Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann



Ähnliche Dokumente
VPN: wired and wireless

VPN: wired and wireless

VPN: wired and wireless

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

VPN: wired and wireless

VPN: wired and wireless

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

Dynamisches VPN mit FW V3.64

VIRTUAL PRIVATE NETWORKS

Konfiguration eines Lan-to-Lan VPN Tunnels

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

D-Link VPN-IPSEC Test Aufbau

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Anleitung zur Einrichtung eines Lan-to-Lan Tunnels zwischen einen DI-804HV und einer DSR (Für DI-804HV ab Firmware 1.44b06 und DSR-250N/500N/1000N)

VPN/WLAN an der Universität Freiburg

VPN: wired and wireless

Firewall oder Router mit statischer IP

Workshop: IPSec. 20. Chaos Communication Congress

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

Virtual Private Network

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Konfigurationsbeispiel USG

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Autor: St. Dahler. Für Phase 2, der eigentlichen Verschlüsselung der Daten stellen Sie das ESP Protokoll ein mit der Verschlüsselung DES3 und SHA1.

WLAN Konfiguration. Michael Bukreus Seite 1

Dynamisches VPN mit FW V3.64

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Konfigurationsbeispiel

Anleitung zur Anmeldung mittels VPN

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

BinTec X-Generation Router IPSec Security Pack 6.3.4

Anleitung zur Einrichtung des Repeatermodus (DAP-1360)

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

Systemvoraussetzungen Hosting

Anleitung zur Anmeldung mittels VPN

P793H PPP/ACT LAN 4 PRESTIGE P793H

How-to: Webserver NAT. Securepoint Security System Version 2007nx

ProSafe VPN Client Software. FVL328 (FWAG114, FWG114P, FVS328) mit dynamischer WAN-IP-Adresse. 16. Beispielkonfiguration Übersicht.

Virtual Private Network. David Greber und Michael Wäger

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Mit einem PDA über VPN in s Internet der Uni Stuttgart

Sicherer Netzzugang im Wlan

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einführung Inhaltsverzeichnis

Anbindung des eibport an das Internet

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Kurzanleitung IP-Kamera AMGO IP 80 für Livebilder auf Smartphone/Iphone und PC

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

Installation eblvd (Fernwartung)

Cisco SA 500 Series Security Appliance

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Fachbereich Medienproduktion

HowTo: Einrichtung & Management von APs mittels des DWC-1000

EDI Connect goes BusinessContact V2.1

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

a.i.o. control AIO GATEWAY Einrichtung

Anleitung Wie installiert man einen VPN-Zugang Zugriff von externen Netzwerken auf das ESN-Netz

Windows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN

How to install freesshd

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH

Drei DI-804HV/DI-824VUP+ über VPN Tunnel miteinander verbinden

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

1. Voraussetzungen S Installation des OpenVPN Clients S OpenVPN Client installieren S Entpacken des Zip Ordners S.

Netzwerk einrichten unter Windows

Websites mit Dreamweaver MX und SSH ins Internet bringen

Aufgabe 12.1b: Mobilfunknetzwerke

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

IT-Sicherheit Kapitel 11 SSL/TLS

SaaS Exchange Handbuch

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

I N S T A L L A T I O N S A N L E I T U N G

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

terra CLOUD IaaS Handbuch Stand: 02/2015

Installation der VPN-Clientsoftware

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

VPN: Virtual-Private-Networks

Anleitung zur Nutzung des SharePort Utility

Internet. ZyWALL- und CheckPoint-NG/VPN-Konfiguration. Konfigurationsbeispiel ZyXEL ZyWALL

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Dieses Dokument beschreibt die häufigsten Ursachen für VPN-Verbindungsprobleme.

Virtual Private Network

Information über das Virtual Private Networks (VPNs)

Firewalls für Lexware Info Service konfigurieren

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Machen Sie Ihr Zuhause fit für die

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Firewalls für Lexware Info Service konfigurieren

Transkript:

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann WS-05 / V2-20.205.1 In Zusammenarbeit mit dem CAST-Forum Dr. Wolfgang Böhmer Skript: http://www.cdc.informatik.tudarmstadt.de/~wboehmer/ Email: wboehmer@cdc.informatik.tu-darmstadt.de

Vorlesungsinhalte 6. Layer-3-Techniken und der Sicherheitsstandard für das Internet (Sec) 1. Das Ziel von Sec 2. Sec-Sicherheitsvereinbarungen (SA) / Initiierung und Kombination 3. Sec-AH-Header 4. Sec-Header 5. Sec und Remote Access (siehe Exkurs WLAN) 6. Internet-Key-Exchange-Management (IKE) (Phase-1 /Phase-2) 7. ISAKMP/Oakley und Skip 8. Layer-2- und Layer-3-Vergleich 7. Layer-4-Techniken 1. Secure Socket Layer (SSL) und Transport Layer Sicherheit (TLS) 2. Vergleich Sec und SSL/TLS 8. Layer-5-Techniken 1. Socks V.5 Folie 2 / 18

Sec-Verbindung im im Tunnel Modus zwischen Host-H1 und Host-H2 sowie den Gateways G1 und G2 Transport- Modus Src: H1 / Dest: H2 Src: H1 / Dest: H2 Hdr TCP TCP Nutzdaten Nutzdaten Trailer Encrypted (ESP) Authenticated (ESP) Auth. Host 1 (H1) Gateway 1 (G1) New Src: G1 / Dest: G2 AH- Hdr Hdr Authenticated (AH) Src: H1 / Dest: H2 Nutzdaten Authenticated (ESP) Encrypted (ESP) Trailer Auth. AH-Tunnel -Netz (Transitnetz, Extranet, Internet) Transport- Modus Src: H1 / Dest: H2 Hdr TCP Authenticated (ESP) Encrypted (ESP) Nutzdaten Trailer Auth. Gateway 2 (G2) Src: H1 / Dest: H2 TCP Nutzdaten Host 2 (H2) Folie 3 / 18

Kombinationen von Security Associations (SA) Fall-1: Zwischen beiden Host-Systemen kann jeweils ein SA-AH-Tunnel oder ein SA-Tunnel ausgehandelt werden. G1 und G2 stellen reguläre Router dar. Fall-2: Ein Tunnel wird von H1 zu G2 aufgebaut. Damit können SA-AH und SA- Vertrags-verhandlungen erfolgen, jedoch sind auch einfache SA-AH-ESP oder SA-AH sind möglich Fall-3: Typische VPN- Situation; nur zwischen G1 und G2 sind existieren gesicherte Verbindungen. Es wird eine SA-AH oder SA- ESP aufgebaut. Host 1 Tunnel AH-Tunnel Tunnel/ AH-Transport ESP/AH-Transport Tunnel AH-Tunnel Tunnel Gateway 1 Gateway 2 -Netz (Transitnetz) Hdr AH-Hdr Hdr AH- Hdr ESP/AH-Tunnel ESP/AH-Tunnel ESP/AH-Tunnel Nutzdaten Nutzdaten Nutzdaten Trailer Trailer ESP/AH-Transport ESP/AH-Transport Auth. Auth. Host 2 Fall-1 Fall-2 Fall-3 AH-Tunnel/ Transport AH-Tunnel AH-Hdr Nutzdaten Folie 4 / 18 Hdr Trailer Auth.

Initiierung einer Security Association Bisherige Betrachtungen legten eine durchgeführte Identifizierung der Kommunikationspartner zugrunde Schlüsselaustausch wurde vorab ebenfalls vollzogen Bevor zwischen zwei Host-Systemen ein aktiver Paket-Austausch stattfinden kann, müssen SA vereinbart werden jeder Host muß eine eigene SPD haben Konkrete Eintragungen werden für eine SA an die SAD vererbt. Zur Absicherung findet ein Schlüsselaustausch nach IKE statt Phase-1 (IKE-Control-Channel) Phase-2 (IKE-SA) Folie 5 / 18

SA-Initiierung zwischen Host H1 und H2 in 6 Schritten SPD SAD SPD SAD Router 1 Router 2 Host 1 Sec IKE -Netz (Transitnetz) IKE Host 2 Sec 1 2 3 6 IKE-Phase-1 IKE-Phase-2 SA (SPI, -DestAd., Sec-Prot) SA Etabliert 1 4 5 1 2 4 IKE-Phase-1 3 5 IKE-Phase-2 SA (SPI, -DestAd., Sec-Prot) 6 SA 2 Etabliert Geschuetzte -Pakte gemäß SA 1 Geschuetzte -Pakte gemäß SA 2 Folie 6 / 18

IKE-Phase-1 im Main Mode mit Pre-shared-Keys Host 1 Host 2 Gateway 1 Gateway 2 -Netz (Transitnetz) 1 ISAKMP_Header main_mode SA multiple_transform ISAKMP_Header main_mode SA single_transform 2 3 ISAKMP_Header main_mode DH initiatior_public_value No nce initiatior ISAKMP_Header main_mod 4 e DHresponder_public_value 5 ISAKMP_Headermain_mode (ID initiatior HASH_I) key_skey_e No nce responder ISAKMP_Header main_mode (ID responder HASH_I) key_skey_e 6 Folie 7 / 18

IKE-Phase-2 im Quick Mode Host 1 (Initiator) Host 2 (Responder) Gateway 1 Gateway 2 -Netz (Transitnetz) 1 3 ISAKMP_Header quick_mode (HASH_1 SA multiple-transforms No nce initiator DH_Temp initiatior_public_value ID_Client initiator ID_Client responder ) Key_SKEYID_e ISAKMP_Header quick_mode (HASH_3) key_skeyid_e ISAKMP_Header quick_mode (HASH_2 SA single-transforms No nce responder DH_Temp initiatior_public_value ID_Client initiator ID_Client responder ) Key_SKEYID_e 2 Folie 8 / 18

Sec-Mitschnitt Folie 9 / 18

Angriffe auf Sec (i) / Sammeln der Informationen VPN-Verschlüsselung ist kaum zu überwinden Die Endpunkte bieten die besten Angriffspunkte Notebook und VPN-Gateways Vorbereitung des Angriffs Portscanning mittels nmap. Aus den Fingerprint ist eindeutig eine Checkpoint NG zu erkennen. Der Port 500/udp zeigt isakmp an Es könnte sich um ein L2TP/Sec VPN handeln. # nmap -ssuv -O 10.1.1.254 Starting nmap 3.70 (Interesting ports on 10.1.1.254: PORT STATE SERVICE 256/tcp open fw1-secureremote 257/tcp open fw1-log service 259/udp open filtered firewall1-rdp 500/udp open filtered isakmp 1701/udp open filtered L2TP Device type: firewall Running: Checkpoint Windows NT/2K/XP OS details: Checkpoint SecurePlatform NG FP3 Folie 10 / 18

Angriffe auf Sec (ii) Fingerabdrücke IKE-scan mit der Option trans=5.2.1.5 prüft die kryptografischen Parameter an: 3DES, SHA1, pre-shared Key, Diffie Hellman Group 5 Die Meldung IKE Main Mode Handschake, zeigt das das VPN-GW die Parameter akzeptiert. Es wird auch gleich der Hersteller angezeigt. Der erfolgreiche Einsatz des Tools ist allerdings stark von der Konfiguration und den unterstützenden Parametern des VPN- GW abhängig. Wenn mit PSK gearbeitet wird, wird das GW in Aggressive Mode arbeiten. Der Aggressive Mode verkürzt das Handeshake zum Schlüsselaustausch von sechs Pakete auf drei Pakete. Damit gezielte Angriffe auf den PSK möglich. #ike-scan 10.1.1.254 --trans=5,2,1,5 -o Starting ike-scan 1.2 with 1 hosts 10.1.1.254 IKE Main Mode Handshake returned (1 transforms) IKE Backoff Patterns: Address No. Recv time Delta Time 10.1.1.254 1 1092956328.817392 0.000000 10.1.1.254 2 1092956330.923392 2.106000 10.1.1.254 3 1092956332.885392 1.962000 10.1.1.254 4 1092956334.833392 1.948000 10.1.1.254 5 1092956336.836392 2.003000 10.1.1.254 6 1092956338.835392 1.999000 10.1.1.254 7 1092956340.844392 2.009000 10.1.1.254 8 1092956344.875392 4.031000 10.1.1.254 9 1092956348.882392 4.007000 10.1.1.254 10 1092956352.866392 3.984000 10.1.1.254 11 1092956356.902392 4.036000 10.1.1.254 12 1092956360.883392 3.981000 10.1.1.254 Implementation guess: Firewall-1 4.1/NG Folie 11 / 18

Angriffe auf Sec (iii) IKEprobe /VPN-Client IKEprobe simuliert einen VPN-Client und versucht ein IKE-Handshake im Aggressive Mode. Es werden alle Parameter geprüft um einen PSK Hash vom GW zu bekommen. Sobald dies vorliegt ist es angreifbar. Der PSK-Hash wird im Aggressive Mode bereits beim Kontaktversuch eines VPN-Clients übers Netz gesendet. Jetzt muss nur noch der PSK-Key errechnet werden. #ikeprobe 10.1.1.254 IKE Aggressive Mode PSK Vulnerability Scanner Supported Attributes Ciphers : DES, 3DES, AES-128, CAST Hashes : MD5, SHA1 Diffie Hellman Groups: DH Groups 1, 2 and 5 IKE Proposal for Peer: 10.1.1.254 Aggressive Mode activated... Attribute Settings: Cipher DES Hash SHA1 Diffie Hellman Group 1 0.000 3: ph1_initiated(00443ee0, 00384708) 0.010 3: << ph1 (00443ee0, 244) 0.030 3: >> 40 0.030 2: sx_recv_notify: invalid doi 2.532 3: << ph1 (00443ee0, 244) 5.537 3: << ph1 (00443ee0, 244) 8.541 3: ph1_disposed(00443ee0) (...) Attribute Settings: Cipher 3DES Hash SHA1 Diffie Hellman Group 5 64.551 3: ph1_initiated(00443ee0, 00384708) 64.662 3: << ph1 (00443ee0, 340) 64.692 3: >> 328 64.842 3: ph1_get_psk(00443ee0) System is vulnerable!! Folie 12 / 18

Angriffe auf Sec (iv) Cain & Abel / IKE-Parser Das PASSwort-Sniffing und Cracking-Tool Cain & Abel kann bei einem IKEProbe-Lauf den IKE-Verkehr mitlesen Mit dem eingebauten IKE-Parser kann der Hash extrahiert werden. Mit dem eingebauten Wörterbuch kann versucht werden eine Brute-Force- Attacke durchzuführen. Folie 13 / 18

Angriffe auf Sec (v) Cain & Abel / IKE-Parser Ein Grund für den erfolgreichen Hack sind schwache Passwörter Durchprobieren einer Liste mit einer Million Wörter dauert weniger als eine Minute Um z.b. alle Kombinationen kleiner Buchstaben eines sechsstelligen Keys durchzuprobieren, benötigt ein PC (P4) mit 1,2 Ghz nur ca. zwei Stunden. Doch zwei stellen mehr erhöhen die Rechenzeit auf 55 Tage. Sind zusätzlich Großbuchstaben und Zahlen erlaubt ist eine Rechenzeit von 148 Jahre notwendig. Folie 14 / 18

Sec: Bekannte Probleme bei Remote Access (i) Falls preshared Keys, Main Mode und dynamische -Adressen genutzt werden, müssen die preshared Keys für alle Sec-Clients gleich sein. Sec unterstützt nicht die traditionellen Authentifizierungsmethoden beim Fernzugriff wie Radius (PAP/CHAP), Secure-ID oder OTP. Es können offene Verbindungselemente verbleiben, wenn Sec-Clients ihre PPP-Verbindung unterbrechen und ihre eigene SA löschen. Es darf zwischen Sec-Client und VPN-Gateway kein -NAT-Verfahren eingesetzt werden In umfangreichen Remote-Access-Installationen ist die Konfig. und Admin der SPD-Einträge auf Clientseite als auch im Zentralsystem sehr Zeit aufwendig Folie 15 / 18

Sec: Bekannte Probleme beim Remote Access (ii) Standard Sec Technologie versagt bei dynamischer Port Vergabe und beim NAT. NAT-Traversal ist für eine point-to-point Sec Verbindung die Problemlösung. Es kann mit NAT Traversal eine sichere Verbindung aufgebaut werden, die durch Firewall-Systeme und anderen VPN-Devices hindurchgeht. Es wird dazu ein spezieller Client (SecGo Crypto -Client) und ein spezielles Gateway (SecGo Crypto -Gateway) erforderlich -Adress: X -Adress: G -Adress Pool -Adress: E SecGo Crypto Client Internet Internet Encrypted Tunnel Unencrypted communication original, encrypted packet DST: E SRC: X Tunnel header DST: G SRC: X SecGoCrypto Gateway X Yi SRC: Yi DST: X SRC: E DST: X SRC: G SRC: E DST: Yi Firmennetzwerk X Yi Folie 16 / 18 DST: E

Übungen 1. Frage: Wie wird bei IKE ein Man-in-the-middle Angriff unterbunden? 2. Frage: Was ist der Unterschied zwischen einer SAD und SPD? 3. Worin unterscheiden sich Aggressive Mode und Main Mode? 4. Warum ist der Main Mode zu bevorzugen? 5. Frage: Wie kann/muss ein SEC-Tunnel zwischen zwei Gateways aussehen, wenn von außen die Payload nicht sichtbar sein darf, die Integrität der Payload als auch der des Headers sichergestellt sein muss? Folie 17 / 18

Literatur http://www.tu-darmstadt.de/vv/20.205.1. Huston G.: Internet Performance Survival Guide, QoS Strategies for Multiservice Networks, ISBN 0-471-37808-9 Comer, 1995: Internetworking with TCP/ Vol. I., ISBN 0-13-216987-8 Davis, C.R.: Sec-Tunneling im Internet, mitp-verlag, 1. Auflage 2002, ISBN 3-8266- 0809-7. Aurand, A.: Sicherheit in Cisco- und Windows-2000-Netzwerken, Installation und Troubleshooting von Sec in der Praxis, Addison-Wesley Verlag 2001, ISBN 3-8273- 1930-7. (Teil 2- Sec-Architektur) Schneier, B.: Sec an critical description Liste der RFC die für Sec geschrieben wurden (Stand 2003): 1191, 1321, 1421, 1422, 1423, 1424, 1701, 1827, 1728, 2093, 2094, 2104, 2246, 2311, 2312, 2315, 2394, 2395, 2401, 2403, 2404, 2405, 2408, 2409, 2410, 2411, 2412, 2437, 2451, 2507, 2510, 2511, 2522, 2523, 2535, 2549, 2559, 2560, 2585, 2627, 2631, 2633, 2660, 2661, 2828, 2845, 2857, 2888, 2898, 2931, 2944, 2945, 2985, 2986, 3007, 3008, 3039, 3051, 3526,3554, 3566, 3602. Folie 18 / 18