VPN

 VPN

Hallo,
ich hatte damals in der Unizeit eine Präsentation über VPN und 2 Faktor Authentifizierung. Alle Infos findest du in der Datei ;)

Transcript

  1. 2-Factor-Authentication

  2. Inhalt • 2 Factor-Authentication • SMS • Single Sign-On •

    Hardware-Token • VPN • Google Authenticator
  3. Authentifizierung • Überprüfung der Identität einer Person anhand eines bestimmten

    Faktors Möglich Faktoren: • Wissen • Besitz • Biometrische Eigenschaften
  4. Wissen • Nutzer verfügt über ein gewisses Wissen: • Benutzername

    • Passwort • PIN • Sicherheitsfrage • Gefahren: • “schlechte” Passwörter • Unachtsamkeit des Nutzers • “Brute-Force”
  5. Besitz • Nutzer muss dem System beweisen, dass er im

    Besitz eines bestimmten Gegenstandes ist: • Schlüssel • Smartcard • Token • Smartphone • Gefahren: • Verlust • Diebstahl
  6. Biometrische Eigenschaften • Messbare biologische Eigenschaften des Nutzer: • Fingerabdruck

    • Muster der Iris • Stimme • Gesichtserkennung • Gefahren:
  7. Single-Factor-Authentication • Probleme: • Basieren nur auf einen Faktor •

    ID & Passwort -> gehören beide zum Faktor „Wissen“ • Sind nur begrenzt sicher -> „Brute Force“, Unachtsamkeit, “schlechte” Passwörter • Lösung: • Zwei-Faktor-Authentifizierung
  8. 2-Factor-Authentication • Überprüfung der Identität durch verschiedene und unabhängige Faktoren

    • z.B. Geldautomaten • Bankkarte - Besitz • PIN - Wissen
  9. Beispiel: SMS • Erfolgreiche Anmeldung durch zwei Faktoren • Wissen

    - Passwort • Besitz – Handy • Funktionsweise: 1. Nutzer gibt Benutzername und Passwort ein 2. Nutzer erhält einen Einmalcode per SMS 3. Nutzer trägt Einmalcode ein 4. Login erfolgreich
  10. Beispiel: SMS • Kritik • können abgefangen werden • Smartphones

    kombinieren zwei Faktoren zu einem • Mangelnder Schutz des Smartphones • Anzeige von SMS am Sperrbildschirm • Schadsoftware am Smartphone, die SMs ausliest • usw.
  11. Single Sign-On • der Benutzer identifiziert sich nur einmal und

    hat dann Zugriff auf alle Dienste, für die er lokal berechtigt ist - zB auf seinem Arbeitsplatz • wenn der Benutzer den Arbeitsplatz verlässt, wird er über eine Zeitschranke von allen Zugriffen getrennt • Vorteile: zB Zeitersparnis, Sicherheitsgewinn • Nachteile: zB gestohlene Identität → sofort Zugriff auf alle Dienste
  12. Authentifizierungsverfahren • elektronisches Token, das einen Authentifizierungsfaktor enthält und diesen

    automatisch an den Arbeitsplatz überträgt • Anmeldung in einem Portal, welches den Benutzer bei allen Diensten pauschal autorisiert • Anmeldung bei einem der Dienste, die eine gemeinsame Identifikation haben und diese gegenseitig austauschen
  13. Anbieter mit 2FA • SecSign → PKI (Public Key Infrastructure)

    • Imprivata → Gesundheitswesen • SecureAuth IdP • 2FA ONE • Cloud Entr
  14. Hardware-Token • Bedeutung • Bekannte Produkte • Vor- & Nachteile

    • Einsatzzwecke
  15. Was ist ein VPN? • VPN = Virtual Private Network

    • Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes behandelt • Sichere Kommunikation • Network: Gruppe von Computer, die über Protokolle miteinander kommunizieren
  16. Google Authenticator (TOTP) • Generelle Beschreibung der Applikation und deren

    Ablauf bzw. Funktion • Sicherheit • RC6238 (IETF) • Beschreibung eines Ablaufs anhand eines Pseudocodes • Einrichtung der Applikation - Praxisbeispiel • Alternativen wie Authy, Token2, FreeOTP, ... • Generelle Vorteile- und Nachteile untereinander
  17. None
  18. 4 Gründe VPN zu benutzen • Länderbeschränkungen umgehen • In

    öffentlichen WLAN-Netzen sicher surfen • Anonym und sicher surfen • Online Shops in verschiedenen Ländern und Währungen
  19. VPN - Technologie • Tunneling • Sicherheitsprotokolle

  20. VPN Technologie: Tunneling • Ist ein Konzept, mit dem Beliebige

    Datenpakete über ein ( unsicheres ) Transitnetz im Huckepackverfahren sicher weitergeleitet werden können. • Modelle: • Provider-Enterprise Modell • Ende-zu-Ende-Modell
  21. VPN-Technologie: Tunneling • Zwischen dem Client und Server wird IP-Tunnel

    aufgebaut • Daten können Tunnel nicht verlassen & fremde Daten können nicht in den Tunnel
  22. VPN-Technologie: Tunneling • Tunnelaufbau vollzieht sich in 3 Phasen •

    Authentifizierung • Tunnelaufbau • Übertragungsphase
  23. VPN-Technologie: Tunneling/Provider-Enterprise Modell • sowohl die Service Provider als auch

    Endkunden in das Tunneling sind involviert • Das primäre Einsatzgebiet sind Remote-Access-VPNs aber auch in Branch-Office- VPNs.
  24. VPN Technologie: Tunneling/Ende-zu-Ende- Modell • Der Tunnel wird hier ausschließlich

    vom Kunden aufgebaut • Der Remote-Access-Client wählt sich in POPs der Service Provider ein und eine spezielle VPN-Clientsoftware im Endgerät des Kunden baut dann den Tunnel zum gewünschten VPN-Gateway im Firmennetzwerk auf.
  25. VPN-Technologie: Sicherheits-Protokolle • Sicherheitsansprüche an zu übersendende Daten immer weiter

    angewachsen. • Da das TCP/IP-Protokoll keine Sicherheit im internetbezogenen Datenverkehr bietet, wurde das OSI Referenzmodell um weitere Sicherheitsprotokolle erweitert.
  26. VPN-Technologie - Sicherheits-Protokolle • Typen: • Layer 2 Technik •

    Layer 3 Technik • IPSec • Internet Key Exchange (IKE)