VPN

Beschreibung

Meister Informationstechnik VPN und IT-Security Mindmap am VPN, erstellt von Jörg Fischer am 31/08/2016.
Jörg Fischer
Mindmap von Jörg Fischer, aktualisiert more than 1 year ago
Jörg Fischer
Erstellt von Jörg Fischer vor mehr als 9 Jahre
35
2

Zusammenfassung der Ressource

VPN
  1. klassische Portweiterleitung (Masquerading)
    1. cloudbasierter Ansatz
      1. Terminal-Server
        1. VPN Grundwerte der Informationssicherheit
          1. Vertraulichkeit
            1. ESP
            2. Integrität
              1. Hash
              2. Authentisierung
                1. XAUTH
                  1. Zertifikate
                    1. ESP
                      1. PSK
                    2. VPN
                      1. IPsec
                        1. Verbindungsaufbau
                          1. IKE (Internet-Key-Exchange)
                            1. IKEv1
                              1. Fritz!Box
                              2. IKEv2
                                1. schneller und inkl. NAT-T; aktueller Standard
                                2. Phase 1 Vereinbarung Schlüssel für Phase 2
                                  1. Aggresive-Mode 3 Datenpakete lang
                                    1. Main Mode 6 Datenpakete lang
                                    2. Phase 2 Vereinbarung Schlüssel für Datenübertragung
                                      1. Quick-Mode 3 Datenpakete lang
                                    3. DH (Delffie-Hellmann)
                                      1. OSI 5-7
                                      2. Datenübertragung
                                        1. ESP (Encapsulated Security Payload)
                                          1. Verschlüsselung
                                            1. Authentisierung
                                            2. AH (Authentication Header)
                                              1. OSI 3
                                            3. SSL VPN (TLS min. Ver. 1.2)
                                              1. OSI 4
                                                1. 4 Parameter (Tupel)
                                                  1. Hybride Verschlüsselung
                                                    1. symmetrisch
                                                      1. privater Schlüssel
                                                      2. asymmetrisch
                                                        1. Öffentlicher Schlüssel
                                                      3. Schlüsselaustauschverfahren (DH, ECDH)
                                                        1. Hash-Verfahren (SHA)
                                                        2. SSL Secure Socket Layer
                                                          1. TLS Transport Layer Security nachfolger SSL
                                                          2. L2TP
                                                            1. PPTP
                                                              1. Split-Tunneling
                                                                1. PC routet, Netzwerkkarte für Internetverkehr, virtuelle Netzwerkkarte für VPN
                                                                2. Authentifizierung
                                                                  1. Schlüsselaustausch
                                                                    1. Datenaustausch
                                                                  2. Tunnelmodus
                                                                    1. ursprünglicher IP Header gehört zum Payload, Frame bekommt neuen IP Header
                                                                    2. Transportmodus
                                                                      1. ursprünglicher IP Header bleibt erhalten
                                                                    3. Verschlüsselungen
                                                                      1. symmetrisch
                                                                        1. schneller
                                                                          1. weniger Bit zur "sicheren" Verschlüsselung
                                                                          2. AES 192 / 256
                                                                            1. Camellia 192 / 256
                                                                              1. beide Seiten gleicher Schlüssel
                                                                              2. asymmetrisch
                                                                                1. langsamer
                                                                                  1. mehr Bit zur sicheren Verschlüsselung
                                                                                  2. ECC 521 / 384
                                                                                    1. RSA 4096 / 8192
                                                                                      1. Public Key
                                                                                        1. Nachricht verschlüsseln
                                                                                        2. Private Key
                                                                                          1. Nachricht entschlüsseln
                                                                                        3. Hash-Funktionen
                                                                                          1. SHA2u.3 512
                                                                                            1. RIPE MD 320
                                                                                              1. digitale Signatur
                                                                                                1. Ermöglicht Authentifizierung und Integrität
                                                                                                2. Zertifikate
                                                                                                  1. von Zertifizierungsinstanz ausgestellt
                                                                                                    1. BNetzA
                                                                                                      1. VeriSign
                                                                                                        1. DTAG
                                                                                                          1. Kostenpflichtig
                                                                                                          2. weisen Public Keys eindeutig einem Server zu
                                                                                                            1. dienen der eindeutigen Identifikation
                                                                                                              1. Inhalte: Namen und digitale Signatur des Austellers, Gültigkeit, Infos zum Eigentümer, Serverinformationen, öffentlicher Schlüssel
                                                                                                                1. Hackerangriffe auf Zertifizierungsinstanzen häufen sich -> immer unsichrer
                                                                                                              Zusammenfassung anzeigen Zusammenfassung ausblenden

                                                                                                              ähnlicher Inhalt