Dieser Blog-Artikel gehört zur Artikelserie „Netzsicherheit“, in der ich einen Einblick in mein Modul „Netzsicherheit I – IT-Sicherheit von Netzwerken“ gebe, das ich an der Hochschule Albstadt-Sigmaringen im Rahmen des Zertifikatsprogramms halte.
Das Modul „Netzsicherheit I“ wird von den Teilnehmenden berufsbegleitend als Zertifikatsmodul absolviert. Nach einem erfolgreichen Abschluss des Moduls bekommen die Teilnehmenden ein Zertifikat mit ausgewiesenen ECTS-Punkten, diese können wiederum auf ein späteres Studium angerechnet werden. Bei den Weiterbildungsangeboten verwende ich ein spezielles auf die Teilnehmenden zugeschnittenes didaktisches Konzept. Dieses habe im Blog-Artikel „Didaktisches Modell der Weiterbildung“ vorgestellt. Hier geht es nun um die Inhalte des fünften Studienbriefs des Moduls „Netzsicherheit I – IT-Sicherheit von Netzwerken“.
Sicherheit von virtuellen Netzwerken
Im fünften und letzten Studienbrief des Moduls gehe ich auf die Sicherheit von virtualisierten Netzwerken ein. Dabei stelle ich verschiedene Technologien und Protokolle für die Realisierung vor und erläutere die Besonderheiten Virtual Local Area Networks (VLANs) und Angriffsvektoren wie VLAN Hopping. Es wird ein vertiefter Blick auf die Umsetzung von Virtual Private Networks (VPNs) und die dahinterstehenden Technologien geworfen. Außerdem werden die Sicherheitskonzepte, die mit virtualisierten Netzwerken möglich werden, vorgestellt.
Sie können die Grundlagen und Konzepte von flexiblen und softwaregesteuerten Netzwerken erläutern. Zudem können Sie darstellen, welche Protokolle für virtualisierte Netzwerke eingesetzt werden, und sie können erläutern, wie konkrete Anwendungsszenarien aussehen. Ferner können Sie die Methoden zur Absicherung von virtualisierten Netzwerken einordnen.
Dieser Studienbrief gibt einen Ausblick auf die Protokolle von virtualisierten Netzwerken. Es wird gezeigt, welche Konzepte in Rechenzentren, Cloud- Umgebungen und großen Unternehmen eingesetzt werden. Hierbei wird auch aufgezeigt, welche Aspekte der Netzwerksicherheit sich daraus ergeben.
Inhalte
Die Inhalte des 5. Studienbriefs „Sicherheit von virtuellen Netzwerken“ des Moduls „Netzsicherheit I“ aus dem Zertifikatsprogramm im Überblick:
- Lernergebnisse
- Advance Organizer
- Protokolle und Sicherheitskonzepte
+ Virtual Local Area Network
+ Virtual Extensible LAN
+ Generic Routing Encapsulation
+ Weitere Technologien
+ Sicherheitskonzepte - Virtual Private Network
+ VPN-Technologien
+ Angriffe auf VPN-Verbindungen - Software-Defined Networking
+ OpenDaylight - Network Function Virtualization
- Zusammenfassung
- Übungsaufgaben
Übungsaufgaben
Bei den Modulen in der Weiterbildung, die ich halte, sind anwendungsorientierte Übungsaufgaben ein wichtiger Baustein des Lernerfolgs. Damit werden die gelernten Inhalte mit praxisorientierten Aufgaben und konkreten Einsatzszenarien verknüpft. Am Ende jedes Studienbriefs gibt es daher mehrere Übungsaufgaben, die als Prüfungsvorleistung absolviert werden müssen. Die Übungsaufgaben des 5. Studienbriefs „Sicherheit von virtuellen Netzwerken“ des Zertifikatsmoduls „Netzsicherheit I“ im Überblick:
- Übung 5.1: Segmentierung
In der ersten Übungsaufgabe konfigurieren die Teilnehmenden das Netzwerk des Kali Linux Systems so, dass eine separate Route verwendet wird. In diesem separaten Netzwerk werden wieder Scans wie bereits im zweiten Studienbrief durchgeführt. Das Ziel ist, herauszufinden, ob mit dem Kali Linux System noch weiterhin Angriffe möglich sind. - Übung 5.2: VPN
Mit der zweiten Übungsaufgabe wird ein Ansatz des Zero Trust Konzeptes umgesetzt. Hier wird vom Client eine interne VPN-Verbindung per WireGuard zum Router aufgebaut, um intern ausschließlich verschlüsselt zu kommunizieren. Anschließend müssen die Teilnehmenden die ARP-Spoofing Angriffe aus dem vierten Studienbrief erneut durchführen, um die Sicherheitsmaßnahme zu verifizieren. - Übung 5.3: Tor-Netzwerk – Browser
Um in das Thema Overlay-Network einzutauchen, schauen sich die Teilnehmenden das Tor-Netzwerk genauer an. Dazu analysieren sie die Verbindungen des Tor-Browsers und die verwendeten Routen. - Übung 5.4: Tor-Netzwerk – systemweit
In der letzten Übungsaufgabe wird das Tor-Netzwerk systemweit aktiviert, um herauszufinden, wie sich verschiedene Tools verhalten. Dazu überprüfen die Teilnehmenden, welche Einschränkungen es gibt und wie externe Dienste reagieren.
Artikelserie Netzsicherheit
Dieser Beitrag ist Teil der Artikelserie „Netzsicherheit“, in der ich einen Einblick in mein Zertifikatsmodul „Netzsicherheit I – IT-Sicherheit von Netzwerken“ in der Weiterbildung gebe, das ich im Rahmen des Zertifikatsprogramms als Dozent halte. Die Artikelserie umfasst die folgenden Beiträge:
- Das Zertifikatsmodul Netzsicherheit I
- Didaktisches Modell der Weiterbildung
- Studienbrief 1: Netzwerktechnik und IT-Sicherheit
- Studienbrief 2: Angriffs- und Sicherheitskonzepte
- Studienbrief 3: Identitäts- und Zugriffsmanagement
- Studienbrief 4: Angriffe auf Netzwerkprotokolle
- Studienbrief 5: Sicherheit von virtuellen Netzwerken
- Die virtuelle Laborumgebung des Moduls
- Praxisveranstaltung in der Weiterbildung