Schwerpunkte

Industrie-Gateway mit Linux schützt Automatisierungsgeräte

Sicherheit ist kein Zufall

13. Mai 2006, 09:23 Uhr   |  Jörg Neumann


Fortsetzung des Artikels von Teil 2 .

Virtual Private Network: Blick durchs Schlüsselloch

Durch die VPN-Konfiguration eines Gateway kann innerhalb des Internet eine gesicherte TCP/IP-Verbindung aufgebaut und ein einbruchs- und abhörsicherer „Tunnel“ realisiert werden, auf den nur autorisierte Nutzer zugreifen können. Bild 3 zeigt den möglichen VPN-Zugriff eines Servicetechnikers. Dabei greift dieser, ausgehend von einem Home-Office-Arbeitsplatz, über eine gesicherte VPN-Verbindung auf Embedded-Systeme in einem IP-Netzwerk zu. Dieser VPN-Tunnel verhindert das Einbringen von IP-Paketen, deren Ursprung außerhalb der autorisierten VPN-Mitglieder liegt. Bei einem „getunnelten“ Netzwerk wird das zu versendende Datenpaket an einem Tunnelendpunkt durch das VPN-Gateway in ein Paket verpackt und automatisch mit einem zusätzlichen Header versehen verschickt. Nach dem Erhalt des Datenpakets wird dieser Header vom VPN-Gateway am anderen Ende des Tunnels wieder automatisch entfernt, um das ursprüngliche Datenpaket zurückzugewinnen. Die einzelnen, per VPN-Netzwerk verbundenen Rechner agieren untereinander völlig transparent und bekommen vom den Tunnel umgebenden Internet nichts mit.

[1]Walter, K.-D.: Embedded Internet in der Industrieautomation. Hüthig Verlag, 2004.
[2]CSI/FBI Security Report 2003
[3]www.dilnetpc.com
[4]www.amselinux.de

Jörg Neumann studierte Informationstechnik an der Fachhochschule Hannover und wechselte dann zur Technischen Redaktion. Nach mehrjähriger Tätigkeit im Bereich der Dokumentation bei der SSV Software Systems GmbH betreut er dort jetzt als Produktmanager den Bereich der industriellen Gateway-Systeme.
E-Mail: jne@ist1.de

41lx0303_02.jpg
©

Bild 3. VPN-Zugriff auf Embedded-Systeme. Der Home-Office-Anwender kann das öffentliche Internet sicher „durchtunneln“ und auf das Embedded-System zugreifen.

Seite 3 von 3

1. Sicherheit ist kein Zufall
2. Hausgemachte und systembedingte Probleme
3. Virtual Private Network: Blick durchs Schlüsselloch

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen