diff --git a/ex02/kn02.pdf b/ex02/kn02.pdf index ac4a61a..b8bb8fe 100644 --- a/ex02/kn02.pdf +++ b/ex02/kn02.pdf Binary files differ diff --git a/ex02/kn02.tex b/ex02/kn02.tex index 454f84c..db3f65a 100644 --- a/ex02/kn02.tex +++ b/ex02/kn02.tex @@ -85,20 +85,92 @@ \vspace{1cm} \Aufgabe{VPN}{5+5+5+5+5+15+15} \begin{enumerate} - \item Damit Abhören verhindert wird, ist die Benutzung von ESP nötig. Der Zugriff über die Uni wird mittels Tunneling Mode erreicht. - \item Die Verbindung zwischen Laptop und Uni ist von IPsec geschützt. Alles danach muss von anderen Protokollen geschützt werden. Auf den Uniserver wird das enthaltene Paket ausgepackt und dann weiter verschickt. - \item Beispielsweise https könnte für die weitere Vershlüsselte Kommunikation genutzt werden. - \item Bei Verbindung mit dem VPN bekommt man eine IP-Adresse der Uni zugeteilt, mit dieser kann man dann auf die Papers zugreifen. - \item Die Uni-Server sind nach außen vor Zugriff geschützt. Bei Verbindung mit dem VPN befindet man sich im Uninetz, kann dann also auch auf die Daten zugreifen. - \item TODO - \item TODO + \item Es gibt zwei Protokolle, die verschiedene Funktionen bereitstellen. Das AH (Authentication Header) Protokoll liefert Authentizität und Datenintegrität. Das ESP (Encapsulation Security Payload) Protokoll liefert Authentizität, Datenintegrität und zusätzlich Vertraulichkeit. In diesem Fall soll ein Abhören verhindert werden, deshalb ist die Benutzung von ESP notwendig. Zusätzlich gibt es noch zwei verschiedene Modi: Im Tunneling Mode wird das komplette originale IP Paket durch IPsec geschützt. Dieser Modus wird häufig bei Site-to-Site Verbindungen verwendet, wenn zwei Netzwerke über ein unsicheres Netz miteinander verbunden werden müssen. Im Transport Mode wird nur der Payload des originalen IP Pakets geschützt, der IP Header ist hingegen nicht verschlüsselt. Dieser Modus wird meistens bei Client-to-Site Verbindungen benutzt. Da der Zugriff über das VPN der Uni erreicht wird, ist der Tunneling Mode zu wählen. \ok + \begin{corr} + weniger ausführlich hätte gereicht + \end{corr} + \item IPsec bewirkt nur, dass der Verkehr vom Rechner bis zur Uni geschützt ist. Auf dieser Verbindung ist das gesamte IP Paket verschlüsselt und mit einem neuen Header IP versehen, der das Paket vom Rechner zum Uni Server weiterleitet. Dort wird es ausgepackt und an die eigentlich Zieladresse weitergeleitet. Ab dann ist es nicht mehr geschützt. \ok + \item Für eine sichere End-to-End Verschlüsselung vom Rechner zu einem Server im Internet könnte beispielsweise das \textit{https} Protokoll verwendet werden, welches durch Verschlüsselung und Authentifizierung Integrität und Vertraulichkeit bietet.\ok \begin{corr} + alle Protokolle die oberhalb der Netzwerkschicht verschlüsseln (TLS/SSL) + \end{corr} + \item Durch die VPN Verbindung mit dem Server der Universität befindet man sich für den Publishing Server innerhalb des Netzes der Universität. Dem Client wird also eine IP Adresse der Universität zugewiesen, welche einen Zugriff auf den Server authorisiert.\ok + \item Durch die Firewall sind die Webserver der Universität vor Zugriff von außen geschützt. Man kann nur von innerhalb des Netzwerks der Universität auf den Server zugreifen. Durch die VPN Verbindung wird erreicht, dass man sich genau in diesem Netz befindet und dadurch auch Zugriff aud die Inhalte hat. \ok + \item Header-Suites vom Rechner zum Publishing Server. Für das http Protokoll wird der Port 80 verwendet. + \begin{center} + \begin{figure}[h] + \centering + \includegraphics[width=\textwidth]{kn02_16.png} + \caption{Header Suites der Verbindungen} + \label{fig:figure1} + \end{figure} + \end{center} + \begin{corr} + Noteboot-nach-VPNConc:\\ + \hspace*{-1cm}\begin{math} + \begin{array} + {|c|c|c|c|c|c|c|} + \text{IP Header} & \text{UDP} & \text{ESP} & \text{IP} & \text{TCP} & \text{HTTP} & \text{ESP-Trailer}\\ + + \text{src:} 213.95.181.12 & \text{src-port:} && \text{src:} 134.2.56.13 & &&\\ + + \text{dst:} 193.197.62.65 & \text{det-port:} 4500 && \text{dst:} 62.504.5.35 &&&\\ + + \text{Protokoll: 17 (UDP)} & && \text{port: 6 (TCP)} & \text{DST-Port:} 80 && + \end{array} + \end{math}\\ + VPNConc-nach-Publishing Server:\\ + \begin{math} + \begin{array} + {|c|c|c|} + \text{IP} & \text{TCP} & \text{HTTP} \\ + \text{src:} 134.2.56.13 & &\\ + \text{port: 6 (TCP)} & \text{DST-Port:} 80 & + \end{array} + \end{math}\\ + \end{corr} + + \item Header-Suites vom Rechner zum E-Commercing Server. Für das https Protokoll wird der Port 443 verwendet. + \begin{center} + \begin{figure}[h] + \centering + \includegraphics[width=\textwidth]{kn02_17.png} + \caption{Header Suites der Verbindungen} + \label{fig:figure1} + \end{figure} + \end{center} + \begin{corr} + Noteboot-nach-VPNConc:\\ + \hspace*{-2cm}\begin{math} + \begin{array} + {|c|c|c|c|c|c|c|} + \text{IP Header} & \text{ESP} & \text{IP} & \text{TCP} & \text{TLS} & \text{HTTP} & \text{ESP-Trailer}\\ + + \text{src:} 213.95.181.12 && \text{src:} 134.2.56.13 & &&&\\ + + \text{dst:} 178.236.5.38 && \text{dst:} 62.504.5.35 &&&&\\ + + \text{Protokoll: 50 (ESP)} & && \text{port: 6 (TCP)} & \text{DST-Port:} 443 && + \end{array} + \end{math}\\ + VPNConc-nach-Publishing Server:\\ + \begin{math} + \begin{array} + {|c|c|c|c|} + \text{IP} & \text{TCP} & \text{TLS} & \text{HTTP} \\ + \text{src:} 134.2.56.13 & &&\\ + \text{port: 6 (TCP)} & \text{DST-Port:} 443 && + \end{array} + \end{math}\\ + \end{corr} + \end{enumerate} -\Aufgabe{PGP}{15++5+15+15} +\newpage +\Aufgabe{PGP}{15+(5)+15+15} \begin{enumerate} - \item done - \item TODO - \item TODO/will be done - \item done + \item siehe Abgaben. + \item siehe Abgaben. + \item siehe Abgaben. + \item siehe Abgaben. \end{enumerate} \end{document}