachbereich Wirtschaftswissenschaften
Note
1,0
Schlagworte
Aufbau Private Networks) Netzen Seminar Sicherheit Internet

Autor

Teilen

Zurück

Titel: Aufbau von VPN (Virtual Private Networks) auf öffentlichen Netzen