Fråga 1. Vilka säkerhetsbrister är unika för eller förvärras av VPN?

Svar:

Trots att VPN erbjuder allestädes närvarande säkerhet i omgivningen krävs fortfarande brandväggar. Murar som omger städer revs eftersom det blev billigare att flytta dem närmare de enskilda bostäderna. Endast ett system för att kontrollera efterlevnaden av gränsen kan se till att organisationens säkerhetsregler följs. En brandvägg kan dock behöva undersöka innehållet i ett paket som en del av policygenomförandet. Detta försvåras av kryptering. VPN-tjänster, när de används felaktigt, berövar en brandvägg dess förmåga att granska meningsfull information eller göra val över nivån ”vem har rätt att kommunicera med vem”. Det finns lösningar. Den enklaste metoden är att göra brandväggen till en betrodd tredje part i kommunikationen. Människor som värderar integritet över allt annat blir irriterade av detta. Personer som prioriterar sin organisations säkerhet inser å andra sidan att detta är ett måste.

Fråga 2: Vilka säkerhetsbrister åtgärdar vpn?

Svar:

VPN-tjänster skyddar direkt kommunikationsintegriteten samtidigt som de tillhandahåller en autentiseringsmetod för en gateway, plats, dator eller person. Huruvida du behöver integritet eller inte beror på ditt företag, karaktären på det du delar med dig av på nätet och hur mycket det är värdefullt för någon annan. Även utan IPSEC är autentisering en sidokonsekvens, eftersom om webbplats A vet att den kommunicerar med webbplats B via en krypterad kanal och någon annan påstår sig vara webbplats B, måste den personen också kunna tala krypterat med webbplats A eftersom webbplats A förväntar sig det och skulle göra detsamma.

Vanligtvis är hemligheterna tillräckligt skyddade för att ingen ska kunna utge sig för att vara plats B och lyckas. Återigen handlar allting om risken, som bestäms av den information som skickas. I alla situationer finns det faror och sårbarheter. Det är ganska enkelt att samla in Internet- eller telefontrafik. Är informationen tillräckligt viktig för att man ska vara orolig? Det är den fråga som majoriteten av människor får fel. Enligt min erfarenhet inser individer värdet av det de har och faran med att förlora eller offra det de har, men få fattar båda samtidigt.

Fråga 3: Är VPN en långsiktig lösning eller bara en nödlösning?

Svar:

VPN är en långsiktig lösning. VPN-tjänster kan bli vanligare och mer uppenbara för användarna, men de kommer inte att försvinna. Eftersom det problem som VPN:erna löser – sekretess över ett offentligt nätverk – inte försvinner. VPN-tjänster kommer att finnas från skrivbordet till servern, liksom på IP-paket- och applikationsdatanivå.

Fråga 4: Har dessa produkter en marknadspenetration?

Svar:

Företag som var tidiga användare av brandväggar tar nu till sig VPN-tjänster. VPN är fortfarande i ett tidigt skede av sin användning. De fanns inte för tre år sedan. Sedan började brandväggsprodukterna integrera dem, med början med ANS Interlock och vidare till TIS Gauntlet. Kunderna började snart begära VPN-funktioner i sina brandväggar, trots att få av dem använde dem. IPSEC-standarden (Security Architecture for Internet Protocol) håller dock på att ändra på detta. Med IPSEC-kompatibla standardprodukter kommer det att bli ett automatiskt alternativ att använda kryptering för att bevara kommunikationens integritet. Det kan ta lite tid. Jag förutspådde 1998 som ”VPN-året”, men 1999 är kanske mer möjligt. Fyra år efter den uppmärksammade incidenten med lösenordssniffning på Internet verkar de flesta användare fortfarande använda återanvändbara lösenord.

5. Vad är ett virtuellt privat nätverk (vpn)?

Svar:

Ett virtuellt privat nätverk (VPN) definieras som ”en krypterad anslutning från en punkt till en annan över vilket nätverk som helst som ger sken av att vara ett privat nätverk”. Marcus Ranum och jag uppfann uttrycket ”virtual network perimeter”, som nu hänvisar till en VPN med förtroende – dvs. en nätverkssäkerhetsområdesområdesom utökas till att omfatta andra kontor och fjärranvändare genom en VPN-anslutning som omfattar gemensamt namnområde, säkerhetsregler och administration. Nätverk är naturligtvis inte privata om de inte är krypterade. Om du inte kontrollerar området runt varje kabel, fiber eller radiosignal som används i kommunikationskanalen är din länk inte säker om den inte är krypterad.

Fråga 6: Vad betyder autenticitet, konfidentialitet och integritet?

Svar:

Autentisering garanterar att det mottagna paketet kommer från den angivna avsändaren. Den bekräftar avsändarens identitet. Autentiseringstekniker inkluderar fördelade nycklar och digitala certifikat.

Integritet – Säkerställer att paketets innehåll inte har ändrats i mitten genom en man-in-the-middle-attack. MD5 och SHA är två hash-algoritmer.

Konfidentialitet – Krypterar kommunikationsinnehållet för att förhindra att data läcker ut till obehöriga. DES (Data Encryption Standard), 3DES (Triple-DES) och AES är exempel på krypteringsmetoder (Advanced Encryption Standard).

Fråga 7: Vad är skillnaden mellan symmetrisk och asymmetrisk kryptering?

Svar:

Vid symmetrisk kryptering används en enda nyckel för att kryptera och avkoda kommunikation. Det kallas också för kryptering med delad nyckel eller kryptering med delad hemlighet. DES, 3DES och AES är exempel på symmetriska krypteringsmetoder.

Asymmetrisk kryptering använder två nycklar, en för kryptering och en för dekryptering, för att kryptera och avkoda kommunikation. RSA är den mest använda asymmetriska krypteringsalgoritmen.

Fråga 8: Vad exakt är Ipsec VPN?

Svar:

Protokoll för Internet Protocol Security VPN är en förkortning för VPN over IP Security. Det säkrar kommunikationen mellan två eller flera användare genom att autentisera och kryptera varje IP-paket i en kommunikationssession. IPsec säkerställer datasekretess, integritet och autentisering mellan deltagande kamrater.

Fråga 9: På vilket lager arbetar IPsec?

Svar:

IPsec skyddar IP-kommunikation i OSI-modellens lager 3 (nätverkslager).

Fråga 22: Vilken är den största nackdelen med Ipsec?

Svar: Den största nackdelen med Ipsec är att det inte finns någon

IPSec kan endast hantera unicast IP-trafik.

Vad är skillnaden mellan transport- och tunnelläge?

Svar:

Tunnelläge – ger dataskydd i situationer mellan nätverk och nätverk och mellan platser. Det omsluter och skyddar hela IP-paketet, inklusive innehållet, den ursprungliga IP-huvudet och ett nytt IP-huvud (skyddar hela IP-nyttolasten inklusive användardata).

Transportläge – ger dataskydd i situationer mellan värdar och mellan slutanvändare. IPsec säkrar nyttolasten i det ursprungliga IP-datagrammet i transportläge genom att ta bort IP-huvudet (skyddar endast protokollen på det övre lagret i IP-nyttolasten (användardata)).

IPSec-protokollen AH och ESP kan fungera i både transport- och tunnelläge.

Fråga 11: Vilka är de tre viktigaste säkerhetstjänsterna som tillhandahålls av Ipsec Vpn?

Svar:

IPsec tillhandahåller följande säkerhetsfunktioner:

Autentisering genom kamrater.
Konfidentialitet för data.
Datakonsistens.