VPN Allgemein: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 1: Zeile 1:
=Zu sortieren=
+
=IPSec=
  
=SKEME=
+
IPSec ist ein Standard, um lokale Netzwerke sicher über das Internet zu verbinden. Dabei legt IPSec so genannte Virtual Private Networks (VPN) an.
  
 +
IPSec arbeitet dabei auf der IP-Ebene. Dies bedeutet, es werden keine Veränderungen (wie z.B. Verschlüsselungsmodule) in den verwendeten Programmen benötigt. Deshalb ist es auch mit allen TCP/IP basierten Netzwerkprogrammen kompatibel.
  
=Tunnel-Modus=
+
IPSec kann lokale Netze oder auch einzelne Clients mit privaten Netzwerkadressen über das Internet verbinden. Dazu werden die ursprünglichen IP-Pakete verschlüsselt und in neue Pakete eingepackt. Beim Empfänger werden die Pakete wieder ausgepackt, entschlüsselt, geprüft und weitergeleitet.
  
Der Tunnel-Modus beschreibt eine Verbindung von 2 Routern über die 2 dahinter liegende Subnetze verbunden werden
+
Bevor allerdings eine verschlüsselte Verbindung aufgebaut werden kann, müssen sich die beiden Verbindungspartner sicher sein, dass Ihr Gegenüber auch der ist, für den er sich ausgibt (Authentifizierung). Hierzu gibt es zwei Verfahren. Das eine wird Pre-Shared Key (PSK) oder auch Shared Secret genannt. Hierbei kennen beide Seiten ein gemeinsames Passwort. Bei dem anderen Verfahren wird die so genannte Public-Key Kryptographie eingesetzt.
 
 
=Transport-Modus=
 
 
 
Der Transport-Modus beschreibt eine Ende zu Ende Verbindung zwischen 2 Clients
 
 
 
==RSA ('''R'''ivest '''S'''hamir '''A'''dleman)==
 
 
 
 
 
 
 
==AH ('''A'''uthentication '''H'''eader) ==
 
 
 
 
 
 
 
==ISAKMP ('''I'''nternet '''S'''ecurity '''A'''ssociation and '''K'''ey '''M'''anagement '''P'''rotocol)==
 
 
 
ISAKMP ist das Grundgerüst zur Verwaltung von Schlüsseln über das Internet. Es selbst könnte diese Aufgabe nicht bewältigen, jedoch kann es mit den benötigten Protokollen zusammen benutzt werden um so eine Komplettlösung zu bieten.
 
 
 
<!--Das ISAKMP Protokoll bietet ein Gerüst für Internet-Schlüssel-Verwaltung und unterstützt die spezifischen Protokolle zum Aushandeln  und Austauschen von Sicherheits-Eigenschaften. Alleine kann es keinen Sitzungsschlüssel generieren.
 
 
 
Jedoch kann man es mit verschiedenen Schlüssel Generierung Protokollen, wie Oakley, verwenden. Damit bietet es eine Komplettlösung für Internet-Schlüssel-Verwaltung.
 
-->
 
==IPsec ('''I'''nternet '''P'''rotocol '''sec'''urity)==
 
 
 
 
 
 
 
==IKE ('''I'''nternet '''K'''ey '''E'''xchange)==
 
 
 
IKE ist eines der Protokolle die in ISAKMP benutzt werden zu Schlüssel Verwaltung. IKE wird mit ISAKMP für die Aushandlung und den Austausch von Schlüsseln über das Internet verwendet
 
 
 
<!--
 
Das IKE-Protokoll wird während dem IPSec-Verbindungsaufbau zur Aushandlung der verwendeten Verschlüsselungsmechanismen und zum Austausch von Signierungs- oder Verschlüsselungsschlüsseln verwendet. IKE definiert, wie die Peers Richtlinieninformationen kommunizieren und wie Authentifizierungsnachrichten aufgebaut sind und ausgetauscht werden. Es setzt sich aus drei anderen Protokollen zusammen (ISAKMP, Oakley und SKEME)
 
-->
 
===Phasen===
 
 
 
IKE arbeitet in 2 Phasen in denen eine sichere Verbindung hergestellt werden soll
 
 
 
====Phase 1====
 
 
 
In Phase 1
 
 
 
=====Main Mode=====
 
 
 
 
 
 
 
=====Aggressive Mode=====
 
 
 
 
 
 
 
====Phase 2====
 
 
 
 
 
 
 
=====Quick Mode=====
 
 
 
=Security Association=
 
 
 
=Security Policy=
 
 
 
=Wireshark-VPN-traffic=
 
 
 
=PSK-Authentisierung ('''P'''re '''S'''hared '''K'''eying)=
 
 
 
=Zertifikatsbasierte Authentisierung=
 

Version vom 25. November 2013, 09:54 Uhr

IPSec

IPSec ist ein Standard, um lokale Netzwerke sicher über das Internet zu verbinden. Dabei legt IPSec so genannte Virtual Private Networks (VPN) an.

IPSec arbeitet dabei auf der IP-Ebene. Dies bedeutet, es werden keine Veränderungen (wie z.B. Verschlüsselungsmodule) in den verwendeten Programmen benötigt. Deshalb ist es auch mit allen TCP/IP basierten Netzwerkprogrammen kompatibel.

IPSec kann lokale Netze oder auch einzelne Clients mit privaten Netzwerkadressen über das Internet verbinden. Dazu werden die ursprünglichen IP-Pakete verschlüsselt und in neue Pakete eingepackt. Beim Empfänger werden die Pakete wieder ausgepackt, entschlüsselt, geprüft und weitergeleitet.

Bevor allerdings eine verschlüsselte Verbindung aufgebaut werden kann, müssen sich die beiden Verbindungspartner sicher sein, dass Ihr Gegenüber auch der ist, für den er sich ausgibt (Authentifizierung). Hierzu gibt es zwei Verfahren. Das eine wird Pre-Shared Key (PSK) oder auch Shared Secret genannt. Hierbei kennen beide Seiten ein gemeinsames Passwort. Bei dem anderen Verfahren wird die so genannte Public-Key Kryptographie eingesetzt.