30.12.2014 Aufrufe

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

50 Neue VPN-Lösungen<br />

Unterstützung werden ins System integriert, dadurch kann jede Applikation, die auf<br />

einem solchen System läuft, die SSL-Funktion benutzen.<br />

5. Implementierung der VPN-Protokolle<br />

Heutzutage werden verschiedene VPN-Lösungen von unterschiedlichen Herstellern<br />

auf den Markt gebracht. Sie werden auf verschiedenen Betriebssystemen implementiert<br />

wie Windows oder Linux. Eine bekannte Implementierung ist FreeS/WAN in<br />

Linux. Es ist eine Implementierung des IPSec-Protokolls. Eine andere ist Open-<br />

VPN. Das OpenVPN verwendet ein Standardprotokoll: Transport Layer Security<br />

(TLS)[27] und ist unter Linux implementiert. TLS ist der Nachfolger des SSL-<br />

Protokolls von Netscape und benutzt X-509 Zertifikaten zur Authentifizierung wie<br />

SSL. Die CIPE(Crypto IP Encapsulation) ist eine Implementierung, die sowohl unter<br />

Linux als auch unter Windows verfügbar ist. Die CIPE verpackt IP-Pakete verschlüsselt<br />

in UDP-Paketen und die Pakete werden über UDP-Ports weitergesendet.<br />

Zur Authentifizierung wird ein Public-Key-Verfahren eingesetzt.[27]<br />

Neben Softwareimplementierung, existieren heute auch mehrere VPN-Hardware-<br />

Lösungen. Eine bekannte Lösung ist das System der Firma Cisco. Cisco bietet<br />

verschiedene Hardwarelösungen mit integrierten VPN-Servern an.[1]. Wegen dem<br />

extra eingebaute Chip, der die Verschlüsselung der Daten übernimmt, bietet das<br />

System sehr hohe Performance. Ausserdem ist es recht resistent gegen Angriffe, da<br />

es ein Cisco-Betriebssystem benutzt. Allerdings muss ein spezielles Programm auf<br />

jedem Rechner im Netzwerk installiert werden. Eine andere Hardware-Lösung ist<br />

auf Netzwerkkarte z.B. Intel Pro/100S implementiert.[25]. Sie bietet keine komplette<br />

Lösung wie bei den VPN-Geräten von Cisco, sondern sie hilft der CPU bei der<br />

Datenverschlüsselung und sie wird für IPSec-VPN gebaut.<br />

2.5 Zusammenfassung<br />

Heute existieren viele verschiedene VPN-Lösungen für das Internet. Sie werden für unterschiedliche<br />

Einsatzbereiche entwickelt. Zur Zeit im Bereich des <strong>Mobile</strong>-<strong>Systems</strong> sind<br />

IPSec-VPN und SSL-VPN die neuste Technik. Obwohl SSL-VPN von der Industrie als<br />

die bessere Technik bezeichnet wird, kann es trotzdem IPSec-VPN nicht ersetzen. Beide<br />

Verfahren bieten gleichwertige Sicherheit, aber man braucht bei IPSec-VPN eine aufwendigere<br />

Konfiguration. Transparente Tunnel werden mittels IPSec-VPN aufgebaut. Da<br />

IP-Sec als Schicht 3 Verschlüsselung tiefer in das System eingreift als SSL-VPN auf Schicht<br />

7, muß man dafür Administratorrechte besitzen und die Konfiguration ist aufwendiger.<br />

Bei SSL-VPN muß praktisch nur eine Applikation mit SSL-Unterstützung wie z.B. ein<br />

Web-Browser installiert werden. Kann allerdings eine vorhandene Applikation, da die<br />

Quelltexte nicht vorhanden sind, nicht um SSL oder TLS erweitert werden, so muß auf<br />

das Protocol Redirector Verfahren zurückgegriffen werden. Deshalb kann man heute nicht<br />

sagen, welche Lösung am besten oder für alle Fälle geeignet ist.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!