Tobias Scheible Cyber Security & IT-Forensik Dozent
Netzwerk Switch und Kabel

Studienbrief 5: Sicherheit von virtuellen Netzwerken

Im letzten Studienbrief „Sicherheit von virtuellen Netzwerken“ wird ein Ausblick auf flexible und softwaregesteuerte Netzwerktechniken gegeben. Anhand verschiedener Konzepte und Protokolle werden die Grundlagen von virtualisierten Netzwerken erläutert und welche Sicherheitsaspekte hier eine besondere Rolle spielen.

Mittwoch, 17. August 2022
0 Kommentare

Dieser Blog-Artikel gehört zur Artikelserie „Netzsicherheit“, in der ich einen Einblick in mein Modul „Netzsicherheit I – IT-Sicherheit von Netzwerken“ gebe, das ich an der Hochschule Albstadt-Sigmaringen im Rahmen des Zertifikatsprogramms halte.

Das Modul „Netzsicherheit I“ wird von den Teilnehmenden berufsbegleitend als Zertifikatsmodul absolviert. Nach einem erfolgreichen Abschluss des Moduls bekommen die Teilnehmenden ein Zertifikat mit ausgewiesenen ECTS-Punkten, diese können wiederum auf ein späteres Studium angerechnet werden. Bei den Weiterbildungsangeboten verwende ich ein spezielles auf die Teilnehmenden zugeschnittenes didaktisches Konzept. Dieses habe im Blog-Artikel „Didaktisches Modell der Weiterbildung“ vorgestellt. Hier geht es nun um die Inhalte des fünften Studienbriefs des Moduls „Netzsicherheit I – IT-Sicherheit von Netzwerken“.

Sicherheit von virtuellen Netzwerken

Im fünften und letzten Studienbrief des Moduls gehe ich auf die Sicherheit von virtualisierten Netzwerken ein. Dabei stelle ich verschiedene Technologien und Protokolle für die Realisierung vor und erläutere die Besonderheiten Virtual Local Area Networks (VLANs) und Angriffsvektoren wie VLAN Hopping. Es wird ein vertiefter Blick auf die Umsetzung von Virtual Private Networks (VPNs) und die dahinterstehenden Technologien geworfen. Außerdem werden die Sicherheitskonzepte, die mit virtualisierten Netzwerken möglich werden, vorgestellt.

Lernergebnisse

Sie können die Grundlagen und Konzepte von flexiblen und softwaregesteuerten Netzwerken erläutern. Zudem können Sie darstellen, welche Protokolle für virtualisierte Netzwerke eingesetzt werden, und sie können erläutern, wie konkrete Anwendungsszenarien aussehen. Ferner können Sie die Methoden zur Absicherung von virtualisierten Netzwerken einordnen.

Advance Organizer

Dieser Studienbrief gibt einen Ausblick auf die Protokolle von virtualisierten Netzwerken. Es wird gezeigt, welche Konzepte in Rechenzentren, Cloud- Umgebungen und großen Unternehmen eingesetzt werden. Hierbei wird auch aufgezeigt, welche Aspekte der Netzwerksicherheit sich daraus ergeben.

Inhalte

Die Inhalte des 5. Studienbriefs „Sicherheit von virtuellen Netzwerken“ des Moduls „Netzsicherheit I“ aus dem Zertifikatsprogramm im Überblick:

  • Lernergebnisse
  • Advance Organizer
  • Protokolle und Sicherheitskonzepte
    + Virtual Local Area Network
    + Virtual Extensible LAN
    + Generic Routing Encapsulation
    + Weitere Technologien
    + Sicherheitskonzepte
  • Virtual Private Network
    + VPN-Technologien
    + Angriffe auf VPN-Verbindungen
  • Software-Defined Networking
    + OpenDaylight
  • Network Function Virtualization
  • Zusammenfassung
  • Übungsaufgaben

Übungsaufgaben

Bei den Modulen in der Weiterbildung, die ich halte, sind anwendungsorientierte Übungsaufgaben ein wichtiger Baustein des Lernerfolgs. Damit werden die gelernten Inhalte mit praxisorientierten Aufgaben und konkreten Einsatzszenarien verknüpft. Am Ende jedes Studienbriefs gibt es daher mehrere Übungsaufgaben, die als Prüfungsvorleistung absolviert werden müssen. Die Übungsaufgaben des 5. Studienbriefs „Sicherheit von virtuellen Netzwerken“ des Zertifikatsmoduls „Netzsicherheit I“ im Überblick:

  • Übung 5.1: Segmentierung
    In der ersten Übungsaufgabe konfigurieren die Teilnehmenden das Netzwerk des Kali Linux Systems so, dass eine separate Route verwendet wird. In diesem separaten Netzwerk werden wieder Scans wie bereits im zweiten Studienbrief durchgeführt. Das Ziel ist, herauszufinden, ob mit dem Kali Linux System noch weiterhin Angriffe möglich sind.
  • Übung 5.2: VPN
    Mit der zweiten Übungsaufgabe wird ein Ansatz des Zero Trust Konzeptes umgesetzt. Hier wird vom Client eine interne VPN-Verbindung per WireGuard zum Router aufgebaut, um intern ausschließlich verschlüsselt zu kommunizieren. Anschließend müssen die Teilnehmenden die ARP-Spoofing Angriffe aus dem vierten Studienbrief erneut durchführen, um die Sicherheitsmaßnahme zu verifizieren.
  • Übung 5.3: Tor-Netzwerk – Browser
    Um in das Thema Overlay-Network einzutauchen, schauen sich die Teilnehmenden das Tor-Netzwerk genauer an. Dazu analysieren sie die Verbindungen des Tor-Browsers und die verwendeten Routen.
  • Übung 5.4: Tor-Netzwerk – systemweit In der letzten Übungsaufgabe wird das Tor-Netzwerk systemweit aktiviert, um herauszufinden, wie sich verschiedene Tools verhalten. Dazu überprüfen die Teilnehmenden, welche Einschränkungen es gibt und wie externe Dienste reagieren.

Artikelserie Netzsicherheit

Dieser Beitrag ist Teil der Artikelserie „Netzsicherheit“, in der ich einen Einblick in mein Zertifikatsmodul „Netzsicherheit I – IT-Sicherheit von Netzwerken“ in der Weiterbildung gebe, das ich im Rahmen des Zertifikatsprogramms als Dozent halte. Die Artikelserie umfasst die folgenden Beiträge:

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.