Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK Mobile Systems III INFORMATIK
46 Neue VPN-Lösungen Abbildung 2.11: Das Authentication-Header-Protokoll(AH)[28] ˆ Das Encapsulating-Security-Payload-Protokoll (ESP) Das Encapsulating-Security-Payload-Protokoll bietet fast gleiche Sicherheitsfunktionen wie beim AH, aber es bietet zusätzlich noch die Datenverschlüsselung. Dazu wird ein Teil des IP-Pakets verschlüsselt. Im Tunnelmodus werden Applikations-Header, TCP/UDP-Header und Daten verschlüsselt, während im Transportmodus nur TCP/UDP-Header und Daten verschlüsselt werden. Wie beim AH benutzt ESP zum Schutz der Datenintegrität und zur Authentifizierung einen Hash-Algorithmus, SHA oder MD5. Abbildung 2.12: Das Encapsulating-Security-Payload-Protokoll(ESP)[28]
Atnarong Kongnin 47 Abbildung 2.13: Übersicht[1] 4. SSL-VPN Das SSL-Protokoll wurde ursprünglich von Netscape entwickelt. Die derzeit aktuellste Version des SSL-Protokolls ist die Version 3.0. Zwischen zwei Rechnern können mit SSL-Protokoll ein oder mehrere Sitzungen auf der aktuellen Basis einer 128bit Verschlüsselung aufgebaut werden. Das Protokoll läuft im OSI-Schichtenmodell zwischen der Anwendungs- und Transportschicht und bietet Authentizität, Vertraulichkeit und Unversehrtheit der Daten wie IPSec. SSL benutzt sowohl asymmetrische Verschlüsselungsverfahren als auch symmetrischen Verschlüsselungsverfahren. Das SSL Protokoll besteht aus mehreren Protokolle[23](siehe Abb. 2.14) Das Handshake Protokoll dient dazu, einen Verschlüsselungsalgorithmus auszuwählen und die Authentifizierung eines Clients mit einem Server zu ermöglichen. Die Authentifizierung des Kommunikationsteilnehmers wird mit Hilfe von Zertifikaten von Zertifizierungsinstanzen (Certification Authorities, CAs) realisiert. Die Daten höherer Protokolle werden durch SSL Record Protokoll fragmentiert, komprimiert und verschlüsselt und an das untere Transportprotokoll weiter geleitet. Dieses Record Protokoll realisiert die Vertraulichkeit, Integrität und Authentizität der zwischen Client und Server versendeten Daten. Das weitere Protokoll, Change Cipher Spec-Protokoll, regelt den Wechsel zu einem anderen Verschlüsselungsalgorithmus. Das Alert Protokoll dient dazu, Fehlermeldungen weiterzuleiten und das Application Data Protokoll reicht die Daten des oberen Protokolls an das Record Protokoll weiter. Der Vorteil des SSL- Protokolls ist die Möglichkeit, jedes höhere Protokoll auf Basis des SSL Protokolls zu implementieren. Damit ist eine Unabhängigkeit von Applikationen und Systemen gewährleistet. SSL-VPN wurde von der Industrie, als neue Lösung für Remote Access bzw. Szenario 3(Gateway-to-Host), entwickelt. Für den Schlüsselaustausch während des Handshakes stehen die Verfahren RSA und Diffie-Hellman zur Verfügung. Zur Verschlüsselung der Daten können folgende Algorithmen verwendet werden: RC4, DES und IDEA. Vorteil bei dieser Lösung ist der uneingeschränkten Fernzugriff auf Unternehmens-
- Seite 1 und 2: Mobile Systems III Burkhard STILLER
- Seite 3 und 4: Introduction The Information System
- Seite 5: Inhaltsverzeichnis 5 1 War Driving
- Seite 8 und 9: 8 War Driving - An Approach to Loca
- Seite 10 und 11: 10 War Driving - An Approach to Loc
- Seite 12 und 13: 12 War Driving - An Approach to Loc
- Seite 14 und 15: 14 War Driving - An Approach to Loc
- Seite 16 und 17: 16 War Driving - An Approach to Loc
- Seite 18 und 19: 18 War Driving - An Approach to Loc
- Seite 20 und 21: 20 War Driving - An Approach to Loc
- Seite 22 und 23: 22 War Driving - An Approach to Loc
- Seite 24 und 25: 24 War Driving - An Approach to Loc
- Seite 26 und 27: 26 War Driving - An Approach to Loc
- Seite 28 und 29: 28 War Driving - An Approach to Loc
- Seite 30 und 31: 30 War Driving - An Approach to Loc
- Seite 32 und 33: 32 Neue VPN-Lösungen Inhaltsverzei
- Seite 34 und 35: 34 Neue VPN-Lösungen 2.2 Virtual P
- Seite 36 und 37: 36 Neue VPN-Lösungen Gateway-to-Ho
- Seite 38 und 39: 38 Neue VPN-Lösungen 2.3.1 Authent
- Seite 40 und 41: 40 Neue VPN-Lösungen Die symmetris
- Seite 42 und 43: 42 Neue VPN-Lösungen Abbildung 2.9
- Seite 44 und 45: 44 Neue VPN-Lösungen Durch diese Z
- Seite 48 und 49: 48 Neue VPN-Lösungen Abbildung 2.1
- Seite 50 und 51: 50 Neue VPN-Lösungen Unterstützun
- Seite 52 und 53: 52 Neue VPN-Lösungen [17] http://w
- Seite 54 und 55: 54 Realtime Networking in Wireless
- Seite 56 und 57: 56 Realtime Networking in Wireless
- Seite 58 und 59: 58 Realtime Networking in Wireless
- Seite 60 und 61: 60 Realtime Networking in Wireless
- Seite 62 und 63: 62 Realtime Networking in Wireless
- Seite 64 und 65: 64 Realtime Networking in Wireless
- Seite 66 und 67: 66 Realtime Networking in Wireless
- Seite 68 und 69: 68 Realtime Networking in Wireless
- Seite 70 und 71: 70 Realtime Networking in Wireless
- Seite 72 und 73: 72 Realtime Networking in Wireless
- Seite 74 und 75: 74 Realtime Networking in Wireless
- Seite 76 und 77: 76 Realtime Networking in Wireless
- Seite 78 und 79: 78 Micro-Mobility in IP-based Netwo
- Seite 80 und 81: 80 Micro-Mobility in IP-based Netwo
- Seite 82 und 83: 82 Micro-Mobility in IP-based Netwo
- Seite 84 und 85: 84 Micro-Mobility in IP-based Netwo
- Seite 86 und 87: 86 Micro-Mobility in IP-based Netwo
- Seite 88 und 89: 88 Micro-Mobility in IP-based Netwo
- Seite 90 und 91: 90 Micro-Mobility in IP-based Netwo
- Seite 92 und 93: 92 Micro-Mobility in IP-based Netwo
- Seite 94 und 95: 94 Micro-Mobility in IP-based Netwo
Atnarong Kongnin 47<br />
Abbildung 2.13: Übersicht[1]<br />
4. SSL-VPN<br />
Das SSL-Protokoll wurde ursprünglich von Netscape entwickelt. Die derzeit aktuellste<br />
Version des SSL-Protokolls ist die Version 3.0. Zwischen zwei Rechnern können<br />
mit SSL-Protokoll ein oder mehrere Sitzungen auf der aktuellen Basis einer 128bit<br />
Verschlüsselung aufgebaut werden. Das Protokoll läuft im OSI-Schichtenmodell zwischen<br />
der Anwendungs- und Transportschicht und bietet Authentizität, Vertraulichkeit<br />
und Unversehrtheit der Daten wie IPSec. SSL benutzt sowohl asymmetrische<br />
Verschlüsselungsverfahren als auch symmetrischen Verschlüsselungsverfahren. Das<br />
SSL Protokoll besteht aus mehreren Protokolle[23](siehe Abb. 2.14) Das Handshake<br />
Protokoll dient dazu, einen Verschlüsselungsalgorithmus auszuwählen und die Authentifizierung<br />
eines Clients mit einem Server zu ermöglichen. Die Authentifizierung<br />
des Kommunikationsteilnehmers wird mit Hilfe von Zertifikaten von Zertifizierungsinstanzen<br />
(Certification Authorities, CAs) realisiert. Die Daten höherer Protokolle<br />
werden durch SSL Record Protokoll fragmentiert, komprimiert und verschlüsselt und<br />
an das untere Transportprotokoll weiter geleitet. Dieses Record Protokoll realisiert<br />
die Vertraulichkeit, Integrität und Authentizität der zwischen Client und Server versendeten<br />
Daten. Das weitere Protokoll, Change Cipher Spec-Protokoll, regelt den<br />
Wechsel zu einem anderen Verschlüsselungsalgorithmus. Das Alert Protokoll dient<br />
dazu, Fehlermeldungen weiterzuleiten und das Application Data Protokoll reicht die<br />
Daten des oberen Protokolls an das Record Protokoll weiter. Der Vorteil des SSL-<br />
Protokolls ist die Möglichkeit, jedes höhere Protokoll auf Basis des SSL Protokolls<br />
zu implementieren. Damit ist eine Unabhängigkeit von Applikationen und Systemen<br />
gewährleistet. SSL-VPN wurde von der Industrie, als neue Lösung für Remote<br />
Access bzw. Szenario 3(Gateway-to-Host), entwickelt.<br />
Für den Schlüsselaustausch während des Handshakes stehen die Verfahren RSA<br />
und Diffie-Hellman zur Verfügung. Zur Verschlüsselung der Daten können folgende<br />
Algorithmen verwendet werden: RC4, DES und IDEA.<br />
Vorteil bei dieser Lösung ist der uneingeschränkten Fernzugriff auf Unternehmens-