Virtual Private Networking

Inhaltsangabe:Einleitung: Der sicherlich größte Nutzen dieser Technologie liegt in der Möglichkeit, die teuren, gemieteten Standleitungen durch billige, frei verfügbare öffentliche Leitungen zu ersetzten. Da aber auch Standleitungen mehr und mehr von Angriffen betroffen sind, wird in letzter Zeit auch dazu übergegangen VPN Technologie über Frame-Relay Verbindungen anzuwenden. Diese Diplomarbeit gibt einen Einführung in die Technologien, die hinter einem Virtuellen Privaten Netzwerk stecken. Es werden die technischen Grundlagen und die möglichen Topologien eines VPN erläutert, und auch die Gefahrenpotentiale im Internet, und die Möglichkeiten, die ein VPN bietet, diese Gefahren zu bekämpfen. Weiters enthält die Arbeit einen Überblick über die in VPNs verwendeten Standards und Protokolle. Es werden dabei die Themen Kryptographie (Verschlüsselung und Authentifikation), Firewalling und die in VPNs verwendeten Protokolle besprochen. Das Hauptaugenmerk liegt in einem Überblick der derzeit am Markt befindlichen VPN-Produkte, kategorisiert nach hardware- und softwarebasierten Produkten, und Firewalls, Switches und Router, die VPN Funktionalitäten implementiert haben. Zu diesen Produkten werden kurze Beschreibungen und die Schlüsselfunktionalitäten des jeweiligen Produktes angeführt. Den Abschluss dieses Kapitels bildet eine Zusammenfassung der beschriebenen Produkte in tabellarischer Form, wo die wichtigsten Funktionalitäten bezüglich VPN dargestellt werden. Inhaltsverzeichnis:Inhaltsverzeichnis: 1.EINFÜHRUNG9 1.1Definition von Virtual Private Networking9 1.2Vorteile des Einsatzes von VPNs11 1.3Mögliche Topologien eines VPN12 1.3.1End-To-End-VPN12 1.3.2Site-To-Site-VPN13 1.3.3End-To-Site-VPN15 1.4Die Gefahren im Internet16 1.4.1Kryptographische Angriffe16 1.4.2Angriffe im Netz17 1.4.3Auswirkungen von Angriffen18 1.4.4Schutz durch VPN gegen Angriffe19 2.STANDARDS UND PROTOKOLLE20 2.1Kryptographie20 2.1.1Einführung20 2.1.2Grundlagen21 2.1.3Hashalgorithmen22 2.1.4Secret-Key-Systeme22 2.1.5Public-Key-Systeme23 2.1.6Standards23 2.2Firewalls27 2.2.1Definition27 2.2.2Grundlagen27 2.2.3Arten von Firewalls28 2.2.4Einsatz von Firewalls in einem VPN30 2.3Protokolle31 2.3.1Grundlagen31 2.3.2PAP35 2.3.3CHAP35 2.3.4MS-CHAP36 2.3.5RADIUS36 2.3.6SOCKS37 2.3.7X.50938 2.3.8SSL39 2.3.9PPP40 2.3.10PPTP40 2.3.11L2F42 2.3.12L2TP42 2.3.13IPSec43 2.3.14L2Sec46 2.3.15Vergleich IPSec/L2Sec47 3.MARKTÜBERSICHT VPN48 3.1Standalone [¿]