Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

IPSec VPN, welche Verschlüsselunge - welchen Hash?

Frage Sicherheit

Mitglied: Immerdabei

Immerdabei (Level 1) - Jetzt verbinden

31.10.2013, aktualisiert 20:31 Uhr, 2355 Aufrufe, 3 Kommentare

Hallo zusammen,

ich habe schon einiges recherchiert, aber mir ist es nun noch nicht ganz klar, auf welche
Konfiguration ich setzen soll.

Es geht darum eine VPN Verbindung von Zuhause / unterwegs ins Büro aufzubauen, um dann per RDP auf dem Terminalserver zu arbeiten. Als VPN Firewall / Router haben wir eine ZyWALL USG 300.


Was ich bis jetzt aus meinen Recherchen als Fazit ziehen kann, auch durch Threads hier im forum ist mein aktueller Kenntnisstand so:


DES - veraltet und nicht mehr sicher, nur aus Kompatibilitätsgründen vorhanden.

3DES - 3x DES, also als Ersatz für das DES

AES - Nachfolger von DES?


AES 128/192/256 Bit


AES ist wohl nicht so schnell wie 3DES aber sicherer durch die Bitlänge?

3DES hat dann wohl 3 x 56Bit (DES) = 168 Bitlänge.

Somit wäre 3DES sicherer als AES 128 aber weniger sicher ab AES 192.

Kann ich davon so ausgehen?

Dann ist die Frage, nehme ich hier 3DES oder AES 192 oder sogar 256.

Wenn ich das richtig verstehe, kommt es einfach darauf an, wie schnell man sich im Tunnel bewegen will?
Gibt es da einen spürbaren Unterschied?


Und dann die gleiche Frage bei dem Hash.

MD5 oder SHA.

Spielt hier auch nur die Bitlänge die entscheidene Rolle?
Je sicherer desto weniger performance?


Vielen Dank für Eure Unterstützung
Mitglied: danielfr
31.10.2013 um 20:43 Uhr
3DES hat dann wohl 3 x 56Bit (DES) = 168 Bitlänge.
Das stimmt nicht, bei 3DES wird einfach dreimal hintereinander mit 56 Bit verschlüsselt. Ich würde zu AES
256 raten. Den Durchsatz für die unterschiedlichen Varianten kannst Du ja testen oder evtl. auch vom Hersteller nachlesen (wenns denn dann stimmt). afaik ist sha sicherer, da kann ich mich aber auch täuschen.
Welche VPN Varianten werden von dem Gerät denn sonst noch unterstützt? Evtl. wäre SSL basiertes VPN eine Alternative, Stichwort Aggressive Mode bei IPSec im Road Warrior Szenario?
Bitte warten ..
Mitglied: win-dozer
31.10.2013 um 21:00 Uhr
Hallo,

DES ist nicht nur wegen der Schlüssellänge unsicher, sondern auch weil sich durch eine Schwäche im Algorithmus die Schlüsselanzahl halbiert.
AES gilt hingegen als relativ sicher, wenn die Performance nicht zu sehr leidet sind 256 die beste Wahl. Die Performance dürfte nicht groß leiden, laut Zyxel werden bei AES 130Mbps erreicht, selbst mit AES 256 dürften dann Minimum noch 60Mbps drin sein.

So lange es nur um eine Terminalsession geht macht das aber nicht so viel aus, da ja RDP auch noch mal verschlüsselt ist...

Gruß

win-dozer
Bitte warten ..
Mitglied: aqui
01.11.2013 um 09:51 Uhr
Diese Forumstutorials hast du gelesen ??
http://www.administrator.de/contentid/73117
und für die Praxis:
http://www.administrator.de/wissen/ipsec-vpn-mit-cisco-mikrotik-pfsense ...
Dort werden alle deine Fragen beantwortet.
Bitte warten ..
Ähnliche Inhalte
Neue Wissensbeiträge
Tipps & Tricks

Wie Hackt man sich am besten in ein Computernetzwerk ein

(38)

Erfahrungsbericht von Herbrich19 zum Thema Tipps & Tricks ...

Humor (lol)

Bester Vorschlag eines Supporttechnikers ever: APC

(15)

Erfahrungsbericht von DerWoWusste zum Thema Humor (lol) ...

Heiß diskutierte Inhalte
Festplatten, SSD, Raid
POS Hardware und alternativen zu Raid 1? (18)

Frage von Brotkasten zum Thema Festplatten, SSD, Raid ...

Webbrowser
Windows 7 unbeliebte Internetseite sperren (15)

Frage von Daoudi1973 zum Thema Webbrowser ...

ISDN & Analoganschlüsse
gelöst Splitter - RJ45 zu RJ11? (13)

Frage von Waishon zum Thema ISDN & Analoganschlüsse ...

Linux Desktop
KDE Slimbook (11)

Link von Frank zum Thema Linux Desktop ...