11 Die IPSec-Sicherheitsarchitektur

Größe: px
Ab Seite anzeigen:

Download "11 Die IPSec-Sicherheitsarchitektur"

Transkript

1 Die IPSec-Sicherheitsarchitektur Die IPSec-Sicherheitsarchitektur umfasst eine Reihe von Protokollen und eine Rahmenarchitektur zur Sicherung der Protokolldateneinheiten des Internet Protocol (IP). In diesem Kapitel werden nach einer kurzen Auffrischung des essenziellen Grundwissens über das Internet Protocol zunächst die wesentlichen Komponenten der IPSec-Architektur in einem Überblick vorgestellt und dann in weiteren Abschnitten detailliert erläutert Kurze Einführung in die Internet-Protokollfamilie Das Internet Protocol erfüllt als Protokoll der Netzwerkschicht die Aufgabe, Kommunikation zwischen Systemen zu ermöglichen, die nicht direkt über ein gemeinsames Medium miteinander verbunden sind. Hierfür bietet IP einen verbindungslosen Datagrammdienst an, der keine Garantien für die Auslieferung der Pakete gibt und daher als unzuverlässig (im Englischen: unreliable ) charakterisiert wird. Diese Charakterisierung von IP als unzuverlässig soll jedoch nicht zu der Vermutung Anlass geben, dass in der Praxis bei einem normal ausgelasteten Internetz häufig IP-Pakete nicht korrekt zugestellt werden, es werden lediglich im Protokoll keine expliziten Mechanismen vorgesehen, eine korrekte Auslieferung oder gar weiter gehende Zusicherungen bezüglich der Dienstqualität (z.b. Ende-zu-Ende-Verzögerung oder Schwankung der Verzögerung) zu garantieren. Der Dienst von IP wird daher auch als Best Effort ( bestmöglich ) bezeichnet. Abbildung 11.1 zeigt die Einbettung von IP in die TCP/IP- Protokollfamilie. Diese gliedert die verteilte Informationsverarbeitung in Systemen, die über ein Internetz (d.h. ein Netz von Netzen ) verbunden sind, in vier Protokollschichten: Unzuverlässiger Datagrammdienst Best Effort -Dienst TCP/IP- Protokollfamilie eine Reihe von Zugangsprotokollen, die Funktionen bis ein- Zugangsprotokolle schließlich der zweiten OSI-Schicht erfüllen und in der Pra-

2 Die IPSec-Sicherheitsarchitektur Abbildung 11.1 Verteilte Informationsverarbeitung auf Basis der TCP/IP- Protokollfamilie TCP IP UDP System B Internet TCP IP UDP System C TCP IP UDP Anwendungsprotokoll Zugangsprotokoll Anwendungsprotokoll Zugangsprotokoll Anwendungsprotokoll Zugangsprotokoll System A Internet Protocol (IP) Transmission Control Protocol (TCP) User Datagram Protocol (UDP) Anwendungsprotokolle xis häufig durch ein LAN-Protokoll wie Ethernet, Token- Ring, Wireless LAN oder im Fall von seriellen Wählverbindungen durch PPP realisiert werden, das Internet Protocol (IP), das einen unzuverlässigen, verbindungslosen Datagrammdienst erbringt, das Transmission Control Protocol (TCP), das einen zuverlässigen, verbindungsorientierten Transportdienst auf der Grundlage von IP erbringt, das User Datagram Protocol (UDP), das einen unzuverlässigen und verbindungslosen Transportdienst erbringt und somit im Wesentlichen lediglich eine Anwendungsschnittstelle zu IP mit Adressierung von Anwendungsprozessen darstellt, eine Reihe von Anwendungsprotokollen, wie beispielsweise das Simple Mail Transfer Protocol (SMTP) für die Zustellung elektronischer Post und das Hypertext Transfer Protocol (HTTP) zur Übermittlung von Hypertextstrukturen, um nur die beiden wichtigsten aktuell verwendeten Anwendungsprotokolle aufzuzählen. Abbildung 11.2 zeigt die Struktur eines IP-Pakets. Die in dem Protokollkopf enthaltenen Felder tragen die folgende Bedeutung: Version Version (Ver.): Dieses vier Bit umfassende Feld gibt die Protokollversion an. Zurzeit wird immer noch die Version 4 des Protokolls von den meisten Systemen eingesetzt, obwohl bereits seit einiger Zeit die Nachfolgerversion 6 spezifiziert ist (die Versionsnummer 5 wurde lediglich für eine nicht fertig spezifizierte Zwischenversion verwendet).

3 11.1 Kurze Einführung in die Internet-Protokollfamilie 217 Ver. IHL TOS Length IP Identification Flags Fragment Offset TTL Protocol IP Checksum Source Address Destination Address IP Options (sofern vorhanden) Abbildung 11.2 Format eines IP-Pakets TCP / UDP /... Payload Internet Length (IHL): Dieses vier Bit umfassende Internet Feld gibt die Länge des IP- in 32 bit breiten Worten Length an. Type of Service (TOS): Dieses acht bit breite Feld war ur- Type of Service sprünglich dafür vorgesehen, bestimmte Dienstqualitätsanforderungen für das Paket in Form einer Priorisierung auszudrücken. Seine Verwendung wird zurzeit innerhalb der IETF diskutiert. Length: In diesem 16 bit breiten Feld wird die Gesamtlänge Length des Pakets inklusive Paketkopf und Nutzdaten in Oktetten angeben. Wie alle anderen Protokollfelder in der TCP/IP- Protokollfamilie ist auch dieses Feld in der Big Endian - Repräsentation kodiert. IP Identification: Das Feld dient der eindeutigen Identifi- IP Identification kation eines IP-Pakets und ist von zentraler Bedeutung für die Segmentierung und Reassemblierung fragmentierter IP- Pakete. Flags: Das Feld enthält drei Bits zur Anzeige, ob ein IP-Paket Flags fragmentiert werden darf oder ob es sich bei einem IP-Paket bereits um ein Fragment eines größeren Pakets handelt, und ein Bit, das für zukünftige Anwendungen reserviert ist. Fragment Offset: Dieses 13 bit breite Feld enthält die Position Fragment Offset eines Fragments innerhalb eines fragmentierten IP-Pakets. Time to Live (TTL): In jedem IP-verarbeitenden Netzknoten Time to Live wird dieses 8 bit breite Feld um eins dekrementiert. Wenn das TTL-Feld den Wert 0 enthält, wird das Paket an dem nächsten Netzknoten verworfen, sofern es sich bei diesem Knoten nicht um das Ziel des Pakets handelt. Auf diese Weise werden endlos kreisende IP-Pakete verhindert.

4 Die IPSec-Sicherheitsarchitektur Protocol Protocol: Dieses acht Bit umfassende Feld zeigt das (Transport-) Protokoll der enthaltenen Nutzlast an und dient somit in den Endsystemen dazu, die für die Nutzdaten richtige Protokollinstanz (TCP, UDP etc.) zu identifizieren. IP Checksum Source Address Destination Address IP Checksum: Die in diesem Feld enthaltene 16 bit lange Prüfsumme dient der Erkennung von Fehlern in dem Protokollkopf. Da es sich hierbei nicht um eine kryptografische Prüfsumme handelt, kann sie einfach vorsätzlich gefälscht werden. Source Address: Dieses Feld enthält die 32 bit lange Quelladresse des sendenden Systems. Destination Address: Dieses ebenfalls 32 bit lange Feld enthält die Zieladresse des intendierten Empfängers des IP-Pakets. IP Options Sicherheitsmängel des IP-Protokolls Nachrichtenauthentisierung und Datenintegrität IP Options: Ein IP-Paketkopf kann optionale Informationen variabler Länge enthalten. Da Optionen nicht wesentlich für die IPSec-Sicherheitsarchitektur sind, werden sie an dieser Stelle nicht weiter erläutert. Das Internet Protocol weist eine Reihe von Sicherheitsmängeln auf, da bei seiner Entwicklung Sicherheitsaspekte nicht in die Anforderungen mit einbezogen wurden. So kann eine Instanz, die ein IP-Paket empfängt, keinerlei Schlüsse im Hinblick auf die folgenden Sicherheitseigenschaften ziehen: Nachrichtenauthentisierung und Datenintegrität: Wurde das Paket tatsächlich von der Instanz gesendet, die im Protokollkopf als Sender angegeben ist, und enthält das Paket noch exakt den Inhalt, den der ursprüngliche Sender abgesendet hat, oder wurde der Paketinhalt auf dem Weg bis zur empfangenden Instanz modifiziert? Ist die in dem Paketkopf angegebene Zieladresse tatsächlich die Adresse, an die der Sender das Paket ursprünglich senden wollte? Wiedereinspielung von Paketen Vertraulichkeit Schutz vor Wiedereinspielung von Paketen: Handelt es sich bei diesem Paket um ein aktuelles Paket des Senders oder um eine vorsätzliche Wiedereinspielung des Pakets durch einen böswilligen Angreifer? Vertraulichkeit: Wurde das Paket während seines Weges vom Sender zum Empfänger durch Dritte unberechtigt ausgespäht?

5 11.2 Überblick über die IPSec-Architektur Überblick über die IPSec-Architektur Die IPSec-Sicherheitsarchitektur hat zum Ziel, die am Ende des vorigen Abschnitts aufgeworfenen Sicherheitsmängel zu beheben. Somit strebt sie die folgenden Sicherheitsziele an: Sicherheitsziele von IPSec Nachrichtenauthentisierung und Datenintegrität: Es soll nicht möglich sein, ein IP-Paket mit einer gefälschten Quelladresse zu senden oder die Zieladresse eines IP-Pakets nachträglich zu modifizieren, ohne dass der Empfänger des Pakets das bemerkt. Ebenso soll es nicht möglich sein, den Inhalt eines Pakets zu modifizieren, ohne dass der Empfänger das feststellen kann. Schutz vor Wiedereinspielung von Paketen: Es soll nicht möglich sein, ein Paket zu einem späteren Zeitpunkt wiedereinzuspielen, ohne dass der Empfänger das feststellen kann. Vertraulichkeit: Es soll nicht möglich sein, den Inhalt von übertragenen IP-Paketen auszulesen. Weiterhin soll ein begrenzter Schutz vor Verkehrsflussanalysen mit IPSec realisiert werden können. Ein weiteres zentrales Ziel der IPSec-Architektur besteht darin, dass der Sender, der Empfänger und alle Zwischenknoten die Möglichkeit haben, anhand einer lokalen Sicherheitsstrategie (Security Policy) zu entscheiden, welche Sicherheitsanforderungen sie an bestimmte IP-Verkehrsströme stellen wollen. Die sendenden Instanzen (End- und Zwischensysteme) sichern die IP-Pakete gemäß der lokalen Sicherheitsstrategie und empfangende Instanzen verwerfen Pakete, die nicht über einen ausreichenden Schutz verfügen, da sie diesen Paketen kein ausreichendes Vertrauen entgegenbringen können. Abbildung 11.3 zeigt die wesentlichen Komponenten der IPSec-Architektur im Überblick. Die zentralen Konzepte der Architektur werden in RFC 2401 [KA98c] definiert. Dazu gehören das Konzept der Sicherheitsassoziation (Security Association, SA), die konzeptionelle Datenbank der Sicherheitsassoziationen (SADB), die Sicherheitsstrategie (Security Policy) sowie die konzeptionelle Datenbank der Sicherheitsstrategien (SPD). Weiterhin gibt RFC 2401 einen Überblick über die beiden grundlegenden Sicherheitsprotokolle der Architektur, den Authentication (AH) und die Encapsulating Security Payload (ESP), die beide in eigenen RFCs spezifiziert sind. Beide Protokolle können in Sicherheitsstrategie Zentrale Konzepte und Komponenten

6 Die IPSec-Sicherheitsarchitektur IPSec-Architecture RFC 2401 Encapsulating Security Payload RFC 2406 Authentication RFC 2402 Key Management DES-CBC RFC 2405 HMAC-MD5 RFC 2403 Photuris RFC 2522 SKIP (veralteter Internet Draft) CBC Mode Cipher Algorithms RFC 2451 HMAC-SHA-1 RFC 2404 ISAKMP RFCs 2407, 2408 HMAC- RIPEMD-160 RFC 2857 Internet Key Exchange RFC 2409 Oakley Key Mgmt. Protocol RFC 2412 verwendet besteht aus Abbildung 11.3 Überblick über die IPSec-Standards einem von zwei möglichen Operationsmodi, dem Transport Mode oder dem Tunnel Mode, betrieben werden. Schließlich spezifizieren weitere RFCs die Details der Verwendung spezifischer kryptografischer Operationen mit AH und ESP: Für die Verschlüsselung sind die Verwendung von DES sowie weitere Blockchiffren im Cipher Block Chaining -Modus vorgesehen. Die Nachrichtenauthenisierung und Integritätssicherung von IP-Paketen erfolgt mit einer HMAC-Konstruktion, wobei als kryptografische Hashfunktionen bisher MD5, SHA-1 und RIPEMD-160 vorgesehen sind. Sicherheitsassoziation (SA) Die Aushandlung der erforderlichen Schlüssel für die oben angegebenen kryptografischen Operationen wird zusammen mit der Instanzenauthentisierung durch die beiden sich einander ergänzenden Protokolle Internet Security Association and Key Management Protocol (ISAKMP) und Internet Key Exchange (IKE) realisiert. Eine Sicherheitsassoziation (Security Association, SA) kann hierbei als eine Art Simplex-Verbindung aufgefasst werden, die bestimmte Sicherheitsdienste für den in ihr transportierten Verkehr realisiert. Der Begriff Verbindung ist hierbei deshalb mit

7 11.2 Überblick über die IPSec-Architektur 221 Anführungszeichen zu gebrauchen, da das Internet Protocol ja einen verbindungslosen und damit für alle beteiligten Instanzen auch zustandslosen Dienst realisiert. Für die Realisierung von Sicherheitsdiensten wird jedoch ein bestimmtes Zustandswissen z.b. in Hinblick auf zu verwendende Sicherheitsmechanismen und Schlüssel bei den jeweiligen Partnerinstanzen benötigt. Dieser Zustand wird durch die Einrichtung, Verwendung und Auflösung von Sicherheitsassoziationen zwischen den jeweiligen Partnerinstanzen verwaltet. Da eine SA grundsätzlich nur für eine Kommunikationsrichtung verwendet wird, werden für bidirektionale Kommunikationsbeziehungen stets zwei Sicherheitsassoziationen benötigt. Die für eine SA ausgehandelten Sicherheitsdienste werden durch die Verwendung exakt eines der beiden Sicherheitsprotokolle Authentication (AH) oder Encapsulating Security Payload (ESP) erbracht. Die pro System eindeutige Identifikation einer SA erfolgt durch ein Tripel, das aus einem so genannten Security Parameter Index (SPI), einer IP-Zieladresse und dem Identifikator eines der beiden Sicherheitsprotokolle (AH oder ESP) besteht. Eine Sicherheitsassoziation kann grundsätzlich zwischen den folgenden Instanzen eingerichtet werden: Identifikation von SAs Partnerinstanzen von SAs Endsystem Endsystem Endsystem Zwischensystem Zwischensystem Zwischensystem Für die Verwaltung und Festlegung von Sicherheitsassoziationen sind in jedem System zwei konzeptionelle Datenbanken vorzuhalten. Die Datenbank der Sicherheitsassoziationen (Security Association Database, SADB) enthält die jeweils zu einem Zeitpunkt in dem System aktiven Sicherheitsassoziationen, und die Datenbank der Sicherheitsstrategien (Security Policy Database, SPD) definiert, welche Sicherheitsdienste auf welche IP-Pakete angewendet werden müssen und in welcher Weise diese Anwendung zu erfolgen hat. Die SPD gibt somit vor, für welche Datenströme Sicherheitsassoziationen mit welchen Partnerinstanzen eingerichtet und welche Parameter für diese Assoziationen ausgehandelt werden müssen. Diese Datenbanken werden deshalb als konzeptionelle Datenbanken bezeichnet, da für ihre Realisierung keine echte Datenbanktechnologie (z.b. relationale Datenbank mit allgemeiner Abfragesprache SQL) verwendet werden Verwaltung und Festlegung von SAs

8 Die IPSec-Sicherheitsarchitektur Protokollvarianten (Protocol Modes) Transportmodus Tunnelmodus muss. Die Implementierung dieser Datenbanken ist in der IPSec- Sicherheitsarchitektur nicht festgelegt und in der Regel werden hierfür auch keine allgemeinen Datenbankkonzepte eingesetzt. Eine Sicherheitsassoziation wird grundsätzlich in genau einer der beiden folgenden Varianten betrieben: Der Transportmodus (Transport Mode) kann lediglich zwischen den Endpunkten einer Kommunikationsbeziehung eingesetzt werden, d.h. zwischen zwei Endsystemen oder falls ein Datenstrom direkt für ein Zwischensystem bestimmt ist (z.b. bei Netzwerkmanagementanwendungen) zwischen einem Endsystem und einem Zwischensystem. Der Tunnelmodus (Tunnel Mode) kann zwischen beliebigen Systemen eingesetzt werden. Der Unterschied zwischen den beiden Protokollvarianten besteht darin, dass der Transportmodus lediglich einen sicherheitsspezifischen Protokollkopf (und evtl. einen Nachspann) hinzufügt, während der Tunnelmodus die zu schützenden IP-Pakete vollständig kapselt (vergleiche hierzu auch Abbildung 11.4). Die Kapselung von IP-Paketen ermöglicht es Zwischensystemen, bestimmte Datenströme stellvertretend für andere Instanzen zu schützen. Auf diese Weise kann beispielsweise ein einheitlicher Schutz für ganze Subnetze durch ein Zwischensystem realisiert werden. Abbildung 11.4 Paketformate des Transport- und des Tunnelmodus IP IPSec a.) Transport Mode Protected Data IP IPSec IP Protected Data b.) Tunnel Mode Authentication (AH) Das Sicherheitsprotokoll Authentication (AH) [KA98a] realisiert für die zu schützenden IP-Pakete den Sicherheitsdienst Nachrichtenauthentisierung mit Schutz vor Wiedereinspielung von Paketen. Es wird wie sein Name bereits andeutet durch einen Protokollkopf realisiert, der zwischen dem IP-Protokollkopf und den Nutzdaten des IP-Pakets eingefügt wird (vergleiche hierzu Abbildung 11.5).

9 11.2 Überblick über die IPSec-Architektur 223 IP AH authentisiert Protected Data Abbildung 11.5 Struktur eines IP-Pakets mit Authentication (AH) Im Vergleich hierzu realisiert das Sicherheitsprotokoll Encapsulating Security Payload (ESP) [KA98b] eine optionale Nachrichtenauthentisierung mit Schutz vor Wiedereinspielung von Paketen und ebenfalls optional die Vertraulichkeit für die übertragenen Nutzdaten, wobei mindestens einer der beiden optionalen Sicherheitsdienste für eine SA ausgewählt sein muss. Die Realisierung des Protokolls erfolgt mit einem zusätzlichen Protokollkopf und einem Nachspann, zwischen denen die Nutzdaten des IP-Pakets gekapselt werden (vergleiche hierzu Abbildung 11.6). Encapsulating Security Payload (ESP) IP ESP Protected Data authentisiert verschlüsselt ESP Trailer Abbildung 11.6 Struktur eines IP-Pakets mit Encapsulating Security Payload (ESP) Die Aushandlung und Einrichtung von Sicherheitsassoziationen erfolgt auf der Grundlage der beiden Protokolle Internet Security Association Key Management Protocol (ISAKMP) und Internet Key Exchange (IKE). Das Protokoll ISAKMP [MSST98] definiert hierfür ein generisches Rahmenwerk für die Instanzenauthentisierung, den Schlüsselaustausch und die Aushandlung von Parametern für Sicherheitsassoziationen. Es spezifiziert kein konkretes Authentisierungsprotokoll, sondern legt vielmehr die Sprache für die Definition solcher Protokolle fest, indem es grundlegende Dinge wie Paketformate, Zeitgeber für Übertragungswiederholungen, Anforderungen an die Konstruktion von Nachrichten etc. vorgibt. Im Prinzip ist ISAKMP als generelles Protokoll für die Authentisierung und Aushandlung von Sicherheitsparametern unabhängig von IPSec definiert. Der Einsatz von ISAKMP für IPSec wird getrennt von der eigentlichen Protokolldefinition in RFC 2407 [Pip98] näher ausgeführt. Das in RFC 2409 [HC98] spezifizierte Protokoll Internet Key Exchange (IKE) definiert ein konkretes Authentisierungs- und Schlüsselaustauschprotokoll, das konform zu ISAKMP ist und Einrichtung von Sicherheitsassoziationen Internet Security Association Key Management Protocol (ISAKMP) Internet Key Exchange (IKE)

10 Die IPSec-Sicherheitsarchitektur Schutz vor Wiedereinspielung Sliding Window - Mechanismus für unterschiedliche Zwecke eingesetzt werden kann, wobei sein Haupteinsatzgebiet in der Praxis die Aushandlung von Sicherheitsassoziationen für IPSec ist. Diese Aushandlung erfolgt hierbei in zwei Phasen: In der ersten Phase wird zunächst eine so genannte IKE SA eingerichtet, die festlegt, auf welche Weise weitere Sicherheitsassoziationen für den Schutz konkreter Datenströme in der zweiten Phase zwischen den beiden Partnerinstanzen ausgehandelt werden sollen. Der Schutz vor Wiedereinspielung von IP-Paketen wird in den beiden Sicherheitsprotokollen AH und ESP auf der Grundlage einer Sequenznummer realisiert. Diese Sequenznummer wird bei der Einrichtung einer SA mit dem Wert 0 initialisiert und mit jedem gesendeten Paket um 1 inkrementiert. Bevor ein Überlauf dieser 32 bit langen Sequenznummer erfolgt, muss der für die SA vereinbarte Sitzungsschlüssel durch einen neuen Schlüssel ersetzt werden. Da diese Sequenznummer mit in die Berechnung des Nachrichtenauthentisierungswertes einbezogen wird, kann sie von einem Angreifer nicht unbemerkt modifiziert werden. Der Empfänger eines mit IPSec geschützten Pakets überprüft stets, ob die in dem Paket enthaltene Sequenznummer in einem Bereich zu akzeptierender Nummern liegt. Dieser Bereich wird in Anlehnung an die englische Bezeichnung Sliding Window auch als gleitendes Fenster zu akzeptierender Nummern bezeichnet. Der Grund für die Verwendung eines ganzen Bereichs liegt darin, dass es im Internet auch bei ungestörtem Betrieb protokollbedingt zu Reihenfolgevertauschungen von IP-Paketen kommen kann, so dass unter Umständen später abgesendete Pakete vor früher gesendeten Paketen bei dem Empfänger eintreffen können. Würde der Empfänger nun auf einer strengen Reihenfolge der Sequenznummern bestehen, so müsste er auch unbeabsichtigt in ihrer Reihenfolge vertauschte IP-Pakete verwerfen, wodurch der Datendurchsatz im Internet unnötig reduziert würde. Aus diesem Grund akzeptiert der Empfänger IP-Pakete grundsätzlich dann, wenn sie nicht zu alt sind, das heißt, wenn nicht bereits neuere IP-Pakete empfangen wurden, deren Sequenznummer erheblich größer ist. Dieser Sachverhalt wird in den Abbildungen 11.7 und 11.8 illustriert. Abbildung 11.7 zeigt ein Beispiel mit einem Empfangsfenster der Größe 16. Die noch nicht empfangenen Pakete sind darin durch graue Kästchen dargestellt, der Vektor der bereits empfangenen Pakete zeigt an diesen Stellen entsprechend eine 0 und an den anderen Stellen eine 1. Unter der Annahme, dass das aktu-

11 11.2 Überblick über die IPSec-Architektur 225 Gleitendes Fenster bereits empfangener Pakete Fenstergröße muss in Praxis mindestens 32 betragen Sequenznummer N Sequenznummer N + 7 Sequenznummer N + 16 Paket N+17 wird empfangen Das Paket mit Sequenznummer N kann noch angenommen werden ellste empfangene Paket die Sequenznummer N + 15 trägt, kann das Paket mit der Sequenznummer N noch angenommen werden. Trifft jedoch vor dem Empfang dieses Pakets bereits das Paket mit der Sequenznummer N + 17 ein, so wird das Fenster um zwei Stellen nach vorne gerückt (siehe Abbildung 11.8), so dass das Paket mit der Sequenznummer N nun links von dem Empfangsfenster liegt und damit bei nachträglichem Empfang als zu alt verworfen wird. Abbildung 11.7 Beispiel eines gleitenden Fensters vor der Aktualisierung Gleitendes Fenster bereits empfangener Pakete Abbildung 11.8 Beispiel eines gleitenden Fensters nach Fortschreiben des Fensters Sequenznummer N Sequenznummer N + 7 Sequenznummer N + 16 Das Paket mit Sequenznummer N kann nicht mehr angenommen werden In RFC 2401 wird als minimale Fenstergröße der Wert 32 vorgeschrieben und der Wert 64 als Standardvorgabe empfohlen. Bei Empfang eines IP-Pakets werden von dem empfangenden System insgesamt die folgenden Aktionen in Abhängigkeit der Sequenznummer getroffen: Liegt die Sequenznummer links von dem Empfangsfenster, wird das Paket verworfen. Aktionen des Empfängers Liegt die Sequenznummer innerhalb des Empfangsfensters, wird der Nachrichtenauthentisierungswert überprüft und

12 Die IPSec-Sicherheitsarchitektur das Paket angenommen, falls diese Überprüfung erfolgreich ist. Liegt die Sequenznummer rechts des Empfangsfensters, wird der Nachrichtenauthentisierungswert überprüft und im Erfolgsfall das Paket angenommen und das Fenster nach rechts verschoben. Implementierungsvarianten von IPSec Implementierung im Endsystem Wie bereits weiter oben erwähnt wurde, kann IPSec sowohl in Endsystemen als auch in Zwischensystemen implementiert werden. In beiden Fällen ergeben sich jeweils zwei Implementierungsvarianten, die im Folgenden kurz beschrieben werden sollen. Aus einer Implementierung im Endsystem ergeben sich grundsätzlich die Vorteile, dass auf diese Weise echte Ende-zu- Ende-Sicherheitsdienste realisiert werden können, dass spezifische Sicherheitsdienste individuell für jeden Datenstrom möglich sind und dass sowohl der Transport- als auch der Tunnelmodus eingesetzt werden können. Abbildung 11.9 Integrationsalternativen für IPSec in Endsysteme Betriebssystemintegration Application Transport Network + IPSec Data Link Integration als Zwischenschicht Application Transport Network IPSec Data Link Weiterhin existieren die beiden in Abbildung 11.9 illustrierten Implementierungsalternativen: Integration von IPSec in die Protokollverarbeitungsfunktionen des Betriebssystems und Integration als Zwischenschicht zwischen der IP-Schicht und der Schicht des Zugangsprotokolls. Die letztgenannte Variante wird hierbei hauptsächlich angewendet, wenn das Betriebssystem selbst nicht modifiziert werden kann (beispielsweise wenn es nicht im Quellcode vorliegt). Eine direkte Integration in das Betriebssystem ist jedoch klar vorzuziehen, da sie eine Duplizierung von Protokollfunktionalität vermeidet.

13 11.3 Einsatz des Transport- und des Tunnelmodus 227 Die Implementierung von IPSec in Zwischensystemen bietet den Vorteil, dass hiermit die zwischen zwei Subnetzen über das öffentliche Internet ausgetauschten IP-Pakete auf einheitliche Weise gesichert und somit Virtuelle Private Netze (VPN) gebildet werden können. Weiterhin muss in diesem Fall IPSec nicht in jedem Endsystem implementiert und konfiguriert werden, und es kann der zwischen entfernten Benutzern und einem Subnetz ausgetauschte IP-Verkehr auf einheitliche Weise gesichert und autorisiert werden. Implementierung in Zwischensystemen Vermittlungssystemintegration RB RA Internet RC Vorschaltung externer Einheiten Link RB RA B RA Internet RA C RC Abbildung Integrationsalternativen für IPSec in Zwischensysteme In Bezug auf die Realisierung von IPSec für Zwischensysteme existieren die beiden in Abbildung gezeigten Alternativen: Integration direkt in das Vermittlungssystem und Vorschaltung externer Einheiten. Während bei der ersten Variante die IPSec- Funktionalität unmittelbar in die Protokollfunktionen des Vermittlungssystems integriert wird, werden bei der zweiten Alternative vor jeden zu schützenden Ein- bzw. Ausgang des Zwischensystems zusätzliche IPSec-Module geschaltet. Aus Effizienzgründen ist eine direkte Integration vorzuziehen, und so ist die zweite Alternative lediglich als Übergangslösung für nicht IPSec-fähige Vermittlungssysteme gedacht Einsatz des Transport- und des Tunnelmodus In diesem Abschnitt sollen die Unterschiede des Transport- und des Tunnelmodus näher erläutert sowie ihre spezifischen Einsatzsszenarien erklärt werden. Hierfür sind zunächst die beiden Begriffe Kommunikationsendpunkt und kryptografischer Endpunkt voneinander abzugrenzen.

14 Die IPSec-Sicherheitsarchitektur Definition 11.1 Die Kommunikationsendpunkte eines Datenstroms bezeichnen das Quell- und das Zielsystem der ausgetauschten IP-Pakete. Demgegenüber werden die Systeme, welche im Rahmen einer Sicherheitsassoziation die AH- bzw. ESP-Protokollköpfe der ausgetauschten IP-Pakete generieren und verarbeiten als kryptografische Endpunkte bezeichnet. Kommunikationsendpunkte und kryptografische Endpunkte Einsatzgebiete von Transport- und Tunnelmodus Mit diesen beiden Begriffen können die Einsatzgebiete des Transport- und des Tunnelmodus einfach unterschieden werden: Der Transportmodus wird verwendet, wenn die kryptografischen Endpunkte mit den Kommunikationsendpunkten übereinstimmen (vergleiche hierzu Abbildung 11.11). Der Tunnelmodus wird verwendet, wenn mindestens ein kryptografischer Endpunkt kein Kommunikationsendpunkt ist (siehe auch Abbildungen und 11.13). Abbildung Ende-zu-Ende- Sicherung mit dem Transportmodus A SA A,B B Internet IP-Paketfluss Intranet-Szenario In den meisten Fällen liegen die Kommunikationsendpunkte in Endsystemen (Personal Computer, Arbeitsstationen, Server), jedoch ist das nicht notwendigerweise so: Wird beispielsweise ein Zwischensystem per Simple Network Management Protocol (SNMP) von einer Managementstation aus verwaltet, so sind die in diesem Zusammenhang ausgetauschten IP-Pakete an das Zwischensystem adressiert bzw. werden von diesem gesendet. Abbildung zeigt den Einsatz des Tunnelmodus in Zwischensystemen sowie die Struktur der zwischen den beiden Endsystemen A und B ausgetauschten Pakete im Internet. Bei der Vermittlung der von A an B gesendeten Pakete entscheidet das Zwischensystem RA anhand seiner lokalen Sicherheitsstrategie, dass die

15 11.3 Einsatz des Transport- und des Tunnelmodus 229 A RA SA RA,RB RB B Abbildung Einsatz des Tunnelmodus in Zwischensystemen Internet IP-Paketfluss IP Src = RA Dst = RB IPSec Paketstruktur IP Src = A Dst = B Protected Data Pakete auf der Grundlage einer mit RB ausgehandelten Sicherheitsassoziation zu sichern sind. Daraufhin erstellt es einen entsprechenden IPSec-Protokollkopf (AH oder ESP), der vor das gesamte IP-Paket inklusive des ursprünglichen IP-Protokollkopfes gesetzt wird. Schließlich erstellt es einen neuen IP-Protokollkopf, der an RB adressiert ist und dem IPSec-Protokollkopf vorangestellt wird. Das ursprüngliche IP-Paket wird somit in einem Tunnel zwischen RA und RB durch das Internet transportiert, wodurch auch die Bezeichnung Tunnelmodus begründet ist. In der Praxis findet sich eine derartige Konfiguration vor allem bei der Vernetzung zweier privater Subnetze an verschiedenen Standorten über das öffentliche Internet ( Intranet-Szenario ). A RA SA A,RB Internet RB B Abbildung Einsatz des Tunnelmodus zwischen einem Endund einem Zwischensystem IP-Paketfluss Paketstruktur IP IPSec IP Protected Data Src = A Dst = RB Src = A Dst = B

16 Die IPSec-Sicherheitsarchitektur Road Warrior - Szenario Verschachtelung von Sicherheitsassoziationen Ein anderes Einsatzszenario für den Tunnelmodus zeigt Abbildung 11.13, in der wiederum die beiden Endsysteme A und B miteinander kommunizieren, dieses Mal jedoch die Sicherung der Pakete zwischen A und RB erfolgt. Da der kryptografische Endpunkt RB nicht gleich dem Kommunikationsendpunkt B ist, werden die Pakete zwischen A und RB vollständig gekapselt. Ein typisches Anwendungsbeispiel für diese Konfiguration ist das so genannte Road Warrior Szenario, in dem Mitarbeiter einer Firma von entfernten Standorten (z.b. Hotelzimmer) aus auf Dienste des privaten Subnetzes der Firma zugreifen müssen. Sicherheitsassoziationen können auch verschachtelt werden, wie in Abbildung illustriert wird. Ein Anwendungsbeispiel hierfür ist, dass die zwischen A und RB ausgetauschten Daten grundsätzlich authentisiert werden und dass darüber hinaus alle zwischen RA und RB ausgetauschten Daten verschlüsselt werden und somit Vertraulichkeit auf Subnetzebene realisiert wird. Wie der Abbildung auch zu entnehmen ist, wird für jede Sicherheitsassoziation ein eigener IPSec- und ein eigener IP-Protokollkopf den Paketen hinzugefügt. Abbildung Verschachtelung von Sicherheitsassoziationen A RA Internet SA A,RB RB B SA RA,RB IP Src = RA Dst = RB IPSec IP Src = A Dst = RB IP-Paketfluss Paketstruktur IPSec IP Src = A Dst = B Protected Data Bei der Verschachtelung von Sicherheitsassoziationen ist jedoch darauf zu achten, dass hierdurch keine überlappenden Tunnelsegmente geschaffen werden dürfen ( korrekte Klammerung ). Abbildung zeigt ein Beispiel zweier korrekt verschachtelter Assoziationen. Demgegenüber sind die in Abbildung gezeigten Sicherheitsassoziationen nicht korrekt verschachtelt. So werden die Pakete zwischen RB und RD in einem Tunnel transportiert, so dass RC den von RA für ihn hinzugefügten IPSec-Protokollkopf nicht

17 11.4 IPSec-Protokollverarbeitung 231 A RA RB Tunnel 2 RC RD D Abbildung Korrekte Verschachtelung zweier Sicherheitsassoziationen Tunnel 1 IP Src = RB Dst = RC IPSec IP Src = RA Dst = RD Paketstruktur IPSec IP Src = A Dst = D Protected Data analysieren und abstreifen kann. Weiterhin befindet sich das IP- Paket nach Abstreifen des äußeren Protokollkopfes im Zwischensystem RD an einer topologisch falschen Stelle im Netz, so dass es in Richtung RC zurückreisen muss und je nach Wert seines TTL-Feldes auf dem Weg dorthin verworfen wird. A RA RB Tunnel 1 RC Tunnel 2 RD D Abbildung Beispiel zweier falsch verschachtelter Sicherheitsassoziationen IP Src = RB Dst = RD IPSec IP Src = RA Dst = RC Paketstruktur IPSec IP Src = A Dst = D Protected Data 11.4 IPSec-Protokollverarbeitung Wie in den vergangenen Abschnitten bereits deutlich geworden ist, erlaubt die IPSec-Architektur, die Sicherung von IP-Paketen sowohl in Endsystemen als auch in Zwischensystemen vorzunehmen. Im Folgenden soll auf die hierfür in den Systemen bei der IP- Protokollverarbeitung erforderlichen zusätzlichen Verarbeitungs-

18 Die IPSec-Sicherheitsarchitektur IPSec-Verarbeitung ausgehender Pakete schritte eingangen werden. Hierbei zeigt sich, dass in End- und in Zwischensystemen im Wesentlichen die gleichen Funktionen zu erbringen sind, so dass bei der Darstellung lediglich zwischen ausgehenden und eingehenden Paketen unterschieden werden muss. Betrachten wir hierfür zunächst ein System, das ein bestimmtes IP-Paket an ein anderes System senden muss. Für die korrekte IPSec-Bearbeitung sind die folgenden Schritte erforderlich: 1. Bestimmen, ob das IP-Paket gesichert werden muss: Diese Entscheidung wird auf der Grundlage der lokalen Sicherheitsstrategie getroffen, die in der Security Policy Database (SPD) abgespeichert ist. Je nach der in dem entsprechenden SPD-Eintrag vorgeschriebenen Aktion wird das Paket nun entweder verworfen, ohne weitere Sicherung gesendet oder vor dem Senden noch gesichert. 2. Bestimmen der für das IP-Paket zu verwendenden Sicherheitsassoziation: Falls noch keine Sicherheitsassoziation mit der entsprechenden Partnerinstanz existiert, muss bei der Schlüsselverwaltungsinstanz wegen einer Authentisierung und Parameteraushandlung angefragt werden. 3. Auslesen der SA-Parameter: Die Parameter der gegebenenfalls frisch erzeugten SA werden aus der SADB ausgelesen. 4. Vornehmen der in der SA spezifizierten Sicherheitsmaßnahmen: Dieser Schritt resultiert in der Erstellung eines AH- bzw. ESP-Protokollkopfes sowie eines neuen IP- Protokollkopfes bei Verwendung des Tunnelmodus. Je nachdem, welche Sicherheitsdienste für die SA ausgehandelt wurden, werden die Nutzdaten in diesem Zusammenhang verschlüsselt und / oder mit einem Nachrichtenauthentisierungswert geschützt. Alle hierfür erforderlichen Parameter und Schlüssel sind in dem entsprechenden Eintrag in der SADB gespeichert. 5. Starten der IPSec-Verarbeitung für das resultierende Paket: Nachdem das IP-Paket fertig gestellt wurde, ist mit der für alle IP-Pakete üblichen Protokollverarbeitung fortzufahren (siehe Schritt 1). Der Grund hierfür liegt darin, dass bei verschachtelten Sicherheitsassoziationen gegebenfalls mehrere IPSec-Protokollköpfe in dem gleichen System hinzugefügt werden müssen (betrachte hierzu die Richtung von B nach A im Zwischensystem RB in Abbildung 11.14).

19 11.4 IPSec-Protokollverarbeitung 233 Für eingehende IP-Pakete sind in einem System die folgenden Verarbeitungsschritte durchzuführen: IPSec-Verarbeitung eingehender Pakete 1. Überprüfen, ob das Paket einen IPSec-Protokollkopf enthält, den dieses System bearbeiten muss: Bei dieser Prüfung wird in jedem Schritt nur der äußerste IPSec-Kopf betrachtet, da IPSec-Köpfe stets von außen nach innen abgestreift werden müssen. 2. Verarbeiten des äußeren IPSec-Kopfes: Sofern der äußere IPSec-Kopf tatsächlich für dieses System bestimmt ist, wird im nächsten Schritt die entsprechende SA aus der SADB abgefragt. Existiert diese SA nicht im lokalen System, muss das Paket verworfen werden. Konnte die korrekte SA gefunden werden, so wird das Paket entsprechend verarbeitet. Kommt es hierbei zu einem Fehler (z.b. falscher Nachrichtenauthentisierungswert), so wird das Paket ebenfalls verworfen. 3. Entscheide, ob das Paket korrekt gesichert ist: Hierfür wird in der SPD nach dem für das Paket zutreffenden Eintrag gesucht. Je nachdem, welche Aktion in der Sicherheitsstrategie vorgeschrieben ist, wird das Paket entweder verworfen oder entsprechend weiterverarbeitet. Hierbei ist erneut zu prüfen, ob ein weiterer IPSec-Kopf verarbeitet werden muss. Außerdem muss bis zur vollständigen Verarbeitung des Pakets (Weiterleitung an die entsprechende Transportinstanz bzw. Weitersenden des resultierenden IP-Pakets oder Verwerfen) Zustandsinformation gespeichert werden, so dass nach Abstreifen aller IPSec-Köpfe abschließend entschieden werden kann, ob das Paket, wie in der Sicherheitsstrategie gefordert, gesichert war. Wie sich in der bisherigen Diskussion gezeigt hat, ist die Selektion der Sicherheitsstrategie von zentraler Bedeutung für die IPSec- Protokollverarbeitung. Die Auswahl des für ein IP-Paket zutreffenden zutreffenden Security Policy Eintrags in der SPD erfolgt hierbei auf der Grundlage der folgenden Selektoren: IP-Quelladresse: Bei dieser kann es sich um die Adresse eines einzelnen Systems, ein Netzwerk-Präfix, einen Adressbereich oder einen nicht näher bestimmten Platzhalter ( Wildcard ) handeln. IP-Zieladresse: Diese wird auf die gleiche Weise wie die IP- Quelladresse spezifiziert. Bei gekapselten IP-Paketen (Tun-

20 Die IPSec-Sicherheitsarchitektur nelmodus) werden sowohl für die Quell- als auch für die Zieladresse stets die inneren IP-Paketköpfe ausgewertet. Name: Hierbei kann es sich um einen Domain Name System -Namen (DNS), einen X.500-Namen oder einen anderen Namen handeln, der in den IPSec-spezifischen Festlegungen für das zu verwendende Authentisierungsprotokoll (z.b. RFC 2407 für ISAKMP) spezifiziert ist. Namen werden nur für die Aushandlung von Sicherheitsassoziationen ausgewertet. Protokoll: Hiermit wird die Protokollidentifikation des Transportprotokolls für das betrachtete Paket bezeichnet. Im Fall von mit ESP verschlüsselten Nutzdaten müssen diese zunächst entschlüsselt werden, bevor entschieden werden kann, ob das Paket richtig gesichert ist. Die Entschlüsselung kann natürlich nur dann vorgenommen werden, wenn das System auch der kryptografische Endpunkt für diesen ESP-Kopf ist. Andernfalls wird ESP als Transportprotokoll angenommen und entschieden, ob das Paket weitergeleitet werden darf. Port des Anwendungsprotokolls: Sofern zugänglich, können auch die Dienstzugangspunkt-Identifikationen der Anwendungsprotokolle mit in die Auswahl der anzuwendenden Security Policy einbezogen werden. Inhalt von Security- Policy-Einträgen Aufgrund der genannten Merkmale wird der für ein Paket zutreffende Eintrag in der SPD selektiert. Ein solcher Eintrag enthält die folgenden Festlegungen: Vorgaben, wie eine so genannte Phase-I-SA (z.b. IKE SA) ausgehandelt werden soll beispielsweise mit dem Main- Modus oder dem Quick-Modus bzw. welche Protection-Suites verwendet werden sollen (siehe hierfür Abschnitte 11.7 und 11.8), und Vorgaben über die für IP-Pakete zu erbringenden Sicherheitsdienste. Diese umfassen weiterhin: Selektoren, die wiederum individuelle Datenströme identifizieren, die auszuführende Aktion für diese Datenströme (Verwerfen, direktes Weiterleiten oder Sichern) und

21 11.5 Das ESP-Protokoll 235 Sicherheitsattribute für zu sichernde Datenströme, wie beispielsweise das anzuwendende Sicherheitsprotokoll (AH oder ESP), der Protokollmodus (Transport- oder Tunnelmodus), Informationen über zu verwendende Sicherheitsalgorithmen und ihre Parameter sowie weitere Parameter, wie die Lebensdauer von Sicherheitsassoziationen und die Größe des Fensters für den Schutz vor Wiedereinspielung von Paketen. Sofern die einer Sicherheitsstrategie entsprechende SA bereits existiert, ist ihre Identifikation in der SPD vermerkt, so dass sie effizient aus der SADB abgefragt werden kann Das ESP-Protokoll Bei dem ESP-Protokoll handelt es sich um ein generisches Sicherheitsprotokoll, das für IP-Pakete die folgenden Sicherheitsdienste realisiert: Sicherheitsdienste von ESP Vertraulichkeit durch Verschlüsselung der Nutzlast (Tranportmodus) bzw. der vollständigen IP-Pakete (Tunnelmodus) sowie Nachrichtenauthentisierung und Schutz vor Wiedereinspielung von Paketen durch Hinzufügen eines Nachrichtenauthenisierungswertes und einer Sequenznummer. Beide Sicherheitsdienste sind optional und können miteinander kombiniert werden, jedoch muss für eine Sicherheitsassoziation mindestens eine der beiden Optionen ausgewählt sein. Die Spezifikation von ESP ist in mehrere Teile aufgeteilt: die Definition des eigentlichen Protokolls in RFC 2406 [KA98b] und die Verwendung spezifischer kryptografischer Algorithmen mit ESP, z.b. Verschlüsselung mit DES-CBC in RFC 2405 [MD98] bzw. mit weiteren Chiffrieralgorithmen im CBC in RFC 2451 [PA98] sowie die Nachrichtenauthentisierung mit HMAC-MD5 in RFC 2403 [MG98a] bzw. HMAC-SHA in RFC 2404 [MG98b]. Die eigentliche Protokolldefinition von ESP in RFC 2406 enthält die Spezifikation des Protokollkopfes und -anhangs, die grundlegenden Protokollverarbeitungsschritte sowie die Verfahrensweisen für den Transport- und Tunnelmodus. Abbildung zeigt das Paketformat des Encapsulating Security Payload. Der gezeigte ESP-Protokollkopf folgt direkt auf einen IP- Protokollkopf oder einen IPSec-Protokollkopf, wobei das Next Protokollfelder von ESP

22 Die IPSec-Sicherheitsarchitektur Abbildung Paketformat des Encapsulating Security Payload (ESP) verschlüsselt Security Parameter Index (SPI) Sequence Number Initialization Vector Protected Data authentisiert Pad Pad Length Next Authentication Data -Feld des voranstehenden Protokollkopfes mit dem Wert 50 anzeigt, das es sich hierbei um einen ESP-Protokollkopf handelt. Die Protokollfelder von ESP haben die folgende Bedeutung: Security Parameter Index (SPI) Sequenznummer Initialisierungsvektor (IV) Pad Pad Length Next Das Feld Security Parameter Index (SPI) kennzeichnet die SA, die für dieses Paket zu verwenden ist. Der in dieses Feld einzutragende Wert wird grundsätzlich bei der Aushandlung der SA von der empfangenden Seite festgelegt, da diese anhand des SPI-Wertes die SA eindeutig identifizieren können muss. Die Sequenznummer dient wie bereits erklärt dem Schutz vor Wiedereinspielung von IP-Paketen. Sofern der verwendete kryptografische Algorithmus einen Initialisierungsvektor (IV) benötigt, wird dieser in jedem IP- Paket im Klartext transportiert, damit jedes Paket isoliert von anderen verarbeitet werden kann. Das Pad-Feld sorgt zum einen dafür, dass die zu verschlüsselnde Nutzlast auf eine Länge aufgefüllt wird, die ein ganzzahliges Vielfaches der Blockgröße des verwendeten Algorithmus beträgt, und dass die beiden folgenden Felder in den höherwertigen 16 bit eines 32-bit-Wortes zu stehen kommen. Das Feld Pad Length gibt die Anzahl der hinzugefügten Oktette an. Das Feld Next zeigt den Protokolltyp der enthaltenen

23 11.5 Das ESP-Protokoll 237 Nutzlast an, z.b. TCP oder UDP. Das optionale Feld Authentication Data enthält sofern vor- Authentication Data handen einen Nachrichtenauthentisierungswert (MAC). Die Abbildungen und zeigen die Verarbeitungsschritte bei der Erstellung ausgehender ESP-Pakete. Anhand der durch die Sicherheitsstrategie festgelegten SA wird zunächst festgestellt, ob das Paket im Transport- oder im Tunnelmodus zu schützen ist. Nach der Erstellung der entsprechenden Protokollköpfe wird geprüft, ob das Paket zu verschlüsseln ist, und, wenn ja, die Verschlüsselung vorgenommen. Weiterhin wird geprüft, ob das Paket zu authentisieren ist, und, falls ja, ein Nachrichtenauthentisierungswert berechnet. Schließlich wird die Prüfsumme des äußeren IP-Protokollkopfes ermittelt. Protokollverarbeitung ausgehender Pakete Erstelle Tunnel- Mode- ESP: Ausgehende Bearbeitung Tunnel Modus? Transport Erstelle Transport- Mode- Abbildung Erstellung ausgehender ESP-Pakete (1/2) nein Chiffrieren? ja Chiffriere Nutzlast nein Signieren? ja Berechne MAC Berechne Prüfsumme des äußeren IP- In Abbildung ist die Erstellung der Protokollköpfe für den Transport und den Tunnelmodus illustriert. Im Tunnelmodus wird vor den vorhandenen IP-Protokollkopf zunächst ein ESP- Protokollkopf gesetzt, dessen Next -Feld auf IP gesetzt wird. Nach dem Ausfüllen der anderen ESP-spezifischen Felder Erstellung der Protokollköpfe

24 Die IPSec-Sicherheitsarchitektur Abbildung Erstellung ausgehender ESP-Pakete (2/2) Erstelle Tunnel- Mode- Setze ESP- vor IP- Erstelle Transport- Mode- Füge ESP- hinter IP- ein ESP.next = IP Belege andere ESP- -Felder ESP.next = IP.next IP.next = ESP Setze neuen IP- vor ESP- Belege andere ESP- -Felder NewIP.next = ESP NewIP.src = this.ip NewIP.dest = tunnelend.ip Protokollverarbeitung ankommender Pakete wird ein neuer IP-Protokollkopf vor den ESP-Kopf gesetzt, dessen Next -Feld auf ESP gesetzt wird und dessen Quell- und Zieladressfelder mit den Adressen der beiden Tunnelendpunkte gefüllt werden. Für die Erstellung des Protokollkopfes im Transportmodus wird zunächst ein ESP-Kopf zwischen dem IP-Kopf und der Nutzlast eingefügt. Das Next -Feld des ESP-Kopfes wird auf den Wert des entsprechenden Feldes im IP-Kopf gesetzt, bevor das Next -Feld dieses Kopfes auf den Wert ESP gesetzt wird. Anschließend werden die restlichen ESP-Felder ausgefüllt. Die beiden Abbildungen und zeigen die Schritte bei der Verarbeitung ankommender ESP-Pakete. Bei ankommenden Paketen muss zunächst geprüft werden, ob alle zu dem Paket gehörenden Fragmente bereits verfügbar sind, da andernfalls erst auf die restlichen Fragmente gewartet werden muss. Anschließend wird die für das Paket zu verwendende SA ausgelesen bzw. das Paket verworfen, wenn diese Assoziation lokal nicht existiert. Weiterhin wird überprüft, ob die enthaltene Sequenznummer in dem Fenster bzw. rechts von dem Fenster der zu akzeptierenden Sequenznummern liegt, und falls nicht wird das Paket verworfen. Nach der Überprüfung des Nachrichtenauthentisierungswertes wird das Paket je nach Resultat entweder verworfen oder es wird das Replay-Fenster gegebenenfalls nach rechts verschoben und die Bearbeitung des Pakets fortgesetzt.

25 11.5 Das ESP-Protokoll 239 ESP: Eingehende Bearbeitung (1) Alle Fragmente vorhanden? ja nein Warte auf Fragmente Abbildung Bearbeitung ankommender ESP-Pakete (1/2) Exisitiert SA für den SPI? ja Sequenznummer ok? ja Paket authentisch? ja Verschiebe Replay-Fenster & setze Bearbeitung fort nein nein nein Verwerfe Paket Verwerfe Paket Verwerfe Paket Die weitere Bearbeitung des Pakets ist in Abbildung dargestellt. Zunächst wird die Nutzlast des Pakets dechiffriert und dann geprüft, in welchem Modus das Paket gesichert wurde. Im Falle des Tunnelmodus müssen nur die beiden äußeren Protokollköpfe abgestreift werden und im Fall des Transportmodus muss zunächst der ursprüngliche Wert des Next -Feldes im IP-Protokollkopf wiederhergestellt werden, bevor der eingefügte ESP-Kopf entfernt und die Prüfsummer des IP-Protokollkopfes neu berechnet werden kann. Anschließend wird bei beiden Betriebsarten überprüft, ob das Paket mit den in der Security Policy vorgeschriebenen Sicherheitsmaßnahmen geschützt war, bevor es entweder verworfen oder an die entsprechende Protokollinstanz weitergeleitet wird. Bei einem auf diese Weise bearbeiteten und rekonstruierten IP-Paket kann es sich gegebenenfalls um ein fragmentiertes Paket handeln. Dieser Fall tritt beispielsweise auf, wenn ein Zwischensystem ESP im Tunnelmodus auf bereits fragmentierte Pakete anwendet. Bevor ein Zwischensystem für ein fragmentiertes Paket vollständig entscheiden kann, wie das Paket gemäß der lokalen Sicherheitsstrategie zu behandeln ist, müssen eigentlich alle Fragmente des Pakets im Zwischensystem vorliegen bzw. mindestens die Fragmente, welche die auszuwertenden Teile des Pakets ent- Behandlung fragmentierter Pakete

26 Die IPSec-Sicherheitsarchitektur Abbildung Bearbeitung ankommender ESP-Pakete (2/2) Tunnel ESP: Eingehende Bearbeitung (2) Dechiffriere Paket Modus? Transport Verwerfe äußeren IP- IP.next = ESP.next Verwerfe ESP- Verwerfe ESP- Berechne IP-Prüfsumme Entspricht das Paket der Policy der SA? ja Leite das Paket weiter nein Verwerfe Paket Alternativen für die Weiterleitung halten (z.b. bis einschließlich der Portfelder des Transportprotokollkopfes). So ist es beispielsweise möglich, dass innerhalb einer SA nur Pakete ausgetauscht werden dürfen, die an einen bestimmten Port gerichtet sind. Die hierfür auszuwertende Portinformation ist nur in dem ersten Fragment des IP-Pakets vorhanden. Weiterhin ist zu der oben erläuterten ESP-Verarbeitung zu bemerken, dass für die Weiterleitung des erhaltenen Pakets die folgenden Alternativen bestehen: Falls ein weiterer IPSec-Protokollkopf folgt, der an dieses System gerichtet ist, wird mit der IPSec-Bearbeitung fortgefahren. War das Paket im Tunnelmodus gesichert und ist das bearbeitende System nicht der Kommunikationsendpunkt des Pakets, so wird es gemäß der lokalen Routing-Information weitergeleitet. Ist das empfangene Paket für das System selbst bestimmt, wird es an die entsprechende Transportinstanz übergeben (z.b. TCP oder UDP). Falls ESP im Rahmen einer SA sowohl Vertraulichkeit als auch Nachrichtenauthentisierung leistet, so ist es möglich, für beide Sicherheitsdienste unterschiedliche Schlüssel zu verwenden, sofern dies bei der Aushandlung der SA vereinbart wird.

27 11.6 Das AH-Protokoll 241 Wie bereits eingangs erwähnt, ist die Spezifikation von ESP in die Definition des eigentlichen Protokolls und die Verwendung spezifischer kryptografischer Algorithmen mit ESP geteilt. Konkret wurden in diesem Zusammenhang die folgenden RFCs verabschiedet: Verwendung kryptografischer Algorithmen Vertraulichkeit: Die in RFC 2405 [MD98] spezifizierte Verwendung von DES im CBC-Modus wird aufgrund der zu geringen Schlüssellänge von DES mittlerweile nicht mehr empfohlen (diese Schwäche war im Jahr 1998, als der RFC verabschiedet wurde, allerdings bereits allgemein bekannt). RFC 2451 [PA98] definiert Format- und Verarbeitungsschritte für die Verwendung unterschiedlicher Blockchiffren im CBC-Modus mit ESP. Prinzipiell kann jede Blockchiffre mit einer Blockgröße von 64 bit gemäß diesem RFC eingesetzt werden. Explizit genannt werden die Algorithmen Blowfish, CAST-128, 3DES, IDEA und RC5. Der Initialisierungsvektor wird dabei in jedem Paket im Klartext übertragen, um Synchronisationsprobleme zu vermeiden (vergleiche hierzu Abschnitt 2.5). Der erste Intialisierungsvektor sollte zufällig gewählt werden, weitere Vektoren können durch den letzten berechneten Schlüsseltext gebildet werden. Nachrichtenauthentisierung: Für die Berechnung von Nachrichtenauthentisierungswerten für ESP werden die gleichen Algorithmen eingesetzt wie für AH (siehe hierzu den folgenden Abschnitt) Das AH-Protokoll Der in RFC 2402 [KA98a] spezifizierte Authentication (AH) stellt ein generisches Sicherheitsprotokoll dar, das für IP- Pakete die folgenden Sicherheitsdienste erbringt: Sicherheitsdienste von AH Nachrichtenauthentisierung: Für jedes zu schützende IP- Paket wird ein Nachrichtenauthentisierungswert berechnet und dem Paket hinzugefügt. Schutz vor Wiedereinspielung von IP-Paketen: Durch die Aufnahme einer Sequenznummer in den AH-Protokollkopf und Miteinbeziehung dieser Nummer in die Berechnung des MAC wird es dem Empfänger eines IP-Pakets ermöglicht, die Aktualität empfangener Pakete zu überprüfen.

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005 Exkurs: IPSec Brandenburg an der Havel, den 5. Juni 2005 1 Gliederung 1. IPSec: Problem und Lösung 2. Übertragungsmodi 3. Encapsulating Security Payload 4. Authentication Header

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

3.2 Vermittlungsschicht

3.2 Vermittlungsschicht 3.2 Vermittlungsschicht Internet Protocol IP: Transport von Datenpaketen zwischen beliebigen Stationen Internet Control Message Protocol - ICMP: Transport von Informationen zur internen Netzsteuerung Dynamic

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

8.2 Vermittlungsschicht

8.2 Vermittlungsschicht 8.2 Vermittlungsschicht Internet Protocol IP: Transport von Datenpaketen zwischen beliebigen Stationen Internet Control Message Protocol - ICMP: Transport von Informationen zur internen Netzsteuerung Address

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Einrichtung eines e-mail-konto mit Outlook Express

Einrichtung eines e-mail-konto mit Outlook Express Einrichtung eines e-mail-konto mit Outlook Express In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Schritt 2: Konto erstellen

Schritt 2: Konto erstellen In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Whitepaper. Produkt: address manager 2003. David XL Tobit InfoCenter AddIn für den address manager email Zuordnung

Whitepaper. Produkt: address manager 2003. David XL Tobit InfoCenter AddIn für den address manager email Zuordnung combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: address manager 2003 David XL Tobit InfoCenter AddIn für den address manager email Zuordnung David XL Tobit InfoCenter AddIn für den address

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird

Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Inhaltsverzeichnis 1. Vollständige Neueinrichtung eines E-Mail-Kontos 2. Ändern des Servers zum Versenden von E-Mails (Postausgangsserver) 3. Ändern

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg IPSec Markus Weiten markus@weiten.de Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg 1 Inhalt Motivation, Ansätze Bestandteile von IPsec (Kurzüberblick) IPsec

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Einrichtung von VPN für Mac Clients bei Nortel VPN Router Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

Einrichten von Pegasus Mail zur Verwendung von MS Exchange und Übertragen der alten Maildaten auf den neuen Server

Einrichten von Pegasus Mail zur Verwendung von MS Exchange und Übertragen der alten Maildaten auf den neuen Server Einrichten von Pegasus Mail zur Verwendung von MS Exchange und Übertragen der alten Maildaten auf den neuen Server Worum geht es? Nach erfolgter Umstellung auf den MS Exchange Server kann es nötig sein,

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen

Mehr

Whitepaper. Produkt: address manager 2003. Outlook AddIn für den address manager email Zuordnung. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: address manager 2003. Outlook AddIn für den address manager email Zuordnung. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: address manager 2003 Outlook AddIn für den address manager email Zuordnung Outlook AddIn für den address manager email Zuordnung - 2 - Inhalt

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Dokumententitel: E-Mail Weiterleitung FH Dokumentennummer: its-00009 Version: 1.0 Bearbeitungsstatus: In Bearbeitung Letztes

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010

Einrichtung Ihres Exchange-Kontos in Outlook 2010 Einrichtung Ihres Exchange-Kontos in Outlook 2010 Mit Microsoft Exchange können Sie u.a. Ihre Termine in Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen buchen.

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH Benutzerhandbuch Benutzerhandbuch Workshops Copyright Version 1.0, 2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Mit Microsoft Exchange können Sie u.a. Ihre Termine im Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Einrichtung E-Mail Konto Microsoft Outlook 2010

Einrichtung E-Mail Konto Microsoft Outlook 2010 Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server?

Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server? Vorbemerkung Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server? Da wir schon seit einigen Jahren mit OTRS arbeiteten, hat uns ein Kunde beauftragt,

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-9 er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn10/ Wolfgang BÖHMER,

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Modul 4: IPsec Teil 1

Modul 4: IPsec Teil 1 Modul 4: IPsec Teil 1 Teil 1: Transport- und Tunnelmode Authentication Header Encapsulating Security Payload IPsec Architektur (Security Association, SAD, SPD), Teil 2: Das IKE-Protokoll Folie 1 Struktur

Mehr

Einrichten eines Microsoft Exchange-Account auf einem Android-System

Einrichten eines Microsoft Exchange-Account auf einem Android-System Einrichten eines Microsoft Exchange-Account auf einem Android-System Wählen Sie im Menü Anwendungen die Option E-Mail aus. In einigen Android-Versionen hat diese Anwendung möglicherweise den Namen Mail.

Mehr

IT-Sicherheit Kapitel 10 IPSec

IT-Sicherheit Kapitel 10 IPSec IT-Sicherheit Kapitel 10 IPSec Dr. Christian Rathgeb Sommersemester 2014 1 TCP/IP TCP/IP-Schichtenmodell: 2 TCP/IP Sicherheitsmechanismen in den Schichten: 3 TCP/IP TCP verpackt die Anwenderdaten in eine

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

Einrichtung eines e-mail-konto mit Thunderbird

Einrichtung eines e-mail-konto mit Thunderbird Einrichtung eines e-mail-konto mit Thunderbird In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3- Konto einrichten. Wir haben bei der Erstellung des Tutorials die

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

White Paper. Installation und Konfiguration der PVP Integration

White Paper. Installation und Konfiguration der PVP Integration Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Installation und Nutzung des Fax-Service KU.Fax

Installation und Nutzung des Fax-Service KU.Fax Installation und Nutzung des Fax-Service KU.Fax Auf der Basis der Fax-Software Shamrock CapiFax bietet das Universitätsrechenzentrum berechtigten Benutzern einen einfach anzuwendenden Fax-Service, KU.Fax

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Einrichtung eines email-postfaches

Einrichtung eines email-postfaches Um eingerichtete E-Mail-Adressen mit Ihrem persönlichen E-Mail-Programm herunterzuladen und lokal verwalten zu können, ist es notwendig, neue E-Mail-Adressen in die Liste der verwalteten Adressen der Programme

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

Apple Mail: SSL - Einstellung überprüfen

Apple Mail: SSL - Einstellung überprüfen Apple Mail: SSL - Einstellung überprüfen In Mac OS X 10.5 http://verbraucher-sicher-online.de/ August 2009 (SL) In dieser Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie überprüfen können, ob Ihre

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr