VPN

Description

Meister Informationstechnik VPN und IT-Security Mind Map on VPN, created by Jörg Fischer on 31/08/2016.
Jörg Fischer
Mind Map by Jörg Fischer, updated more than 1 year ago
Jörg Fischer
Created by Jörg Fischer almost 8 years ago
34
2

Resource summary

VPN
  1. klassische Portweiterleitung (Masquerading)
    1. cloudbasierter Ansatz
      1. Terminal-Server
        1. VPN Grundwerte der Informationssicherheit
          1. Vertraulichkeit
            1. ESP
            2. Integrität
              1. Hash
              2. Authentisierung
                1. XAUTH
                  1. Zertifikate
                    1. ESP
                      1. PSK
                    2. VPN
                      1. IPsec
                        1. Verbindungsaufbau
                          1. IKE (Internet-Key-Exchange)
                            1. IKEv1
                              1. Fritz!Box
                              2. IKEv2
                                1. schneller und inkl. NAT-T; aktueller Standard
                                2. Phase 1 Vereinbarung Schlüssel für Phase 2
                                  1. Aggresive-Mode 3 Datenpakete lang
                                    1. Main Mode 6 Datenpakete lang
                                    2. Phase 2 Vereinbarung Schlüssel für Datenübertragung
                                      1. Quick-Mode 3 Datenpakete lang
                                    3. DH (Delffie-Hellmann)
                                      1. OSI 5-7
                                      2. Datenübertragung
                                        1. ESP (Encapsulated Security Payload)
                                          1. Verschlüsselung
                                            1. Authentisierung
                                            2. AH (Authentication Header)
                                              1. OSI 3
                                            3. SSL VPN (TLS min. Ver. 1.2)
                                              1. OSI 4
                                                1. 4 Parameter (Tupel)
                                                  1. Hybride Verschlüsselung
                                                    1. symmetrisch
                                                      1. privater Schlüssel
                                                      2. asymmetrisch
                                                        1. Öffentlicher Schlüssel
                                                      3. Schlüsselaustauschverfahren (DH, ECDH)
                                                        1. Hash-Verfahren (SHA)
                                                        2. SSL Secure Socket Layer
                                                          1. TLS Transport Layer Security nachfolger SSL
                                                          2. L2TP
                                                            1. PPTP
                                                              1. Split-Tunneling
                                                                1. PC routet, Netzwerkkarte für Internetverkehr, virtuelle Netzwerkkarte für VPN
                                                                2. Authentifizierung
                                                                  1. Schlüsselaustausch
                                                                    1. Datenaustausch
                                                                  2. Tunnelmodus
                                                                    1. ursprünglicher IP Header gehört zum Payload, Frame bekommt neuen IP Header
                                                                    2. Transportmodus
                                                                      1. ursprünglicher IP Header bleibt erhalten
                                                                    3. Verschlüsselungen
                                                                      1. symmetrisch
                                                                        1. schneller
                                                                          1. weniger Bit zur "sicheren" Verschlüsselung
                                                                          2. AES 192 / 256
                                                                            1. Camellia 192 / 256
                                                                              1. beide Seiten gleicher Schlüssel
                                                                              2. asymmetrisch
                                                                                1. langsamer
                                                                                  1. mehr Bit zur sicheren Verschlüsselung
                                                                                  2. ECC 521 / 384
                                                                                    1. RSA 4096 / 8192
                                                                                      1. Public Key
                                                                                        1. Nachricht verschlüsseln
                                                                                        2. Private Key
                                                                                          1. Nachricht entschlüsseln
                                                                                        3. Hash-Funktionen
                                                                                          1. SHA2u.3 512
                                                                                            1. RIPE MD 320
                                                                                              1. digitale Signatur
                                                                                                1. Ermöglicht Authentifizierung und Integrität
                                                                                                2. Zertifikate
                                                                                                  1. von Zertifizierungsinstanz ausgestellt
                                                                                                    1. BNetzA
                                                                                                      1. VeriSign
                                                                                                        1. DTAG
                                                                                                          1. Kostenpflichtig
                                                                                                          2. weisen Public Keys eindeutig einem Server zu
                                                                                                            1. dienen der eindeutigen Identifikation
                                                                                                              1. Inhalte: Namen und digitale Signatur des Austellers, Gültigkeit, Infos zum Eigentümer, Serverinformationen, öffentlicher Schlüssel
                                                                                                                1. Hackerangriffe auf Zertifizierungsinstanzen häufen sich -> immer unsichrer
                                                                                                              Show full summary Hide full summary

                                                                                                              Similar

                                                                                                              Mind Maps Essay Template
                                                                                                              linda_riches
                                                                                                              Atoms, Protons, Neutrons & Electrons quiz
                                                                                                              leonie.examtime
                                                                                                              GCSE Computing - 4 - Representation of data in computer systems
                                                                                                              lilymate
                                                                                                              Geography: Population
                                                                                                              ameliaalice
                                                                                                              Biology B2.1
                                                                                                              Jade Allatt
                                                                                                              Chemistry unit 2
                                                                                                              36jessieh
                                                                                                              Roles of Education
                                                                                                              Isobel Wagner
                                                                                                              Diabetes Mellitus
                                                                                                              Kirsty Jayne Buckley
                                                                                                              Literary Devices
                                                                                                              vanillalove
                                                                                                              The Periodic Table
                                                                                                              asramanathan
                                                                                                              Repaso Revalida PR 2016
                                                                                                              Rodrigo Lopez