s und Virtuelle Private Netze Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-1 s Eine ist ein Vermittlungsrechner zwischen dem und einem geschützten Bereich Die beschränkt den Datenverkehr zwischen dem und dem geschützten Bereich Zwei Arten Paketfilter Proxies s arbeiten richtungsabhängig s für in den geschützten Bereich eingehenden Verkehr s für aus dem geschützten Bereich ausgehenden Verkehr Oft mehrere s für verschachtelte geschützte Bereiche Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-2 1
Paketfilter Die Aufgabe des Paketfilterns wird meist von einem Router übernommen. Filtert eingehende und ausgehende Pakete Er verwirft Pakete abhängig von IP Adresse des Senders IP-Adresse des Empfängers Protokoll (TCP, UDP, ICMP) TCP/UDP Port des Senders TCP/UDP Port des Empfängers ICMP-Typ Eingangsnetzwerkkarte Ausgangsnetzwerkkarte Filternder Router Internes Netz Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-3 Proxy Wird zwischen Client und eingefügt Arbeitet als und als Client Ist protokollspezifisch Ist weitgehend transparent Ist (sicherheitstechnisch) nur dann sinnvoll, wenn er nicht umgangen werden kann Für jeden Dienst ist ein eigener Proxy erforderlich, z.b. http, SMTP, NNTP Auch TCP-Proxies Proxy- Internes Netz Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-4 2
Sparversion Nicht sehr sicher: Nach Einbruch in -Rechner sind alle Tore offen -Entwurf 1: Zweiarmige Filternder Router und Proxy- Internes Netz Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-5 -Entwurf 2: Router und geschützter Rechner im internen Netz Sparversion II Filternder Router und Proxy- Internes Netz Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-6 3
-Entwurf 3: Entmilitarisierte Zone (DMZ) Standardentwurf Externer Web- und ftp- in DMZ Internes Netz mit privaten Adressen Web- Proxy- DMZ Externer Router ftp- Interner Router Internes Netz Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-7 -Entwurf 4: DMZ mit mehreren Proxies Sicherer als Standardentwurf Web- SMTP DNS WWW Proxy DMZ Externer Router ftp- Interner Router Internes Netz Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-8 4
-Entwurf 5: DMZ mit nur einem Router Etwas unhandlicher als Standardentwurf, aber kaum weniger sicher Web- ftp- Proxy- DMZ Interner/ Externer Router Internes Netz Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-9 -Entwurf 6: Externer Router mit Proxy- Nicht ganz so sicher wie Standardentwurf, aber akzeptabel Web- DMZ Externer Router und Proxy- ftp- Interner Router Internes Netz Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-10 5
-Entwurf 7: Interner Router mit Proxy- Relativ unsicher Nicht zu empfehlen! Web- DMZ Externer Router ftp- Interner Router und Proxy- Internes Netz Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-11 -Entwurf 8: 2 interne Netze mit 2 internen Routern Ungeschickt, nicht zu empfehlen Web- Proxy- DMZ Externer Router ftp- Interner Router 1 Internes Netz 1 Interner Router 2 Internes Netz 2 Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-12 6
-Entwurf 9: 2 interne Netze mit 1 internen Router Deutlich sicherer als Entwurf 8 Web- Proxy- DMZ Externer Router ftp- Interner Router Internes Netz 1 Internes Netz 2 Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-13 Virtuelle Private Netze Virtual Private Networks (VPN) Begriffsbestimmungen privates Netz öffentliches Netz virtuelles privates Netz Intranet Extranet Access VPN (virtuelles privates Zugangsnetz) Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-14 7
Begriffsbestimmung Privates Netz (WAN) Hauptniederlassung Virtuelles Privates Netz Hauptniederlassung Standleitungen Öffentl. Netz Zweigstelle Zweigstelle Zweigstelle Zweigstelle Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-15 Ausgangspunkt: Privates Netz mit anbindung ISP Gateway Remote Office Home Office Security NAS DMZ Corporate Intranet Dialup Users 1999, Cisco Systems, Inc. Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-16 8
VPN Grundlagen: Adressen Öffentliches Netz () großer gemeinsamer Adressraum (Virtuelles) Privates Netz eigener unabhängiger Adressraum Privates Netz A C B A C D J G F H Privates Netz E F D Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-17 VPN Grundlagen: Tunnel Private Adressen werden durch öffentliches Netz getunnelt. Komplettes Paket des privaten Netzes (inklusive Kopf) wird als Nutzlast eines IP-Pakets durch das öffentliche Netz transportiert. Transport beliebiger privater Netzprotokolle über das Protokoll des öffentlichen Netzes. priv. Netz Kopf Kopf priv. Netz neue Nutzlast Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-18 9
VPN Grundlagen: Verschlüsselung Inhalt der getunnelten Pakete soll im geschützt sein. Verschlüsselung von Nutzlast und privatem Kopf priv. Netz Nutzlast Kopf priv. Netz neue Nutzlast Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-19 Intranet: VPN zur Anbindung von Zweigstellen Remote Office ISP Gateway Remote Office ISP Network DMZ Security 1999, Cisco Systems, Inc. Corporate Intranet Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-20 10
Extranet: VPN zur Anbindung von Geschäftspartnern Supplier ISP Gateway Security Supplier ISP Network DMZ 1999, Cisco Systems, Inc. Corporate Intranet Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-21 Access VPN: Einwahldienst in s Intranet Home Office: Dial ISDN, xdsl, Cable ISP Gateway POP Security ISP Network DMZ 1999, Cisco Systems, Inc. Corporate Intranet Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-22 11
Privates WAN contra VPN: Kosten WAN VPN Festes WAN Feste VPN-Anbindung Standleitungen: entferungsabhängiger Preis + ISDN: Ortstarif + Kurze Standleitung zum nächsten POP Mobiler Zugang Ferngespräche zur Hauptniederlassung Mobiler Zugang + Ortspräche zum ISP Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-23 Privates WAN contra VPN: Sicherheit WAN + Weitgehend gewährleistet durch Standleitungs- und Telefon- Dienstanbieter VPN Zahlreiche potentielle Sicherheitslücken Beobachtung des Datenverkehrs (sniffing) Lesen von Paketen (snooping) Abfangen von Paketen Ermitteln von Adressen Datenfälschung Session hijacking Einbruch in s Intranet Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-24 12
Aufwendig Privates WAN contra VPN: Erweiterbarkeit WAN Skalierbarkeit begrenzt + Problemlos VPN Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-25 Privates WAN contra VPN: Weitere Unterschiede WAN VPN + Fehleranfälligkeit gering Fehlertoleranz gering + Kontrolle vollständig bis auf Stand- und Telefonleitungen weitgehend Unkritisch + QoS Gewährleistung zwischen Benutzerpaaren Fehleranfälligkeit hoch + Fehlertoleranz hoch Kontrolle vollständig bis auf -Tunnel Kontrolle des kritischsten Teils nicht gegeben bei IP: QoS Gewährleistung nur in Ausnahmen und nur sehr beschränkt (zumindest bisher) Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-26 13
Sicherheit Verschlüsselung symmetrisch (private key) asymmetrisch (public key) Authentisierung digitale Unterschrift Password Authentication Protocol (PAP) Challenge Handshake Authentication Protocol (CHAP) Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-27 Verschlüsselung priv. Netz Nutzlast Kopf priv. Netz neue Nutzlast symmetrisch asymmetrisch geheimer öffentlicher typische länge in bit: 40/56/128 (geheim) 512/768/1024 (öffentlich) Verfahren symmetrisch: DES, Triple-DES, RC4, IDEA asymmetrisch: Diffie-Hellman, RSA Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-28 14
Symmetrische Verschlüsselung (private key) Geheimer Bert Nutzlast Kopf Nutzlast Kopf Gleicher für Ver- und Entschlüsselung Geheimer (privater) Verfahren DES (Data Encryption Standard), Triple-DES: 40/56/128 bit RC4 (schneller): variable länge: typisch 40/56 bit IDEA (International Data Encryption Algorithm): 128 bit Problem: austausch Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-29 Asymmetrische Verschlüsselung (public key) Unterschiedliche für Ver- und Entschüsselung Geheime und öffentliche (Teil-) Lange langsamer als symmetrische Verschlüsselung typisch: 512/768/1024 bit Verfahren Diffie-Hellman (DH) RSA (Rivest, Shamir, Adleman)... Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-30 15
Diffie-Hellman-Verfahren Erstes Verfahren mit öffentlichen n (1976) Identischer gemeinsamer wird generiert aus eigenem geheimen und fremdem öffentlichen Problem: langsam wegen langer s geheimer s öffentl. Berts öffentl. Berts geheimer Nutzlast Kopf = Nutzlast Kopf Bert Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-31 RSA (Rivest, Shamir, Adleman) Produkte Netscape Navigator, Microsoft Explorer Lotus Notes, Intuit Quicken Pretty Good Privacy (PGP), Protokolle S-HTTP (Secure HyperText Transport Protocol) SSL (Secure Socket Layer) Problem: langsam Der lange und das Verfahren benötigen relativ viel Rechenzeit beim Ver- und Entschlüsseln. Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-32 16
RSA Sichere Verschlüsselung s geheimer s öffentl. Berts öffentl. Berts geheimer Bert Nutzlast Kopf Nutzlast Kopf Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-33 RSA Digital Envelope s geheimer s öffentl. Berts öffentl. Berts geheimer RSA RSA Bert DES = DES Bert Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-34 17
RSA Sichere Authentisierung s geheimer s öffentl. Berts öffentl. Berts geheimer Bert Nutzlast Kopf Nutzlast Kopf Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-35 RSA Digitale Unterschrift s geheimer s öffentl. Berts öffentl. Berts geheimer hash digst digst =? digst hash Nutzlast digst Nutzlast digst Bert Nutzlast digst Kopf Nutzlast digst Kopf Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-36 18
Authentisierung für VPN-Zugangskontrolle Verfahren PAP (Password Authentication Protocol) CHAP (Challenge Handshake Authentication Protocol) Systeme RADIUS (Remote Authentication and Dial-In User Service) RADIUS client handles encrypted PAP, optional CHAP directly with RADIUS server TACACS (proprietary to Cisco) Kerberos also key manager, passes tickets to users Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-37 Password Authentication Protocol (PAP) Authentisierung durch Benutzername und Passwort ISP Benutzername, Passwort Zugang ISP NAS Datenbank für Benutzer und Zugangsberechtigungen VPN () ISP Benutzername, Passwort Zugang Datenbank für Benutzer und Zugangsberechtigungen Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-38 19
Challenge Handshake Authentication Protocol (CHAP) Überprüfung durch zusätzliche Abfrage geheimen Wissens ISP Benutzername, Passwort Challenge Response Zugang ISP NAS / VPN Datenbank für Benutzer und Zugangsberechtigungen Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-39 Tunnel ISP realisiert Tunnel (meist paketorientiert) ISP1 NAS Tunnel Protokoll VPN Tunnel Protokoll Benutzer realisiert Tunnel (meist anwendungsorientiert) ISP1 NAS VPN Tunnel Protokoll Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-40 20
Tunnel-Protokolle (Protokollpakete) Paketorientiert PPTP (Point-to-Point Tunneling Protocol) L2TP (Layer 2 Tunneling Protocol) AltaVista Tunneling Protocol IPSec Anwendungsorientiert SSH - Secure SHell SOCKS Sun.NET Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-41 PPTP (Point-to-Point Tunneling Protocol) PPTP setzt auf PPP (Point-to-Point Protocol) auf. PPP ist ein Standard für Einwählverbindungen. PPTP realisiert ein PPP vom Einwählenden direkt zum VPN. PPTP / PPP ISP1 NAS PPTP VPN PPTP PPP erscheint wie VPN PPP Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-42 21
PPTP (Point-to-Point Tunneling Protocol) PPTP verschlüsselt PPP-Pakete (keine IP Pakete). Dadurch auch für IPX, AppleTalk, u.a. geeignet. priv. Netz Nutzlast Kopf priv. Netz neue Nutzlast Verschlüsselung mit DES (Microsoft) oder RC4 Produkte: Windows 95/98, NT4.0,... Probleme AOL und Compuserve filtern PPTP-Pakete heraus Sicherheitsbedenken bei Microsoft-Version hohe Rechenlast für Ver- und Entschlüsselung Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-43 L2TP und AltaVista TP L2TP (Layer 2 Tunneling Protocol) ersetzt PPTP. L2TP ist standardisiert. Arbeitet nicht nur über IP-Netze, sondern auch über ATM, SONET/SDH, und Frame Relay. Akzeptiert von Microsoft. Die Kombination mit IPSec wird in Zukunft vermutlich der dominierende Standard. AltaVista Tunneling Protocol Proprietäres System von Digital Equipment Corporation Vergleichbar mit L2TP, PPTP, aber komplett spezifiziert Verschlüsselung mit RSA für Authentisierung und RC4 für Datenübertragung Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-44 22
IPSec Großes Bündel von Standards und Protokollen Erweiterung von IPv4, integriert in IPv6 Encapsulating Security Payload (ESP) Authentication Header (AH) Authentication Header (kann entfallen) enthält digitale Unterschrift gibt dafür und Methode an IP Header Encapsulating Security Payload enthält verschlüsselte Daten gibt dafür und Methode an enthält Authentisierung fuer Daten (kann entfallen) Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-45 Anwendungsorientierte Tunnel-Protokolle SSH (Secure SHell) Kein Tunnel, nur Verschlüsselung RSA für Authentisierung übertragung und digitale Unterschrift, Triple-DES und andere für Daten SOCKS Tunnel auf Socket-Ebene (Sitzungsschicht) verhandelbare Verschlüsselung im Unterschied zu IPSec auch ohne Verschlüsselung Auch als nutzbar Sun.NET Access VPN Java-basiert, plattformunabhängig Vorlesung Rechnernetze Institut für Informatik Freie Universität Berlin 1-46 23