Nenne drei Inhalte der Informationssicherheit
Nenne die drei VPN-Arten
Site-to-Site: Zwei Router miteinander
End-to-End: Zwei Endsysteme miteinander
Site-to-End: Ein Router wird mit einem Endsystem verbunden
Welche drei Bestandteile benötigt man für einen VPN?
Zähle verschiedene VPN-Protokolle auf und ordne sie einer OSI-Schicht zu
Protokoll (Auswahl) OSI-Schicht
PPTP (unsicher!), L2TP 2
IPSec, WireGuard 3
SSL/TLS, OpenVPN 5-7
Was ist PPTP?
Point-to-Point Tunneling Protocol:
Wird primär von Windows unterstützt. 2012 wurde festgestellt, dass das Protokoll angreifbar ist
Was ist IPsec?
Internet Protokoll Security: Entwickelt um alle Sicherheitstandards zu erfüllen. Ist auf Systemen unterschiedlicher Hersteller flexibel einsetzbar.
Wie funktioniert der Tunnelmodus von IPsec und nenne Vor- und Nachteile?
Beim Tunnelmodus wird das komplette IP-Paket verschlüsselt und mit einem neuen IP-Header und einem IPsec-Header versehen.
+ LANs müssen nicht neukonfiguriert werden
+ Angreifer können nur den Anfangs- und Endpunkt des IPsec-Tunnels feststellen
- Datenpaket ist gößer als normal
-> Wird bei Site-to-Site eingesetzt
Welche Betriebsmodi hat IPsec?
Wie funktioniert der Transportmodus von IPsec und nenne Vor- und Nachteile?
Beim Transportmodus verschlüsselt IPsec nur den Datenteil des IP-Pakets. Der original IP-Header bleibt bestehen und ein zusätzlicher IPsec-Header wird hinzugefügt
+ Ein Paket wird nur kaum größer
- Angreifer können den Datenverkehr analysieren
-> Wird bei End-to-End eingesetzt
Welche Sicherheitsprotokolle nutzt IPsec?
AH = Authentication Header
ESP = Encapsulation Security Payload
Was macht der Authentication Header?
Sichert die Integrät und Authentizität der Daten der statischen Felder des IP-Headerss.
Es bietet keinen Schutz der Vertraulichkeit und benutzt keine digitale Signatur -> Die Daten werden nicht verschlüsselt
Was macht das ESP?
= Encapsulation Security Payload
Schützt die Vertraulichkeit, Integrität und Authentizität von Datagrammen. Es schließt allerdings keine statischen Felder des IP-Headers bei der Integritätsprüfung ein.
Was macht NAT-Traversal
Durchreichen der Verbindung zur VPN-verarbeitenden Instanz im Router. Dazu wird UDP Port 4500 500 genutzt
Was ist NAT?
= Network Adress Translation
Ein Router ersetzt dabei interne priavte IP-Adressen durch eine öffentliche IP-Adresse wenn Geräte ins Internet gehen
Was ist die NAT-Tabelle?
Für jede Verbindung nach außen wird in der NAT-Tabelle gemerkt, welche IP + lokaler Port, welchen Port im Internet ansteuert. Wenn die Antwort aus dem Internet kommt, kann das NAT aufgrund des Ports aus der Antwort die Information an die richtige lokale IP zustellen.
Wie findet ein Gerät heraus, ob die Ziel-IP existiert:
1) Gerät bildet sich aus eigener IP und eigener Maske das Netz
2) Gerät bildet aus Ziel-IP und eigener Maske das Ziel-Netz
3) Wenn das eigene Netz mit dem Ziel-Netz übereinstimmt, befinden sich beide Geräte im selben Netz. Somit kann eine direkte Kommunikation stattfinden