IPsec Einführung. IPsec. Einführ ung in die Funktionsweise. Holger.Zuleger@hznet.de. Februar 2002 H.Zuleger 1/18. > c



Ähnliche Dokumente
Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

VIRTUAL PRIVATE NETWORKS

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Multicast Security Group Key Management Architecture (MSEC GKMArch)

HOBLink VPN 2.1 Gateway

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

ECO Verband der deutschen Internetwir tschaft

Workshop: IPSec. 20. Chaos Communication Congress

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

VPN: wired and wireless

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

VPN: Virtual-Private-Networks

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Verteilte Systeme Unsicherheit in Verteilten Systemen

Verteilte Systeme. Übung 10. Jens Müller-Iden

Dynamisches VPN mit FW V3.64

Windows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden

Virtual Private Networks Hohe Sicherheit wird bezahlbar

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

Dynamisches VPN mit FW V3.64

IT-Sicherheit Kapitel 10 IPSec

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

VPN: wired and wireless

Informatik für Ökonomen II HS 09

Rechnernetze II SS Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/ , Büro: H-B 8404

D-Link VPN-IPSEC Test Aufbau

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

Remote Tools. SFTP Port X11. Proxy SSH SCP.

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Modul 4: IPsec Teil 1

Anytun - Secure Anycast Tunneling

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

Connectivity Everywhere

HowTo: Einrichtung von L2TP over IPSec VPN

DATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung

-Verschlüsselung

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Konfigurationsbeispiel USG

Nachrichten- Verschlüsselung Mit S/MIME

Secure Socket Layer V.3.0

Reale Nutzung kryptographischer Verfahren in TLS/SSL

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003

Virtual Private Network. David Greber und Michael Wäger

Konfiguration eines Lan-to-Lan VPN Tunnels

VPN Virtual Private Network

Ipsec unter Linux 2.6

Anleitung zur Einrichtung eines Lan-to-Lan Tunnels zwischen einen DI-804HV und einer DSR (Für DI-804HV ab Firmware 1.44b06 und DSR-250N/500N/1000N)

Anbindung des eibport an das Internet

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

P793H PPP/ACT LAN 4 PRESTIGE P793H

Firewall oder Router mit statischer IP

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN)

Sichere mit OpenPGP und S/MIME

Vertrauliche Videokonferenzen im Internet

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? , Frank Agerholm, Linux User Group Flensburg e.v.

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Einführung in die Netzwerktechnik

ANYWHERE Zugriff von externen Arbeitsplätzen

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.

VPN Gateway (Cisco Router)

Virtual Private Network

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

15 Transportschicht (Schicht 4)

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Anleitung Grundsetup C3 Mail & SMS Gateway V

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

FL1 Hosting Technische Informationen

RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Comtarsia SignOn Familie

IT-Sicherheit Kapitel 11 SSL/TLS

Powermanager Server- Client- Installation

VPN Tracker für Mac OS X

Datenempfang von crossinx

Cisco Security Monitoring, Analysis & Response System (MARS)

HTTPS Checkliste. Version 1.0 ( ) Copyright Hahn und Herden Netzdenke GbR

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Collax PPTP-VPN. Howto

Modul 2: IPSEC. Ergänzung IKEv2. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg

Transkript:

IPsec Einführ ung in die Funktionsweise Holger.Zuleger@hznet.de Februar 2002 H.Zuleger 1/18 > c

IPsec Entwicklungshintergrund Das Internet Protokoll (IPv4) ist unsicher: DNS DNS spoofing IP-Adresse von www.cisco.com? 198.133.219.25 Packet sniffing IP spoofing Man in the middle Ser ver Packet injection Keine Authentisier ung der Kommunikationspar tner (Client & Server). Keine Verschlüsselung der Kommunikation. Man in the middle Angriffe möglich. Lediglich IP-Address basierter Zugriffsschutz! Februar 2002 H.Zuleger 2/18

Lösungsansätze ISO/OSI Layer TCP/IP Layer Applikation/Protokoll 7 Application SSH, PGP, S/MIME 6 Presentation Kerberos 5 Session HTTPS, SMTP over TLS SSL bzw. TLS 4 Transpor t TCP/UDP 3 Networ k IP IPSec, SKIP 2 Data Link FR, Seriel, 802.11b PPP, WEP 1 Physical Häufig keine klare Trennung der Ebenen: HTTPS und SSL bzw. IPSec mit XAUTH. Verschlüsselung (und Hostauthentisierung) auf der Netzwer kebene Benutzerauthentisier ung auf der Sessionebene (z.b. IMAP) Auch Klartextpassworte oder IP-Adressen (besser: Kerberos) End-To-End Verschlüsselung in der Anwendung (PGP, S/MIME). Februar 2002 H.Zuleger 3/18

IPsec Protokoll Arbeitet auf IP-Ebene (OSI-Layer 3,Networ k Control Layer). Seit 1995 (RFC 1825 ersetzt durch RFC 2401) Ist definiert für die Verwendung mit IPv4 und IPv6. Nur für IP-Traffic (TCP, UDP, ICMP, BGP,...)! Kein IPX, kein Appletalk, kein OSPF, Kein Multicasting. Kein NAT oder PAT (Cisco Hack: IPsec over UDP). Februar 2002 H.Zuleger 4/18

Zwei Security Protokolle IPsec Protokoll (Aufbau) AH (Authentication Header) ESP (Encapsulating Security Payload) Secur ity Policy Database Welche Kommunikation ist wie mit wem möglich? Secur ity Association Database Realisier ung einer Security Policy Protokolle zum Schlüsselmanagement. IKE (Internet Key Exchange) Photur is Februar 2002 H.Zuleger 5/18

IPsec AH Authentication Header (RFC2402). IP-Protokoll Nummer 51 (vergl. UDP Nr. 17, TCP Nr. 6). Er laubt eine authentisierte Kommunikationsbeziehung zwischen zwei Partner n: Absender Authentisier ung. Sicher ung des Datenstroms gegen Manipulation (Integrität). Sicher ung gegen Replay Attacken (Optional). Schützt die Nutzdaten und Teile des IP-Headers durch eine Prüfsumme (HMAC). Minimale Anforder ung laut RFC: HMAC-MD5 HMAC-SHA-1 (Hashlen = 16Byte; Keylen > 128 Bit) (Hashlen = 20Byte; Keylen > 160 Bit) Februar 2002 H.Zuleger 6/18

IPsec ESP Encapsulating Security Payload (RFC2406). IP-Protokoll Nummer 50. Er laubt eine verschlüsselte und/oder authentisier te Kommunikationsbeziehung zwischen zwei Par tnern. Verschlüsselung (Optional). Absender Authentisier ung (Optional). Sicher ung gegen Replay Attacken (Optional). Minimale Anforder ung laut RFC: Authentisier ung HMAC-MD5 HMAC-SHA-1 Null authentication Verschlüsselung DES in CBC-Mode Null encr yption NULL-Auth und NULL-Enc darf nicht gleichz eitig gewählt werden! NULL-Auth setzt zusätzlich Authentication Header voraus (AH+ESP)! Februar 2002 H.Zuleger 7/18

Secur ity Policy Database Die Security Policy Database (SPD) bestimmt auf welchen Datenverkehr IPsec angewendet werden soll. Ausw ahlkr iter ien (Selector): Source- oder Destination IP (IPv4/IPv6) auch mit Netzmaske. Tr anspor t Layer Protokoll (TCP/UDP) inklusive Source- oder Destination Por t. Namen (im Zusammenhang mit Zertifikaten). 1. User Id (Benutzerauthentisier ung) FQ Username (zuleger@hznet.de), X.500 DN (C=DE, O=HZNET, CN=Holger Zuleger) 2. System Name (Host, Security Gateway) FQDN (ipsec-gw.example.com), X.500 DN, X.500 general name.!! Nicht alle Implementierungen unterstützen diese Vielzahl an Selektoren!! Februar 2002 H.Zuleger 8/18

Realisier t eine Security Policy. Secur ity Association Eine SA stellt eine einseitig e,vir tuelle Kommunikationsbeziehung dar. Für eine funktionierende Kommunikation werden immer zwei SA s benötigt (Die Gegenseite muss entsprechend konfigur iert sein). Zu einem Kommunikationspar tner können durchaus mehrere SA s bestehen. telnet (ESP) Host A ssh (NONE) other (AH) Host B Die Einrichtung einer SA kann manuell erfolgen In der Praxis kaum sinvoll Der Aufbau einer SA sollte automatisch erfolgen Über Key Management Protokoll Februar 2002 H.Zuleger 9/18

Schlüsselverwaltung Manuelle Schlüsselverwaltung: + Große Interoperabilität. Keine dynamische Generier ung von Session Keys. Komplizier t zu konfigur ieren. Ke y Management Protokolle: ISAKMP, Oakley, SKEME IKE Photur is + Dynamisches Re-Keying, Zeitbasiert oder Volumenabhängig. + Vergleichsweise geringer Konfigurationsaufwand. + SAParameter Negotiation. Leistungsmer kmale der Implementierungen unterschiedlich. Februar 2002 H.Zuleger 10/18

Inter net Ke y Exchange (IKE) Kombination aus ISAKMP, Oakley und SKEME(RFC 2409). Verwendet Por t 500 UDP. Zwei Phasen Protokoll: 1. Authentisier ung des Par tners (Main/Aggressive Mode). 2. SA Negotiation und Austausch der Session Keys (Quick Mode). Phase 1 findet nur einmal pro Kommunikationspar tner statt, Phase 2 für jede SA separat. Unterschiedliche Authentisier ungsverfahren: Preshared Keys Public Key Encr yption Public Key Signaturen (RSA DSS), Zertifikate Erweiter ungen für : Dead Peer Detection (draft-ietf-ipsec-dpf-00.txt, Cisco) Remote Config (draft-dukes-ike-mode-cfg-02.txt, Cisco) Extended User Authentication (draft-beaulieu-ike-xauth-02.txt, Cisco) Februar 2002 H.Zuleger 11/18

Host to Host (Transpor t-mode): IPsec Transpor t-mode Host A CPE CPE Host B IP-Headerfor mate: Or iginal Paket: IPhdr[6/17] TCP/UDP-hdr data AH-Transpor t: IPhdr[51] AH-hdr[6/17] TCP/UDP-hdr data ESP-Transpor t: IPhdr[50] ESP-hdr[6/17] TCP/UDP-hdr data ESP-Trailer ESP-Auth Februar 2002 H.Zuleger 12/18

IPsec Tunnel-Mode Eine IPsec-Box kann als Gateway für andere Hosts genutzt werden. IPsec Tunnel erlauben keine Weiter leitung von Multicast-Paketen. Site to Site (Tunnel-Mode): Host A SEC-GW SEC-GW Host B 10.1.0.0/16 10.2.1.0/24 10.2.2.0/24 Or iginal Paket: IPhdr TCP/UDP-hdr data AH-Tunnel: GW-IPhdr[51] AH IPhdr TCP/UDP-hdr data ESP-Tunnel: GW-IPhdr[50] ESP IPhdr TCP/UDP-hdr data ESP-Trailer Auth Februar 2002 H.Zuleger 13/18

Host to Site (Tunnel-Mode) Road Warr ior: IPsec Transpor t/tunnel Mode No NAT Host A CPE SEC-GW Host B IP-Adresse des Hosts am Gateway nicht konfigur ierbar. Verbindungsaufbau nur einseitig möglich (host IPsec-GW) Hostauthentisier ung in der Regel über Zertifikate. Evtl. Benutzerauthentisier ung über XAUTH (Hybrid Mode). Februar 2002 H.Zuleger 14/18

IPsec Transpor t/tunnel Mode (2) Site to Site (IPsec Transpor t-mode plus GRE-Tunnel): Host A Host B 10.1.0.0/16 10.2.1.0/24 192.168.16.0/24 Er laubt beliebige Transpor t-protokolle, auch Multicasting. Er laubt dynamisches Routing (einfachere Policy). Dynamisches Routing ermöglicht Redundanzkonzept. Februar 2002 H.Zuleger 15/18

IPsec Transpor t/tunnel Mode (3) Tr anspor t Mode wird im wesentlichen in Host Umgebungen verwendet. Tunnel-Mode wird von Security Gateways verwendet. AH ESP AH+ESP Transport-Mode Tunnel-Mode schützt IP-Header + schützt Outer + Inner IP-Header + Upper-Layer-Protokoll Upper-Layer-Protokoll schützt Upper-Layer-Protocol schützt Inner IP-Header verschl. Upper-Layer-Protokoll verschl. Inner IP-Header + Upper-Layer-Protokoll schützt IP-Header verschl. Upper-Layer-Protokoll IPsec stellt nicht die Erreichbarkeit der Gegenseite sicher. Ist die Gegenseite neu gestartet worden, kann es zu Situationen kommen, in denen der Datenverkehr im Tunnel "verschwindet" (black hole)! Februar 2002 H.Zuleger 16/18

IPsec Implementierungen Cisco 7100, VPN3000, VPN5000, PIX, IOS+3DES IKE, Zertifikate müssen über SCEP geladen werden. Cosine Checkpoint Firewall-1/VPN-1 Solar is Version 8 hat kein Ke ymanagement, Solaris 9 wird das IKE- Toolkit. von ssh.fi verwenden. Linux (FreeSwan) nur 3DES, kein AH-only, IKE kann nur shared Keys und RSA-Sig, Zertifikate in Beta Stadium, rudimentäre SPD, erste KINK Implementierung(?). W2K Vollständige IPsec-Integration inkl. Schlüsselmanagement (Kerberos) und Policymanagement (Active Director y). OpenBSD Referenzimplementier ung für IPsec-Testbed (www.vpnc.org). Februar 2002 H.Zuleger 17/18

Fazit IPsec deckt ein weites Anwendungsfeld ab: Differenzier te Problembetrachtung notwendig. Ideal für Host based Security: Policy- und Schlüsselmanagement noch nicht gelöst. Sehr gut für Road Warr ior: Lediglich Zertifikatsverwaltung muß sichergestellt werden. VPN Gateway: Redundanz- und Perfor manceprobleme bei grossen Implementier ungen. IPsec stellt eine große Herausforder ung dar : Schlüsselmanagement ist nach wie vor schwierig. Rechtliche Einschränkungen möglich. Infor mationsdefizite müssen abgebaut werden (Schulungen). ABER: Definitiv keine Alternative verfügbar Wer Verschlüsselung auf IP Ebene benötigt kommt an IPsec nicht vorbei. Februar 2002 H.Zuleger 18/18

IPsec?? Februar 2002 H.Zuleger 19/18

Anlage Anforder ungen an Kryptoalgor ithmen Die Anlage vom 22. November 2001 zum Signaturgesetz legt die Kr yptoalgorithmen fest, die bis Ende 2007 als geeignet für digitale Signaturen anzusehen sind. Hashfunktionen RIPEMD-160 SHA-1 Signaturalgor ithmen RSA DSA DSA-Var ianten basierend auf elliptischen Kur ven EC-DSA EC-KDSA, EC-GDSA Nyberg-Rueppel Signaturen Februar 2002 H.Zuleger 20/18

Anlage Anforder ungen an Kryptoalgor ithmen(2) Algo. minimale Bitlänge bis Ende 2005 bis Ende 2006 bis Ende 2007 RSA n 1024 1024 (Minimum) 1280 (Minimum) 2048 (Empfohlen) 2048 (Empfohlen) DSA p 1024 1024 (Minimum) 1280 (Minimum) 2048 (Empfohlen) 2048 (Empfohlen) q 160 160 160 DSA-Varianten basierend auf elliptischen Kurven p 192 192 192 q 160 160 180 m 191 191 191 q 160 160 180 Februar 2002 H.Zuleger 21/18

Anlage CONTENTS IPsec Entwicklungshintergrund... 2 Lösungsansätze... 3 IPsec Protokoll... 4 IPsec Protokoll (Aufbau)... 5 IPsec AH... 6 IPsec ESP... 7 Secur ity Policy Database... 8 Secur ity Association... 9 Schlüsselverwaltung... 10 Inter net Ke y Exchange (IKE)... 11 IPsec Transpor t-mode... 12 IPsec Tunnel-Mode... 13 IPsec Transpor t/tunnel Mode... 14 IPsec Transpor t/tunnel Mode (2)... 15 IPsec Transpor t/tunnel Mode (3)... 16 IPsec Implementierungen... 17 Fazit... 18... 19 Anforder ungen an Kryptoalgor ithmen... 20 Anforder ungen an Kryptoalgor ithmen(2)... 21 <