Secure VPN
| Secure VPN
|
Abhör- und Verfälschungssicherheit nicht alleine durch Betreiber
garantiert |
| Nutzer sorgt durch geeignete Maßnahmen
| wie
Verschlüsselung oder |
| Authentisierung |
|
| dafür, dass Dritte Daten nicht
|
lesen oder |
| vorsätzlich ändern können |
|
| Verschlüsselung entweder
| vor der Übergabe der Daten in das Netzwerk oder |
| bereits bei dessen Erstellung
im Host vorgenommen. |
|
|
| Sichere VPNs garantieren Anwender
| Vertraulichkeit und |
|
Integrität der Daten, |
|
| zusätzlich weitere Dienste wie
| Authentisierung
sowie |
| beschränkte Verheimlichung von Verkehrsbeziehungen |
| in der Regel nicht Dienstqualität wie Verfügbarkeit
garantiert |
| nicht möglich, Daten beispielsweise mitzuschneiden oder umlenken |
| wenngleich Nutzen für Anwender
nicht direkt einsehbar |
|
Anforderungen an Secure VPNs
| Sämtlicher Verkehr in einem Secure VPN muss verschlüsselt und authentisiert
werden.
| Es genügt nicht, z.B. nur Authentisierung durchzuführen, |
| dann
keine Privatheit vorhanden |
| es handelt sich dann nicht um ein VPN |
| sämtliche Teilnehmer im Netzwerkverkehr müssen Sicherungsmaßnahmen
zustimmen |
|
| Sichere VPNs umfassen einen oder mehrere Tunnel und jeder Tunnel besitzt zwei
Endpunkte
| Administratoren der jeweiligen Endpunkte dieser Tunnel
| müssen
sich über Sicherungsmaßnahmen abstimmen können |
| Außerhalb des VPNs
darf niemand die Sicherheit beeinträchtigen können
| beispielsweise
Sicherheitseigenschaften verändern |
| Verschlüsselung abschwächen oder |
| bekannter Schlüssel einschleusen |
|
|
|
Secure VPN-Technologie
|
IPsec mit Verschlüsselung im Tunnel- oder Transportmodus.
|
Security Associations können entweder
|
manuell aufgesetzt werden oder |
|
mittels IKE mit Zertifikation oder |
|
durch vereinbarte Geheimnisse. |
|
|
|
IPsec innerhalb von L2TP (RFC 3193) häufig in
Client-Server-Anwendungen eingesetzt
|
Technologien von IETF
standardisiert und |
|
von vielen Herstellern angeboten |
|
|