L2TP Layer-2-Tunneling Protocol
Transcrição
L2TP Layer-2-Tunneling Protocol
L2TP Layer-2-Tunneling Protocol Thomas Edlich, Michael Meyer Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Layer-2-Tunneling-Protocol Thomas Edlich, Michael Meyer Gliederung • Überblick: VPN und L2TP • Point-to-Point Protocol • L2TP – – – – LNS und LAC Datenformat Verbindungs-Auf- und Abbau Sicherheitsaspekte © ComTec 2005 Layer-2-Tunneling-Protocol Thomas Edlich, Michael Meyer Virtuell Privates Netzwerk (VPN) © ComTec 2005 Layer-2-Tunneling-Protocol Thomas Edlich, Michael Meyer Einordnung in das OSI-Modell © ComTec 2005 Layer-2-Tunneling-Protocol Thomas Edlich, Michael Meyer © ComTec 2005 Layer-2-Tunneling-Protocol Thomas Edlich, Michael Meyer Point-to-Point-Protocol (PPP) Bsp: Wählverbindung zum ISP Einwahlknoten © ComTec 2005 Layer-2-Tunneling-Protocol Thomas Edlich, Michael Meyer Point-to-Point Protocol (PPP) © ComTec 2005 Layer-2-Tunneling-Protocol Thomas Edlich, Michael Meyer Von PPP zu L2TP Call: PPP-Verbindung innerhalb eines L2TP-Tunnels Control Connection: Verbindung zur Steuerung von Auf-, Abbau und Überwachung von Calls und des Tunnels Tunnel: Existiert, sobald eine Control Connection besteht © ComTec 2005 Layer-2-Tunneling-Protocol Thomas Edlich, Michael Meyer L2TP Access Concentrator • • • Kein physikalisches Gerät, sondern Funktion, die auf bereits vorhandenem Equipment implementiert ist z.B. Einwahlkonzentrator eines ISP oder VPNSoftware auf Client-Rechner Entscheidet, ob ein Tunnel zu einem LNS aufgebaut wird, oder die PPP-Verbindung lokal terminiert wird Je nach Verteilungsart Durchführung der Authentifizierung © ComTec 2005 Layer-2-Tunneling-Protocol Thomas Edlich, Michael Meyer L2TP Network Server • • • • • Kein physikalisches Gerät, sondern Funktion, beispielsweise die eines Routers Terminierung von getunnelten PPP-Verbindungen Ver- und Entpacken der Netzwerkprotokolle Authentifizierung & Datenkomprimierung Verbindungskontrolle © ComTec 2005 Layer-2-Tunneling-Protocol Thomas Edlich, Michael Meyer L2TP-Datenpaket © ComTec 2005 Layer-2-Tunneling-Protocol Thomas Edlich, Michael Meyer L2TP-Steuerungspaket © ComTec 2005 Layer-2-Tunneling-Protocol Thomas Edlich, Michael Meyer © ComTec 2005 Layer-2-Tunneling-Protocol Thomas Edlich, Michael Meyer Sicherheitsaspekte • L2TP reines Tunneling-Protokoll, kein Sicherheitsprotokoll • Authentifizierung zwischen LNS und LAC mit CHAP-ähnlichen, dreiphasigen HandshakeVerfahren • Zur Datenvertraulichkeit und Integrität werden Dienste wie L2Sec oder IPSec verwendet • Verzicht auf TCP, daher weniger anfällig gegen protokollspezifische Angriffe (Wörterbuchangriff, Brute-Force-Attacken, Denial-of-Service) © ComTec 2005 Layer-2-Tunneling-Protocol Thomas Edlich, Michael Meyer Quellenverzeichnis [1] Manfred Lipp, (2001), Addison-Wesley, „VPN-Virtuelle Private Netzwerke“ [2] http://www.cisco.com/warp/public/cc/pd/iosw/tech/l2pro_tc.htm abgerufen am 29.05.05 [3] http://www.networksorcery.com/enp/protocol/l2tp.htm abgerufen am 29.05.05 [4] http://www.elektronik-kompendium.de/sites/net/0906131.htm abgerufen am 26.05.05 [5] Marcel Natz, „Remote Access & virtuell private Netze“ http://www.ifi.unizh.ch/ikm/Vorlesungen/Sem_Sich01/Natz.pdf abgerufen am 02.05.05 © ComTec 2005