Virtual Private Networks Veranstaltung Sicherheit in Rechnernetzen
Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen VPN mit IPsec
Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes behandelt Zwischenliegende Netzwerke gelten als transparent Vertraulichkeit der lokalen Strukturen muss gewahrt bleiben
VPN Typen Remote-Access VPN Branch Office VPN Extranet VPN VPN Service Provider Intranet VPN
Remote Access Koncentrator
Remote Access Koncentrator Für jede Einwahltechnik muss Schnittstelle angeboten werden (GSM, ISDN, Analog) Primärmultiplexanschluss bietet in Deutschland (hier als S2M bezeichnet) 2048 kbit/s und 30 Nutzdatenkanäle Nutzung von Kabelmodems, DSL o.ä. Nicht möglich Hohe Kosten der Hardware Hohe Einwahlgebühren (wegen möglicher Ferngespräche)
Remote-Access VPN
Remote-Access VPN Einwahl erfolgt über Internet Service Provider (ISP) Einwahltechnik nur Abhängig von ISP Kunde benötigt nur noch einen Konzentrator, der Tunnel vom ISP terminiert Einwahl zu Orts- oder Spezialtarifen VPN-Konzentrator günstiger, da einfachere Technik
WAN Verbindungen
WAN Verbindungen Fest vorgegebene Verbindung Z.B. durch ATM, Frame Relay oder Standleitungen Qualität/Durchsatz der Verbindung wählbar Kosten abhängig von Entfernung Abhilfe Branch-Office
Branch Office VPN
Branch Office VPN Auch als Site-to-Site VPN bezeichnet Günstig bei großen Entfernungen, da Strecke zwischen POPs (Point of Presence) vom Internet überbrückt wird Verbindungen zwischen den POPs möglicherweise etwas schlechter
Extranet VPN
Extranet VPN Bietet externen Personen (limitierten) Zugang zum eigenen Netzwerk Externe Verbindung wird über eine Firewall umgeleitet Zugriffsbeschränkungen, Audit, Filterung usw. sind möglich
VPN Service Provider Vollständiger Eigenbetrieb Carrier und Provider stellen Internetzugang bereit Access-Equipment-Outsourcing LAN Anschluss wird vom Provider bereitgestellt Kunde betreibt VPN Gateway in Eigenregie
VPN Service Provider VPN- und Access-Equipment-Outsourcing VPN Management obliegt dem Kunden, Systemkonfiguration ist Aufgabe des Providers Abhören durch Ermittlungsbehörden möglich Vollständiges VPN-Outsourcing Einfachste Form des VPN für den Kunden Vollständige Kontrolle inkl. Verschlüsselungsstärke und Benutzerverwaltung liegen beim Provider
Intranet VPN Virtual LANs, meist unverschlüsselt Protokollbasiert (erfordert Layer 3 Switch) MAC-basiert Portbasiert
Anforderungen an VPNs Datenvertraulichkeit Schlüsselmanagement Paket-Authentifizierung Datenintegrität Benutzer-Authentifizierung und Autorisierung Schutz vor Sabotage Schutz vor unerlaubtem Eindringen
Datenvertraulichkeit Datenverkehr darf nicht mitgelesen werden können Zuordnung von Quelle, Ziel, Port verhindern => Tunneling Meist Verwendung symmetrischer Verschlüsselung z.b. DES, Triple-DES
Schlüsselmanagement Gängige VPN arbeiten mit kurzlebigen Schlüsseln (wenige Stunden, einmalige Sitzung usw.) Manuelle Schlüsselverteilung fällt aus Out-of-Band Verfahren sind zu aufwendig, da weiteres Kommunikationsmedium benötigt wird Häufigste Form sind Public-Key Verfahren
Paket-Authentifizierung Pakete mit gefälschten Adressen und neu berechneten Prüfsummen müssen erkannt werden Jedes ankommende Paket wird authentifiziert Symmetrische Schlüssel Shared Secret Aus Effizienzgründen meist mit Prüfung der Datenintegrität kombiniert
Datenintegrität Es muss gewährleistet sein, dass ankommende Pakete nicht verfälscht wurden Einsatz von Prüfsummen Einfache Prüfsumme kann vom Angreifer neu berechnet werden Prüfsummen werden meist mit symmetrischer Verschlüsselung gesichert Asymmetrische Verfahren hier i.d.r. zu aufwendig
Benutzer-Authentifizierung Besonders wichtig bei Remote-Access VPNs Gute Konzentratoren bieten eine Reihe abgestufter Verfahren zur Authentifizierung an (siehe auch Proxy VL) Passwort PKI Tokens
Benutzer-Autorisierung Besonders wichtig bei Extranet Zugriffssteuerung auf Benutzer- oder Gruppenebene wird von VPNs nicht unterstützt Filterung aufgrund von Adressen, Ports usw. möglich Weitere Autorisierung nur durch Proxy bzw. auf lokaler Ebene möglich
Schutz vor Sabotage Primäre Angriffsformen sind auch hier DoS Angriffe Speziell gegen DDoS Angriffe sind VPNs (theoretisch) besonders anfällig Ausfall Konzentrator => Teilnetz nicht erreichbar
Schutz vor unerlaubtem Eindringen Physische Sicherheit Verschliessen der Geräte Geräteräume unter Verschluss halten Interface Sicherheit IP Stack härten (Funktionalität beschränken) VPN nicht auf unsicherem Betriebssystem aufsetzen
Schutz vor unerlaubtem Eindringen Betriebssicherheit Zugriff von innen verhindern (Administrative Zugriffe im LAN verschlüsseln) Interne Konfigurationszugänge minimieren Hintertüren vermeiden
Tunnel Technologien Layer 2 Tunneling Protocol (L2TP) IP Security Protocol (IPsec) Gehört in IPv6 zum Standard Für IPv4 zusätzliche Installation notwendig
IPsec Implementierungen
IPsec Bietet Paketintegrität Verwendung von HMAC (Hash-based Message Authentication) vorgeschrieben Hashwert durch symmetrische Verschlüsselung abgesichert Paketauthentifizierung Ergibt sich aus Paketintegrität Paketvertraulichkeit Inhalte der IP Pakete wird symmetrisch verschlüsselt
IPsec Bietet Verkehrsflussvertraulichkeit Durch Tunnelmodus gewährleistet Schutz vor Replay-Angriffen Jedes Paket wird durch ARS (Anti Replay Service) auf Wiederholungen geprüft Schutz vor diversen DoS Angriffen VPN-Gateway nimmt nur Protokolle 50, 51 (IPsec) und UDP auf Port 500 (IKE) an Alles andere wird ohne Meldung verworfen
Datenverschlüsselung Symmetrische Verschlüsselung Modus: Cypher Block Chaining mit explizitem Initialisierungsvektor Gängige Verfahren und Schlüssellängen (Triple-)DES, Blowfish, IDEA, Cast, RC5 56 Bit (DES) - 448 Bit (Blowfish)
DES im CBC Modus mit IV
Integritätsprüfung Vorgeschriebene Verfahren HMAC-MD5-96 und HMAC-SHA1-96 Gelten als sicher gegenüber Kollisionen Sicherheit beruht auf symmetrischen Schlüsseln, die per IKE (Internet Key Exchange) ausgetauscht wurden Die niederwertigen 32 Bit des 128 Bit langen Wertes werden entfernt
HMAC
Integritätsprüfung ICV=Integrity Check Value
Anti-Replay-Service Erkennung doppelter bzw. veralteter Pakete Pakete werden durch monoton steigende 32Bit Sequenznummer markiert Empfänger hat 32 oder 64 Bit Empfangsfenster Eintreffende Pakete links davon werden verworfen Pakete rechts davon verschieben das Fenster
Anti-Replay-Service
ARS Problem IPsec sieht u.u. vor, die Integritäts- und Authentizitätsprüfung abzuschalten Dadurch können falsche Pakete mit zu großen Sequenznummern eingespielt werden ARS verschiebt Fenster zu schnell nach rechts Gültige Pakete werden verworfen Gefälschte Pakete werden erst nach Entschlüsselung erkannt
IPsec Sicherheitsassoziation (SA) Bestimmt das Verhalten von IPsec Verwendete Verschlüsselung Lebensdauer der SA Authentifizierungsprotokoll Verbindungsdaten werden jeweils in die Security Association Database (SAD) eingetragen Eine SA ist immer unidirektional Mehrere SAs über eine Verbindung möglich Z.B. bei Paketen mit verschiedener Sicherheitsstufe
Sicherheitsassoziation PFS=Perfect Forwarding Secrecy (siehe IKE Protokoll)
IPsec Sicherheitsassoziation (SA) Identifizierung der SA anhand des Security Parameter Index (SPI) Wichtig falls mehrere SAs innerhalb eine IP Verbindung mit gleichem Protokoll existieren und sich nur in Verschlüsselungsstärke unterscheiden SAs werden i.d.r. durch IKE-Protokoll erzeugt Löschen der SA erfolgt auch durch IKE, wenn Verbindsdauer überschritten Maximale Anzahl von Daten übertragen
Security Policy Security Policy Database (SPD) Beinhaltet Regeln für die Behandlung ein- und ausgehender Pakete discard - Pakete werden nicht bearbeitet bypass - Pakete umgehen IPsec apply - Verweis auf SA wird zurückgeliefert und Datagramm entsprechend bearbeitet Falls keine SA existiert wird sie per IKE erzeugt
Betriebsmodi Tunnelmodus Einbettung des originalen IP Paketes Schütz das gesamte IP Paket Kann in allen Einsatzszenarien verwendet werden Transportmodus Schütz den Datenbereich des IP Paketes Kann nur für Host zu Host Verbindungen genutzt werden
Einsatzszenarien
Authentication Header Sichert Authentizität und Integrität der Daten ARS kann eingesetzt werden Dient nicht zur vertraulichen Datenübertragung Schutz erstreckt sich über das gesamte Paket (auch IP Kopf) NAT somit nicht möglich
Authentication Header
AH-Paketformat
AH-Paketformat Next Header Gibt Protokoll des Inhaltes an (Transportmodus) Im Tunnelmodus immer Wert 4 (IP) Payload Lenght Länge des Kopfes in Vielfachen von 64 Bit
Encapsulating Security Payload-ESP Wie AH + Datenvertraulichkeit IP Kopf wird nicht mit authentifiziert Authentifizierungdaten werden hinten angehangen Erlaubte Variationen ESP mit Verschlüsselung (nicht sinnvoll) ESP mit Integritätscheck ESP mit beidem
Encapsulating Security Payload
ESP-Paketformat
ESP-Paketformat Initialisierungsvektor für CBC Padding Einige Verschlüsselungsalgorithmen erwarten vielfaches einer bestimmten Blocklänge Padding Länge 0 falls kein Padding verwendet wird Next Header Wie AH
Verarbeitung eines ESP Pakets
Zusammenfassung VPN bieten günstige und sichere Möglichkeit zur Verbindung weit entfernter lokaler Netze IPsec Einfache und meist sichere Methode für Einsatz von VPN Konzept in sich aufwendig großer Overhead