Modul 4 VPNs und IPSEC



Ähnliche Dokumente
Modul 5 VPNs und IPSEC

Modul 4 Virtuelle Private Netze (VPNs)

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Modul 4: IPsec Teil 1

Modul 4 Virtuelle Private Netze (VPNs)

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

VPN: Virtual-Private-Networks

VIRTUAL PRIVATE NETWORKS

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

Modul 4 Virtuelle Private Netze (VPNs) und Tunneling

VPN Virtual Private Network

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Virtual Private Networks Hohe Sicherheit wird bezahlbar

VPN Gateway (Cisco Router)

Workshop: IPSec. 20. Chaos Communication Congress

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

Dynamisches VPN mit FW V3.64

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Dynamisches VPN mit FW V3.64

VPN: wired and wireless

VPN (Virtual Private Network)

P107: VPN Überblick und Auswahlkriterien

IPSec und IKE. Richard Wonka 23. Mai 2003

Sicherheit in der Netzwerkebene

Aurorean Virtual Network

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Konfigurationsbeispiel USG

VPN Virtual Private Networks

VPN / Tunneling. 1. Erläuterung

Netze und Protokolle für das Internet

Virtuelle Private Netzwerke

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN)

Modul 2: IPSEC. Ergänzung IKEv2. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg

Virtual Private Network. David Greber und Michael Wäger

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014

ITF Funktionsbeschreibung

Sicherheitsdienste in IPv6

Konfigurationsbeispiel

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von Simon Knierim & Benjamin Skirlo.

L2TP over IPSec mit Windows Mobile 5 für die VPN-Services an der Technischen Universität Wien.

VPN Tracker für Mac OS X

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07

Einführung in die Netzwerktechnik

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

Multicast Security Group Key Management Architecture (MSEC GKMArch)

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003

Wireless & Management

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005

IT-Sicherheit Kapitel 10 IPSec

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

im DFN Berlin Renate Schroeder, DFN-Verein

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

Transition vom heutigen Internet zu IPv6

HowTo: Einrichtung von L2TP over IPSec VPN

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Konfiguration eines Lan-to-Lan VPN Tunnels

Erste Vorlesung Kryptographie

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

HOBLink VPN 2.1 Gateway

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

Programmiertechnik II

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner,

McAfee Content Security Blade Server

Dieses Dokument beschreibt die häufigsten Ursachen für VPN-Verbindungsprobleme.

STARFACE SugarCRM Connector

P793H PPP/ACT LAN 4 PRESTIGE P793H

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Collax PPTP-VPN. Howto

Secure Authentication for System & Network Administration

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

VirtualPrivate Network(VPN)

DSL-Highspeed Service-Plus Paket

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

Virtual Private Network

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Autor: St. Dahler. Für Phase 2, der eigentlichen Verschlüsselung der Daten stellen Sie das ESP Protokoll ein mit der Verschlüsselung DES3 und SHA1.

Transkript:

Modul 4 VPNs und IPSEC M. Leischner Sicherheit in Netzen Folie 1

4.1 VPNs M. Leischner Sicherheit in Netzen Folie 2

Virtuelle Privte Netze - Begriffdefinition Formle Definition "A "A VPN VPN is is communictions communictions environment environment in in which which ccess ccess is is controlled controlled to to permit permit peer peer connections connections only only within within defined defined community community of of interest, interest, nd nd is is constructed constructed though though some some form form of of prtitioning prtitioning of of common common underlying underlying communictions communictions medium, medium, where where this this underlying underlying communictions communictions medium medium provides provides services services to to the the network network on on non-exclusive non-exclusive bsis." bsis." (Geoff (Geoff Huston, Huston, Pul Pul Ferguson: Ferguson: "Wht "Wht is is VPN?" VPN?" White White pper, pper, Mrch Mrch 1998. 1998. (http://www.potroo.net/ppers/vpn.pdf) (http://www.potroo.net/ppers/vpn.pdf) Kurzdefinition "A "A VPN VPN is is privte privte network network constructed constructed within within public public network network infrstructure, infrstructure, such such s s the the globl globl Internet." Internet." (Geoff (Geoff Huston, Huston, Pul Pul Ferguson: Ferguson: see see bove) bove) M. Leischner Sicherheit in Netzen Folie 3

Wrum VPNs? - Anforderungen Erwrtete Benefits: einfcheres und dmit kostengünstigeres Mngement des Netzes einfche geogrphische Erweiterung des Netzes einfche Anbindung von Telerbeitsplätzen vereinfchte Netztopologie breitbndige Netzkpzität erhöhte Sicherheit schnellerer ROI (Return On Investment) ls bei trditioneller WAN-Lösung Huptmerkmle einer guten VPN-Lösung: Sicherheit / Zuverlässigkeit / Sklierbrkeit / Netzmngement / Policy- Mngement Klssifiktionschemt: OSI-Schicht / Orgnistion M. Leischner Sicherheit in Netzen Folie 4

Relisierung von IP-VPNs mittels Tunneling Tunneling (klssische Definition): Relisierung eine Schicht-N-Kommuniktionsbeziehung über einen Schicht-M-Träger (Netz- oder Kommuniktionsbeziehung), wobei N <= M Heute flexiblere Verwendung Beispiel: Link-Lyer-VPN Drei Typen von Protokollen im Zusmmenhng mit Tunneling: Tunnel uf Schicht 2: tunnelt PPP über UDP. Ermöglicht z.b. Tunnel Dten L3 H3 Träger-Protokoll vom Einwhlpunkt (crrier ISP protocol): zu LAN. ds Protokoll, ds die Informtionen trnsportiert (z.b. IP, UDP). PPP(L2) Tunnel-Protokoll (encpsulting protocol): ds Protokoll, ds die Originldten kpselt (z.b. IPSec, GRE (Generic Route Encpsultion, IP-in-IP-Tunnel, RFC 1701), L2F (lt), PPTP (lt), L2TP (Lyer 2 Tunneling Protocol, RFC 2601) Pssgier-Protokoll (pssenger protocol): ds Protokoll, ds für die Originldten steht, die zu trnsportieren sind. L2TP UDP IP Beispiel Crrier Crrier Protocol Protocol Encpsultor Encpsultor Protocol Protocol Pssenger Pssenger Protocol Protocol IP/UDP IP/UDP L2TP L2TP PPP PPP (Dt) (Dt) M. Leischner Sicherheit in Netzen Folie 5

Verschiedene Tunnel-Konfigurtionen IP IP IP Host Gtewy Gtewy Host ds liefert IPSEC Tunneling = virtuelle Leitungen in einem verbindungslosen Netz. Flexible Kombintion von Tunneling mit Verschlüsselung und Authentisierung. M. Leischner Sicherheit in Netzen Folie 6

Typen von VPNs VPN- Gtewy IP VPN- Gtewy Server VPN- Gtewy IP VPN- Gtewy Server VPN- Gtewy VPN- Gtewy End-to-End End-to-End VPN VPN Site-to-Site Site-to-Site VPN VPN Server öffentliches Netz Public Crrier VPN- Gtewy IP VPN- Gtewy Firmen-Netz Remote RemoteAccess VPN VPN Tunnel M. Leischner Sicherheit in Netzen Folie 7

4.2 IPSEC M. Leischner Sicherheit in Netzen Folie 8

IPSEC Überblick 2 Modi: Trnsport-Mode (=Originl-Heder) E-E Tunnel-Mode (=gekpselt): ermöglicht den Aufbu virtueller Netze E-G / G-G Authentiction Heder (AH): für Integrität + Authentität Encpsulting Security Pylod (ESP): für Vertrulichkeit + Authentität Security Assosition (SA): "Verbindungskontext" Security prmeter index (SPI): dient der Identifiktion des Verbindungskontextes Security policy dtbse (SPD): regelt die Anwendung des richtigen Verbindungskontextes SA dtbse (SAD): dynmisches Repository für Verbindungskontexte Mngement von Sicherheitsssozitionen (Internet Key Exchnge, IKE) Internet Security Assocition nd Key Mngement Protocol (ISAKMP): Abstrkte Protokollbsis zum Etblieren von SAs Okley: Schlüsselustusch bsierend uf Deffie-Hellmnn Domin of Interprettion (DOI): konkrete Spezifiktion der vereinbrten Prmeter und Konventionen M. Leischner Sicherheit in Netzen Folie 9

Trnsport- und Tunnelmode IP-Heder Dten f IP-Heder f(dten) nur Länge modifiziert IP-Heder Dten f neuer IP-Heder f(ip-heder, Dten) M. Leischner Sicherheit in Netzen Folie 10

AH im Trnsport Mode / AH im Tunnel Mode IP-Heder TCP/UDP-Heder Dten IP-Heder AH-Heder TCP/UDP-Heder Dten Authentifiziert IP-Heder TCP/UDP-Heder Dten IP-Heder AH-Heder IP-Heder TCP/UDP-Heder Dten Authentifiziert M. Leischner Sicherheit in Netzen Folie 11

ESP (Encpsulting Security Pylod) im Trnsport Mode IP-Heder TCP/UDP-Heder Dten IP-Heder ESP-Heder TCP/UDP-Heder Dten ESP-Triler Verschlüsselt Authentifiziert M. Leischner Sicherheit in Netzen Folie 12

ESP im Tunnel Mode IP-Heder TCP/UDP-Heder Dten IP-Heder ESP-Heder IP-Heder TCP/UDP-Heder Dten ESP-Triler Verschlüsselt Authentifiziert M. Leischner Sicherheit in Netzen Folie 13

Aufbu des AH-Heder und EPS-Formt Pointer Pointer dient dient mit zur mit zur eindeutigen eindeutigen Identifizierung Identifizierung einer einer SA SA Next Heder Pylod Length Reserved Security Prmeters Index(SPI) Sequence Number Authentiction Dt (Vrible length of 32-bit words) gegen gegen Reply Reply Security Prmeters Index (SPI) Sequence number Pylod Dt(vrible) Pdding Pd Length Next Heder Authentiction Dt (vrible) M. Leischner Sicherheit in Netzen Folie 14

Security Assocition (SA) nur nur für für eine eine unidirektionle unidirektionle Verbindung Verbindung nur nur für für einen einen Mechnismus: Mechnismus: AH AH oder oder ESP ESP Ggf. Ggf. Bündel Bündel von von SA s SA s Eindeutige Eindeutige Identifizierung Identifizierung einer einer SA: SA: Security Prmeter Index (SPI) Security Prmeter Index (SPI) Bitstring mit lokler Bedeutung Bitstring mit lokler Bedeutung SPI Bestndteil von AH- und ESP- SPI Bestndteil von AH- und ESP- Heder Heder Verknüpfung mit SA Verknüpfung mit SA IP-Zieldresse IP-Zieldresse Endbenutzersystem oder Endbenutzersystem oder Netzwerksystem (Router, Firewll) Netzwerksystem (Router, Firewll) zur Zeit nur Unicst-Adressen erlubt zur Zeit nur Unicst-Adressen erlubt Sicherheitsprotokoll-ID: Sicherheitsprotokoll-ID: AH- AHoder oder ESP-SA ESP-SA EPS, tunnel mode EPS, tunnel mode EPS, trnsport mode M. Leischner Sicherheit in Netzen Folie 15

Prmeter einer SA Sequence Number Counter: 32 Bitwert zum Zählen der Pkete mit einer SA Lebensduer der SA: Zeitintervll oder Byte-Zähler IPSec Protokoll-Modus: Tunnel, Trnsport Modus. AH-Informtion Authentifizierungslgorithmus Schlüssel Lebensduer des Schlüssels ESP-Informtion Verschlüsselungs- und Authentifizierungslgorithmus Schlüssel Anfngswerte Lebensduer des Schlüssels M. Leischner Sicherheit in Netzen Folie 16

Abluf: Zu sendendes IP-Pket TCP/UDP 3. Die Policies werden wiederholt 3. Die Policies werden wiederholt ngewndt, bis die SPD ngewndt, bis die SPD vollständig bgerbeitet ist. vollständig bgerbeitet ist. Security Assocition Dtbse (SAD-out) IPSEC(AH/EPS) Security Policy DB (SPD-out) 2. Anhnd der SPI werden us 2. Anhnd der SPI werden us der der SAD SAD die die kryptogrphischen kryptogrphischen Prmeter Prmeter (benötigte (benötigte Algorithmen und Schlüssel) Algorithmen und Schlüssel) geliefert. geliefert. IP 1. Anhnd der Zieldresse wird 1. Anhnd der Zieldresse wird in in der der SPD SPD ermittelt, ermittelt, wie wie weiter weiter zu verfhren und welcher SPI zu zu verfhren und welcher SPI zu verwenden verwenden ist. ist. M. Leischner Sicherheit in Netzen Folie 17

Orgnistion von IPsec Administrtor wrnt/meldet richtet ein, ändert, löscht verweist uf konfiguriert SPD schut nch fordert Einrichtung von SA n IPsec DOI IKE Okley SKEME ISAKMP Sockets TCP / UDP Anwendungen Anw. Prot. (http, ftp) SAD schut nch IP / IPsec Link M. Leischner Sicherheit in Netzen Folie 18 nch: Ghisline Lbouret: Ipsec: technicl overview (Ghisline.Lbouret@hsc.fr)

Komponenten des IPsec-Assozitionsmngements IKE (Internet Key Exchnge) Rhmen-Anwendung für ds Mngement der SAs in der SAD und für den Schlüsselustusch. Phse 1: Etblierung eines SAs für IKE Phse 2: Etblierung von IPsec SAs ISAKMP (Internet Security Assocition nd Key Mngement Protocol) Met-Protokoll, ds Pkettypen und Formte für den Schlüsselustusch und ds Mngement von SAs definiert. Generische Opertionen für Aufbu und Mngement von SAs. DOI (Domin of Interprettion) Die IPsec DOI ist ein Dokument, ds die Prmeter und Konventionen definiert, die bei der Verwendung von ISAKMP für die Zwecke von IPsec einzuhlten sind. ("Die IPsec DOI steuert ISAKMP") Okley Key Determintion Protocol / SKEME (Secure Key Exchnge Mechnism) Beide Protokolle definieren verschiedene Verfhren für den Schlüsselustusch, wobei die zu verwendenden kryptogrphischen Methoden nicht festgeschrieben sind. M. Leischner Sicherheit in Netzen Folie 19

Übersicht Abluf von IPsec IPsec IKE Phse 1 Phse 2 ISAKMP/IKE SA etblieren AH trnsport SA-IKE SA-IPsec SA-IPsec SA-IPsec EPS tunnel weitere SAs etblieren M. Leischner Sicherheit in Netzen Folie 20

wichtige RFCs im Umfeld IPsec RFC 2401 Security Architecture for the Internet Protocol RFC 2402 IP Authentiction Heder RFC 2403 The Use of HMAC-MD5-96 within ESP nd AH RFC 2404 The Use of HMAC-SHA-1-96 within ESP nd AH RFC 2405 The ESP DES-CBC Cipher Algorithm with Explicit IV RFC 2406 IP Encpsulting Security Pylod (ESP) RFC 2407 The Internet IP Security Domin of Interprettion for ISAKMP RFC 2408 Internet Security Assocition nd Key Mngement Protocol (ISAKMP) RFC 2409 The Internet Key Exchnge (IKE) RFC 2410 The NULL Encryption Algorithm nd Its Use with IPSec RFC 2411 IP Security Document Rodmp RFC 2412 The OAKLEY Key Determintion Protocol M. Leischner Sicherheit in Netzen Folie 21