Die Rolle von VPNs für eine sichere externe Unternehmenskommunikation Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen https://www.internet-sicherheit.de
Inhalt Historischer Hintergrund Definitionen und Ziele von VPN-Systemen Konzepte von VPNs und Anwendungsformen Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Standards und Sicherheitsdienste Zusammenfassung 2
Inhalt Historischer Hintergrund Definitionen und Ziele von VPN-Systemen Konzepte von VPNs und Anwendungsformen Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Standards und Sicherheitsdienste Zusammenfassung 3
Historischer Hintergrund VPN seit 6000 Jahren gibt es Schrift, seit rund 3000 Jahren Verschlüsselung und seitdem auch den Versuch, die Verschlüsselung zu knacken! Romeo und Julia Maria Stuart und das Babington-Komplott 1586 Eintritt der USA in den 1. Weltkrieg: Zimmermann-Telegramm 1917 Enigma-Entschlüsselung Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Link- oder Netzverschlüsselungsgeräte 2 M Bit/s, 34 M Bit/s, usw. X.25, Frame Relay, ATM, usw. Mit IP (Internet) kamen VPNs Die ersten Geräte waren firmenspezifisch Heute hat sich IPSec als Standard für die Sicherung der externen Unternehmenskommunikation durchgesetzt 4
Unternehmenskommunikation Situation heute, morgen, Es werden immer wertvollere Daten über Kommunikationsnetze ausgetauscht. Die Angriffmöglichkeiten werden immer größer. Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Aufgrund der zunehmenden Mobilität findet die Kommunikation im zunehmend unsicheren Umgebungen statt. Die Eintrittswahrscheinlichkeit eines Angriffes steigt zunehmend! Jedes Verschlüsselungssystem wird irgendwann gebrochen! (siehe Grundlagen der Verschlüsselung) 5
Grundlagen der Verschlüsselung Rechnerische, praktische Sicherheit Bei der rechnerischen oder praktischen Sicherheit ist es zwar theoretisch möglich, das Kryptosystem zu brechen, praktisch wird dazu jedoch so enorm viel Rechnerzeit bzw. Speicherplatz benötigt, dass dieser Weg einem jeden Kryptoanalytiker aussichtslos erscheinen muss. Die meisten Informationen werden sowieso nach einer längeren Zeit wertlos. Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Die rechnerische, praktische Sicherheit kann durch eine mathematische Analyse der Komplexität festgestellt werden. In der Regel werden die kryptographischen Verfahren, die entwickelt werden, der Kryptologen Gemeinde (mehrere 100 Mathematiker in der Welt) zur Verfügung gestellt, damit die Kryptoanalyse beginnen kann. Vorstellung der Verfahren mit allen Design-Aspekten auf öffentlichen Konferenzen, wie z.b. Eurocrypt, Crypto, Asiacrypt,... Erst, wenn nach ca. 5 Jahren keiner es geschafft hat, dass Verfahren zu brechen, gilt ein Verfahren als praktisch sicher. 6
Grundlagen der Verschlüsselung Geschwindigkeit von Computern Der Zeitfaktor und die Innovationen (z.b. Quantenrechner) müssen berücksichtigt werden Praktische Sicherheit Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) vor 20 Jahren eine Schlüssellänge von 64 Bit (DES) heute 128 Bit (Triple DES, AES) für die nächsten 20 Jahre 256 Bit (AES) Schlüssellänge Zeit Alle 10 bis 15 Jahre ist ein Wechsel der Algorithmen notwendig! 7
Inhalt Historischer Hintergrund Definitionen und Ziele von VPN- Systemen Konzepte von VPNs und Anwendungsformen Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Standards und Sicherheitsdienste Zusammenfassung 8
Der Begriff VPN In der Fachliteratur wird der Begriff VPN in zwei verschiedenen Bedeutungen verwendet: 1. als eine Methode von Bandbreiten-Management und Quality of Service (QoS) oder Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) 2. als Möglichkeit zur Realisierung einer vertrauenswürdigen Kommunikation mit Hilfe von kryptographischen und anderen Sicherheitsfunktionen 9
Definition von VPN Definition»V... P... N...Virtual«bedeutet, dass es sich aus Anwendersicht scheinbar um nur»ein«netzwerk handelt, auch wenn sich viele reale Teilnetzwerke hinter»einem«vpn verbergen. Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis)»private«bedeutet, dass die Kommunikation vertrauenswürdig also nicht öffentlich durchgeführt und das Risiko eines Schadens bei der Übertragung minimiert wird.»network«bedeutet, dass eine definierte Gruppe von Rechnersystemen miteinander verbunden wird und mit Hilfe eines Protokolls (typischerweise ist das die TCP/IP-Protokollfamilie) kommuniziert. 10
Analogien von VPN Sicherheitstransporter $$ $$ Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Pipeline und Rohrpost Organisation A Router Unsicheres Netz (z.b. Internet) Pipeline Router Organisation B 11
Unternehmenskommunikation Risiken Angriff auf die übertragenen Daten Organisation A1 Organisation B1 Mitlesen Manipulation Löschen Router LAN A Verkehrsflußanalyse Organisation A2 Organisation B2 Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Angriff auf die Rechnersysteme High-Tech-Spione stehlen Know- How- oder Strategiepläne Hacker brechen in das lokale Netz ein und können Rechnersysteme einer gesamten Organisation lahmlegen Organisation An gemeinsame Kommunikations- Infrastruktur Organisation Bn 12
Virtual Private Networks Idee Grundsätzliche Idee bei Virtual Private Networks (VPNs): offene Kommunikationsinfrastruktur z.b. Internet nutzen kostengünstig, weltweit verfügbar UND allen Bedrohungen und Risiken sinnvoll entgegenwirken Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Sicherheitsmechanismen von VPNs Verschlüsselung (schützt Vertraulichkeit) Authentikation (gewährleistet Eindeutigkeit des Benutzers) MAC-Funktionen (sorgen für die Unversehrtheit der Daten) Tunneling (verschleiert Datentransfer) Firewalling (schützt Netzwerkressourcen) 13
Inhalt Historischer Hintergrund Definitionen und Ziele von VPN-Systemen Konzepte von VPNs und Anwendungsformen Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Standards und Sicherheitsdienste Zusammenfassung 14
Konzepte VPN-Gateway Server Anwendung VPN-Gateway VPN-Gateway Anwendung Transport Security Relay Security Relay Transport Netzwerk Netzwerk Netzwerk Netzwerk Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Netzzugang zu schützendes Netz Netzzugang unsicheres Netz Netzzugang zu schützendes Netz Netzzugang 15
Konzepte Vorteile einer VPN-Gateway-Lösung Die Gateway-Lösung ist unabhängig von Workstations (PCs, UNIX- Systeme, Host-Rechner,...) und deren Betriebssystemen (Microsoft DOS, Microsoft Windows 98/NT/2000/XP,..., OS/2, LINUX, VMS usw.). Die Gateway-Lösung erlaubt die Einrichtung von Sicherheitsfunktionen zwischen Endsystemen, in die ansonsten keine Sicherheitsfunktionen integriert werden könnten (z.b. Terminals). Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Bei heterogenen Systemen (unterschiedliche Hardware, Software, Betriebssysteme,...) kann immer das gleiche Gateway verwendet werden, wodurch sich der notwendige Aufwand verringert. Gateways sind leichter»sicher«zu realisieren als spezielle Software- Lösungen in Rechnersystemen und sie sind immer ansprechbar. Die Sicherheitseinrichtungen sind hinsichtlich der Sicherheitsqualität unabhängig von anderen Systemkomponenten. Die Sicherheit ist anwendungsunabhängig. 16
Konzepte VPN-Client VPN-C VPN-C Anwendung Transport Security Sublayer Transport Protocol Security Protocol Anwendung Transport Security Sublayer Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Netzwerk Netzzugang unsicheres Netz Netzwerk Netzzugang 17
Konzepte Vorteile einer VPN-Client-Lösung Der VPN-Client ist kostengünstiger als die VPN-Gateway-Lösung. Der VPN-Client bietet End-to-End-Sicherheit. Das bedeutet, dass nicht nur die Verbindung zwischen verschiedenen LAN-Segmenten nach außen hin abgeschottet wird, sondern auch jede einzelne Workstation (PC) gegenüber anderen. Eine»Person«kann authentisiert werden. Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) 18
Anwendungsformen von VPNs (1/4) Unternehmensweites VPN Unternehmensniederlassung 1 (z.b. Zentrale) Unternehmensniederlassung 2 LAN LAN VPN-Gateway VPN-Gateway Router Router Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Router VPN-Gateway LAN Unternehmensniederlassung 3 Internet Router VPN-Gateway LAN Unternehmensniederlassung n Unternehmens-VPN 19
Anwendungsformen von VPNs (2/4) Sichere Remote-Ankopplung Unternehmens- Netzwerk VPN-Gateway Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Heimarbeiter VPN-C Heimarbeitsplatz mit VPN-Client Internet Small office LAN VPN-C VPN-C VPN-C PCs mit VPN-Client-Software Außendienstmitarbeiter VPN-C Notebook mit VPN-Client 20
Anwendungsformen von VPNs (3/4) VPN zwischen verschiedenen Unternehmen Unternehmen A LAN VPN VPN - ABC Unternehmen B LAN VPN Router Router VPN-1 VPN-X Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Router VPN LAN Unternehmen C Internet Router VPN LAN Unternehmen Z 21
Anwendungsformen von VPNs (4/4) Kombination der Anwendungsformen Unternehmen A LAN VPN - ABC Unternehmen B LAN VPN-Gateway VPN-Gateway Außendienstmitarbeiter Router VPN-1 VPN-X Router Niederlassungen des Unternehmens VPN-C Notebook mit VPN-Client Router VPN-Gateway LAN Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Heimarbeiter VPN-C Heimarbeitsplatz mit VPN-Client ISP Router VPN-Gateway LAN Unternehmen C Internationales IP-Netzwerk Router Router VPN-Gateway LAN Unternehmen Z VPN-Gateway LAN 22
Inhalt Historischer Hintergrund Definitionen und Ziele von VPN-Systemen Konzepte von VPNs und Anwendungsformen Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Standards und Sicherheitsdienste Zusammenfassung 23
IPSec Das sichere Internet Protokoll IPSec (Internet Protocol Security) ist ein Sicherheitsstandard für den geschützten IP-Datentransfer, der von der Internet Engineering Task Force (IETF) entwickelt wurde. Die Nutzung dieses Standards soll eine gemeinsame Sprache verwirklichen, mit der Sicherheitsprodukte verschiedener Hersteller miteinander sicher kommunizieren können. IPSec ergänzt das bestehende IPv4 um folgende Sicherheitsfunktionen: Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Jedes Paket kann gegen Manipulation geschützt werden Jedes Paket kann verschlüsselt werden Jedes Paket kann vor Wiedereinspielung geschützt werden Die IP-Kommunikation kann gegen Verkehrsflußanalyse geschützt werden. Die Kommunikationspartner (Personen oder VPN-Gateways) können authentisiert werden. 24
IPSec Übersicht der Mechanismen IPSec realisiert die zusätzlich Sicherheit durch das Einfügen zusätzlicher Informationen (Header) in die IP Pakete. Diese Zusätze bezeichnet man als: Authentication Header (AH, RFC 2402) Datenunversehrtheit Authentikation Anti-replay Service (Optional) Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Encapsulated Security Payload (ESP, RFC 2406) Datenunversehrtheit und Authentikation (Optional) Anti-replay Service (Optional) Verschlüsselung (Optional) 'Transport-Mode 'Tunnel-Mode' = Verschlüsselung der Nutzdaten = Verschlüsselung des IP-Headers und der Nutzdaten 25
IPSec Tunneling Idee Tunnel Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) H1 H2 Original-Paket "Transport-Paket" H2 "Transport-Paket" H1 H1 H2 Original-Paket "Transport-Paket" 26
Authentication Header (Tunnel-Mode) Übersicht Original IP- Packet IP-Header user data IPSec-Packet new IP-Header AH-Header IPSec IP-Header original user data original Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Starke Integrität und Authentizität der IP Pakete HMAC (z.b. mit SHA-1) über das gesamte IP Paket, außer check sum Feldern, die während des Transportes modifiziert werden (Time to Live (TTL), TOS, Flags, Header Checksum,...) dem Authentication-Feld selbst check sum 27
Authentication Header (AH) Zusammenfassung Mit der AH-Datenstruktur kann gewährleistet werden, dass eine eventuelle Manipulation von Daten auf dem Weg durch das Netzwerk entdeckt wird. Außerdem findet die Authentikation des Absenders der Pakete statt. Beim ausschließlichen Einsatz des AH-Headers findet keine Verschlüsselung über IPSec statt. Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) 28
Encapsulated Security Payload Übersicht (Tunnel-Mode) Original IP-Packet IP-Header user data IPSec-Packet new IP-Header IPSec ESP-Header IPSec IP-Header original user data original ESP-Trailer IPSec ESP-AUTH IPSec Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) = encrypted check sum ESP verschlüsselt den IP-Header und die Nutzdaten mit einem symmetrischen Verschlüsselungsverfahren (3DES, AES, IDEA, Blowfish,...). Integrität und Authentizität der IP Pakete (nicht der Outer IP-Header ) 29
Encapsulated Security Payload (ESP) Zusammenfassung Mit Hilfe von ESP können Vertraulichkeit der Übertragung, Authentikation des Absenders und Integrität der Daten garantiert werden, da neben der Verschlüsselung auch ähnliche Mechanismen wie in AH definiert werden können. Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Im Unterschied zu ESP bezieht sich die Authentikation von AH auch auf den IP-Header, so dass die Kombination von AH und ESP Vorteile im Sicherheitsbereich bietet, allerdings mehr Ressourcen auf den beteiligten Rechnern benötigt! 30
IPSec Schutz in Abhänigkeit: Mode/Protokoll AH ESP Encrypted Tunnel Mode New IP Header Header AH Original IP Header New IP Header Header ESP Original IP Header Authentication / Integrity Authentication / Integrity Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Transport Mode Original IP Header Header AH Authentication / Integrity Original IP Header Header ESP Encrypted Authentication / Integrity 31
IKE Schlüssel-Management Manual Keying Die notwendigen Schlüssel werden auf einem der Kommunikationspartner oder einem zentralen Management generiert. Dann werden diese Schlüssel auf einem sicheren Weg zu allen beteiligten Partnern (Client und Gateways) transferiert. Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) IKE - Internet Key Exchange IKE ist das offizielle Schlüsseltransferprotokoll von IPSec. Beide Seiten brauchen nur eine identische Passphrase (Pre-Shared Key). Darauf basierend wird unter dem Einsatz des Diffie-Hellman- Protokolls ausgehandelt, z.b. welche Algorithmen zur Verschlüsselung eingesetzt werden. 32
IPSec und IKE Übersicht und Zusammenhang IPSec-Gateway IKE Main Mode ISAKMP SA (für Quick Mode) IPSec-Gateway IKE IPSec Quick Mode IPSec Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Host Verschlüsselung Entschlüsselung IPSec SA (für ESP/AH) IPSec SA (für ESP/AH) Transfer Mode Entschlüsselung Verschlüsselung Host Main Mode: Aufbau der ISAKMP SA sowie Policy Absprachen und Authentikation Quick Mode: Aufbau der IPSec SA sowie Mode/Protokoll (AH, ESP) Absprache und Key-Management Transfer Mode: Sicherung der IP-Pakete mit AH/ESP und Anti-replay Service 33
Transparenz Problem: Auswahl der Profile 11%: AES / SHA1 Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) 30%: AES / SHA1 53%: RC4 / MD5 34
Inhalt Historischer Hintergrund Definitionen und Ziele von VPN-Systemen Konzepte von VPNs und Anwendungsformen Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Standards und Sicherheitsdienste Zusammenfassung 35
Zusammenfassung Die Rolle von VPNs VPNs sind ein sehr geeignetes Mittel, die externe Unternehmenskommunikation angemessen zu sichern! Kriterien für die Auswahl von VPN-Lösungen Vertrauenswürdigkeit Offenheit und Transparenz der Sicherheit Sicherheit ohne staatliche Restriktionen wie Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit (ifis) Reduzierte Schlüssellängen Key Recovery und Key Escrow-Mechanismen Trapdoors ( Hintertüren ) Nachweis geprüfter Sicherheit Evaluierung, Zertifizierung 36
Die Rolle von VPNs für eine sichere externe Unternehmenskommunikation Vielen Dank für Ihre Aufmerksamkeit Fragen? Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen https://www.internet-sicherheit.de