Fchhochschule Modul 5 VPNs und SEC M. Lechner Sicherheit in Netzen Folie 1 Fchhochschule 5.1 VPNs M. Lechner Sicherheit in Netzen Folie 2
Fchhochschule Virtuelle Privte Netze - Begriffdefinition Formle Definition "A "A VPN VPN communictions communictions environment environment in in which which ccess ccess controlled controlled to to permit permit peer peer connections connections only only within within defined defined community community interest, interest, nd nd constructed constructed though though some some form form prtitioning prtitioning common common unlying unlying communictions communictions medium, medium, where where th th unlying unlying communictions communictions medium medium provides provides services services to to the the on on non-exclusive non-exclusive bs." bs." (Gef (Gef Huston, Huston, Pul Pul Ferguson: Ferguson: "Wht "Wht VPN?" VPN?" White White pper, pper, Mrch Mrch 1998. 1998. (http://www.potroo.net/ppers/vpn.pdf) (http://www.potroo.net/ppers/vpn.pdf) Kurzdefinition "A "A VPN VPN privte privte constructed constructed within within public public infrstructure, infrstructure, such such s s the the globl globl Internet." Internet." (Gef (Gef Huston, Huston, Pul Pul Ferguson: Ferguson: see see bove) bove) M. Lechner Sicherheit in Netzen Folie 3 Fchhochschule Wrum VPNs? - Anforungen Erwrtete Benefits: einfcheres und dmit kostengünstigeres Mngement des Netzes einfche geogrphche Erweiterung des Netzes einfche Anbindung von Telerbeitsplätzen vereinfchte Netztopologie Breitbndige Netzkpzität erhöhte Sicherheit schnellerer ROI (Return On Investment) ls bei trditioneller WAN-Lösung Huptmerkmle einer guten Lösung: Sicherheit / Zuverlässigkeit / Sklierbrkeit / Netzmngement / Policy- Mngement M. Lechner Sicherheit in Netzen Folie 4
Fchhochschule Relierung von -VPNs mittels Tunneling Tunneling (klssche Definition): Relierung eine Schicht-N-Kommuniktionsbeziehung über einen Schicht-M-Träger (Netz o Kommuniktionsbeziehung), wobei N <= M Heute flexiblere Verwendung Bepiel: Link-Lyer-VPN Dten L3 H3 PPP(L2) Drei Typen von Protokollen im Zusmmenhng mit Tunneling: Träger-Protokoll (crrier protocol): ds Protokoll, ds die Informtionen trnsportiert (z.b., UDP). UDP Tunnel-Protokoll (encpsulting protocol): ds Protokoll, ds die Originldten kpselt (z.b. Sec, GRE (Generic Route Encpsultion, -in--tunnel, RFC 1701), L2F, PPTP, L2TP (Lyer 2 Tunneling, RFC 2601) Pssgier-Protokoll (pssenger protocol): ds Protokoll, ds für die Originldten steht, die zu trnsportieren sind. L2TP Bepiel Crrier Crrier Encpsultor Encpsultor Pssenger Pssenger /UDP /UDP PPTP/L2F/L2TP PPTP/L2F/L2TP PPP PPP (Dt) (Dt) M. Lechner Sicherheit in Netzen Folie 5 Fchhochschule Typen von VPNs Gtewy Gtewy Server Gtewy Gtewy Server Gtewy Gtewy End-to-End End-to-End VPN VPN Site-to-Site Site-to-Site VPN VPN Server öffentliches Netz Public Crrier Gtewy Gtewy Firmen-Netz Remote RemoteAccess VPN VPN Tunnel M. Lechner Sicherheit in Netzen Folie 6
Fchhochschule 5.2 SEC M. Lechner Sicherheit in Netzen Folie 7 Fchhochschule SEC Überblick 2 Modi: Trnsport-Mode (=Originlhe) Tunnel-Mode (=gekpselt): ermöglicht den Aufbu virtueller Netze. Authentiction He (AH): für Integrität + Authentität Encpsulting Security Pylod (ESP): für Vertrulichkeit + Authentität Security Assosition (SA): "Verbindungskontext" Security prmeter index (SPI): dient Identifiktion des Verbindungskontextes Security policy dtbse (SPD): regelt dieanwendung des richtigen Verbindungskontextes SA dtbse (SAD): dynmches Repository für Verbindungskontexte Mngement von Sicherheitsssozitionen (Internet Key Exchnge, IKE) Internet Security Assocition nd Key Mngement (ISAKMP): Abstrkte Protokollbs zum Etblieren von SAs Okley: Schlüsselustusch bsierend uf Deffie-Hellmnn Domin Interprettion (DOI): konkrete Spezifiktion vereinbrten Prmeter und Konventionen M. Lechner Sicherheit in Netzen Folie 8
Fchhochschule Verschiedene Tunnel-Konfigurtionen Host Gtewy Gtewy Host ds liefert SEC Tunneling = virtuelle Leitungen in einem verbindungslosen Netz. Flexible Kombintion von Tunneling mit Verschlüsselung und Authentierung. M. Lechner Sicherheit in Netzen Folie 9 Fchhochschule Trnsport- und Tunnelmode -He Dten f -He f(dten) nur Länge modifiziert -He Dten f neuer -He f(-he, Dten) M. Lechner Sicherheit in Netzen Folie 10
Fchhochschule AH im Trnsport Mode / AH im Tunnel Mode -He TCP/UDP-He Dten -He AH-He TCP/UDP-He Dten Authentifiziert -He TCP/UDP-He Dten -He AH-He -He TCP/UDP-He Dten Authentifiziert M. Lechner Sicherheit in Netzen Folie 11 Fchhochschule ESP (Encpsulting Security Pylod) im Trnsport Mode -He TCP/UDP-He Dten -He ESP-He TCP/UDP-He Dten ESP-Triler Verschlüsselt Authentifiziert M. Lechner Sicherheit in Netzen Folie 12
Fchhochschule ESP im Tunnel Mode -He TCP/UDP-He Dten -He ESP-He -He TCP/UDP-He Dten ESP-Triler Verschlüsselt Authentifiziert M. Lechner Sicherheit in Netzen Folie 13 Fchhochschule Aufbu des AH-He und EPS-Formt Pointer Pointer dient dient mit mit zur zur eindeutigen eindeutigen Identifzierung Identifzierung einer einer SA SA Next He Pylod Length Reserved Security Prmeters Index(SPI) Sequence Number Authentiction Dt (Vrible length 32-bit words) gegen gegen Reply Reply Security Prmeters Index (SPI) Sequence number Pylod Dt(vrible) Pdding Pd Length Next He Authentiction Dt (vrible) M. Lechner Sicherheit in Netzen Folie 14
Fchhochschule Security Assocition (SA) nur nur für für eine eine unidirektionle unidirektionle Verbindung Verbindung nur nur für für einen einen Mechnmus: Mechnmus: AH AH o o ESP ESP Ggf. Ggf. Bündel Bündel von von SA s SA s Eindeutige Eindeutige Identifizierung Identifizierung einer einer SA: SA: Security Security Prmeter Prmeter Index Index (SPI) (SPI) Bitstring mit lokler Bedeutung Bitstring mit lokler Bedeutung SPI Bestndteil von AH- und ESP- SPI Bestndteil von AH- und ESP- He He Verknüpfung mit SA Verknüpfung mit SA -Zieldresse -Zieldresse Endbenutzersystem o Endbenutzersystem o Netzwerksystem (Router, Firewll) Netzwerksystem (Router, Firewll) zur Zeit nur Unicst-Adressen erlubt zur Zeit nur Unicst-Adressen erlubt Sicherheitsprotokoll-ID: Sicherheitsprotokoll-ID: AH- AHo o ESP-SA ESP-SA EPS, tunnel mode EPS, tunnel mode EPS, trnsport mode M. Lechner Sicherheit in Netzen Folie 15 Fchhochschule Prmeter einer SA Sequence Number Counter: 32 Bitwert zum Zählen Pkete mit einer SA Lebensduer SA: Zeitintervll o Byte-Zähler Sec Protokoll-Modus: Tunnel, Trnsport Modus. AH-Informtion Authentifizierungslgorithmus Schlüssel Lebensduer des Schlüssels ESP-Informtion Verschlüsselungs- und Authentifizierungslgorithmus Schlüssel Anfngswerte Lebensduer des Schlüssels M. Lechner Sicherheit in Netzen Folie 16
Fchhochschule Abluf: Zu sendendes -Pket TCP/ 3. 3. Die Die Policies Policies werden werden wieholt wieholt ngewndt, ngewndt, b b die die SPD SPD vollständig vollständig bgerbeitet bgerbeitet t. t. Security Assocition Dtbse (SAD-out) SEC(AH/EPS) Security Policy DB (SPD-out) 2. 2. Anhnd Anhnd SPI SPI werden werden us us SAD SAD die die kryptogrphchen kryptogrphchen Prmeter Prmeter (benötigte (benötigte Algorithmen Algorithmen und und Schlüssel) Schlüssel) geliefert. geliefert. 1. 1. Anhnd Anhnd Zieldresse Zieldresse wird wird in in SPD SPD ermittelt, ermittelt, wie wie weiter weiter zu zu verfhren verfhren und und welcher welcher SPI SPI zu zu verwenden verwenden t. t. M. Lechner Sicherheit in Netzen Folie 17 Fchhochschule Orgntion von sec Admintrtor wrnt/meldet richtet ein, änt, löscht verwet uf konfiguriert SPD schut nch fort Einrichtung von SA n sec DOI IKE Okley SKEME ISAKMP Sockets TCP / UDP Anwendungen Anw. Prot. (http, ftp) SAD schut nch / sec Link M. Lechner Sicherheit in Netzen Folie 18 nch: Ghline Lbouret: Ipsec: technicl overview (Ghline.Lbouret@hsc.fr)
Fchhochschule Komponenten des sec-assozitionsmngements IKE (Internet Key Exchnge) Rhmen-Anwendung für ds Mngement SAs in SAD und für den Schlüsselustusch. Phse 1: Etblierung eines SAs für IKE Phse 2: Etblierung von sec SAs ISAKMP (Internet Security Assocition nd Key Mngement ) Met-Protokoll, ds Pkettypen und Formte für den Schlüsselustusch und ds Mngement von SAs definiert. Generche Opertionen für Aufbu und Mngement von SAs. DOI (Domin Interprettion) Die sec DOI t ein Dokument, ds die Prmeter und Konventionen definiert, die bei Verwendung von ISAKMP für die Zwecke von sec einzuhlten sind. ("Die sec DOI steuert ISAKMP") Okley Key Determintion / SKEME (Secure Key Exchnge Mechnm) Beide Protokolle definieren verschiedene Verfhren für den Schlüsselustusch, wobei die zu verwendenden kryptogrphchen Methoden nicht festgeschrieben sind. M. Lechner Sicherheit in Netzen Folie 19 Fchhochschule Übersicht Abluf von sec sec IKE Phse 1 Phse 2 SA-IKE SA-sec SA-sec SA-sec AH EPS trnsport tunnel M. Lechner Sicherheit in Netzen Folie 20
Fchhochschule wichtige RFCs im Umfeld sec RFC 2401 Security Architecture for the Internet RFC 2402 Authentiction He RFC 2403 The Use HMAC-MD5-96 within ESP nd AH RFC 2404 The Use HMAC-SHA-1-96 within ESP nd AH RFC 2405 The ESP DES-CBC Cipher Algorithm with Explicit IV RFC 2406 Encpsulting Security Pylod (ESP) RFC 2407 The Internet Security Domin Interprettion for ISAKMP RFC 2408 Internet Security Assocition nd Key Mngement (ISAKMP) RFC 2409 The Internet Key Exchnge (IKE) RFC 2410 The NULL Encryption Algorithm nd Its Use with Sec RFC 2411 Security Document Rodmp RFC 2412 The OAKLEY Key Determintion M. Lechner Sicherheit in Netzen Folie 21