VPN with Mobile Devices revisited



Ähnliche Dokumente
Konfiguration eines Lan-to-Lan VPN Tunnels

Dynamisches VPN mit FW V3.64

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Autor: St. Dahler. Für Phase 2, der eigentlichen Verschlüsselung der Daten stellen Sie das ESP Protokoll ein mit der Verschlüsselung DES3 und SHA1.

Aurorean Virtual Network

Anleitung zur Einrichtung eines Lan-to-Lan Tunnels zwischen einen DI-804HV und einer DSR (Für DI-804HV ab Firmware 1.44b06 und DSR-250N/500N/1000N)

Dynamisches VPN mit FW V3.64

VPN/WLAN an der Universität Freiburg

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Firewall oder Router mit statischer IP

HowTo: Einrichtung von L2TP over IPSec VPN

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

Konfigurationsbeispiel

Virtual Private Network

D-Link VPN-IPSEC Test Aufbau

Windows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

ALL7007 VPN-Tunnel Musterkonfiguration zwischen zwei ALL7007 über dynamische IP-Adressen mit PPPoE

Wireless & Management

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

P793H PPP/ACT LAN 4 PRESTIGE P793H

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

VPN Tracker für Mac OS X

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

Fachbereich Medienproduktion

Funktion USG 100 USG 200. Anzahl MAC Adressen 5 6. Flash size DRAM size Max. Anzahl VLAN Interface 32 32

Grundlagen der Rechnernetze. Internetworking

How-to: Webserver NAT. Securepoint Security System Version 2007nx

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Workshop: IPSec. 20. Chaos Communication Congress

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

Konfigurationsbeispiel USG

Wortmann AG. Terra Black Dwraf

Modul 2: IPSEC. Ergänzung IKEv2. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg

Adressen im Internet (Wdh.)

Anytun - Secure Anycast Tunneling

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Sichere Fernwartung über das Internet

Konfigurationsbeispiel ZyWALL USG

Drei DI-804HV/DI-824VUP+ über VPN Tunnel miteinander verbinden

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Seite Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Konfigurationsbeispiel USG & ZyWALL

Port-Weiterleitung einrichten

ADNP/9200 mit E2U/ESL1: Web Interface Beispiele

Virtual Private Networks Hohe Sicherheit wird bezahlbar

EXCHANGE Neuerungen und Praxis

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Aufgabe 12.1b: Mobilfunknetzwerke

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

L2TP over IPSec mit Windows Mobile 5 für die VPN-Services an der Technischen Universität Wien.

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

ProSafe VPN Client Software. FVL328 (FWAG114, FWG114P, FVS328) mit dynamischer WAN-IP-Adresse. 16. Beispielkonfiguration Übersicht.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

VIRTUAL PRIVATE NETWORKS

Collax PPTP-VPN. Howto

ZyXEL Ethernet Switch Security Switching in Layer 2+ und Layer 3+

VPN Gateway (Cisco Router)

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version Deutsch

Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen.

Löst IPv6 die VPNs ab? Lutz Donnerhacke IKS GmbH

Einrichtung von radsecproxy. Dipl.-Math. Christian Strauf Rechenzentrum TU Clausthal

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

Internet Security 2009W Protokoll Firewall

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

VPN Tracker für Mac OS X

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Kurzanleitung So geht s

Mobilität in IP (IPv4 und IPv6)

Technical Note ewon über DSL & VPN mit einander verbinden

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Registrierung eines VPN-Zuganges ins Hamnet

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

Firewalls illustriert

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Konfigurationsanleitung IPSec Verbindung mit Provider Backup Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.

Konfigurationsanleitung IPsec mit ISDN Backup und statischen IP-Adressen Funkwerk / Bintec

Transkript:

VPN with Mobile Devices revisited 55. DFN Betriebstagung Oktober 2011 Berlin Prof. Dr. Andreas Steffen Institute for Internet Technologies and Applications HSR Hochschule für Technik Rapperswil andreas.steffen@hsr.ch

Problemkreise bei Mobile Devices Multihoming bei mehreren Netzwerkkarten (UMTS, WLAN, etc) IKEv2 MOBIKE Protokoll (RFC 4555) Routing im Innern des Tunnels bei dynamischen IP Adressen Vergabe von virtuellen IP Adressen durch Pool oder DHCP Verfügbarkeit des Gateways High Availability & Load Sharing Durch Malware verseuchte Mobile Devices Trusted Network Connect & Platform Trust Service 18.10.2011, dfn_berlin_2011_tech.pptx 2

VPN with Mobile Devices revisited 55. DFN Betriebstagung Oktober 2011 Berlin MOBIKE Mobility and Multihoming Protocol

IKEv2 Remote Access Szenario #ipsec.secrets for roadwarrior carol : RSA carolkey.pem "nh5zqewtku0rjez6" #ipsec.secrets for gateway moon : RSA moonkey.pem #ipsec.conf for roadwarrior carol conn home keyexchange=ikev2 leftsourceip=%config leftcert=carolcert.pem leftid=carol@strongswan.org leftfirewall=yes right=moon.strongswan.org rightid=@moon.strongswan.org rightsubnet=10.1.0.0/16 auto=start #ipsec.conf for gateway moon config setup plutostart=no #IKEv1 not needed conn rw keyexchange=ikev2 leftsubnet=10.1.0.0/24 leftcert=mooncert.pem leftid=@moon.strongswan.org leftfirewall=yes right=%any rightsourceip=10.3.0.0/24 auto=add 18.10.2011, dfn_berlin_2011_tech.pptx 4

VPN Multihoming Szenario I GSM/UMTS V C2 C3 Internet VPN Client C1 Public WLAN G2 G1 G3 S Intranet Local WLAN VPN Gateway 18.10.2011, dfn_berlin_2011_tech.pptx 5

VPN Multihoming Szenario II Lokale WLAN Verbindung, UMTS Interface im Standby C1 -> G1: IKE_SA Req #0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) ] C1 <- G1: IKE_SA Res #0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP)... ] C1 -> G1: IKE_AUTH Req #1 [ IDi N(MOBIKE_SUP) N(ADD_4_ADDR C2)... ] C1 <- G1: IKE_AUTH Res #1 [ IDr N(MOBIKE_SUP) N(ADD_4_ADDR G2) N(ADD_4_ADDR G3) ] IPsec SA: C1 <-> G1 IPsec Policy: V/32 <-> S/32 VPN Client verlässt lokales WLAN und schaltet Defaultroute auf UMTS um C2 -> G1: INFORMATIONAL Req #2 [ ] C2 -> G2: INFORMATIONAL Req #2 [ ] C2 -> G3: INFORMATIONAL Req #2 [ ] C2 <- G2: INFORMATIONAL Res #2 [ ] C2 -> G2: INFORMATIONAL Req #3 [ N(UPD_SA_ADDR) N(NATD_S_IP) N(NATD_D_IP) N(COOKIE2) ] C2 <- G2: INFORMATIONAL Res #3 [ N(NATD_S_IP) N(NATD_D_IP) N(COOKIE2) ] IPsec SA: C2 <-> G2 IPsec Policy: V/32 <-> S/32 Der IPsec Tunnel muss nicht neu aufgebaut werden. Es wird nur die IPsec SA via IKEv2 MOBIKE (RFC 4555) aufdatiert Knacknuss: Wie sollen die gefundenen Routen priorisiert werden? 18.10.2011, dfn_berlin_2011_tech.pptx 6

VPN with Mobile Devices revisited 55. DFN Betriebstagung Oktober 2011 Berlin Virtual IP Address Pools & DHCP Support

VPN Routing ohne Virtuelle IP Adresse C1 Firewall blockt! C1 G1 VPN Gateway VPN Client VPN Tunnel G2 Intranet S ungeschützt! D Default Gateway 18.10.2011, dfn_berlin_2011_tech.pptx 8

VPN Routing mit Virtueller IP Adresse Virtuelle IP und DNS Information via IKEv2 Configuration Payload VPN Gateway V1 C1 G1 V Pool VPN Client VPN Tunnel G2 Intranet S Route: V Pool via G2 D ICMP Redirect Default Gateway 18.10.2011, dfn_berlin_2011_tech.pptx 9

Flüchtiger RAM-basierter IP Address Pool Konfiguration in ipsec.conf conn rw... rightsourceip=10.3.0.0/24 auto=add Statistik ipsec leases Leases in pool 'rw', usage: 2/255, 2 online 10.3.0.2 online 'dave@strongswan.org' 10.3.0.1 online 'carol@strongswan.org' Referenzieren eines RAM-basierten Pools conn rw1... rightsourceip=%rw auto=add 18.10.2011, dfn_berlin_2011_tech.pptx 10

Persistenter SQL-basierter IP Address Pool I SQLite Datenbankschema http://wiki.strongswan.org/repositories/entry/strongswan/ testing/hosts/default/etc/ipsec.d/tables.sql Erstellen der SQLite Datenbank cat /etc/ipsec.d/table.sql sqlite3 /etc/ipsec.d/ipsec.db Verbinden mit der SQLite Datenbank # /etc/strongswan.conf - strongswan configuration file libhydra { plugins { attr-sql { database = sqlite:///etc/ipsec.d/ipsec.db } } } 18.10.2011, dfn_berlin_2011_tech.pptx 11

Persistenter SQL-basierter IP Address Pool II Definition des Pools ipsec pool --add bigpool --start 10.3.0.1 --end 10.3.0.254 --timeout 48 allocating 254 addresses... done. Konfiguration in ipsec.conf conn rw... rightsourceip=%bigpool auto=add Statistik ipsec pool -status name start end timeout size online usage bigpool 10.3.0.1 10.3.0.254 48h 254 1 ( 0%) 2 ( 0%) ipsec pool --leases --filter pool=bigpool name address status start end identity bigpool 10.3.0.1 online Oct 22 23:13:50 2009 carol@strongswan.org bigpool 10.3.0.2 valid Oct 22 23:14:11 2009 Oct 22 23:14:25 2009 dave@strongswan.org 18.10.2011, dfn_berlin_2011_tech.pptx 12

VPN Gateway als ARP und DHCP Proxy VPN Gateway verlangt vom DHCP Server lokale IP Adresse und sendet sie via IKEv2 Configuration Payload an VPN Client. VPN Gateway L1 C1 G1 L1 VPN Client VPN Tunnel G2 Lokales LAN S L Pool D ARP Broadcasts DHCP Server VPN Gateway beantwortet stellvertretend für VPN Client ARP Anfragen. Dadurch werden IP Pakete an den VPN Client automatisch getunnelt. 18.10.2011, dfn_berlin_2011_tech.pptx 13

strongswan SOHO Lösung für Windowsnetze www.revosec.ch 18.10.2011, dfn_berlin_2011_tech.pptx 14

VPN with Mobile Devices revisited 55. DFN Betriebstagung Oktober 2011 Berlin High Availability mit ClusterIP

IKE/IPsec SA Sync IKE/IPsec SA Sync strongswan High-Availability Architektur Intranet Plain Security Gateway 1 Security Gateway 2 HA Sync Plugin HA Failover Plugin HA Failover Plugin HA Sync Plugin Socket Bus IF Bus IF Socket Socket Bus IF Bus IF Socket Bus IF IKEv2 charon Daemon Socket IKE Kernel IF XFRM Socket Heartbeat Daemon Socket Socket Heartbeat Daemon Socket Bus IF IKEv2 charon Daemon Kernel IF XFRM Socket IKE Linux Netlink IPsec Policies / IPsec SAs ClusterIP eth1 eth2 eth0 ESP eth1 eth2 eth0 IPsec Policies / IPsec SAs ClusterIP Linux Netlink ESP Internet 18.10.2011, dfn_berlin_2011_tech.pptx 16

Lösungsansatz Die äusseren eth0 und inneren eth1 Interfaces von SG1 und SG2 teilen sich je eine Phantom IP Adresse mit zugehöriger Multicast MAC Adresse. Dadurch erhalten beide SGs alle verschlüsselten ESP Pakete auf eth0 und synchronisieren so ständig die Anti-Replay Sequenznummern. Auf der Basis von ClusterIP (Hash über Source IP und SPI des ESP Packets) entscheidet jeder SG für welche IPsec SAs er zuständig ist. ClusterIP (Hash über Destination IP und SPI der IPsec SA) wird auch ausgangsseitig auf die Klartextpakete von eth1 angewendet. Für IKEv2 ist nur ein Master SG zuständig. Alle IKEv2 und ESP Schlüssel werden auf dem Slave SG gespiegelt. Fällt ein SG aus, übernimmt der andere sofort sämtliche IPsec SAs. Fällt der Master SG aus, übernimmt sofort der Slave SG sofort die IKEv2 Verbindungen mit quasi-synchronisierten Sequenznummern. 18.10.2011, dfn_berlin_2011_tech.pptx 17

VPN with Mobile Devices revisited 55. DFN Betriebstagung Oktober 2011 Berlin Trusted Network Connect (TNC) & Platform Trust Service (PTS)

TNC Policy Enforcement allow Policy Enforcement Point TNC Server Corporate Network block Host with TNC Client Remediation Server Isolation Network isolate Policy Manager 10.1.0.0/16 10.2.0.0/16 Source: Jörg Vieweg, FH Hannover 18.10.2011, dfn_berlin_2011_tech.pptx 19

strongswan Konfiguration auf der PEP Seite conn rw-allow rightgroups=allow leftsubnet=10.1.0.0/16 also=rw-eap auto=add conn rw-isolate rightgroups=isolate leftsubnet=10.2.0.0/16 also=rw-eap auto=add conn rw-eap left=192.168.0.1 leftcert=mooncert.pem leftid=@moon.strongswan.org leftauth=eap-ttls leftfirewall=yes rightauth=eap-radius rightid=*@strongswan.org rightsendcert=never right=%any 18.10.2011, dfn_berlin_2011_tech.pptx 20

IF-PEP Protokoll auf dem strongswan PEP 05[CFG] received RADIUS Access-Accept from server '10.1.0.10' 05[IKE] received RADIUS attribute Tunnel-Type: tag = 0, value = 9 05[IKE] received RADIUS attribute Filter-Id: 'allow' 05[IKE] RADIUS authentication of 'carol@strongswan.org' successful 05[IKE] EAP method EAP_TTLS succeeded, MSK established 05[ENC] generating IKE_AUTH response 11 [ EAP/SUCC ] 05[NET] sending packet: from 192.168.0.1[4500] to 192.168.0.100[4500] 04[NET] received packet: from 192.168.0.100[4500] to 192.168.0.1[4500] 04[ENC] parsed IKE_AUTH request 12 [ AUTH ] 04[IKE] authentication of 'carol@strongswan.org' with EAP successful 04[IKE] authentication of 'moon.strongswan.org' (myself) with EAP 04[IKE] IKE_SA rw-allow[1] established between 192.168.0.1[moon.strongswan.org]...192.168.0.100[carol@strongswan.org] 02[CFG] received RADIUS Access-Accept from server '10.1.0.10' 02[IKE] received RADIUS attribute Tunnel-Type: tag = 0, value = 9 02[IKE] received RADIUS attribute Filter-Id: 'isolate' 02[IKE] RADIUS authentication of 'dave@strongswan.org' successful 02[IKE] EAP method EAP_TTLS succeeded, MSK established 02[ENC] generating IKE_AUTH response 11 [ EAP/SUCC ] 02[NET] sending packet: from 192.168.0.1[4500] to 192.168.0.200[4500] 01[NET] received packet: from 192.168.0.200[4500] to 192.168.0.1[4500] 01[ENC] parsed IKE_AUTH request 12 [ AUTH ] 01[IKE] authentication of 'dave@strongswan.org' with EAP successful 01[CFG] constraint check failed: group membership required 01[CFG] selected peer config 'rw-allow' inacceptable 01[CFG] switching to peer config 'rw-isolate 01[IKE] authentication of 'moon.strongswan.org' (myself) with EAP 01[IKE] IKE_SA rw-isolate[2] established between 192.168.0.1[moon.strongswan.org]...192.168.0.200[dave@strongswan.org] 18.10.2011, dfn_berlin_2011_tech.pptx 21

Network Endpoint Assessment (RFC 5209) Posture Posture Posture Collectors (1 (1... N) N) (1.. N) Posture Broker Client Posture Posture Posture Transport Clients Clients Clients (1 (1... K) K) (1.. K) NEA Client PA RFC 5792 PA-TNC PB RFC 5793 PB-TNC PT Internet Drafts Posture Posture Posture Validators Collectors (1 (1... N) N) (1.. N) Posture Broker Server Posture Posture Posture Transport Clients Servers Clients (1 (1... K) K) (1.. K) NEA Server 18.10.2011, dfn_berlin_2011_tech.pptx 22

strongswan als TNC Client und TNC Server RFC 5792 RFC 5793 18.10.2011, dfn_berlin_2011_tech.pptx 23

strongswan als TNC MAP Client http://trust.inform.fh-hannover.de/ 18.10.2011, dfn_berlin_2011_tech.pptx 24

Danke für Ihre Aufmerksamkeit! Fragen? www.strongswan.org 18.10.2011, dfn_berlin_2011_tech.pptx 25