Modul 4: IPsec Teil 1

Ähnliche Dokumente
Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

IPSec und IKE. Richard Wonka 23. Mai 2003

IPsec. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science

8.2 Vermittlungsschicht

3.2 Vermittlungsschicht

- Gliederung - 1. Motivation. 2. Grundlagen der IP-Sicherheit. 3. Die Funktionalität von IPSec. 4. Selektoren, SPI, SPD

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN)

Rechnernetze II SS Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/ , Büro: H-B 8404

IKEv1 vs. v2. Wie verändert die Version 2 von IKE das Verhalten? Netzwerksicherheit - Monika Roßmanith CNB, Simon Rich CN

IPsec Hintergrund 1 Überblick

IT-Sicherheit - Sicherheit vernetzter Systeme -

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003

Transportschicht TCP, UDP. Netzzugangsschicht

Modul 3: IPSEC Teil 2 IKEv2

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Modul 5 VPNs und IPSEC

Sicherheit in der Netzwerkebene

Modul 4 VPNs und IPSEC

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

VPN: wired and wireless

IT-Sicherheit Kapitel 10 IPSec

IPSEC Gruppenarbeit im Fach Kryptografie HTA Horw

Rechnernetze II SS Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Systemsicherheit 12: IPSec

Sicherheitsdienste in IPv6

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

Netze und Protokolle für das Internet

Netzsicherheit Architekturen und Protokolle IP Security (IPsec) 1. Bausteine der Datensicherung 2. IPsec 3. Bewertung

IT-Sicherheit - Sicherheit vernetzter Systeme -

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Verschlüsselung Neben den von IPSEC geforderten (aber unsicheren) Algorithmen null encryption transform und DES implementiert FreeS/WAN TripleDES.

Virtual Private Networks

Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 1

IT-Sicherheit - Sicherheit vernetzter Systeme -

VPN: wired and wireless

Netzsicherheit Architekturen und Protokolle IP Security (IPsec) Netzsicherheit Architekturen und Protokolle IP Security (IPsec)

NCP Exclusive Remote Access Client (ios) Release Notes

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

Systeme II 4. Die Vermittlungsschicht

NCP Exclusive Remote Access Client (ios) Release Notes

IKEv1 vs. v2 Wie verändert die Version 2 von IKE das Verhalten?

Modul 3: IPSEC Teil 2 IKEv2

Sichere Kommunikation mit IPsec

3 VPNProtokolle. 3.1 Einleitung

Sichere Netzwerke mit IPSec. Christian Bockermann

NCP Secure Enterprise Client (ios) Release Notes

NCP Secure Enterprise Client (ios) Release Notes

NCP Secure Enterprise Client (ios) Release Notes

Virtual Private Networks Hohe Sicherheit wird bezahlbar

NCP Secure Enterprise Client (ios) Release Notes

Ethernet-Security am Beispiel SOME/IP

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/ , Büro: H-B 8404

NCP Secure Entry macos Client Release Notes

IPSec Architektur und Protokolle, Internet Key Exchange (IKE)

Sicherheit in Netzen und verteilten Systemen

IPSec mit Kernel 2.6. Tchatchueng William Internet Architektur, Protokolle und Management - IPSec mit Kernel 2.6

Dr. Thomas P. Ruhroth

Dokumentation über IPSec

Workshop: IPSec. 20. Chaos Communication Congress

Kryptographische Verfahren: Empfehlungen und Schlüssellängen

Seminar: Konzeptionen von Betriebssystems Komponenten

VPN Virtual Private Network

6-2. Sicherheit in Netzen u. verteilten Systemen Kapitel 6: Anwendungen u. Protokolle. Vertraulichkeit im WWW. IBR, TU Braunschweig

VPN über IPSec. Internet. AK Nord EDV- Vertriebsges. mbh Stormstr Itzehoe. Tel.: +49 (0) Fax:: +49 (0)

Konstruktion von MACs. Message Authentication Codes. Sicherheitsmodell CBC-MAC

Kryptographie und IT-Sicherheit

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

2017 achelos. Benjamin Eikel

WLAN-Technologien an der HU

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

Message Authentication Codes. Konstruktion von MACs. Hash-then-Encrypt. Sicherheitsmodell

VPN - Virtuelle Private Netzwerke

P107: VPN Überblick und Auswahlkriterien

Systeme II. Christian Schindelhauer Sommersemester Vorlesung


Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Kryptographische Verfahren: Empfehlungen und Schlüssellängen

Denn es geh t um ihr Geld: Kryptographie

1. IKEv2 zwischen bintec IPSec Client und Gateway mit Zertifikaten

VIRTUAL PRIVATE NETWORKS

Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 2

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Mobilkommunikationsnetze. - IEEE Security -

Electronic Commerce und Digitale Unterschriften

Technische Richtlinie TR Kryptographische Verfahren: Empfehlungen und Schlüssellängen

Schlüssel-Management in drahtlosen Sensor Netzwerken mit Aggregationsunterstützung

Einführung in Netzwerksicherheit

Thema: Internet Protokoll Version 6 IPv6 (IPng)

HOBLink VPN Anywhere Client

Peer-to-Peer- Netzwerke

IPSec und IKE Eine Einführung

Transkript:

Modul 4: IPsec Teil 1 Teil 1: Transport- und Tunnelmode Authentication Header Encapsulating Security Payload IPsec Architektur (Security Association, SAD, SPD), Teil 2: Das IKE-Protokoll Folie 1

Struktur der IPsec-relevanten RFCs Authentication Header (AH) RFC 4302 (12/05) Cryptographic Algorithm RFC 8221 (10/17) Encapsulating Security Payload (ESP) RFC 4303 (12/05) Security Architecture IP RFC 4301 (12/05) Security Protocols System Overview Security Associations IP Traffic Processing and Processing Internet Key Exchange (IKEv2) RFC 7296, STD: 79 (10/14) Key Exchange Cryptographic Algorithm RFC 8247 (09/17) M. Leischner Folie 2 Sicherheit in Netzen

IPSec Überblick 2 Modi: Transport-Mode (=Original-Header) nur E-E Tunnel-Mode (=gekapselt): ermöglicht den Aufbau virtueller Netze E-E, E-G / G-G Authentication Header (AH): für Integrität + Authentizität Encapsulating Security Payload (ESP): für Vertraulichkeit + implizite Authentizität Security Assosiation (SA): "Verbindungskontext" Security parameter index (SPI): dient der Identifikation des Verbindungskontextes Security policy database (SPD): regelt die Anwendung des richtigen Verbindungskontextes SA database (SAD): dynamisches Repository für Verbindungskontexte Management von Sicherheitsassoziationen (Internet Key Exchange, IKE) Internet Security Association and Key Management Protocol (ISAKMP): Abstrakte Protokollbasis zum Etablieren von SAs Oakley: Schlüsselaustausch basierend auf Diffie-Hellmann Domain of Interpretation (DOI): konkrete Spezifikation der vereinbarten Parameter und Konventionen Folie 3

Transport- und Tunnelmode IP-Header Daten f IP-Header f(daten) nur Länge modifiziert IP-Header Daten f neuer IP-Header f(ip-header, Daten) Folie 4

AH im Transport Mode / AH im Tunnel Mode IP-Header TCP/UDP-Header Daten IP-Header AH-Header TCP/UDP-Header Daten Authentifiziert IP-Header TCP/UDP-Header Daten IP-Header AH-Header IP-Header TCP/UDP-Header Daten Authentifiziert Folie 5

Aufbau des IPsec AH-Header-Formats (RFC4302, 12/05) Pointer dient zur eindeutigen Identifizierung einer SA Next Header AH Length Reserved SPI (Security Parameter Index) Sequence Number Authentication Data (Integrity Check Value-ICV (variable)) Sequenznummer gegen Replay Folie 6

HMAC für AH-Authentifizierung Variante 1: MAC = H(key message) Variante 2: MAC = H(message key) Variante 3: MAC = H(key message key) Variante 4: H(key1 H(key2 message)) Folie 7

HMAC für AH-Authentifizierung nach RFC 2104 (Updated by: RFC 6151) opad Inputblocklänge der Hashfunktion Secret Key K 0x00000 0x3636363636 ipad 0x5C5C5C5C XOR XOR XOR d Key1 Message to hash Hash-Funktion H HMAC ist eine schüsselgesteuerte Hash-Funktion H steht für beliebige Hashfunktion XOR d Key2 Intermediate Hash Sicherheit von dieser HMAC- Konstruktion wurde kryptographisch bewiesen; einfachere Kombinationen von Daten+Schlüssel sind angreifbar Hash-Funktion H Integrity Check Value (ICV) 30.10.2018 11:43:59 Folie 8

Empfehlungen des BSI zu AH Aus Technische Richtlinie TR-02102-3 (Version 2018-01) Kryptographische Verfahren: Empfehlungen und Schlüssellängen Teil 3 Verwendung von Internet Protocol Security (IPsec) und Internet Key Exchange (IKEv2) Berechnung des Integrity Check Values (ICV) Für Neuentwicklungen wird eines der auf SHA-2 basierenden Verfahren (Nr. 4-6) in Tabelle 9 empfohlen. 30.10.2018 11:47:57 Folie 9

ESP (Encapsulating Security Payload) im Transport Mode IP-Header TCP/UDP-Header Daten IP-Header ESP-Header TCP/UDP-Header Daten ESP-Trailer Verschlüsselt Integrität Folie 10

ESP im Tunnel Mode IP-Header TCP/UDP-Header Daten IP-Header ESP-Header IP-Header TCP/UDP-Header Daten ESP-Trailer Verschlüsselt Integrität Folie 11

Aufbau des IPsec ESP-Header-Format (RFC4303, 12/05) ESP-Header SPI (Security Parameter Index) Sequence Number Initialisierungsvektor (wenn nötig) Encrypted Payload Padding Padding Len. Next Header Integrity Check Value (ICV) (optional, variable) verschlüsselt integritätsgesichert ESP-Trailer Folie 12

Empfehlungen des BSI zu ESP Aus Technische Richtlinie TR-02102-3 (Version 2018-01) Kryptographische Verfahren: Empfehlungen und Schlüssellängen Neuerungen 2017: Erhöhung der Bitlängen von RSA, DH und DSA auf 3000 Bit ab 2023 Neuerung 2018: Anpassung der Verwendungszeiträume Teil 3 Verwendung von Internet Protocol Security (IPsec) und Internet Key Exchange (IKEv2) 30.10.2018 11:50:23 Folie 13

Empfehlungen des BSI zum Integritätsschutz von ESP-Paketen. Aus Technische Richtlinie TR-02102-3 (Version 2018-01) Kryptographische Verfahren: Empfehlungen und Schlüssellängen Teil 3 Verwendung von Internet Protocol Security (IPsec) und Internet Key Exchange (IKEv2) Für Neuentwicklungen wird eines der auf SHA-2 basierenden Verfahren (Nr. 4-6) in Tabelle 8 empfohlen. 30.10.2018 11:51:59 Folie 14

Security Association (SA) nur für eine unidirektionale Verbindung nur für einen Mechanismus: AH oder ESP Ggf. Bündel von SA s Eindeutige Identifizierung einer SA: Security Parameter Index (SPI) Bitstring mit lokaler Bedeutung SPI Bestandteil von AH- und ESP- Header Verknüpfung mit SA IP-Zieladresse Endbenutzersystem oder Netzwerksystem (Router, Firewall) zur Zeit nur Unicast-Adressen erlaubt Sicherheitsprotokoll-ID: AH- oder ESP-SA Folie 15

Parameter einer SA Sequence Number Counter: 32 Bitwert zum Zählen der Pakete mit einer SA Lebensdauer der SA: Zeitintervall oder Byte-Zähler IPSec Protokoll-Modus: Tunnel, Transport Modus. AH-Information Authentifizierungsalgorithmus Schlüssel Lebensdauer des Schlüssels ESP-Information Verschlüsselungs- und Authentifizierungsalgorithmus Schlüssel Anfangswerte Lebensdauer des Schlüssels Folie 16

Ablauf: Zu sendendes IP-Paket TCP/UDP 3. Die Policies werden wiederholt angewandt, bis die SPD vollständig abgearbeitet ist. Security Association Database (SAD-out) IPSEC(AH/EPS) Security Policy DB (SPD-out) 2. Anhand der SPI werden aus der SAD die kryptographischen Parameter (benötigte Algorithmen und Schlüssel) geliefert. IP 1. Anhand der Zieladresse wird in der SPD ermittelt, wie weiter zu verfahren und welcher SPI zu verwenden ist. Folie 17

Organisation von IPsec Administrator warnt/meldet richtet ein, ändert, löscht verweist auf konfiguriert SPD schaut nach fordert Einrichtung von SA an IKE IPsec DOI ISAKMP Sockets TCP / UDP Oakley SKEME Anwendungen Anw. Prot. (http, ftp) SAD schaut nach IP / IPsec Link nach: Ghislaine Labouret: Ipsec: a technical overview (Ghislaine.Labouret@hsc.fr) Folie 18

Komponenten des IPsec-Assoziationsmanagements ISAKMP (Internet Security Association and Key Management Protocol) Meta-Protokoll, das Pakettypen und Formate für den Schlüsselaustausch und das Management von SAs definiert. Generische Operationen für Aufbau und Management von SAs. IKE (Internet Key Exchange) Rahmen-Anwendung für das Management der SAs in der SAD und für den Schlüsselaustausch. Phase 1: Etablierung eines SAs für IKE Phase 2: Etablierung von IPsec SAs Folie 19