Grin logo
de en es fr
Shop
GRIN Website
Publicación mundial de textos académicos
Go to shop › Ciencia de la Computación - IT-Security

SSL-VPN: Grundlagen und Anwendungsmöglichkeiten

Network Defense und VPN Technologies

Título: SSL-VPN: Grundlagen und Anwendungsmöglichkeiten

Trabajo Escrito , 2009 , 16 Páginas , Calificación: 1

Autor:in: Harald Bachner (Autor)

Ciencia de la Computación - IT-Security
Extracto de texto & Detalles   Leer eBook
Resumen Extracto de texto Detalles

In den letzten Jahren hat sich SSL-VPN zu einer ausgereiften Technologie gewandelt und mehr und mehr Verbreitung gefunden.

Ein universeller und flexibler Remote Zugang, kryptographisch nach dem Stand der Technik abgesichert, in Verbindung mit billigen Betriebskosten: das ist immer mehr ein Muss in den heutigen IT Landschaften.

Zurzeit existiert kein offizieller Standard für SSL-VPN Technologien. Viele Hersteller implementieren daher unterschiedliche und zum Teil auch proprietäre Lösungen.

Diese Arbeit erklärt die SSL-VPN Technologie und erläutert die Vielfalt der unterschiedlichen Lösungsansätze.

Extracto


Inhaltsverzeichnis

1. Einleitung

2. Grundlagen und Begriffsbestimmungen

2.1. Was ist SSL?

2.1.1. Kryptographie in SSL

2.2. Was ist ein VPN?

2.2.1. Hauptanwendungsmöglichkeiten

3. SSL-VPN

3.1. Datagram Transport Layer Security (DTLS)

3.2. SSL-VPN Security

3.3. Zusammenfassung

Zielsetzung & Themen

Die vorliegende Arbeit setzt sich zum Ziel, die SSL-VPN-Technologie umfassend zu erklären und die Vielfalt der existierenden Lösungsansätze sowie deren spezifische Vor- und Nachteile in der Praxis zu analysieren.

  • Grundlagen der SSL/TLS-Verschlüsselung und deren Funktionsweise.
  • Abgrenzung und Definition von VPN-Technologien.
  • Detaillierte Analyse verschiedener SSL-VPN-Zugriffsmethoden (Clientless, Port Forwarding, Tunneling).
  • Sicherheitsrelevante Herausforderungen beim Einsatz von SSL-VPNs.
  • Bedeutung des DTLS-Protokolls für die Echtzeit-Übertragung.

Auszug aus dem Buch

3. SSL-VPN

Ein SSL-VPN verwendet nun SSL/TLS als Verschlüsselungsprotokoll, um den Transport privater Daten abzusichern. SSL kennt nach Lipp prinzipiell kein Tunneling und kann daher keine virtuellen Verbindungen oder Pfade abbilden. Daraus folgt, dass es eigentlich keine VPN Technologie sein kann. Wenn man das Thema aber auf die sichere Übertragung zwischen zwei Applikationen reduziert, dann kann man SSL sehr gut für Remote-Access oder Extranet verwenden.

Selbst in der einfachen „Browser Modus“ Variante eines HTTP Application Proxy muss aber der SSL-VPN Gateway die Applikationsdaten inspizieren und modifizieren.

Die Webbrowser der Benutzer kommen hier ohne Plug-Ins / Java / ActiveX aus. Daher spricht man hier auch von einem Clientless System. Da keinerlei Installation notwendig ist, funktioniert es von jedem Internet Cafe aus.

Flexibler wird es, wenn der Gateway bei bestimmten Applikationen deren Anwendungsprotokolle in HTML übersetzt. Bei Verwendung dieser Application Translation bedarf es jedoch einer Einschulung der Benutzer. Diese müssen wissen, wo und wie (z.B. über Portal-Link) die Applikation zu starten ist. (Lipp)

Frahim, Huang bezeichnen die beiden bisher beschriebenen Methoden auch als Reverse Proxy.

Zusammenfassung der Kapitel

1. Einleitung: Dieses Kapitel führt in die Thematik ein, beleuchtet historische Missverständnisse bei der Vermarktung von SSL-VPNs und stellt die grundlegende Fragestellung der Arbeit vor.

2. Grundlagen und Begriffsbestimmungen: Es werden die technischen Basisdaten zu SSL, der Kryptographie in TLS-Sitzungen sowie die allgemeine Definition und Einsatzbereiche von VPNs erläutert.

3. SSL-VPN: Das Hauptkapitel detailliert die verschiedenen technischen Implementierungsmethoden von SSL-VPNs, diskutiert Sicherheitsaspekte, das Protokoll DTLS sowie die notwendigen Anforderungen an die Client-Software.

Schlüsselwörter

SSL-VPN, TLS, VPN, Kryptographie, Remote Access, DTLS, Application Proxy, Port Forwarding, Netzwerksicherheit, Tunneling, Verschlüsselung, Clientless, Gateway, IT-Security, Authentifizierung

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit behandelt das Thema SSL-VPN, beleuchtet dessen technische Grundlagen und untersucht die verschiedenen Ansätze zur Bereitstellung eines sicheren Fernzugriffs auf Firmennetzwerke.

Was sind die zentralen Themenfelder?

Die zentralen Themen sind der Aufbau von SSL-Sitzungen, der Unterschied zwischen verschiedenen VPN-Technologien, die Funktionsweise von SSL-VPN-Gateways sowie aktuelle Sicherheitsrisiken.

Was ist das primäre Ziel der Untersuchung?

Das Ziel ist es, die Funktionsweise von SSL-VPN zu erklären, die technologische Vielfalt der Herstellerlösungen aufzuzeigen und die Vor- und Nachteile der unterschiedlichen Zugriffsmodi zu bewerten.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit basiert auf einer fundierten Literaturrecherche und der Analyse technischer Spezifikationen, um die Funktionsweise der Technologie und ihre Einbettung in die IT-Infrastruktur zu erläutern.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil widmet sich intensiv den verschiedenen Zugriffsmethoden wie Browser-Modus, Port Forwarding und dem Einsatz von virtuellen Adaptern, sowie der Absicherung dieser Verbindungen.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit ist maßgeblich geprägt durch Begriffe wie SSL-VPN, TLS, Remote Access, Netzwerksicherheit, DTLS und verschiedene Proxy-Methoden.

Welche Rolle spielt DTLS in diesem Kontext?

DTLS ermöglicht den Transport über UDP, was für zeitkritische Anwendungen wie VoIP entscheidend ist, da es Probleme mit TCP-Latenzen (Jitter) umgeht.

Warum gibt es Sicherheitsbedenken bei der Nutzung in Internet-Cafés?

Die Nutzung erfolgt oft über nicht verwaltete Computer, die Risiken wie Keylogger, Infektionen durch Schadsoftware oder den Diebstahl von Browser-Daten bergen.

Was unterscheidet „Integrated Terminal Services“ von der „Tunnel Client“ Lösung?

Während bei der „Integrated Terminal Services“-Lösung weniger administrative Rechte am Client erforderlich sind, bietet die „Tunnel Client“-Lösung einen umfassenderen Netzwerkzugriff, ist jedoch weniger fein steuerbar.

Final del extracto de 16 páginas  - subir

Detalles

Título
SSL-VPN: Grundlagen und Anwendungsmöglichkeiten
Subtítulo
Network Defense und VPN Technologies
Universidad
Fresenius University of Applied Sciences Wien  (IT-Security)
Curso
Network Defense und VPN Technologies
Calificación
1
Autor
Harald Bachner (Autor)
Año de publicación
2009
Páginas
16
No. de catálogo
V153519
ISBN (Ebook)
9783640663491
ISBN (Libro)
9783640663897
Idioma
Alemán
Etiqueta
SSL-VPN Grundlagen Anwendungsmöglichkeiten Network Defense Technologies
Seguridad del producto
GRIN Publishing Ltd.
Citar trabajo
Harald Bachner (Autor), 2009, SSL-VPN: Grundlagen und Anwendungsmöglichkeiten, Múnich, GRIN Verlag, https://www.grin.com/document/153519
Leer eBook
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
Extracto de  16  Páginas
Grin logo
  • Grin.com
  • Envío
  • Contacto
  • Privacidad
  • Aviso legal
  • Imprint