30.12.2014 Aufrufe

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

44 Neue VPN-Lösungen<br />

Durch diese Zuordnung lassen sich drei unterschiedliche VPN-Typen klassifizieren. Es sind<br />

die VPN der Anwendungsebene (Application-Layer), der Netzwerkebene (Network-Layer)<br />

und der Netzwerkverbindungsebene (Link-Layer). In dieser Arbeit werden die häufig verwendeten<br />

Protokolle betrachtet: PPTP,L2TP,IPSec und SSL.<br />

1. PPTP : Point-to-Point-Tunneling-Protokoll<br />

Das Punkt-zu-Punkt Tunneling Protokoll(PPTP) wurde von verschiedenen großen<br />

Firmen wie Microsoft, Ascend Communications, 3Com und anderen zusammen entwickelt.<br />

PPTP ist eine Erweiterung des Point-to-Point Protocol (PPP) und es ist<br />

von IETF(Internet Engineering Task Force) als Standardprotokoll für das Internet-<br />

Tunneling vorgeschlagen . Das PPTP wurde ursprünglich für “Remote Access Server“<br />

entwickelt und Microsoft hat PPTP erstmals in Windows NT4.0 integriert.<br />

PPTP kapselt PPP-Pakete in IP-Pakete, dadurch können andere Pakete wie IPXoder<br />

NetBUI-Paketen getunnelt werden. Aber je Kommunikationspaar kann nur<br />

ein Tunnel aufgebaut werden. Der Tunnel besteht aus zwei Übertragungskanälen:<br />

einer für die Nutzdaten, der andere für die Kontrolle der Verbindung. Über diesen<br />

Kontroll-Kanal signalisieren sich die Systeme Verbindungsauf- und -abbau. Für<br />

die Authentifizierung der Kommunikationspartner setzt PPTP auf die von PPP<br />

bereitgestellten Mechanismen. Diese sind das Password Authentication Protocol<br />

(PAP) oder das Challenge Handshake Protocol (CHAP). Die Verschlüsselung der<br />

Daten erfolgt über RC4-Verfahren entweder mit einem 40-Bit-Schlüssel für den nicht<br />

amerikanischen Markt, oder 128-Bit-Schlüssel. USA-Exportgesetze stufen 128-Bit-<br />

Verschlüsselungstechnik als militärische Technologie ein.[20]. Obwohl man PPTP<br />

noch heute verwendet, findet keine Weiterentwicklung mehr statt. Wegen der nicht<br />

genügenden Sicherheit bei der Authentifizierung und Datenverschlüsselung wird<br />

PPTP immer weniger benutzt und durch andere Verfahren eingesetzt.<br />

2. L2TP : Layer-2-Tunneling-Protokoll<br />

Layer-2-Tunneling-Protokoll wurde von IETF als ein Standardprotokoll veröffentlicht.<br />

Es arbeitet auf der Schicht 2 des ISO/OSI-Schichtenmodells. L2TP ist eine<br />

Verbesserung und Weiterentwicklung zweier nicht standardisierter Protokolle,<br />

des Point-to-Point-Tunneling-Protocol (PPTP) und des Layer-2-Forwarding (L2F).<br />

L2TP ist ein reines Tunneling-Protokoll auf PPP-Ebene, das auch andere Protokolle<br />

als nur IP einkapseln kann. In L2TP sind keine Sicherheitsfunktionen wie Authentifizierung<br />

oder Datenverschlüsselung verfügbar. Innerhalb des Tunnels überträgt<br />

L2TP zwei unterschiedliche Datenströme. Zum einen die Kontrollnachrichten, zum<br />

anderen die Nutzdaten. Während der Kontrollkanal über eine gesicherte Verbindung<br />

gesendet wird, stellt L2TP keine Möglichkeit zur Verfügung, die Nutzdaten zu sichern.<br />

Sicherheitsmaßnahmen werden auf anderen Ebenen eingesetzt wie auf der<br />

Netzwerkebene( z.B. IPSec) oder auf applikationsnahen Ebenen(z.B. SSL).[2] L2TP<br />

erlaubt eine Authentifizierung auf der Basis von PAP oder CHAP und es bietet die<br />

Möglichkeit, multiple Tunnels aufzubauen. Als Bestandteil von Windows 2000 hat<br />

die Benutzung des L2TP weiter zugenommen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!