Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
44 Neue VPN-Lösungen<br />
Durch diese Zuordnung lassen sich drei unterschiedliche VPN-Typen klassifizieren. Es sind<br />
die VPN der Anwendungsebene (Application-Layer), der Netzwerkebene (Network-Layer)<br />
und der Netzwerkverbindungsebene (Link-Layer). In dieser Arbeit werden die häufig verwendeten<br />
Protokolle betrachtet: PPTP,L2TP,IPSec und SSL.<br />
1. PPTP : Point-to-Point-Tunneling-Protokoll<br />
Das Punkt-zu-Punkt Tunneling Protokoll(PPTP) wurde von verschiedenen großen<br />
Firmen wie Microsoft, Ascend Communications, 3Com und anderen zusammen entwickelt.<br />
PPTP ist eine Erweiterung des Point-to-Point Protocol (PPP) und es ist<br />
von IETF(Internet Engineering Task Force) als Standardprotokoll für das Internet-<br />
Tunneling vorgeschlagen . Das PPTP wurde ursprünglich für “Remote Access Server“<br />
entwickelt und Microsoft hat PPTP erstmals in Windows NT4.0 integriert.<br />
PPTP kapselt PPP-Pakete in IP-Pakete, dadurch können andere Pakete wie IPXoder<br />
NetBUI-Paketen getunnelt werden. Aber je Kommunikationspaar kann nur<br />
ein Tunnel aufgebaut werden. Der Tunnel besteht aus zwei Übertragungskanälen:<br />
einer für die Nutzdaten, der andere für die Kontrolle der Verbindung. Über diesen<br />
Kontroll-Kanal signalisieren sich die Systeme Verbindungsauf- und -abbau. Für<br />
die Authentifizierung der Kommunikationspartner setzt PPTP auf die von PPP<br />
bereitgestellten Mechanismen. Diese sind das Password Authentication Protocol<br />
(PAP) oder das Challenge Handshake Protocol (CHAP). Die Verschlüsselung der<br />
Daten erfolgt über RC4-Verfahren entweder mit einem 40-Bit-Schlüssel für den nicht<br />
amerikanischen Markt, oder 128-Bit-Schlüssel. USA-Exportgesetze stufen 128-Bit-<br />
Verschlüsselungstechnik als militärische Technologie ein.[20]. Obwohl man PPTP<br />
noch heute verwendet, findet keine Weiterentwicklung mehr statt. Wegen der nicht<br />
genügenden Sicherheit bei der Authentifizierung und Datenverschlüsselung wird<br />
PPTP immer weniger benutzt und durch andere Verfahren eingesetzt.<br />
2. L2TP : Layer-2-Tunneling-Protokoll<br />
Layer-2-Tunneling-Protokoll wurde von IETF als ein Standardprotokoll veröffentlicht.<br />
Es arbeitet auf der Schicht 2 des ISO/OSI-Schichtenmodells. L2TP ist eine<br />
Verbesserung und Weiterentwicklung zweier nicht standardisierter Protokolle,<br />
des Point-to-Point-Tunneling-Protocol (PPTP) und des Layer-2-Forwarding (L2F).<br />
L2TP ist ein reines Tunneling-Protokoll auf PPP-Ebene, das auch andere Protokolle<br />
als nur IP einkapseln kann. In L2TP sind keine Sicherheitsfunktionen wie Authentifizierung<br />
oder Datenverschlüsselung verfügbar. Innerhalb des Tunnels überträgt<br />
L2TP zwei unterschiedliche Datenströme. Zum einen die Kontrollnachrichten, zum<br />
anderen die Nutzdaten. Während der Kontrollkanal über eine gesicherte Verbindung<br />
gesendet wird, stellt L2TP keine Möglichkeit zur Verfügung, die Nutzdaten zu sichern.<br />
Sicherheitsmaßnahmen werden auf anderen Ebenen eingesetzt wie auf der<br />
Netzwerkebene( z.B. IPSec) oder auf applikationsnahen Ebenen(z.B. SSL).[2] L2TP<br />
erlaubt eine Authentifizierung auf der Basis von PAP oder CHAP und es bietet die<br />
Möglichkeit, multiple Tunnels aufzubauen. Als Bestandteil von Windows 2000 hat<br />
die Benutzung des L2TP weiter zugenommen.