Inhaltsverzeichnis:
Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2024
Virtuelle private Netzwerke (VPNs) wurden geschaffen, um zwei unterschiedliche Probleme anzugehen: die hohen Kosten dedizierter Standleitungen für die Kommunikation in Zweigstellen und die Notwendigkeit, Mitarbeitern eine Methode der Sichere Verbindung zu den Netzwerken des Hauptsitzes, wenn sie außerhalb der Stadt arbeiten oder von zu Hause aus arbeiten.
Funktionsweise eines VPN
Ein VPN verwendet ein spezielles Protokoll, um einen virtuellen -Kanal zwischen zwei Computern oder zwei Netzwerken einzurichten. Stellen Sie sich vor, Sie könnten eine Seifenblase in Form einer Röhre blasen und nur Sie und Ihr Freund könnten darüber reden. Die Blase ist vorübergehend und wenn Sie eine andere Unterhaltung führen möchten, müssen Sie eine weitere Blase erstellen. Das ist ein bisschen wie ein VPN-Kanal. Dieser Kanal ist eigentlich eine temporäre direkte Sitzung. Dies wird üblicherweise als -Tunneling bezeichnet.
Dann tauscht das VPN auch eine Reihe von gemeinsamen Geheimnissen aus, um einen Verschlüsselungsschlüssel zu erstellen. Der Verkehr, der sich entlang des eingerichteten Kanals bewegt, wird mit einem verschlüsselten Paket verpackt , das eine Adresse außerhalb des Pakets hat, aber der Inhalt ist nicht sichtbar. Es ist eine Art Bonbonpapier. Sie können die Süßigkeiten sehen, aber Sie wissen nicht wirklich, wie die Süßigkeiten auf der Innenseite aussehen. Das gleiche passiert mit dem verschlüsselten Datenverkehr. Der ursprüngliche Inhalt ist nicht sichtbar, verfügt jedoch über genügend Informationen, um ihn an sein Ziel zu bringen. Nachdem die Daten ihr Ziel erreicht haben, wird der Wrapper sicher entfernt.
Einrichten eines VPN
Sie können ein VPN auf zwei Arten einrichten: Der erste Weg wird normalerweise zwischen Netzwerken und Firewalls oder zum Verschlüsseln von Routern zum Verschlüsseln und Entschlüsseln des Datenverkehrs verwendet. In diesem Setup ist keine spezielle Software auf dem Desktop oder den Client-Computern erforderlich. Die zweite Methode besteht darin, eine Firewall, einen verschlüsselnden Router oder einen VPN-Server am Zielende und eine spezielle VPN-Client-Software auf dem Desktop oder Laptop zu haben. Es hängt alles davon ab, ob das VPN ein Zweiwegbetrieb oder ein Einwegbetrieb ist.
Bestimmen Sie die Beziehung
In einer bidirektionalen Beziehung haben Sie zwei Netzwerke, die zusammenarbeiten möchten und jede hat im Grunde das gleiche VPN-Setup wie die andere. Die Anforderung zum Aufbau einer VPN-Verbindung kann aus beiden Richtungen kommen. Auf den Desktopcomputern ist keine spezielle Software erforderlich, da das gesamte Ver- und Entschlüsseln an den Ein- und Ausgängen des Netzwerks erfolgt. Beide Netzwerke verfügen außerdem über Schlüsselverwaltungssysteme, sodass sie sowohl geheime Schlüssel für eine VPN-Sitzung erstellen können.Es ist wichtig, dass die beiden Netzwerke über kompatible VPN-Komponenten verfügen oder nicht miteinander kommunizieren können.
In einer unidirektionalen Beziehung hat das Zielnetzwerk das VPN-Setup und es gibt keine Vereinbarung mit einem anderen Netzwerk, das freigegeben werden soll. In diesem Fall muss der Computer, der die Verbindung mit dem Netzwerk herstellen möchte, über eine VPN-Client-Software verfügen, und die Anforderung kann nur in einer Richtung erfolgen - vom Client zum Netzwerk. Die Client-Software kann sich selbst anfordern und authentifizieren, aber die Mechanismen zum Erstellen von geheimen Schlüsseln befinden sich nur im Netzwerk. Der Clientcomputer hat einen geheimen Schlüssel, der auf sich selbst gespeichert ist, aber er kann keine neuen Schlüssel erstellen.
Im Allgemeinen wird das Einwegsystem für entfernte Benutzer verwendet, die von zu Hause aus oder während der Fahrt auf der Straße einwählen. Sie wählen sich über ihren ISP ein, und die Mechanismen zum Aufbau und zur Pflege von VPN-Verbindungen sind im Zielnetzwerk enthalten. Wenn jemand mit einem Laptop ohne die VPN-Client-Software versucht hat, sich mit dem Firmennetzwerk zu verbinden, würde er nicht zu weit kommen, weil er nicht die Client-Software oder einen geheimen Schlüssel hätte. Darüber hinaus wird der nicht autorisierte Benutzer nicht in der VPN-Datenbank der autorisierten Benutzer aufgeführt. Sobald sich jedoch jemand einwählt und authentifiziert ist, ist der Zugriff derselbe, als würden sie im gleichen Gebäude wie das Zielnetzwerk sitzen.
Drinnen oder draußen?
Sie können den VPN Endpunkt an verschiedenen Standorten einrichten. Der Endpunkt ist der Ort, an dem der VPN-Datenverkehr in Ihr Netzwerk gelangt. In einigen Fällen ist der Endpunkt auch die Firewall, da heutzutage viele Firewalls mit VPN-Fähigkeiten ausgestattet sind. Der Endpunkt kann sich auch vor der Firewall befinden, in einer DMZ von einer Seite zur Firewall oder innerhalb der Firewall. Jede dieser Konfigurationen hat ihre Vor- und Nachteile.
Wenn Sie sich entscheiden, Ihr VPN vor die Firewall zu stellen, führt der Mechanismus alle Verschlüsselungs- und Entschlüsselungsvorgänge aus. Das bedeutet, dass Sie keinen offenen VPN-Tunnel durch Ihre Firewall zulassen müssen. Der gesamte Datenverkehr durch die Firewall wurde vorgefiltert und formatiert, damit die Firewall sie lesen kann. Wenn das VPN jedoch ausfällt oder heruntergefahren wird, werden Sie mit einer Situation konfrontiert, in der der gesamte Datenverkehr unverschlüsselt ausgeht oder kein Datenverkehr mehr herauskommt. Es hängt davon ab, ob Ihr VPN in der offenen oder geschlossenen Position ausfällt oder nicht.
Ein VPN auf der Firewall scheint eine gute Lösung zu sein, da Sie wiederum keinen offenen Tunnel durch die Firewall lassen müssen. Die Firewall wird die gesamte Verschlüsselung, Entschlüsselung und ihre reguläre Aufgabe der Verkehrsuntersuchung übernehmen. Diese Art von Lösung belastet die arme kleine Firewall jedoch enorm. Verschlüsselung und Entschlüsselung sind für einen Computer arbeitsintensiv, ebenso wie die Untersuchung des Datenverkehrs, was zu einem Engpass für den Datenverkehr führen kann.
Eine andere Methode besteht darin, das VPN in das Innere der Firewall einzubauen. Dies entlastet die Firewall und / oder den Router von der Notwendigkeit der Verschlüsselung und Entschlüsselung des Datenverkehrs, aber Sie müssen einen VPN-Tunnel durch die Firewall passieren lassen.Eine Firewall kann keinen verschlüsselten Datenverkehr lesen und ermöglicht so den uneingeschränkten Datenverkehr. Natürlich wird der Datenverkehr weiterhin durch den VPN-Mechanismus gestoppt, aber zu diesem Zeitpunkt befindet er sich bereits im internen Netzwerk.
Sichern des Clients
Der wahrscheinlich einfachste Weg, die Sicherheit eines VPN zu unterbrechen, besteht darin, einen Laptop in die Hand zu bekommen, mit dem man sich für eine VPN-Verbindung einwählen kann. Der gestohlene Laptop hat die VPN-Client-Software, die Benutzer-ID und den geheimen Schlüssel, die alle auf einer Maschine gespeichert sind. Ein intelligenter Laptop-Besitzer hat das Passwort für den VPN-Tunnel auf seinem Computer nicht gespeichert. Wenn er das getan hat, hat der Dieb gerade ein kostenloses Ticket bekommen, um in Ihrem Netzwerk herumzuwandern!
Benutzer, die Laptops verwenden, um VPN-Verbindungen mit Ihrem Netzwerk herzustellen, müssen Unterricht in der Aufrechterhaltung guter Sicherheit erhalten. Sie sollten über aktuelle Antivirensoftware verfügen und sicherstellen, dass sie bei jedem Start des Computers ausgeführt wird. Darüber hinaus sollte der Laptop über eine persönliche Firewall-Software verfügen. Einige VPN-Clients enthalten bereits persönliche Firewalls. Sie müssen daher bei Ihrem Anbieter nachfragen, ob dies der Fall ist oder nicht. Die Personal Firewall kann sicherstellen, dass nur der VPN-Client die Verbindung herstellt und dass es sich nicht um ein Trojanisches Pferd handelt, das sich als VPN-Client ausgibt. Eine weitere gute Vorsichtsmaßnahme ist die Aktivierung des BIOS-Passworts. Auf diese Weise kann, wenn der Computer gestohlen wird, er nicht einmal ohne das Passwort gestartet werden.