Bis vor einigen Jahren war die Kommunikation zwischen verteilten Firmennetzwerken noch die Ausnahme, da es aufgrund teurer Standleitungen oder hoher Telefongebühren durch Fern-Wählverbindungen für viele Firmen finanziell nicht tragbar war. Durch die rasante Entwicklung automatisierter Prozessabläufe kann ein Unternehmen in der heutigen Zeit allerdings nur durch eine standortübergreifende Kommunikation wettbewerbsfähig bleiben, was somit zum grundlegenden Gerüst der Wirtschaftlichkeit eines Unternehmens wird. Die Anbindung von entfernten Zweigstellen oder mobilen Mitarbeitern an das zentrale Hauptnetz wird durch die Nutzung öffentlicher Netzinfrastrukturen ermöglicht. Da diese nicht exklusiv, sondern gemeinsam mit vielen unterschiedlichen Verbindungen genutzt werden, befasst sich diese Arbeit mit dem sicheren Aufbau von standortübergreifenden privaten (Firmen-)Netzwerken mittels sog. Virtual Private Networks (VPN?s). Die Spezialisierung dieser Arbeit liegt dabei auf der Benutzerauthentifizierung.
Der erste Abschnitt befasst sich mit dem Begriff VPN und beschreibt anschließend die Funktionsweise dieser Lösung, bevor im nächsten Teil auf die Technologien Frame Relay, ATM, ISDN und Internet eingegangen wird, auf Basis derer ein VPN implementiert werden kann.
Der folgende Punkt sensibilisiert den Leser mit der Sicherheitsproblematik, die eine Verwendung öffentlicher Netze mit sich bringt. Hier werden die Konzepte angesprochen, welche bei der Implementierung eines VPN zum Einsatz kommen, um den Anforderungen der Datenauthentizität, -integrität,
-vertraulichkeit sowie Verfügbarkeit und Geschwindigkeit der Datenübermittlung gerecht zu werden. Dabei handelt es sich um Firewalls, Tunneling-Verfahren, Verschlüsselung und Authentifizierung.
Der letzte Punkt stellt das Thema des längsten Abschnitts dar, in welchem die unterschiedlichen Authentifizierungswerkzeuge der Merkmale Wissen, Besitz und Eigenschaft ausgiebig bearbeitet werden. Dabei gehe ich neben der Funktionsweise und Vor- bzw. Nachteilen der jeweiligen Werkzeuge auf die Faktoren Zuverlässigkeit, Kosten, Schnelligkeit, Benutzerfreundlichkeit bzw.
-akzeptanz und die Eignung für den (mobilen) Einsatz in VPN?s ein.
Als Abschluss werden in einem Fazit nochmals die Vor- und Nachteile der möglichen Authentifizierungsmerkmale Wissen, Besitz und Eigenschaft aufgegriffen, um anhand von Beispielen auf die Notwendigkeit der Zwei-Faktor-Authentifizierung hinzuweisen.
Inhaltsverzeichnis
- EINLEITUNG
- BEGRIFFSERKLÄRUNG UND FUNKTIONSWEISE VON VPN'S
- TECHNOLOGIEN
- LAYER-2-VPN's
- Frame Relay
- ATM (Asynchronous Transfer Mode)
- ISDN (Integrated Service Digital Network)
- INTERNET
- LAYER-2-VPN's
- SICHERHEIT
- SICHERHEITSRISIKEN
- SICHERHEITSKONZEPTE
- Firewalls
- Tunneling
- Tunneling-Protokolle
- Verschlüsselung
- Schlüsselmanagement
- Authentifizierung
- AUTHENTIFIZIERUNGSWERKZEUGE
- WISSEN (WAS WEIBT DU?)
- Passwörter
- Einmal-Passwörter
- Einmal-Verschlüsselung
- Zeitabhängige Passwörter
- BESITZ (WAS HAST DU?)
- Rufnummernprüfung und Callback
- Magnetkarten
- Sicherheitsrisiken
- Chipkarten
- Speicherchipkarten
- Intelligente Speicherchipkarten
- Prozessorchipkarten (Smart-Cards)
- Superchipkarten
- Digitale Unterschriften
- Digitale Briefumschläge
- Digitale Zertifikate
- Tokens
- EIGENSCHAFTEN (WER BIST DU?)
- Fingerabdruck-Erkennung
- Iris-/Regenbogenhaut-Erkennung
- Hand-Erkennung
- Haut-Erkennung
- Retina-/Netzhaut-Erkennung
- Gesicht-Erkennung
- Handschrift-/Unterschrift-Erkennung
- Sprach-Erkennung
- Vor- und Nachteile biometrischer Verfahren:
- SCHLUSSBETRACHTUNG
- GLOSSAR
- LITERATURVERZEICHNIS
- ANHANG
- Anbieter von Authentifizierungswerkzeugen
- notwendige Daten für die Online-Beantragung von digitalen Zertifikaten bei der Firma TeleSec
- Artikel über Fingerabdruck-Sensoren auf mobilen Geräten der Fa. ALPS
- Datenblatt des Handerkennungssystems Vascular VP-IIⓇ der Fa. Identica
- Algorithmus des Gesichterkennungssystems Face VACS der Fa. Cognitec Systems
- Datenblatt des dreidimensionalen Gesichterkennungssystems Tridentity der Fa. Neurodynamics
- Datenblatt des auf der CeBIT 2004 vorgestellten dreidimensionalen Gesichterkennungssystems Fiore der Fa. NEC
Zielsetzung und Themenschwerpunkte
Die Diplomarbeit befasst sich mit der Thematik der Authentifizierung im Kontext von Virtual Private Networks (VPN's). Ziel ist es, die verschiedenen Authentifizierungsverfahren im Hinblick auf ihre Sicherheit, Effizienz und Benutzerfreundlichkeit zu analysieren und zu bewerten. Dabei werden die unterschiedlichen Authentifizierungsmerkmale Wissen, Besitz und Eigenschaft im Detail betrachtet und ihre Vor- und Nachteile im Hinblick auf den Einsatz in VPN's diskutiert.
- Funktionsweise und Einsatz von VPN's
- Sicherheitsrisiken und -konzepte im Zusammenhang mit VPN's
- Authentifizierungsverfahren und ihre Eignung für den Einsatz in VPN's
- Bewertung der verschiedenen Authentifizierungsmerkmale Wissen, Besitz und Eigenschaft
- Die Bedeutung der Zwei-Faktor-Authentifizierung
Zusammenfassung der Kapitel
Die Arbeit beginnt mit einer Einführung in den Begriff VPN und erläutert die Funktionsweise dieser Technologie. Anschließend werden die verschiedenen Technologien, auf denen VPN's basieren können, wie Frame Relay, ATM, ISDN und Internet, vorgestellt. Im nächsten Kapitel wird die Sicherheitsproblematik im Zusammenhang mit der Nutzung öffentlicher Netze beleuchtet und die Sicherheitskonzepte, die bei der Implementierung eines VPN zum Einsatz kommen, wie Firewalls, Tunneling, Verschlüsselung und Authentifizierung, erläutert. Der Schwerpunkt der Arbeit liegt auf dem Thema der Authentifizierung. In diesem Kapitel werden die verschiedenen Authentifizierungswerkzeuge, die auf den Merkmalen Wissen, Besitz und Eigenschaft basieren, ausführlich behandelt. Neben der Funktionsweise und den Vor- und Nachteilen der jeweiligen Werkzeuge werden auch die Faktoren Zuverlässigkeit, Kosten, Schnelligkeit, Benutzerfreundlichkeit und die Eignung für den (mobilen) Einsatz in VPN's betrachtet.
Schlüsselwörter
Die Schlüsselwörter und Schwerpunktthemen des Textes umfassen Virtual Private Networks (VPN's), Authentifizierung, Sicherheit, Datenauthentizität, -integrität, -vertraulichkeit, Verfügbarkeit, Geschwindigkeit, Wissen, Besitz, Eigenschaft, Zwei-Faktor-Authentifizierung, Firewalls, Tunneling, Verschlüsselung, Chipkarten, digitale Zertifikate, biometrische Verfahren, Fingerabdruck-Erkennung, Gesichtserkennung, Sprach-Erkennung.
- WISSEN (WAS WEIBT DU?)
- Citation du texte
- Dirk Umlauf (Auteur), 2004, Authentifizierungsverfahren als Sicherheitsaspekt für Virtuelle Private Netzwerke, Munich, GRIN Verlag, https://www.grin.com/document/185980