Virtual Private Network

Werbung
VIRTUAL PRIVATE NETWORK
Peter Kurz & Nora Fabi
3CHIT
Netzwerktechnik
Was ist VPN?
Virtual Private Network = virtuelles privates Netzwerk
Virtuell bedeutet, es handelt sich bei VPN nicht um eine eigene physische
Verbindung, stattdessen wird eine bestehende Verbindung als Transportmedium
verwendet.
Privat deswegen, da es trotzdem ein in sich geschlossenes Netz ist (verschlüsselt),
es kann also nicht jeder einfach die Daten im Netzwerk lesen.
Funktionsweise
Der VPN Client sendet über den im Internet verschlüsselten VPN Tunnel eine
Anfrage an z.B. einen VPN-Router. Dieser prüft nun die Authentifizierungsdaten des
Clients und die Anfrage wird nach erfolgreicher Anmeldung ins Internet oder an ein
Netzwerk weitergeleitet. Die Antwort erfolgt auf dem umgekehrten Wege.
Zwischen dem VPN-Client und dem VPN-Server des Routers wird über das Internet
ein sicherer Tunnel aufgebaut.
Alle Daten, die zwischen Client und VPN-Server ausgetauscht werden, sind
verschlüsselt und damit für niemand anderen mehr lesbar.
Entwicklung
Nachteil an TCP/IP - Jeder kann den Datentransfer überwachen, die Quelle und das
Ziel der Pakete ausfindig machen oder sogar die Daten abfangen
● 1993 swiPe (Software IP Encryption Protocol)
○ von John Ioannidis
○ experimentelles Protokoll
○ erste Form von VPN
● 1994 IPsec (Internet Protocol Security)
○ von Wei Xu
○ bringt Authentifikation und Verschlüsselung
● 1995 IPsec working group in der IETF (Internet Engineering Task Force),
arbeiten an standardisierten und frei verfügbaren Protokollen die die
Komponenten und die Implementierung von IPsec behandeln.
● 1996 PPTP (Point To Point Tunneling Protocol)
○ von Gurdeep Singh-Pall (Microsoft)
○ Zahlreiche schwere Sicherheitslücken -> Verwendung nicht
empfehlenswert
● 1999 L2TP (Layer 2 Tunneling Protocol)
○ Sehr oft in Kombination mit IPsec (“L2TP/IPsec”)
1
Anwendung
VPNs werden angewendet um Zensur und Überwachung zu umgehen und um die
Online Sicherheit zu erhöhen. Cyberkriminalität steigt immer weiter, deshalb ist es
wichtig dass auch technisch weniger versierte Benutzer Möglichkeiten haben, sich
zu schützen.
Vorteile
●
●
●
●
●
VPN ist relativ billig
VPN ist sicher
Umgehen von Zensur
anonyme IP Adressen im VPN Netzwerk
Viele System sind VPN fähig (Windows built-in VPN, Cisco Router/Switches,
etc.)
Nachteile
● Die VPN Verschlüsselung ist nur innerhalb des VPN Netzwerks gültig,
verlässt das Paket das Netzwerk wird es auch entschlüsselt.
● Hardware muss VPN-fähig sein
Tunneling
Der Tunnel ist eine logische Verbindung zwischen beliebigen Endpunkten. Meist
sind das VPN-Clients, VPN-Server und VPN-Gateways. Man nennt diese virtuellen
Verbindungen Tunnel, weil der eigentliche Inhalt der Datenpakete für andere nicht
sichtbar ist. Tunneling erlaubt, dass die Pakete eines Netzwerkprotokolls in die
Pakete eines anderen öffentlichen Netzwerkprotokolls eingekapselt werden.
Das technische Prinzip einer VPN-Verbindung ist in der Regel immer gleich, egal
welches Protokoll. Am Startpunkt des Tunnels werden die Pakete eingekapselt, am
Endpunkt werden sie wieder entkapselt. Dabei wird jedes Datenpaket verschlüsselt,
den Inhalt des ursprünglichen Pakets können andere nicht sehen.
Für das Tunneling gibt es zwei Ansätze. Im ersten Ansatz wird auf der Schicht 3 des
OSI-Schichtenmodells das Tunneling aufgebaut. Dabei wird zur Adressierung der
Schicht bzw. der Datenpakete das Internet Protocol (IP) verwendet. Man spricht
dann vom IP-in-IP-Tunneling. In der Regel wird IPsec für diese Lösung verwendet.
2
Ein anderer Ansatz greift direkt auf der Schicht 2 des OSI-Schichtenmodells ein. Hier
wird das Datenpaket der Schicht 3 verschlüsselt und dann mit der physikalischen
Adresse adressiert. In der Regel werden PPTP oder L2TP für diese Lösung
verwendet.
VPN – Endpunkte
Ein VPN-Endpunkt ist die Stelle an der der VPN-Tunnel endet bzw. beginnt. Der
Endpunkt ist der Host, der für die Einhaltung von Authentizität, Vertraulichkeit und
Integrität zuständig ist.
VPN-Lösungen gibt es als Hardware (VPN-Router), Software (VPN-Server) oder
auch als Service (Layer-2-VPN vom Netzbetreiber). Typischerweise setzt man an
VPN-Endpunkten einen VPN-Router oder ein VPN-Gateway ein. Es gibt aber auch
Server, auf denen VPN-Dienste oder VPN-Software installiert sind. Diese VPNServer dienen dann als VPN-Endpunkte. Ein eigenständiger VPN-Server ist eher
selten nötig. VPN-Gateway-Funktionen finden sich auch in Routern und Firewalls.
VPN-Gateways und -Router können VPN-Verbindungen und normale Verbindungen
verarbeiten. Die VPN-Verbindungen erkennen sie am Header der Datenpakete oder
an der IP-Protokollnummer.
Eine Sonderform sind VPN-Services von Netzbetreibern, die keine Installation
zusätzlicher Hardware notwendig macht.
VPN – Typen
End-to-Site-VPN / Remote-Access-VPN
Die VPN-Technik stellt eine logische Verbindung, den VPN-Tunnel, zum entfernten
lokalen Netzwerk über ein öffentliches Netzwerk her.
Es ermöglicht einen sicheren Zugriff auf das entfernte Netzwerk mit möglichst
geringem technischen und finanziellen Aufwand. End-to-Site-VPN wird z.B. dafür
verwendet, dass externe Mitarbeiter in ein Unternehmensnetzwerk eingebunden
werden, dabei will man erreichen, dass diese Mitarbeiter so arbeiten können, wie
wenn sie sich im Netzwerk des Unternehmens befinden würden.
Hierbei muss ein VPN-Client auf dem Computer des externen Mitarbeiters installiert
sein. Man bezeichnet dieses Szenario auch als Remote Access.
3
Site-to-Site-VPN
Ziel ist, Netzwerke die sich an verschiedenen Orten befinden zu verbinden. Dazu
gibt es zwei Möglichkeiten: Entweder durch eine physikalische Verbindung zwischen
den Standorten, was hohe Kosten verursacht oder durch eine LAN-to-LAN-Kopplung
(Site-to-Site-VPN), die die Zusammenschaltung mehrerer lokaler Netzwerke von
Außenstellen oder Filialen zu einem virtuellen Netzwerk ermöglicht, wobei ein
öffentliches Netzwerk mit geringen Kosten verwendet wird.
Eine Variante von Site-to-Site-VPN ist das Extranet-VPN. Während ein BranchOffice-VPN nur mehrere lokale Netzwerke einer Firma verbindet, ist ein ExtranetVPN ein virtuelles Netzwerk, das die Netzwerke unterschiedlicher Firmen
miteinander verbindet. In der Regel geht es darum bestimmte Dienste fremder
Unternehmen ins eigene Netzwerk zu integrieren oder Dienste für fremde
Unternehmen anzubieten. Zum Beispiel für Geschäftspartner, Lieferanten und
Support-leistende Unternehmen. Dabei gewährt man dem externen Unternehmen
Zugriff auf Teilbereiche des eigenen Netzwerks. Die Zugriffsbeschränkung erfolgt
mittels einer Firewall zwischen dem lokalen Netzwerk und dem Dienstnetzwerk.
Extranet-VPNs ermöglichen eine sichere Kommunikation bzw. einen sicheren
Datenaustausch zwischen den beteiligten Unternehmen.
End-to-End-VPN / Remote-Desktop-VPN
Es ermöglicht einem Client den Zugriff auf einen anderen Client in einem entfernten
Netzwerk. Hierbei deckt der VPN-Tunnel die gesamte Verbindung zwischen zwei
Hosts ab. Auf beiden Seiten muss eine entsprechende VPN-Software installiert und
konfiguriert sein. Eine direkte Verbindung von Host zu Host ist allerdings nicht
möglich, deswegen bauen beide Seiten eine Verbindung zu einem Gateway auf, das
die beiden Verbindungen dann zusammenschaltet.
Eine typische Anwendung eines End-to-End-VPN ist Remote-Desktop über
öffentliche Netze z.B. Teamviewer.
4
Protokolle
● IPsec - Internet Protocol Security
○ Transport Mode
■ Nur die Daten werden verschlüsselt, IP Header bleibt intakt
■ Inkompatibel mit NAT
■ Bei VPN nicht verwendet.
○ Tunnel Mode
■ Das gesamte Paket wird verschlüsselt und in ein neues IP Paket
mit neuem Header gepackt.
■ Kompatibel mit NAT
■ Bei VPN im Einsatz
● PPTP - Point-to-Point-Tunneling-Protocol
○ veraltet, mehrere schwere Sicherheitsrisiken
● L2F - Layer 2 Forwarding
○ entwickelt von Cisco als Software-Modul für RAC (Remote Access
Concentrator) und Router
○ kann verschiedene Netzwerkprotokolle tunneln
PPTP und L2F sind keine echten Standards. Sie haben nur einen informellen Status.
● L2TP - Layer-2-Tunneling-Protocol
○ Microsoft-Umgebungen
○ L2TP over IPsec
● TLS/SSL
○ SSL-VPN
■ Verwendet TLS/SSL als Übertragungsprotokoll
■ Fast vollständig durch IPsec basierende VPNs abgelöst
■ Kein IPsec Tunnel notwendig
■ Thin-Client (nur Plugin) und Clientless (keine Installation
notwendig) Lösungen möglich
5
Software
● Windows built-in VPN
○ In Windows enthalten
● Opera FreeVPN (über gratis VPN browsen)
○ gratis
● PureVPN API (eigene VPN Software erstellen)
● PureVPN Business VPN
○ 10.95$/Monat
● android.net.VpnService (Android built-in VPN)
○ in Android enthalten
● GoldenFrog VyprVPN
○ Verwendet von z.B. reddit.com und Canonical (Ubuntu)
○ ~80€ pro Nutzer/Jahr
○ mindestens 3 Nutzer (240€/Jahr)
● Tunnelbear
○ Little (500MB/Monat) - gratis
○ Giant (Unlimitiert) - 10$/Monat (9,41€)
○ Grizzly (Unlimitiert) - 50$/Jahr (=4.17$/Monat) (47,07€/3,93€)
● Hamachi
○ Wahrscheinlich einfachste Lösung ein VPN Netzwerk zu erstellen
○ Bis 5 Computer: gratis
○ Bis 32 Computer: 49$/Jahr
○ Bis 256 Computer: 199$/Jahr
○ Über 256: 299$/Jahr
● CISCO
○ Viele VPN-fähige Switches und Router
○ Cisco ASA 5500-X Security Appliance
6
Quellen
https://www.elektronik-kompendium.de/sites/net/0512041.htm
https://www.elektronik-kompendium.de/sites/net/1410141.htm
https://www.le-vpn.com/history-of-vpn/
https://www.goldenfrog.com/blog/brief-history-of-vpns
https://www.opera.com/de/computer/features/free-vpn
https://www.purevpn.com/purevpn-api.php
https://developer.android.com/reference/android/net/VpnService.html
https://www.goldenfrog.com/de/vyprvpn/business/businessvpn?offer_id=119&aff_id=2207&aff_sub=business&processed=1
https://www.goldenfrog.com/de/vyprvpn/signup?product=VPN-BUSINESS
https://www.tunnelbear.com/
https://www.workshop-heimnetzwerk.de/was-ist-vpn.php
https://www.vpn.net/
https://www.cisco.com/c/en/us/products/security/asa-firepower-services/index.html
https://www.cisco.com/c/en/us/products/security/vpn-endpoint-securityclients/index.html#~tab-products
7
Herunterladen