Bis vor einigen Jahren war die Kommunikation zwischen verteilten Firmennetzwerken noch die Ausnahme, da es aufgrund teurer Standleitungen oder hoher Telefongebühren durch Fern-Wählverbindungen für viele Firmen finanziell nicht tragbar war. Durch die rasante Entwicklung automatisierter Prozessabläufe kann ein Unternehmen in der heutigen Zeit allerdings nur durch eine standortübergreifende Kommunikation wettbewerbsfähig bleiben, was somit zum grundlegenden Gerüst der Wirtschaftlichkeit eines Unternehmens wird. Die Anbindung von entfernten Zweigstellen oder mobilen Mitarbeitern an das zentrale Hauptnetz wird durch die Nutzung öffentlicher Netzinfrastrukturen ermöglicht. Da diese nicht exklusiv, sondern gemeinsam mit vielen unterschiedlichen Verbindungen genutzt werden, befasst sich diese Arbeit mit dem sicheren Aufbau von standortübergreifenden privaten (Firmen-)Netzwerken mittels sog. Virtual Private Networks (VPN’s). Die Spezialisierung dieser Arbeit liegt dabei auf der Benutzerauthentifizierung.
Der erste Abschnitt befasst sich mit dem Begriff VPN und beschreibt anschließend die Funktionsweise dieser Lösung, bevor im nächsten Teil auf die Technologien Frame Relay, ATM, ISDN und Internet eingegangen wird, auf Basis derer ein VPN implementiert werden kann.
Der folgende Punkt sensibilisiert den Leser mit der Sicherheitsproblematik, die eine Verwendung öffentlicher Netze mit sich bringt. Hier werden die Konzepte angesprochen, welche bei der Implementierung eines VPN zum Einsatz kommen, um den Anforderungen der Datenauthentizität, -integrität, -vertraulichkeit sowie Verfügbarkeit und Geschwindigkeit der Datenübermittlung gerecht zu werden. Dabei handelt es sich um Firewalls, Tunneling-Verfahren, Verschlüsselung und Authentifizierung.
Der letzte Punkt stellt das Thema des längsten Abschnitts dar, in welchem die unterschiedlichen Authentifizierungswerkzeuge der Merkmale Wissen, Besitz und Eigenschaft ausgiebig bearbeitet werden. Dabei gehe ich neben der Funktionsweise und Vor- bzw. Nachteilen der jeweiligen Werkzeuge auf die Faktoren Zuverlässigkeit, Kosten, Schnelligkeit, Benutzerfreundlichkeit bzw. -akzeptanz und die Eignung für den (mobilen) Einsatz in VPN’s ein.
Als Abschluss werden in einem Fazit nochmals die Vor- und Nachteile der möglichen Authentifizierungsmerkmale Wissen, Besitz und Eigenschaft aufgegriffen, um anhand von Beispielen auf die Notwendigkeit der Zwei-Faktor- Authentifizierung hinzuweisen.
Inhaltsverzeichnis
1. EINLEITUNG
2. BEGRIFFSERKLÄRUNG UND FUNKTIONSWEISE VON VPN’S
3. TECHNOLOGIEN
3.1. LAYER-2-VPN’S
3.1.1. Frame Relay
3.1.2. ATM (Asynchronous Transfer Mode)
3.1.3. ISDN (Integrated Service Digital Network)
3.2. INTERNET
4. SICHERHEIT
4.1. SICHERHEITSRISIKEN
4.2. SICHERHEITSKONZEPTE
4.2.1. Firewalls
4.2.2. Tunneling
4.2.2.1. Tunneling-Protokolle
4.2.3. Verschlüsselung
4.2.3.1. Schlüsselmanagement
4.2.4. Authentifizierung
5. AUTHENTIFIZIERUNGSWERKZEUGE
5.1. WISSEN (WAS WEIßT DU?)
5.1.1. Passwörter
5.1.2. Einmal-Passwörter
5.1.2.1. Einmal-Verschlüsselung
5.1.3. Zeitabhängige Passwörter
5.2. BESITZ (WAS HAST DU?)
5.2.1. Rufnummernprüfung und Callback
5.2.2. Magnetkarten
5.2.2.1. Sicherheitsrisiken
5.2.3. Chipkarten
5.2.3.1. Speicherchipkarten
5.2.3.2. Intelligente Speicherchipkarten
5.2.3.3. Prozessorchipkarten (Smart-Cards)
5.2.3.4. Superchipkarten
5.2.4. Digitale Unterschriften
5.2.5. Digitale Briefumschläge
5.2.6. Digitale Zertifikate
5.2.7. Tokens
5.3. EIGENSCHAFTEN (WER BIST DU?)
5.3.1. Fingerabdruck-Erkennung
5.3.2. Hand-Erkennung
5.3.3. Iris-/Regenbogenhaut-Erkennung
5.3.4. Retina-/Netzhaut-Erkennung
5.3.5. Gesicht-Erkennung
5.3.6. Haut-Erkennung
5.3.7. Handschrift-/Unterschrift-Erkennung
5.3.8. Sprach-Erkennung
5.3.9. Vor- und Nachteile biometrischer Verfahren:
6. SCHLUSSBETRACHTUNG
Zielsetzung & Themen
Die Arbeit untersucht den sicheren Aufbau von Virtuellen Privaten Netzwerken (VPNs) unter besonderer Berücksichtigung moderner Authentifizierungsverfahren für Benutzer, um sensible Daten bei der Nutzung öffentlicher Netzinfrastrukturen zu schützen.
- Grundlagen und Funktionsweise von VPN-Technologien
- Sicherheitskonzepte: Firewall, Tunneling und Verschlüsselung
- Kategorisierung und Analyse von Authentifizierungswerkzeugen (Wissen, Besitz, Eigenschaft)
- Bewertung biometrischer Verfahren zur Identitätsprüfung
- Notwendigkeit der Zwei-Faktor-Authentifizierung
Auszug aus dem Buch
5.2.3.4. Superchipkarten
Superchipkarten besitzen zusätzlich zu den Prozessorchipkarten noch ein eingebautes Display, eine Folientastatur und eine -batterie. Alle Funktionen sind dadurch auch ohne Kartenterminal durchführbar. Die daraus resultierenden Möglichkeiten erlauben eine vielfältige Anwendbarkeit, jedoch geht dies zu Lasten des Preises und der Robustheit. Ein Beispiel für eine solche Superchipkarte zeigt folgende Abbildung der Intelligent Interactive Chip Card aus einem Projekt des Fraunhofer Institutes:
In diesem Projekt verwirklichte das Fraunhofer Institut aus Berlin mit diesem “Minicomputer“ in Form einer Smart-Card einen elektronischen Geldbeutel. Die Gelddaten können sowohl über eine kontaktlose Schnittstelle (HF-Chip) als auch über ein Kontaktmodul ausgetauscht werden, während der verfügbare oder abgebuchte Geldbetrag über das integrierte Display angezeigt werden kann. Über die Tastatur kann der Benutzer bestimmte Aktionen ausführen, beispielsweise wenn ein Geldtransfer durch einen PIN-Code gesichert werden soll. Die integrierte Batterie liefert die Betriebsspannung für die verschiedenen Komponenten.
Zusammenfassung der Kapitel
1. EINLEITUNG: Darstellung der Notwendigkeit sicherer Netzwerke für Unternehmen zur standortübergreifenden Kommunikation und der Fragestellung nach kostengünstigen, sicheren Lösungen.
2. BEGRIFFSERKLÄRUNG UND FUNKTIONSWEISE VON VPN’S: Definition von VPNs als virtuelle Netzwerke, die auf öffentlichen Infrastrukturen private Verbindungen simulieren.
3. TECHNOLOGIEN: Erläuterung der technischen Grundlagen für VPNs, insbesondere Layer-2-Verfahren wie Frame Relay, ATM, ISDN sowie Internet-VPNs.
4. SICHERHEIT: Analyse von Sicherheitsrisiken in öffentlichen Netzen und Vorstellung grundlegender Konzepte wie Firewalls, Tunneling und Verschlüsselung.
5. AUTHENTIFIZIERUNGSWERKZEUGE: Detaillierte Untersuchung von Identifizierungsmethoden basierend auf Wissen, Besitz und persönlichen Eigenschaften.
6. SCHLUSSBETRACHTUNG: Zusammenfassende Bewertung der Authentifizierungskonzepte mit einem Plädoyer für die Zwei-Faktor-Authentifizierung zur Absicherung kritischer Ressourcen.
Schlüsselwörter
Virtuelle Private Netzwerke, VPN, Authentifizierung, Sicherheit, Tunneling, Verschlüsselung, Public Key Infrastructure, PKI, Biometrie, Chipkarten, Zwei-Faktor-Authentifizierung, Netzwerksicherheit, Datenintegrität, Zugriffsrechte.
Häufig gestellte Fragen
Was ist das Hauptanliegen der Diplomarbeit?
Die Arbeit behandelt die Absicherung von standortübergreifenden Firmennetzwerken über öffentliche Netze mittels VPN-Technologie, wobei der Fokus gezielt auf sicheren Methoden zur Benutzerauthentifizierung liegt.
Welche zentralen Themenfelder deckt die Untersuchung ab?
Die Arbeit umfasst die technologische Basis von VPNs, die Sicherheitsrisiken öffentlicher Datenübertragung sowie eine umfassende Analyse von Authentifizierungsmechanismen.
Welches primäre Ziel verfolgt die Arbeit?
Ziel ist es, die verschiedenen Möglichkeiten der Benutzeridentifikation (Wissen, Besitz, Eigenschaft) hinsichtlich ihrer Sicherheit, Kosten und Alltagstauglichkeit in VPN-Umgebungen zu bewerten.
Welche wissenschaftliche Methode wird primär angewandt?
Es handelt sich um eine strukturierte Literaturanalyse, die den aktuellen Stand der Technik sowie existierende Sicherheitsverfahren und biometrische Ansätze systematisch gegenüberstellt.
Was wird im Hauptteil der Arbeit behandelt?
Der Hauptteil gliedert sich in die technologische Einordnung von VPNs, die sicherheitstechnischen Grundlagen (Firewalls, Verschlüsselung) und eine detaillierte Prüfung von Authentifizierungswerkzeugen.
Welche Schlüsselbegriffe charakterisieren die Arbeit am besten?
Zentrale Begriffe sind VPN, Authentifizierung, Biometrie, IT-Sicherheit, Public-Key-Infrastruktur und Zwei-Faktor-Authentifizierung.
Welche spezifischen biometrischen Verfahren werden kritisch betrachtet?
Die Arbeit analysiert u.a. Fingerabdruck-, Hand-, Iris-, Retina- und Gesichtserkennung hinsichtlich ihrer Zuverlässigkeit und Anwenderakzeptanz.
Warum ist die Zwei-Faktor-Authentifizierung laut Autor besonders wichtig?
Sie kombiniert unterschiedliche Sicherheitsfaktoren (z.B. etwas, das man besitzt, mit etwas, das man weiß), wodurch die Wahrscheinlichkeit unberechtigter Zugriffe bei Verlust eines einzelnen Elements signifikant sinkt.
- Quote paper
- Dirk Umlauf (Author), 2004, Authentifizierungsverfahren als Sicherheitsaspekt für Virtuelle Private Netzwerke, Munich, GRIN Verlag, https://www.grin.com/document/32364