Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

IPSec VPN, welche Verschlüsselunge - welchen Hash?

Frage Sicherheit

Mitglied: Immerdabei

Immerdabei (Level 1) - Jetzt verbinden

31.10.2013, aktualisiert 20:31 Uhr, 2323 Aufrufe, 3 Kommentare

Hallo zusammen,

ich habe schon einiges recherchiert, aber mir ist es nun noch nicht ganz klar, auf welche
Konfiguration ich setzen soll.

Es geht darum eine VPN Verbindung von Zuhause / unterwegs ins Büro aufzubauen, um dann per RDP auf dem Terminalserver zu arbeiten. Als VPN Firewall / Router haben wir eine ZyWALL USG 300.


Was ich bis jetzt aus meinen Recherchen als Fazit ziehen kann, auch durch Threads hier im forum ist mein aktueller Kenntnisstand so:


DES - veraltet und nicht mehr sicher, nur aus Kompatibilitätsgründen vorhanden.

3DES - 3x DES, also als Ersatz für das DES

AES - Nachfolger von DES?


AES 128/192/256 Bit


AES ist wohl nicht so schnell wie 3DES aber sicherer durch die Bitlänge?

3DES hat dann wohl 3 x 56Bit (DES) = 168 Bitlänge.

Somit wäre 3DES sicherer als AES 128 aber weniger sicher ab AES 192.

Kann ich davon so ausgehen?

Dann ist die Frage, nehme ich hier 3DES oder AES 192 oder sogar 256.

Wenn ich das richtig verstehe, kommt es einfach darauf an, wie schnell man sich im Tunnel bewegen will?
Gibt es da einen spürbaren Unterschied?


Und dann die gleiche Frage bei dem Hash.

MD5 oder SHA.

Spielt hier auch nur die Bitlänge die entscheidene Rolle?
Je sicherer desto weniger performance?


Vielen Dank für Eure Unterstützung
Mitglied: danielfr
31.10.2013 um 20:43 Uhr
3DES hat dann wohl 3 x 56Bit (DES) = 168 Bitlänge.
Das stimmt nicht, bei 3DES wird einfach dreimal hintereinander mit 56 Bit verschlüsselt. Ich würde zu AES
256 raten. Den Durchsatz für die unterschiedlichen Varianten kannst Du ja testen oder evtl. auch vom Hersteller nachlesen (wenns denn dann stimmt). afaik ist sha sicherer, da kann ich mich aber auch täuschen.
Welche VPN Varianten werden von dem Gerät denn sonst noch unterstützt? Evtl. wäre SSL basiertes VPN eine Alternative, Stichwort Aggressive Mode bei IPSec im Road Warrior Szenario?
Bitte warten ..
Mitglied: win-dozer
31.10.2013 um 21:00 Uhr
Hallo,

DES ist nicht nur wegen der Schlüssellänge unsicher, sondern auch weil sich durch eine Schwäche im Algorithmus die Schlüsselanzahl halbiert.
AES gilt hingegen als relativ sicher, wenn die Performance nicht zu sehr leidet sind 256 die beste Wahl. Die Performance dürfte nicht groß leiden, laut Zyxel werden bei AES 130Mbps erreicht, selbst mit AES 256 dürften dann Minimum noch 60Mbps drin sein.

So lange es nur um eine Terminalsession geht macht das aber nicht so viel aus, da ja RDP auch noch mal verschlüsselt ist...

Gruß

win-dozer
Bitte warten ..
Mitglied: aqui
01.11.2013 um 09:51 Uhr
Diese Forumstutorials hast du gelesen ??
http://www.administrator.de/contentid/73117
und für die Praxis:
http://www.administrator.de/wissen/ipsec-vpn-mit-cisco-mikrotik-pfsense ...
Dort werden alle deine Fragen beantwortet.
Bitte warten ..
Neuester Wissensbeitrag
Ähnliche Inhalte
Router & Routing
gelöst 18 Standorte via IPSEC VPN verbinden (26)

Frage von Nichtsnutz zum Thema Router & Routing ...

LAN, WAN, Wireless
gelöst L2TP-IPsec VPN pfSense 2.3 (6)

Frage von maddig zum Thema LAN, WAN, Wireless ...

Router & Routing
Cisco IPSEC VPN - Magic Packet (WOL) - ip helper-address (4)

Frage von Bernhard-B zum Thema Router & Routing ...

Heiß diskutierte Inhalte
Windows Userverwaltung
Ausgeschiedene Mitarbeiter im Unternehmen - was tun mit den AD Konten? (27)

Frage von patz223 zum Thema Windows Userverwaltung ...

Viren und Trojaner
Aufgepasst: Neue Ransomware Goldeneye verbreitet sich rasant (20)

Link von Penny.Cilin zum Thema Viren und Trojaner ...

LAN, WAN, Wireless
FritzBox, zwei Server, verschiedene Netze (20)

Frage von DavidGl zum Thema LAN, WAN, Wireless ...

Windows Netzwerk
Windows 10 RDP geht nicht (18)

Frage von Fiasko zum Thema Windows Netzwerk ...