Modul 4 VPNs und IPSEC M. Leischner Sicherheit in Netzen Folie 1
4.1 VPNs M. Leischner Sicherheit in Netzen Folie 2
Virtuelle Privte Netze - Begriffdefinition Formle Definition "A "A VPN VPN is is communictions communictions environment environment in in which which ccess ccess is is controlled controlled to to permit permit peer peer connections connections only only within within defined defined community community of of interest, interest, nd nd is is constructed constructed though though some some form form of of prtitioning prtitioning of of common common underlying underlying communictions communictions medium, medium, where where this this underlying underlying communictions communictions medium medium provides provides services services to to the the network network on on non-exclusive non-exclusive bsis." bsis." (Geoff (Geoff Huston, Huston, Pul Pul Ferguson: Ferguson: "Wht "Wht is is VPN?" VPN?" White White pper, pper, Mrch Mrch 1998. 1998. (http://www.potroo.net/ppers/vpn.pdf) (http://www.potroo.net/ppers/vpn.pdf) Kurzdefinition "A "A VPN VPN is is privte privte network network constructed constructed within within public public network network infrstructure, infrstructure, such such s s the the globl globl Internet." Internet." (Geoff (Geoff Huston, Huston, Pul Pul Ferguson: Ferguson: see see bove) bove) M. Leischner Sicherheit in Netzen Folie 3
Wrum VPNs? - Anforderungen Erwrtete Benefits: einfcheres und dmit kostengünstigeres Mngement des Netzes einfche geogrphische Erweiterung des Netzes einfche Anbindung von Telerbeitsplätzen vereinfchte Netztopologie breitbndige Netzkpzität erhöhte Sicherheit schnellerer ROI (Return On Investment) ls bei trditioneller WAN-Lösung Huptmerkmle einer guten VPN-Lösung: Sicherheit / Zuverlässigkeit / Sklierbrkeit / Netzmngement / Policy- Mngement Klssifiktionschemt: OSI-Schicht / Orgnistion M. Leischner Sicherheit in Netzen Folie 4
Relisierung von IP-VPNs mittels Tunneling Tunneling (klssische Definition): Relisierung eine Schicht-N-Kommuniktionsbeziehung über einen Schicht-M-Träger (Netz- oder Kommuniktionsbeziehung), wobei N <= M Heute flexiblere Verwendung Beispiel: Link-Lyer-VPN Drei Typen von Protokollen im Zusmmenhng mit Tunneling: Tunnel uf Schicht 2: tunnelt PPP über UDP. Ermöglicht z.b. Tunnel Dten L3 H3 Träger-Protokoll vom Einwhlpunkt (crrier ISP protocol): zu LAN. ds Protokoll, ds die Informtionen trnsportiert (z.b. IP, UDP). PPP(L2) Tunnel-Protokoll (encpsulting protocol): ds Protokoll, ds die Originldten kpselt (z.b. IPSec, GRE (Generic Route Encpsultion, IP-in-IP-Tunnel, RFC 1701), L2F (lt), PPTP (lt), L2TP (Lyer 2 Tunneling Protocol, RFC 2601) Pssgier-Protokoll (pssenger protocol): ds Protokoll, ds für die Originldten steht, die zu trnsportieren sind. L2TP UDP IP Beispiel Crrier Crrier Protocol Protocol Encpsultor Encpsultor Protocol Protocol Pssenger Pssenger Protocol Protocol IP/UDP IP/UDP L2TP L2TP PPP PPP (Dt) (Dt) M. Leischner Sicherheit in Netzen Folie 5
Verschiedene Tunnel-Konfigurtionen IP IP IP Host Gtewy Gtewy Host ds liefert IPSEC Tunneling = virtuelle Leitungen in einem verbindungslosen Netz. Flexible Kombintion von Tunneling mit Verschlüsselung und Authentisierung. M. Leischner Sicherheit in Netzen Folie 6
Typen von VPNs VPN- Gtewy IP VPN- Gtewy Server VPN- Gtewy IP VPN- Gtewy Server VPN- Gtewy VPN- Gtewy End-to-End End-to-End VPN VPN Site-to-Site Site-to-Site VPN VPN Server öffentliches Netz Public Crrier VPN- Gtewy IP VPN- Gtewy Firmen-Netz Remote RemoteAccess VPN VPN Tunnel M. Leischner Sicherheit in Netzen Folie 7
4.2 IPSEC M. Leischner Sicherheit in Netzen Folie 8
IPSEC Überblick 2 Modi: Trnsport-Mode (=Originl-Heder) E-E Tunnel-Mode (=gekpselt): ermöglicht den Aufbu virtueller Netze E-G / G-G Authentiction Heder (AH): für Integrität + Authentität Encpsulting Security Pylod (ESP): für Vertrulichkeit + Authentität Security Assosition (SA): "Verbindungskontext" Security prmeter index (SPI): dient der Identifiktion des Verbindungskontextes Security policy dtbse (SPD): regelt die Anwendung des richtigen Verbindungskontextes SA dtbse (SAD): dynmisches Repository für Verbindungskontexte Mngement von Sicherheitsssozitionen (Internet Key Exchnge, IKE) Internet Security Assocition nd Key Mngement Protocol (ISAKMP): Abstrkte Protokollbsis zum Etblieren von SAs Okley: Schlüsselustusch bsierend uf Deffie-Hellmnn Domin of Interprettion (DOI): konkrete Spezifiktion der vereinbrten Prmeter und Konventionen M. Leischner Sicherheit in Netzen Folie 9
Trnsport- und Tunnelmode IP-Heder Dten f IP-Heder f(dten) nur Länge modifiziert IP-Heder Dten f neuer IP-Heder f(ip-heder, Dten) M. Leischner Sicherheit in Netzen Folie 10
AH im Trnsport Mode / AH im Tunnel Mode IP-Heder TCP/UDP-Heder Dten IP-Heder AH-Heder TCP/UDP-Heder Dten Authentifiziert IP-Heder TCP/UDP-Heder Dten IP-Heder AH-Heder IP-Heder TCP/UDP-Heder Dten Authentifiziert M. Leischner Sicherheit in Netzen Folie 11
ESP (Encpsulting Security Pylod) im Trnsport Mode IP-Heder TCP/UDP-Heder Dten IP-Heder ESP-Heder TCP/UDP-Heder Dten ESP-Triler Verschlüsselt Authentifiziert M. Leischner Sicherheit in Netzen Folie 12
ESP im Tunnel Mode IP-Heder TCP/UDP-Heder Dten IP-Heder ESP-Heder IP-Heder TCP/UDP-Heder Dten ESP-Triler Verschlüsselt Authentifiziert M. Leischner Sicherheit in Netzen Folie 13
Aufbu des AH-Heder und EPS-Formt Pointer Pointer dient dient mit zur mit zur eindeutigen eindeutigen Identifizierung Identifizierung einer einer SA SA Next Heder Pylod Length Reserved Security Prmeters Index(SPI) Sequence Number Authentiction Dt (Vrible length of 32-bit words) gegen gegen Reply Reply Security Prmeters Index (SPI) Sequence number Pylod Dt(vrible) Pdding Pd Length Next Heder Authentiction Dt (vrible) M. Leischner Sicherheit in Netzen Folie 14
Security Assocition (SA) nur nur für für eine eine unidirektionle unidirektionle Verbindung Verbindung nur nur für für einen einen Mechnismus: Mechnismus: AH AH oder oder ESP ESP Ggf. Ggf. Bündel Bündel von von SA s SA s Eindeutige Eindeutige Identifizierung Identifizierung einer einer SA: SA: Security Prmeter Index (SPI) Security Prmeter Index (SPI) Bitstring mit lokler Bedeutung Bitstring mit lokler Bedeutung SPI Bestndteil von AH- und ESP- SPI Bestndteil von AH- und ESP- Heder Heder Verknüpfung mit SA Verknüpfung mit SA IP-Zieldresse IP-Zieldresse Endbenutzersystem oder Endbenutzersystem oder Netzwerksystem (Router, Firewll) Netzwerksystem (Router, Firewll) zur Zeit nur Unicst-Adressen erlubt zur Zeit nur Unicst-Adressen erlubt Sicherheitsprotokoll-ID: Sicherheitsprotokoll-ID: AH- AHoder oder ESP-SA ESP-SA EPS, tunnel mode EPS, tunnel mode EPS, trnsport mode M. Leischner Sicherheit in Netzen Folie 15
Prmeter einer SA Sequence Number Counter: 32 Bitwert zum Zählen der Pkete mit einer SA Lebensduer der SA: Zeitintervll oder Byte-Zähler IPSec Protokoll-Modus: Tunnel, Trnsport Modus. AH-Informtion Authentifizierungslgorithmus Schlüssel Lebensduer des Schlüssels ESP-Informtion Verschlüsselungs- und Authentifizierungslgorithmus Schlüssel Anfngswerte Lebensduer des Schlüssels M. Leischner Sicherheit in Netzen Folie 16
Abluf: Zu sendendes IP-Pket TCP/UDP 3. Die Policies werden wiederholt 3. Die Policies werden wiederholt ngewndt, bis die SPD ngewndt, bis die SPD vollständig bgerbeitet ist. vollständig bgerbeitet ist. Security Assocition Dtbse (SAD-out) IPSEC(AH/EPS) Security Policy DB (SPD-out) 2. Anhnd der SPI werden us 2. Anhnd der SPI werden us der der SAD SAD die die kryptogrphischen kryptogrphischen Prmeter Prmeter (benötigte (benötigte Algorithmen und Schlüssel) Algorithmen und Schlüssel) geliefert. geliefert. IP 1. Anhnd der Zieldresse wird 1. Anhnd der Zieldresse wird in in der der SPD SPD ermittelt, ermittelt, wie wie weiter weiter zu verfhren und welcher SPI zu zu verfhren und welcher SPI zu verwenden verwenden ist. ist. M. Leischner Sicherheit in Netzen Folie 17
Orgnistion von IPsec Administrtor wrnt/meldet richtet ein, ändert, löscht verweist uf konfiguriert SPD schut nch fordert Einrichtung von SA n IPsec DOI IKE Okley SKEME ISAKMP Sockets TCP / UDP Anwendungen Anw. Prot. (http, ftp) SAD schut nch IP / IPsec Link M. Leischner Sicherheit in Netzen Folie 18 nch: Ghisline Lbouret: Ipsec: technicl overview (Ghisline.Lbouret@hsc.fr)
Komponenten des IPsec-Assozitionsmngements IKE (Internet Key Exchnge) Rhmen-Anwendung für ds Mngement der SAs in der SAD und für den Schlüsselustusch. Phse 1: Etblierung eines SAs für IKE Phse 2: Etblierung von IPsec SAs ISAKMP (Internet Security Assocition nd Key Mngement Protocol) Met-Protokoll, ds Pkettypen und Formte für den Schlüsselustusch und ds Mngement von SAs definiert. Generische Opertionen für Aufbu und Mngement von SAs. DOI (Domin of Interprettion) Die IPsec DOI ist ein Dokument, ds die Prmeter und Konventionen definiert, die bei der Verwendung von ISAKMP für die Zwecke von IPsec einzuhlten sind. ("Die IPsec DOI steuert ISAKMP") Okley Key Determintion Protocol / SKEME (Secure Key Exchnge Mechnism) Beide Protokolle definieren verschiedene Verfhren für den Schlüsselustusch, wobei die zu verwendenden kryptogrphischen Methoden nicht festgeschrieben sind. M. Leischner Sicherheit in Netzen Folie 19
Übersicht Abluf von IPsec IPsec IKE Phse 1 Phse 2 ISAKMP/IKE SA etblieren AH trnsport SA-IKE SA-IPsec SA-IPsec SA-IPsec EPS tunnel weitere SAs etblieren M. Leischner Sicherheit in Netzen Folie 20
wichtige RFCs im Umfeld IPsec RFC 2401 Security Architecture for the Internet Protocol RFC 2402 IP Authentiction Heder RFC 2403 The Use of HMAC-MD5-96 within ESP nd AH RFC 2404 The Use of HMAC-SHA-1-96 within ESP nd AH RFC 2405 The ESP DES-CBC Cipher Algorithm with Explicit IV RFC 2406 IP Encpsulting Security Pylod (ESP) RFC 2407 The Internet IP Security Domin of Interprettion for ISAKMP RFC 2408 Internet Security Assocition nd Key Mngement Protocol (ISAKMP) RFC 2409 The Internet Key Exchnge (IKE) RFC 2410 The NULL Encryption Algorithm nd Its Use with IPSec RFC 2411 IP Security Document Rodmp RFC 2412 The OAKLEY Key Determintion Protocol M. Leischner Sicherheit in Netzen Folie 21