Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Engineering - Computer Engineering

Virtual Private Networks. Theoretische Grundlagen und Erstellung eines VPN-Servers

Technische Rahmenbedingungen, Sicherheit und Umsetzung in der Praxis

Title: Virtual Private Networks. Theoretische Grundlagen und Erstellung eines VPN-Servers

Term Paper , 2020 , 66 Pages , Grade: 2,0

Autor:in: Janik Rebell (Author)

Engineering - Computer Engineering
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Im Rahmen dieser Arbeit soll das Themenfeld VPN - kurz für Virtual Private Network - detaillierter und aus unterschiedlichen Perspektiven beleuchtet werden. So soll im theoretischen Teil neben technischen Grundlagen und verschiedenen Varianten solcher Netzwerke auch auf deren Sicherheit und Nachweismöglichkeiten eingegangen werden. Bevor die Ausarbeitung mit einem Schlusswort endet, wird im praktischen Teil ein VPN-Server erstellt, mit dem sich ein Client-PC verbindet, wodurch in der Folge der entsprechende Netzwerkverkehr nachgewiesen und analysiert werden soll.

Ein Instrument, das während der Corona-Krise zu Beginn des Jahres 2020 immer mehr an Popularität und Bedarf gewann, war Home-Office oder Telearbeit. Dadurch konnten Unternehmen ihren Betrieb weiter aufrechterhalten, ohne ihre Mitarbeiter durch Kontakt im Büro einer erhöhten Infektionsgefahr auszusetzen - zumal der Zuspruch zu Online-Bestellungen, sei es bei Warenhäusern oder Restaurants, auch immer mehr anstieg.

Der Kreativität waren dabei kaum Grenzen gesetzt, sei dies bei Home-Office in Form von Erhalt der Arbeit per Post und Mail oder auch bei der Einrichtung von Fernzugriffen und Cloudlösungen auf das Firmennetzwerk. Eine bedeutende Rolle spielten hier auch die VPN(-Netzwerke). Solche Netzwerke waren Teilen der Bevölkerung zwar zumindest in Grundzügen bekannt, jedoch fanden sie bisher vorwiegend Anwendung im informationstechnischen Bereich und wurden weniger für die Arbeit von zuhause aus eingesetzt.

Excerpt


Inhaltsverzeichnis

1 VIRTUAL PRIVATE NETWORKS

1.1 ALLGEMEINE BELEUCHTUNG

1.2 TECHNISCHE FUNKTIONSWEISE

1.3 EINSATZMÖGLICHKEITEN UND VERSCHIEDENE VARIANTEN

1.3.1 Verschiedene Varianten

1.3.2 Einsatzmöglichkeiten

2 SICHERHEIT

2.1 SICHERHEITSEINSTUFUNG

2.2 DATEN-LEAKS

2.2.1 Entschlüsselung

2.2.2 Fehlgeleitete Verbindung

2.3 SONSTIGE GEFAHREN UND EINSCHRÄNKUNGEN

3 NACHWEISMÖGLICHKEITEN

4 ANONYMITÄT

5 ERSTELLUNG EINES VPN-SERVERS

5.1 GEPLANTE HERANGEHENSWEISE

5.2 ERSTELLUNG DES NETZWERKS AUF DEM RASPBERRY PI

5.3 VERBINDUNGSAUFBAU ÜBER DAS SYNOLOGY-VPN

5.4 NETZWERKTEST UND NACHWEIS

6 SCHLUSSWORT

Zielsetzung & Themen

Diese Arbeit befasst sich mit der detaillierten Untersuchung von Virtual Private Networks (VPN) unter technischen, sicherheitstechnischen und forensischen Gesichtspunkten. Ziel ist es, die Funktionsweise, Sicherheitsrisiken und Nachweismöglichkeiten von VPN-Verbindungen zu analysieren und dies durch den praktischen Aufbau eines VPN-Servers zu untermauern.

  • Grundlagen und technische Funktionsweise von VPN-Tunneln
  • Sicherheitsanalyse verschiedener VPN-Protokolle und Verschlüsselungsmethoden
  • Identifizierung von Daten-Leaks (DNS, IPv6, WebRTC) und Angriffsszenarien
  • Anonymität und Privatsphäre im Kontext der VPN-Nutzung
  • Praktische Implementierung eines VPN-Servers mittels Raspberry Pi und Synology NAS

Auszug aus dem Buch

2.2.1 Entschlüsselung

Bei Verschlüsselung ist grundlegend zwischen symmetrischer und asymmetrischer Verschlüsselung zu unterscheiden, wobei die Verschlüsselung bei letzterer mit privaten und öffentlichen Schlüsseln stattfindet. Dies bietet aus kryptographischen Aspekten mehr Sicherheit für den verschlüsselten Text als die symmetrische Verschlüsselung, bei der nur ein einzelner Schlüssel verwendet wird.

Ein solches asymmetrisches Verschlüsselungsverfahren ist die sog. Diffie-Hellman-Verschlüsselungsvereinbarung, welche bei dem OpenVPN-Protokoll und mehreren anderen verwendet wird. Des Weiteren werden die übermittelten Daten mittels eines Hashabgleichs auf deren Vollständigkeit geprüft. Jedes Protokoll unterscheidet sich dabei teilweise anhand der verwendeten Methode, die grundlegende Herangehensweise ist jedoch immer gleich.

„VPNs bleiben die effizienteste Methode, um seine Online-Privatsphäre zu schützen. Allerdings ist es auch so, dass sich so ziemlich alles hacken lässt. Das gilt vor allen Dingen dann, wenn es sich um ein lohnendes Ziel handelt und der Angreifer genug Zeit, Geld und Ressourcen hat. Die gute Nachricht ist, dass die meisten Anwender nicht in die Kategorie Ziel mit hohem Wert fallen“ 14. Bei einer Verschlüsselung nach neustem Stand der Technik, wie sie bei den gängigen VPN-Protokollen verwendet wird, dürfte es auch mit äußerst hoher Rechenleistung Jahre dauern, diese zu entschlüsseln. Der gängigere Weg ist es eher, den Schlüssel der Kommunikationsparteien zu stehlen und so die ausgetauschten Inhalte zu entschlüsseln. Dafür werden gängige Varianten wie Phishing-Mails oder Backdoors verwendet, um an relevante Daten zu gelangen.

Zusammenfassung der Kapitel

1 VIRTUAL PRIVATE NETWORKS: Dieses Kapitel erläutert die Grundlagen, die technische Funktionsweise und die verschiedenen Protokollvarianten von VPNs.

2 SICHERHEIT: Hier erfolgt eine Analyse der Sicherheit verschiedener VPN-Protokolle sowie eine Betrachtung potenzieller Datenleaks und Angriffsszenarien wie Man-in-the-Middle.

3 NACHWEISMÖGLICHKEITEN: Dieses Kapitel beleuchtet, wie VPN-Verbindungen im Netzwerkverkehr anhand von Handshakes und Schlüsselaustausch-Mustern erkannt und nachgewiesen werden können.

4 ANONYMITÄT: Es wird untersucht, inwiefern VPNs tatsächlich Anonymität bieten und wo die Grenzen der Privatsphäre bei der Nutzung solcher Dienste liegen.

5 ERSTELLUNG EINES VPN-SERVERS: Der praktische Teil beschreibt die Konfiguration eines VPN-Servers auf einem Raspberry Pi sowie die Verifizierung mittels Synology-VPN und Netzwerktests.

6 SCHLUSSWORT: Das Fazit fasst die Ergebnisse zusammen und betont die Notwendigkeit, sich der technischen Hintergründe und Gefahren bei der Nutzung von VPNs bewusst zu sein.

Schlüsselwörter

Virtual Private Network, VPN, Sicherheit, Verschlüsselung, OpenVPN, Datensicherheit, Anonymität, Netzwerkforensik, Raspberry Pi, Daten-Leak, DNS-Leak, Man-in-the-Middle, IP-Adresse, Tunneling, Handshake.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Hausarbeit untersucht die Funktionsweise, Sicherheitsaspekte und forensische Nachweisbarkeit von VPN-Verbindungen in einem theoretischen und praktischen Kontext.

Welche Themenfelder stehen im Mittelpunkt?

Zentrale Themen sind die technische Struktur von VPNs, Verschlüsselungsprotokolle, potenzielle Schwachstellen in der Konfiguration und die Frage nach echter Anonymität.

Was ist das primäre Ziel der Arbeit?

Ziel ist es, ein Verständnis für die technischen Hintergründe von VPNs zu schaffen und zu demonstrieren, wie der Aufbau einer VPN-Verbindung analysiert und nachgewiesen werden kann.

Welche wissenschaftliche Methode kommt zum Einsatz?

Die Arbeit basiert auf einer Literaturanalyse zu Sicherheitsprotokollen sowie einer praktischen Implementierung und forensischen Analyse des Netzwerkverkehrs mittels Wireshark.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in theoretische Grundlagen, Sicherheitsanalysen von Protokollen und Datenleaks sowie eine detaillierte Anleitung zur Einrichtung eines eigenen VPN-Servers.

Welche Schlüsselwörter charakterisieren das Werk?

Wichtige Begriffe sind VPN, Verschlüsselung, Anonymität, Netzwerkforensik, OpenVPN und Datensicherheit.

Warum wurde ein Raspberry Pi für das praktische Beispiel gewählt?

Der Raspberry Pi dient aufgrund seines geringen Stromverbrauchs und seiner Leistungsfähigkeit als ideale Hardware-Plattform für eine dauerhaft betriebene VPN-Server-Lösung.

Wie sicher sind VPN-Verbindungen laut der Arbeit wirklich?

Die Arbeit kommt zu dem Schluss, dass VPNs zwar die Sicherheit und Privatsphäre erhöhen, absolute Anonymität jedoch nicht existiert und stark vom Vertrauen in den VPN-Anbieter sowie korrekter Konfiguration abhängt.

Welchen Einfluss haben DNS- und IPv6-Leaks auf die Sicherheit?

Solche Leaks können dazu führen, dass Daten außerhalb des verschlüsselten Tunnels übertragen werden, wodurch die Anonymität des Nutzers aufgehoben wird.

Wie kann der Netzwerkverkehr einer VPN-Verbindung analysiert werden?

Mittels Protokollanalyse, wie beispielsweise mit Wireshark, lassen sich Handshakes und spezifische Merkmale der verwendeten VPN-Protokolle identifizieren, auch wenn die eigentliche Kommunikation im Tunnel verschlüsselt bleibt.

Excerpt out of 66 pages  - scroll top

Details

Title
Virtual Private Networks. Theoretische Grundlagen und Erstellung eines VPN-Servers
Subtitle
Technische Rahmenbedingungen, Sicherheit und Umsetzung in der Praxis
College
Albstadt-Sigmaringen University
Grade
2,0
Author
Janik Rebell (Author)
Publication Year
2020
Pages
66
Catalog Number
V915967
ISBN (eBook)
9783346234162
Language
German
Tags
VPN virtual private network virtuell privat netzwerk virtuelles privates netzwerk Internet WLAN virtual private network LAN anonym Sicherheit Web darknet Anonymität
Product Safety
GRIN Publishing GmbH
Quote paper
Janik Rebell (Author), 2020, Virtual Private Networks. Theoretische Grundlagen und Erstellung eines VPN-Servers, Munich, GRIN Verlag, https://www.grin.com/document/915967
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  66  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint