TCP/IP Services for OpenVMS. Security Features. Agenda. 18. Mai 2006. IT-Symposium 2006



Ähnliche Dokumente
Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

VIRTUAL PRIVATE NETWORKS

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

Das Kerberos-Protokoll

VPN: Virtual-Private-Networks

Connectivity Everywhere

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

IT-Sicherheit Kapitel 11 SSL/TLS

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

Websites mit Dreamweaver MX und SSH ins Internet bringen

Workshop: IPSec. 20. Chaos Communication Congress

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse

SSL-Protokoll und Internet-Sicherheit

Informatik für Ökonomen II HS 09

PKI (public key infrastructure)

How to install freesshd

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Comtarsia SignOn Familie

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Martin Vorländer PDV-SYSTEME GmbH

Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep Tatjana Heuser: Systemverwaltung

Verteilte Systeme Unsicherheit in Verteilten Systemen

Dynamisches VPN mit FW V3.64

Verteilte Systeme. Übung 10. Jens Müller-Iden

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Betriebssystem Windows - SSH Secure Shell Client

VPN Virtual Private Network

Man liest sich: POP3/IMAP

im DFN Berlin Renate Schroeder, DFN-Verein

1 Konto neu in Mailprogramm einrichten

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Zehn SSH Tricks. Julius Plen z

Reale Nutzung kryptographischer Verfahren in TLS/SSL

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? , Frank Agerholm, Linux User Group Flensburg e.v.

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

-Verschlüsselung

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von Simon Knierim & Benjamin Skirlo.

Datenempfang von crossinx

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

Vertrauliche Videokonferenzen im Internet

Konfigurationsbeispiel

ISA Server Exchange RPC over HTTPS mit NTLM-Authentifizierung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Seminar Internet-Technologie

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

OP-LOG

Verbindung zu WRDS über SAS auf dem Terminalserver

Wireless & Management

Seite Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Konfigurationsbeispiel USG

HTWK Leipzig. Matthias Jauernig. Die Secure Shell

FTP-Leitfaden RZ. Benutzerleitfaden

Secure Socket Layer V.3.0

SSH. Die Secure Shell am Beispiel von OpenSSH. Dirk Geschke. Linux User Group Erding. 26. Oktober 2011

P793H PPP/ACT LAN 4 PRESTIGE P793H

Erste Vorlesung Kryptographie

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

HowTo: Einrichtung von L2TP over IPSec VPN

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

9 Schlüsseleinigung, Schlüsselaustausch

Remote Tools. SFTP Port X11. Proxy SSH SCP.

Dynamisches VPN mit FW V3.64

Stammtisch Zertifikate

Mit einem PDA über VPN in s Internet der Uni Stuttgart

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Lehrveranstaltung Grundlagen von Datenbanken

SSH Authentifizierung über Public Key

Anleitung Thunderbird Verschlu sselung

FTP-Leitfaden Inhouse. Benutzerleitfaden

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Vorlesung SS 2001: Sicherheit in offenen Netzen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Transkript:

TCP/IP Services for OpenVMS Security Features Franziska Baumgartner NWCC Decus Düsseldorf 2006 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Agenda Bisherige Security Features Grundziele der Security Technologien Übersicht Sicherheitsarchitekturen SSH (Secure Shell) SSH in TCP/IP Services for OpenVMS SSH V2 Architektur SSH Client/Server Konfiguration SSH Port Forwarding Kerberos Kerberos Telnet SSL/TLS Secure Mail Server mit SSL IPsec Zukunft 2 1

Bisherige Security Features Address-Based Packet Screening TCPIP> set communication/reject=network=(net1,net2) set communication/reject=hosts=(host1,host2) TCPIP> show communication/security Per-Service Access Control TCPIP> set service ftp/accept=host=(host1,host2) Communication Proxies für rlogin und rsh TCPIP> add proxy otto/remote_user=otto/host=testhost Auditing, Alarms,OPCOM Messages, Intrusion Records 3 Grundziele der Security Technologien Vertraulichkeit (Confidentiality, Privacy) Kein unbefugter Zugriff auf den Inhalt einer Nachricht oder Datei möglich. Verschlüsselung (Encryption) Integrität (Integrity) Manipulationen an der Nachricht werden entdeckt Prüfsummen Authentizität (Authenticity) Identitätsnachweis: A soll B seine Identität zweifelsfrei beweisen können. Herkunftsnachweis: A soll B beweisen können, dass eine Nachricht von ihm stammt und nicht verändert wurde. Prüfsummen Nichtabstreitbarkeit (Verbindlichkeit, Non-Repudiation) Erhalt und Herkunft einer Nachricht können nicht abgestritten werden digitale Signaturen 4 2

Vertraulichkeit Symmetrische Verschlüsselung Verwenden den gleichen geheimen Schlüssel sowohl für die Ver- als auch für die Entschlüsselung Verfahren: DES, 3DES, AES Schnell, hohe Sicherheit abhängig von der Schlüssellänge Beide Partner müssen vor der Verschlüsselung im Besitz des geheimen Schlüssel seins Die Schlüssel müssen vorher über einen sicheren Kommunikationskanal übertragen werden unsicherer Übertragungskanal Verschlüsselung Entschlüsselung Daten 1234567 Schlüssel: 324AF324 %$e!z((8ß? Schlüssel: 324AF324 Daten 1234567 5 Vertraulichkeit cont. Asymmetrische Verschlüsselung Benutzen zwei unterschiedliche Schlüssel: einen öffentlichen und einen privaten. Verfahren: RSA, DSS Eine mit dem öffentlichen Schlüssel chiffrierte Nachricht kann nur noch mit dem privaten Schlüssel dechiffriert werden (gilt auch umgekehrt). Öffentlicher Schlüssel kann jedem bekannt sein Einsatz z.b. für Verteilung von symmetrischen Schlüsseln. Langsam und komplex unsicherer Übertragungskanal Verschlüsselung Entschlüsselung Daten 1234567 Schlüssel: 784AF422 &KI *lki*+ Schlüssel: 648ED529 Daten 1234567 6 3

Integrität und Authentizität Hashfunktion (Prüfsummenfunktion) Transformation einer beliebigen Bitfolge in einen String fester Länge, der Prüfsumme z.b. MD5, SHA1 Hash-based Message Authentication Code (HMAC) Aus Nachricht und geheimem symmetrischen Schlüssel erzeugt Hashfunktion die Prüfsumme z.b. HMAC-MD5 oder HMAC-SHA1 Prüfsumme wird als zusätzliche Information an die Nachricht angehängt. 7 Sicherheitsarchitekturen Unterstützte Architekturen in TCP/IP Services for OpenVMS Application Presentation Session Transport Network Data Link Physical SSH, Kerberos, DNSsec SSL/TLS IPsec-Protokolle 8 4

SSH Secure Shell Appl. SSH Presentation Session Transport Network Data Link Physical Client und Server Architektur Sichere Kommunikation über ein unsicheres Netzwerk Ursprünglich als Ersatz für die unsicheren r-tools (rsh, rlogin, rcp) Application Security Kopieren von Files Remote Login Port Forwarding (für POP, FTP, X, SMTP, IMAP) Sicherstellung von Vertraulichkeit, Authentifizierung und Integrität Benutzt TCP Port 22 9 SSH in TCP/IP Services for OpenVMS unterstützt ab V5.5 und V5.4 ECO05 Portiert von Tru64 Unix Version 5.1B Code base: SSH Communications Security, Inc. SSH2 Version 3.2.0 Unix Style Kommandos 10 5

SSH in TCP/IP Services for OpenVMS cont. Unterstützte Kommandos ssh für remote login und remote command execution (entspricht telnet und rsh) scp für File Copy (entspricht dem rcp Kommando) sftp für File Copy (entspricht FTP Kommando Syntax, allerdings Neuentwicklung) tcp Port Forwarding (Weiterleiten von TCP-Verbindungen) x.11 Port Forwarding (Weiterleiten von X.11-Verbindungen) 11 SSH in TCP/IP Services for OpenVMS cont. Konfiguration SSH Client und Server @sys$startup:tcpip$config Enable Client 2 - Client Components 7 - SSH Client erzeugt Client Konfig File tcpip$ssh_device:[tcpip$ssh.ssh2]ssh2_config Enable Server 3 - Server Components 19 - SSH Server erzeugt Server Config File tcpip$ssh_device:[tcpip$ssh.ssh2]sshd2_config create a default server host key [yes]: yes Creating private key file tcpip$ssh:[tcpip$ssh.ssh2]hostkey Creating public key file tcpip$ssh:[tcpip$ssh.ssh2]hostkey.pub hostkey = private key hostkey.pub = public key Keys können auch nachträglich mit SSH-Keygen Utility erzeugt werden ASCII Konfigurationsfiles (identisch Unix) SSH Benutzer Authentifizierung Setup Authentifizierungsmethoden: Password Public-key Host-based 12 6

SSH V2 Architektur Anwendungssoftware z.b. ssh, scp, sftp etc. SSH Transport (Tunnel) Protocol Authentifizierung des SSH-Servers über PublicKey-Verfahren Sicherstellung der Datenintegrität über Message Authentication Codes (MD5, SHA1...) Verschlüsselung der Daten über einen symmetrischen Algorithmus (AES, 3DES,...) Transport z.b. TCP SSH User Authentication Protocol Authentifizierung des Benutzers Password Authentication Public Key Authentication (mit oder ohne Zertifikate) Hostbased Authentication SSH Connection Protocol Aufbau von logischen Kanälen (Multiplexing) Interaktives Einloggen auf dem Server Ausführen von Kommandos Weiterleiten von TCP/IP-Verbindungen Weiterleiten von X11-Verbindungen Verschlüsselte Verbindung 13 SSH Client/Server Kommunikation (vereinfachte Darstellung) $ ssh [-username] server-node SSH Transport Protokoll SSH-Client Verbindungsanfrage SSH-Server SSH Protokoll Versionen werden ausgetauscht Algorithmus zum Schlüsselaustausch wird ausgehandelt (Diffie Hellmann, RSA) Verschlüsselungsprotokolle werden ausgehandelt (AES, DES, 3DES...) MAC (Message Authentication Code) Algorithmus wird ausgehandelt (HMAC-SHA1) Authentifizierung des Servers über Public-Key Verfahren Server sendet seinen Public Key aus tcpip$ssh_device:[tcpip$ssh.ssh2] HOSTKEY.PUB und Signatur (Prüfsumme) Server generiert dazu Prüfsumme, verschlüsselt diese mit seinem private Key aus [tcpip$ssh.ssh2]hostkey und hängt sie als Signatur (Prüfsumme) an das SSH Paket an 14 7

SSH Client/Server Kommunikation cont. SSH Transport Protocol cont. SSH-Client SSH-Server Client entschlüsselt die Signatur (Prüfsumme) mit dem Public Key des Servers und vergleicht sie mit lokal generierter Prüfsumme Public Key des Servers liegt nicht vor: tcpip$ssh_device:[tcpip$ssh.ssh2]ssh2_config strict host key checking = yes I no I ask yes Public Key vom Server muss per Hand kopiert werden nach [user.ssh2.hostkeys]key_22_server.pub no Public Key vom Server wird automatisch kopiert (wenn nicht vorhanden) ask Frage, ob Public Key vom Server kopiert werden soll (default) Server Authentication successful Berechnung und Austausch der geheimen Data Encryption- und MAC-Schlüssel Ab jetzt verschlüsselte Übertragung! 15 SSH Client/Server Kommunikation cont. SSH Authentication Protocol SSH-Client SSH-Server Authentifizierung des Benutzers Verschiedene Möglichkeiten der Authentifizierung sys$sysdevice:[tcpip$ssh.ssh2]sshd2_config auf Server sys$sysdevice:[tcpip$ssh.ssh2]ssh2_config auf Client AllowedAuthentications hostbased, publickey, password 16 8

SSH Client/Server Kommunikation cont. Allowed Authentications Password Aufforderung zur Password Eingabe Public Key Public/Private Key für Benutzer muss auf Client erzeugt werden Public Key des Benutzers wird zum Server kopiert Pro Benutzer gibt es ein Key Paar Setup: Client Benutzer erzeugt sich mit ssh_keygen ein public/private Key Paar Private Key wird in [user.ssh2]id_dsa_2048_a gespeichert Public Key wird in [user.ssh2]id_dsa_2048_a.pub gespeichert client$ type [user.ssh2]identification. IDKey id_dsa_2048_a Name des private Keys Public Key id_dsa_2048_a.pub vom Client Benutzer wird auf Server kopiert nach [user.ssh2]id_dsa2048_a.pub server$ type [user.ssh2]authorization. key id_dsa2048_a.pub Name des public Keys 17 SSH Client/Server Kommunikation cont. Allowed Authentications cont. Hostbased Ein private/public Key Paar für jeden Client (kein Schlüsselpaar mehr für jeden Benutzer notwendig) Aus Sicherheitsgründen daher nicht zu empfehlen! Setup: Server: Clients in systemweites trusted host file eintragen Systemweit edi tcpip$ssh_device:[tcpip$ssh]shosts.equiv nobbe.deu.hp.com fully qualified Client Host Name eintragen Benutzer-spezifisch (shosts.equiv muss leer sein) edi sys$login:[user1]shosts. Client Public Key wird zum Server kopiert Client Hostkey.pub Server [tcpip$ssh.ssh2.knownhosts]nobbe_deu_hp_com_ssh-dss.pub 18 9

SSH Client/Server Kommunikation cont. SSH Connection Protocol SSH-Client SSH-Server Applikationsverbindungen (Channels) zwischen Client und Server werden aufgebaut - werden alle über die verschlüsselte und authentifizierte Tunnelverbindung gebündelt $ ssh servernode... Authentication successful servernode$ 19 SSH Port Forwarding Aufbau eines SSH Secure Tunnels Erlaubt unmodifizierten TCP Applikationen SSH Tunnel zu benutzen Local Port Forwarding: ssh L 2222:localhost:23 Serverhost Alle lokalen Verbindungen auf Port 2222 werden weitergeleitet zum Server auf Port 23 Remote Port Forwarding: ssh R 3333:localhost:23 Serverhost Alle eingehenden Verbindugen auf Port 3333 am Server werden weitergeleitet zum Client auf Port 23 Port Forwarding für FTP SSH L ftp/2001:localhost:21 Serverhost X11 Port Forwarding 20 10

Port Forwarding Beispiel Hostname Serverhost Server application TCP IP INET SSH server ACP 1 2 (SSH) SSH client 3 TCP IP Client application 1. Start server: SSH Service muss enabled sein 2. SSH client: $ ssh Serverhost "-L2222:localhost:23 3. Application: $ telnet localhost 2222 21 Transport-Protokoll Vertraulichkeit: symmetrische Verschlüsselung Integrität und Authentizität: Message Authentication Code (MAC) TCP Header (Port 22) Packet Length Padding Length SSH Payload 4 Octets 1 Octet N1 (Packet Length - N2-1) Random Padding N2 (Padding Length) MAC (optional) MAC Length Verschlüsselter Teil Teil der der SSH SSH-Nachricht mac = Message Authentification Code 22 11

SSH Secure Shell Appl. SSH Presentation Session Transport Network Data Link Physical Ethernet Header TCP Header IP TCP Header Header IP TCP Header Header Applikationsdaten Applikationsdaten Applikationsdaten Applikationsdaten Applikationsdaten = verschlüsselte Daten CRC 23 Kerberos Appl. Kerberos Presentation Session Transport Network Data Link Physical Netzwerk Authentifizierungsprotokoll Authentifizierung übernimmt eine vertrauenswürdige dritte Partei (KDC Key Distribution Center) verwendet secret-key Kryptografie (symmetrische Verschlüsselung) Keine Klartext Passwörter gehen über das Netz Kerberos unterstützt single sign on Ein einziges Passwort für alle Systeme, die Kerberos verstehen Benutzer muss sich nur einmal authentifizieren Kann alle Netzwerkdienste benutzen, ohne ein weiteren Mal ein Passwort eingeben zu müssen vergibt Tickets (kurze Bitfolgen mit begrenzter Lebensdauer) um Passwörter zu ersetzen Verschlüsselung von Verbindungen ist möglich TCP Port 2323 Weit verbreitet (Windows, Unix Standard ) 24 12

Kerberos Operationen aus http://www.xml-dev.com 25 1 2 3 4 Kerberos ticket process Client (HOST1) Login:JSMITH Password: $ KINIT Password: decrypted encrypt JSMITH@host 1 time [SID1] PWD 2 TGT Request $ TELNET /AUTHENTICATE HOST3 encrypt encrypt TGS Request SID1 PWD2 SID1 SID2 PWD3 PWD3 Encrypted TGT Encrypted SRT Communications [SID1] Created KDC (HOST2) encrypt KDB JSMITH: Password 1 TGS: Password 2 host: Password 3 PWD 1 PWD 2 SID1 TGS encrypt JSMITH@host 1 time [SID1] [SID2] Created PWD 3 JSMITH@host 1 time TELNET Remote Server (Host3) Authenticated! 26 13

Kerberos Telnet Installation und Konfiguration: ab VMS V7.3-1 ist Kerberos Teil des Betriebssystems keine Installation nötig ab VMS V7.3-2 und VMS V8.x Kerberos Konfiguration muss durchgeführt werden wird in VMS Kerberos Dokumentation beschrieben TCP/IP Services for OpenVMS @sys$startup:tcpip$config 4 Optinal components 4 - Confiure Kerberos Applications 1 - Add Kerberos for TELNET server ktelnet Service mit Listener Port 2323 wird erzeugt 27 Kerberos Telnet cont. Benutzung von Kerberos Telnet Anmelden beim Kerberos Server (anfordern eines Tickets) muni64$ kinit Password for baumgartner@muni64.deu.hp.com Login unter Benutzung eines Tickets anstatt eines Passwords muni64$ telnet/authenticate testhost 2323 %TELNET-I-TRYING, Trying... 16.1.2.3 %TELNET-I-ESCAPE, Escape character is ^] [Kerberos V5 accepts baumgartner@muni64.deu.hp.com ] testhost$ Kerberos SSH in TCP/IP Services for OpenVMS V5.6 (derzeit Field Test) 28 14

SSL/TLS Secure Socket, Transport Security Application Presentation Session SSL/TLS Transport L. Network Data Link Physical Entwickelt von Netscape Wird vorallem von secure WEB Servern benutzt https://... SSL wird durch das Anhängen des s initiiert Arbeitet unabhängig von der Applikation auf Socket Ebene Transparent zu Applikationen und End-User Zertifikat basierend SSL bietet Vertraulichkeit, Server Authentifizierung und Schutz vor Datenmanipulation Kann von allen Applikationsprotokollen verwendet werden (z.b. POP, IMAP) benötigt eigene TCP/UDP Portnummern TLS (Transport Security) ist die standardisierte Version (TLS V1.0/1.1 entspricht SSL V3.0) 29 Secure Mail Servers mit SSL in TCP/IP V5.5 Secure POP Server Secure IMAP Server SSL Verbindungen werden auf folgenden Ports akzeptiert: POP: Port 995 IMAP: Port 993 Passwörter, Daten und POP/IMAP Kommandos werden verschlüsselt übertragen Viele Mail Clients unterstützen SSL, z.b. Outlook, Netscape, Mozilla erfordert Installation des OpenVMS SSL Kits und TCP/IP Services for OpenVMS 30 15

Secure Mail Servers mit SSL cont. Installation und Konfiguration von SSL/POP ist sehr einfach Installation des SSL Kits Installation von TCP/IP Services for OpenVMS POP Server konfigurieren POP Logicals: tcpip$pop_disable_cleartext, tcpip$pop_disable_ssl (darf nicht existieren) wichtig: SSL Startup vor TCP/IP Startup SSL Certificate Tool starten oder CA Zertifikat @ssl$com:ssl$cert_tool 4. Create a self-signed certificate POP restarten Port 995 existiert nun Gewünschten Client für SSL aufsetzen IMAP Setup identisch über Konfigurationsdatei sys$sysdevice:[tcpip$imap]tcpip$imap.conf 31 Stunnel (secure tunnel) Open source Freeware Aufbau eines SSL Secure Tunnels Erlaubt unmodifizierten TCP Applikationen SSH Tunnel zu benutzen TELNET, FTP, RCP, IMAP, etc. Stunnel sorgt für Verschlüsselung erfordert keine Änderung der Applikationen 32 16

Stunnel (TELNET example) Application SSL server (Stunnel) SSL client (Stunnel) Application 1 TCP IP 2 (SSL) 3 TCP IP 1. SSL server: (stunnel( -d d 992 -r r localhost:23 -p stunnel.pem) 2. SSL client: (stunnel( -c -d d 992 -r r remote:992) 3. Application: (telnet localhost 992) 33 SSL Secure Socket Application Presentation Session L. SSL/TLS Transport L. TCP Header Applikationsdaten z.b. POP, IMAP, HTTPS SSL/TLS Protokoll Applikationsdaten Applikationsdaten Network Data Link Physical Ethernet Header IP TCP Header Header IP TCP Header Header Applikationsdaten Applikationsdaten Applikationsdaten = verschlüsselte Daten CRC 34 17

IPsec IP Security Application Presentation Session Transport Network Data Link Physical IP Security auf Netzwerkschicht (IP ) wurde 1998 von IETF als integraler Bestandteil von IPv6 entwickelt gilt für IPv4 und IPv6 Transparent für Applikationen und Benutzer Benutzer brauchen kein Security Training Sichert alle Upper Protokolle bietet Encryption und Authentifizierung Sichert Daten zwischen zwei beliebigen IP Systemen end-to-end router-to-router ( secure gateway ) 35 IPsec IP Security cont. Zentrale Funktionen von IPsec Authentication Header Protocol (AH) Schutz der Integrität des kompletten IP-Pakets inklusive IP Header Nachweis der Authentizität des IP-Pakets inklusive IP Header Encapsulated Security Payload Protokoll (ESP) Vertraulichkeit der Nutzdaten und des Datenverkehrs durch symmetrische Verschlüsselung (z.b. DES oder 3DES) Authentizitätsnachweis und Integritätsschautz der Nutzdaten Internet Key Exchange Protokoll (IKE) automatische Schlüsselverwaltung für IPsec verwendet Diffie-Hellman-Schlüsselaustausch für einen sicheren Austausch von Schlüsseln über ein unsicheres Netzwerk basiert auf UDP und nutzt standardmäßig Port 500 als Source und Destination Port 36 18

Authentication Header (AH) Provides data integrity and authentication of origin between two systems No confidentiality Designed to be algorithm-independent Required authentication algorithms: Keyed MD5 or SHA-1 Tunnel mode Packet is appended to tunnel header and AH header New IP Header AH Header IP Header Payload authenticated Transport mode Original packet s IP header is the IP header of resulting packet IP Header AH Header Payload authenticated 37 Encapsulating Security Payload (ESP) Provides data integrity, authentication, and confidentiality Significant performance impact Tunnel mode Encrypted packet is appended to tunnel header New IP Header ESP Header IP Header Payload ESP Trailer ESP Authentication encrypted authenticated Transport mode Original packet s IP header is the IP header of resulting packet IP Header ESP Header Payload ESP Trailer ESP Authentication encrypted authenticated 38 19

IPsec for Virtual Private Networks Gesicherte Verbindung Tunnel Mode Secure Gateway1 Secure Gateway 2 Public Private Subnet 1 Internet Private Subnet 2 39 IPsec for Host-to-Host Security gesicherte Verbindung Transport Mode Public or Private Network 40 20

IPsec for Remote Access Protected Traffic Host agiert als sein eigenes Secure Gateway Public Internet Secure Gateway Private Subnet 41 Vergleich Secure Netzwerk Secure Application Secure Application Erfordert Änderung der einzelnen Applikation Wird von Applikation/Benutzer kontrolliert Nur End-to-End Security IPsec völlig transparent für Applikation und Benutzer Gilt für gesamten Netzwerkverkehr Wird vom Systemmanager kontrolliert Teil der Netzwerk Infrastruktur (VPNs) 42 21

TCP/IP Services Security - Zukunft IPsec (derzeit im Field Test) DNSsec (Teile sind schon implementiert, derzeit im Field Test) Kerberos Support für SSH (derzeit im Field Test) 43 22