Grin logo
de en es fr
Boutique
GRIN Website
Publier des textes, profitez du service complet
Aller à la page d’accueil de la boutique › Informatique - Sécurité des Données

SSL-VPN: Grundlagen und Anwendungsmöglichkeiten

Network Defense und VPN Technologies

Titre: SSL-VPN: Grundlagen und Anwendungsmöglichkeiten

Dossier / Travail , 2009 , 16 Pages , Note: 1

Autor:in: Harald Bachner (Auteur)

Informatique - Sécurité des Données
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

In den letzten Jahren hat sich SSL-VPN zu einer ausgereiften Technologie gewandelt und mehr und mehr Verbreitung gefunden.

Ein universeller und flexibler Remote Zugang, kryptographisch nach dem Stand der Technik abgesichert, in Verbindung mit billigen Betriebskosten: das ist immer mehr ein Muss in den heutigen IT Landschaften.

Zurzeit existiert kein offizieller Standard für SSL-VPN Technologien. Viele Hersteller implementieren daher unterschiedliche und zum Teil auch proprietäre Lösungen.

Diese Arbeit erklärt die SSL-VPN Technologie und erläutert die Vielfalt der unterschiedlichen Lösungsansätze.

Extrait


Inhaltsverzeichnis

1. Einleitung

2. Grundlagen und Begriffsbestimmungen

2.1. Was ist SSL?

2.1.1. Kryptographie in SSL

2.2. Was ist ein VPN?

2.2.1. Hauptanwendungsmöglichkeiten

3. SSL-VPN

3.1. Datagram Transport Layer Security (DTLS)

3.2. SSL-VPN Security

3.3. Zusammenfassung

Zielsetzung & Themen

Die vorliegende Arbeit setzt sich zum Ziel, die SSL-VPN-Technologie umfassend zu erklären und die Vielfalt der existierenden Lösungsansätze sowie deren spezifische Vor- und Nachteile in der Praxis zu analysieren.

  • Grundlagen der SSL/TLS-Verschlüsselung und deren Funktionsweise.
  • Abgrenzung und Definition von VPN-Technologien.
  • Detaillierte Analyse verschiedener SSL-VPN-Zugriffsmethoden (Clientless, Port Forwarding, Tunneling).
  • Sicherheitsrelevante Herausforderungen beim Einsatz von SSL-VPNs.
  • Bedeutung des DTLS-Protokolls für die Echtzeit-Übertragung.

Auszug aus dem Buch

3. SSL-VPN

Ein SSL-VPN verwendet nun SSL/TLS als Verschlüsselungsprotokoll, um den Transport privater Daten abzusichern. SSL kennt nach Lipp prinzipiell kein Tunneling und kann daher keine virtuellen Verbindungen oder Pfade abbilden. Daraus folgt, dass es eigentlich keine VPN Technologie sein kann. Wenn man das Thema aber auf die sichere Übertragung zwischen zwei Applikationen reduziert, dann kann man SSL sehr gut für Remote-Access oder Extranet verwenden.

Selbst in der einfachen „Browser Modus“ Variante eines HTTP Application Proxy muss aber der SSL-VPN Gateway die Applikationsdaten inspizieren und modifizieren.

Die Webbrowser der Benutzer kommen hier ohne Plug-Ins / Java / ActiveX aus. Daher spricht man hier auch von einem Clientless System. Da keinerlei Installation notwendig ist, funktioniert es von jedem Internet Cafe aus.

Flexibler wird es, wenn der Gateway bei bestimmten Applikationen deren Anwendungsprotokolle in HTML übersetzt. Bei Verwendung dieser Application Translation bedarf es jedoch einer Einschulung der Benutzer. Diese müssen wissen, wo und wie (z.B. über Portal-Link) die Applikation zu starten ist. (Lipp)

Frahim, Huang bezeichnen die beiden bisher beschriebenen Methoden auch als Reverse Proxy.

Zusammenfassung der Kapitel

1. Einleitung: Dieses Kapitel führt in die Thematik ein, beleuchtet historische Missverständnisse bei der Vermarktung von SSL-VPNs und stellt die grundlegende Fragestellung der Arbeit vor.

2. Grundlagen und Begriffsbestimmungen: Es werden die technischen Basisdaten zu SSL, der Kryptographie in TLS-Sitzungen sowie die allgemeine Definition und Einsatzbereiche von VPNs erläutert.

3. SSL-VPN: Das Hauptkapitel detailliert die verschiedenen technischen Implementierungsmethoden von SSL-VPNs, diskutiert Sicherheitsaspekte, das Protokoll DTLS sowie die notwendigen Anforderungen an die Client-Software.

Schlüsselwörter

SSL-VPN, TLS, VPN, Kryptographie, Remote Access, DTLS, Application Proxy, Port Forwarding, Netzwerksicherheit, Tunneling, Verschlüsselung, Clientless, Gateway, IT-Security, Authentifizierung

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit behandelt das Thema SSL-VPN, beleuchtet dessen technische Grundlagen und untersucht die verschiedenen Ansätze zur Bereitstellung eines sicheren Fernzugriffs auf Firmennetzwerke.

Was sind die zentralen Themenfelder?

Die zentralen Themen sind der Aufbau von SSL-Sitzungen, der Unterschied zwischen verschiedenen VPN-Technologien, die Funktionsweise von SSL-VPN-Gateways sowie aktuelle Sicherheitsrisiken.

Was ist das primäre Ziel der Untersuchung?

Das Ziel ist es, die Funktionsweise von SSL-VPN zu erklären, die technologische Vielfalt der Herstellerlösungen aufzuzeigen und die Vor- und Nachteile der unterschiedlichen Zugriffsmodi zu bewerten.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit basiert auf einer fundierten Literaturrecherche und der Analyse technischer Spezifikationen, um die Funktionsweise der Technologie und ihre Einbettung in die IT-Infrastruktur zu erläutern.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil widmet sich intensiv den verschiedenen Zugriffsmethoden wie Browser-Modus, Port Forwarding und dem Einsatz von virtuellen Adaptern, sowie der Absicherung dieser Verbindungen.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit ist maßgeblich geprägt durch Begriffe wie SSL-VPN, TLS, Remote Access, Netzwerksicherheit, DTLS und verschiedene Proxy-Methoden.

Welche Rolle spielt DTLS in diesem Kontext?

DTLS ermöglicht den Transport über UDP, was für zeitkritische Anwendungen wie VoIP entscheidend ist, da es Probleme mit TCP-Latenzen (Jitter) umgeht.

Warum gibt es Sicherheitsbedenken bei der Nutzung in Internet-Cafés?

Die Nutzung erfolgt oft über nicht verwaltete Computer, die Risiken wie Keylogger, Infektionen durch Schadsoftware oder den Diebstahl von Browser-Daten bergen.

Was unterscheidet „Integrated Terminal Services“ von der „Tunnel Client“ Lösung?

Während bei der „Integrated Terminal Services“-Lösung weniger administrative Rechte am Client erforderlich sind, bietet die „Tunnel Client“-Lösung einen umfassenderen Netzwerkzugriff, ist jedoch weniger fein steuerbar.

Fin de l'extrait de 16 pages  - haut de page

Résumé des informations

Titre
SSL-VPN: Grundlagen und Anwendungsmöglichkeiten
Sous-titre
Network Defense und VPN Technologies
Université
Fresenius University of Applied Sciences Wien  (IT-Security)
Cours
Network Defense und VPN Technologies
Note
1
Auteur
Harald Bachner (Auteur)
Année de publication
2009
Pages
16
N° de catalogue
V153519
ISBN (ebook)
9783640663491
ISBN (Livre)
9783640663897
Langue
allemand
mots-clé
SSL-VPN Grundlagen Anwendungsmöglichkeiten Network Defense Technologies
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Harald Bachner (Auteur), 2009, SSL-VPN: Grundlagen und Anwendungsmöglichkeiten, Munich, GRIN Verlag, https://www.grin.com/document/153519
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  16  pages
Grin logo
  • Grin.com
  • Expédition
  • Contact
  • Prot. des données
  • CGV
  • Imprint