IPsec Hintergrund 1 Überblick

Ähnliche Dokumente
Internet-Praktikum II Lab 3: Virtual Private Networks (VPN)

3.2 Vermittlungsschicht

8.2 Vermittlungsschicht

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

IPSec und IKE. Richard Wonka 23. Mai 2003

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption

VPN Virtual Private Network

IT-Sicherheit Kapitel 10 IPSec

3 VPNProtokolle. 3.1 Einleitung

Sichere Netzwerke mit IPSec. Christian Bockermann

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IKEv1 vs. v2. Wie verändert die Version 2 von IKE das Verhalten? Netzwerksicherheit - Monika Roßmanith CNB, Simon Rich CN

Modul 3: IPSEC Teil 2 IKEv2

Netze und Protokolle für das Internet

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Transportschicht TCP, UDP. Netzzugangsschicht

VPN: wired and wireless

Dokumentation über IPSec

VIRTUAL PRIVATE NETWORKS

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

NCP Secure Entry macos Client Release Notes

Kryptographie. Nachricht

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

Denn es geh t um ihr Geld: Kryptographie

Sicherheitsdienste in IPv6

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von Simon Knierim & Benjamin Skirlo.

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

IT-Sicherheit - Sicherheit vernetzter Systeme -

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

Sicherheit in der Netzwerkebene

VPN - Virtuelle Private Netzwerke

HowTo: Einrichtung von L2TP over IPSec VPN

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Modul 3: IPSEC Teil 2 IKEv2

Workshop: IPSec. 20. Chaos Communication Congress

Sichere Kommunikation mit IPsec

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

VPN über IPSec. Internet. AK Nord EDV- Vertriebsges. mbh Stormstr Itzehoe. Tel.: +49 (0) Fax:: +49 (0)

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas

IPSec mit Kernel 2.6. Tchatchueng William Internet Architektur, Protokolle und Management - IPSec mit Kernel 2.6

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

Netzwerktechnologien 3 VO

Multicast Security Group Key Management Architecture (MSEC GKMArch)

IPSec Architektur und Protokolle, Internet Key Exchange (IKE)

Werner Anrath. Inhalt

Systeme II 4. Die Vermittlungsschicht

Modul 2: IPSEC. Ergänzung IKEv2. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg

Mit Sicherheit kommunizieren H.235 SRTP

Netzsicherheit Architekturen und Protokolle IP Security (IPsec) 1. Bausteine der Datensicherung 2. IPsec 3. Bewertung

Domain Name Service (DNS)

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

Virtual Private Networks Hohe Sicherheit wird bezahlbar

IKEv1 vs. v2 Wie verändert die Version 2 von IKE das Verhalten?

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Dynamisches VPN mit FW V3.64

Autor: St. Dahler. Für Phase 2, der eigentlichen Verschlüsselung der Daten stellen Sie das ESP Protokoll ein mit der Verschlüsselung DES3 und SHA1.

VPN mit mobilen Clients. Handwerkskammer für Oberfranken Kerschensteinerstraße Bayreuth

IPSec-VPN mit Software-Client. ZyXEL USG Firewall-Serie ab Firmware Version Knowledge Base KB-3516 August Studerus AG

Konfiguration eines Lan-to-Lan VPN Tunnels

HowTo IPSec Roadwarrior mit PSK

Handbuch für IPsec- Einstellungen

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Verschlüsselung Neben den von IPSEC geforderten (aber unsicheren) Algorithmen null encryption transform und DES implementiert FreeS/WAN TripleDES.

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Nachrichtenintegrität

Konfiguration eines Lan-to-Lan VPN Tunnels

Kryptographie - eine mathematische Einführung

Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science

El Gamal Verschlüsselung und seine Anwendungen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Konfigurationsbeispiel

1. IPsec Verbindung zwischen Gateway und IPsec Client - Host

Transkript:

IPsec Hintergrund 1 Überblick IPv4 kannte ursprünglich keine Sicherheitsaspekte. Das Protokoll wurde unter den Aspekten Geschwindigkeit und Robustheit entwickelt. Bei IPv6 wurde bereits während der Standardisierungsphase auch die Sicherheit berücksichtigt. Diese Prinzipien wurden später auf IPv4 in Form des Protokolls IPsec übertragen. IPsec garantiert beim Einsatz von ESP 1 (s. Kapitel 3.2) die drei Hauptaspekte eines VPN: Vertraulichkeit Integrität Authentizität Weiterhin kann über IPsec die Zugangskontrolle (Access Control) für Protokolle umgesetzt werden, sowie ein Anti-Replay-Schutz. Bei IPsec handelt es sich um ein sogenanntes Layer-3 Tunneling Protokoll. Andere Varianten von VPN-Protokollen werden in einem späteren Abschnitt diskutiert. Die Basis der Übertragung bei IPsec bilden die beiden Unterprotokolle ESP und AH 2 (s. Kapitel 3.1). Genau genommen umfasst ESP auch den AH und bildet damit beides ab. IPsec setzt für die Verschlüsselung symmetrische Schlüssel ein, d.h. beide Kommunikationspartner nutzen den identischen Schlüssel (vgl. Kapitel 1.2). Der Austausch der benutzten Schlüssel erfolgt entweder manuell/statisch (Administrator) oder automatisch (IKE 3 ). Die manuelle Variante ist zwar in der Grundkonfiguration und beim Verbindungsaufbau einfacher, dafür aber auch anfälliger gegenüber Angriffen, sofern die Schlüssel nicht regelmäßig händisch aktualisiert werden. Idealerweise werden die Schlüssel einer Verbindung automatisch ausgehandelt und wechseln während einer Session mehrmals. Dies kann per manueller Konfiguration nicht gewährleistet werden. Bei IPsec wird der automatische Austausch der Sicherheitsparameter (s. Kapitel 1.4 sogenannte SAs) mittels IKE durchgeführt. IKE baut hierzu zunächst einen gesicherten Kanal auf und verhandelt darüber die eigentlichen Schlüssel. Die genaue Vorgehensweise wird in Kapitel 2 beschrieben. IKE übernimmt dabei die Aufgaben: Authentifizierung der Kommunikationspartner Aushandlung der verwendeten Algorithmen Aushandlung der Verwaltungsinformationen Schlüsselaustausch mittels DH-Verfahren 4 IKE existiert in zwei Versionen. IKEv1 ist problematisch beim Einsatz in IPv4-Umgebungen, daher wurde IKEv2 entwickelt, womit u.a. NAT- und DHCP-Probleme eliminiert werden können. IPsec wurde in Hinblick auf IPv6 entwickelt und lässt daher Aspekte wie NAT außen vor. In IKEv2 werden solche Verbindungen über UDP erneut gekapselt. Die Authentifizierung wird über sogenannte Hash-Verfahren sichergestellt, die im nächsten Kapitel erläutert werden. 1.1 Hash-Algorithmen Zur Sicherstellung der Integrität und Authentizität wird der Hash-Algorithmus HMAC 5 verwendet. HMAC wird u.a. in den Varianten HMAC-MD5-96 und HMAC-SHA-1-96 eingesetzt. Bei MD5 wird ein 128 Bit bzw. bei SHA-1 ein 160 Bit Schlüssel verwendet. Der Algorithmus errechnet bei SHA-1 aus dem Schlüssel und den Nutzdaten einen 160 Bit 6 langen Hash-Wert, von dem die 96 (daher der Name) höchstwertigsten Bits als HMAC verwendet werden. 1 ESP: Encapusulation Security Payload 2 AH: Authentication Header 3 IKE: Internet Key Exchange; Protokoll zum Schlüsselaustausch 4 DH: Diffie Hellmann-Verfahren; Verfahren zum Austausch von symmetrischen Schlüsseln 5 HMAC: Hash Message Authentication Codes; Schlüsselbasiertes Hash-Verfahren 6 bei MD5 ist dieser Wert 128 Bit lang Stand: 11.01.17 1 von 8 W10-VPN IPSec Theorie 13-04-29

1.2 Verschlüsselungsalgorithmen Um die Vertraulichkeit sicherzustellen, werden bei IPsec die Nutzdaten so verwürfelt, dass nur der Empfänger der im Besitz eines entsprechenden Schlüssels zum entwürfeln in der Lage ist die Nutzdaten wiederherzustellen. Zur Verschlüsselung der Daten wird bei IPsec u.a. CBC-DES 7 bzw. CBC-3DES (beide unsicher) und vor allem AES 8 eingesetzt. (vgl. Vertiefung Kryptografie). Dabei handelt es sich um sogenannte symmetrische Verfahren, die bei beiden Kommunikationspartner denselben Schlüssel voraussetzen. Dieser Schlüssel wird sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet. Im Gegensatz dazu verwenden asymmetrische Verfahren zwei Schlüssel einen privaten (private key) und einen öffentlichen (public key) Schlüssel. Dabei wird der öffentliche Schlüssel zum Verschlüsseln verwendet und der private Schlüssel zum Entschlüsseln. Vorteil eines asymmetrischen Verfahrens ist es, dass nur die öffentlichen Schlüssel ausgetauscht werden müssen. Sollte also ein Angreifer an diesen Schlüssel gelangen, so kann er maximal Daten korrekt verschlüsseln. Die verschlüsselten Daten kann er damit jedoch nicht wiederherstellen. 1.3 Anti-Replay-Schutz Um die Wiederholung von mitgeschnittenen Datenpaketen (z.b. für spätere Angriffszwecke) zu verhindern wird der Anti-Replay-Schutz eingesetzt. Dabei werden die Pakete sinngemäß durchnummeriert und nur Pakete, die innerhalb eines aktuell gültigen Nummernbereich liegen, werden weiterverarbeitet. Damit können alte Pakete direkt erkannt werden und bereits frühzeitig verworfen werden. 1.4 Die Security Association 9 Mit der SA wird festgelegt, mit welchen Sicherheitsmechanismen die IP-Pakete geschützt werden sollen. Eine SA bezieht sich jeweils auf die Übertragung in EINE Richtung (unidirektional). Für eine bidirektionale Übertragung werden demnach zwei SAs benötigt. Ein VPN-Gateway hat für gewöhnlich viele Verbindungen (z.b. Mitarbeiter, die sich ins Firmennetz einwählen sollen), damit sind entsprechend viele SAs zu verwalten. Dies geschieht in der sogenannten SAD 10 Eine SA enthält grob folgende Informationen: SA=[Source/Destination-IP-Address, SPI 11, Protocol, Auth-Algorithm] Source/Destination-IP-Address legt die Endpunkte der VPN-Verbindung fest. Der SPI dient als Verweis auf die Parameter, die für diese Verbindung (SA) angewendet werden soll. Dieser SPI wird mit jedem Paket mitgesendet, damit die Gegenseite die notwendigen Schlüssel in der eigenen SAD wiederfinden kann (vgl. Kapitel 3.1.1. Ein Eintrag in der SAD enthält darüber hinaus noch andere Informationen wie die Verschlüsselungsverfahren oder den eigentlichen Schlüssel. Mit Protocol wird die Art der Erweiterung des IP-Paketes dokumentiert. Es kann folgende Werte annehmen: Protocol = AH oder ESP Der letzte Parameter Auth-Algorithm legt fest, mit welchem Hash-Verfahren die Authentizität/Verschlüsselung sicher gestellt wird. Hier kann beispielsweise HMAC-SHA-2 oder AES eingesetzt werden. Die SAs werden bei den jeweiligen Kommunikationspartnern (identisch) hinterlegt. 1.5 Die Security Policy Die SAs legen fest wie die Daten behandelt werden. Erst in der Security Policy wird festgelegt welches Paket wann mittels IPsec verarbeitet werden muss oder unverändert einfach dem normalen Routing zugeführt wird. Alle SPs werden in einer SPD 12 gespeichert. Eine Policy kann ähnlich einer Firewall-Regel verstanden werden. Mit einer Policy wird u.a. die Notwendigkeit der Verschlüsselung festgelegt. Treffen die Eigenschaften auf ein Paket zu, dann wird eine der drei möglichen Aktionen ausgeführt: DISCARD (verwerfen), PASS (unverändert) oder APPLY (IPsec-SA anwenden) Eine SP enthält folgende Informationen: 7 DES, 3DES: Data Encryption Standard (Triple DES); Verschlüsselungsverfahren; beide gelten als UNSICHER 8 AES: Advanced Encryption Standard; Verschlüsselungsverfahren nach Rijndael-Algorithmus 9 SA: Security Association 10 SAD: Security Association Database; Verwaltung der SAs 11 SPI: Security Parameter Index; Verweis auf einen Eintrag in der SPD 12 SPD: Security Policy Database Stand: 11.01.17 2 von 8 W10-VPN IPSec Theorie 13-04-29

SP=[Source-Range Destination-Range Direction Action Policy] Source-Range/Destination-range: Quell-/Ziel-IP-Bereich für den die Policy gelten soll Direction: Eingehende oder ausgehende Richtung der Pakete (aus Sicht des eigenen Systems) Action: ipsec, discard, none wie soll mit dem Paket verfahren werden Policy: protocol IPsec Protokoll [ah esp] mode Modus für Tunnel [transport tunnel] src_dst Quell-/Ziel-Netz; kann entfallen, wenn genauso wie SA level Verschlüsselungslevel [use require] Verschlüsselung erwünscht / zwingend 2 IKE und ISAKMP 13 Bei IKE wird mittels ISAKMP der Schlüsselaustausch in einer gesicherten Umgebung vorgenommen (Lösung des Henne-Ei-Problems). IKE existiert in zwei Versionen. Version 2 wurde hauptsächlich zur Vereinfachung (IKEv1 gilt als komplex) und zur Lösung der NAT-Problematik entwickelt. IKEv1 wird in zwei Phasen betrieben, die sich grob in eine erste Aufbauphase 14 (Sicherer Verwaltungskanal wird generiert) und eine zweite Übermittlungsphase, in der die Parameter (SAs) für die eigentliche Nutzdatenverbindung ausgehandelt werden, aufteilen. Die folgende Abbildung zeigt den Nachrichtenfluss im sogenannten Main Mode mit RSA-Authentifizierung. Nachrichten Phase Bemerkung N1, N2 Angebot (Proposal) von Parametersätzen für die ISAKMP-SA und Einigung auf eine gemeinsame SA. N3, N4 Austausch der öffentlichen DH-Berechnung (KEi 15, KEr, Ni 16 und Nr) 2 N5, N6 Abschließend werden mittels der symmetrischen Schlüssel, die aus dem DH- Verfahren ermittelt wurden, eine Identität (IDi, IDr), die Zertifikate (Certi, Certr) und eine Signatur (Sigi, Sigr) verschlüsselt ausgetauscht. Tabelle 1: Erklärung der ISAKMP-Nachrichten Abbildung 1: IKE Main-Mode Nachrichtenfluss mit RSA-Signaturen Im Main-Mode gibt es folgende Varianten zur Authentifizierung: 1 2 13 ISAKMP: Internet Security Assoziation Key Message Protocol 14 Hierfür wird eine eigene SA, die ISAKMP-SA definiert. 15 KEi, KEr: Key Exchange Initiator bzw. Responder 16 Ni, Nr: Nonce Initiator bzw. Responder zufälliger Wert für die Berechnung der Signatur Stand: 11.01.17 3 von 8 W10-VPN IPSec Theorie 13-04-29

mit RSA-Signaturen (s.o.) mit Public-Key-Verschlüsselung mit revidierter Public-Key-Verschlüsselung mit Preshared Keys (PSK) Alle Varianten unterscheiden sich nur in Phase 2 in der die SAs für die eigentliche Datenverbindung ausgehandelt werden. Die folgende Abbildung zeigt die auch in der Laborübung verwendete Variante mit PSK. Abbildung 2: IKE Main-Mode Nachrichtenfluss mit Preshared Keys (PSK) Wesentlicher Unterschied ist das vor dem eigentlichen Verbindungsaufbau der PSK ausgetauscht wurde (konfiguriert) und dieser für die Erzeugung der verwendeten Schlüssel eingesetzt wird. Die so generierten Schlüssel werden in N3 und N4 ausgetauscht. In N5 und N6 werden wieder die verschlüsselten Identitäten (IDi, IDr) und ein Hash ausgetauscht. Über den Hash kann der Empfänger die Gegenstelle authentifizieren. 2.1 Weitere IKE Modi Neben dem Main Mode gibt noch den sogenannten Aggressive Mode und den Quick Mode. Der aggressive-mode stellt eine beschleunigte Variante da, in der bereits drei Nachrichten alle relevanten Daten verschlüsselt übertragen werden. Die ist allerdings auch gleichzeitig die potentielle Schwachstelle des Aggressive Modes, da die Verschlüsselung grundsätzlich mehr Rechenleistung erfordert als ein Klartextnachrichtenaustausch. Schickt ein Angreifer viele Verbindungsaufbaunachrichten, so kann die zu einem DoS führen, da der Empfänger alle Nachrichten zunächst entschlüsseln muss, bevor sie als ungültig verworfen werden können. Abbildung 3: IKE Phase 2 mit Quick Mode Nachrichtenfluss Stand: 11.01.17 4 von 8 W10-VPN IPSec Theorie 13-04-29

Der Quick-Mode setzt in Phase 2 ein, d.h. Phase 1 wird wie im Main Mode durchlaufen. Mit Hilfe der bereits in Phase 1 ausgetauschten ISAKMP-SAs können die für die eigentliche Verbindung benötigten SAs erzeugt und ausgetauscht werden. 3 Tunnel- und Transport-Modus Abbildung 4: Tunnel- und Transport-Modus Der Transport-Modus ist streng genommen kein VPN, da er das Kriterium Vertraulichkeit nicht erfüllt. Die Daten werden zwar gegen Manipulationen geschützt, nicht jedoch gegen das Einsehen, da keine Verschlüsselung eingesetzt wird. Erst der Tunnel-Modus garantiert auch die Vertraulichkeit (durch Verschlüsselung) und bietet damit eine echte VPN-Verbindung. 3.1 AH 17 Der AH ist für die folgenden Sicherheitskriterien zuständig: Authentifizierung der Datenquelle Ist der Absender, der korrekte Absender. Echtheit des Absenders! Datenintegrität Schutz gegen gezielte Verfälschung der Daten. Anti-Replay Schutz Schutz gegen Ausspähen des Zielrechners mittels abgefangener Daten. WICHTIG: Die Vertraulichkeit wird aufgrund der fehlenden Verschlüsselung nicht gewährleistet. Erst mit dem ESP 18 wird diese hergestellt. Das heißt, die Daten sind zwar gegen Manipulationen geschützt, können aber mitgeschnitten werden. 17 AH: Authentication Header 18 ESP: Encapsulation Security Payload Stand: 11.01.17 5 von 8 W10-VPN IPSec Theorie 13-04-29

3.1.1 Aufbau des AH Die nächste Abbildung zeigt den Aufbau des AH im Einzelnen. Abbildung 5: Aufbau des AH Next Header: Header des nachfolgenden Protokolls, welches nach dem AH im IP-Paket folgt. Payload Length: Länge des AH (minus 2 in 32 bit-worten) SPI: Referenz auf die SA in der SAD Datenbank des Zielrechners Sequence Number: Zur Durchnummerierung der IP-Pakete (Anti-Replay-Schutz) Authentication Data: kryptographische Prüfsumme, die mit geheimen Schlüsseln berechnet wird 3.1.2 AH im Transport-Modus und Tunnel-Modus Abbildung 6: AH Header im Transportmodus Abbildung 7: AH-Header im Tunnel-Modus Stand: 11.01.17 6 von 8 W10-VPN IPSec Theorie 13-04-29

3.2 ESP 19 Der ESP besteht aus zwei Komponenten. Einem Header und einem Trailer (Anhang). Über den ESP werden die folgenden Sicherheitskriterien realisiert: Vertraulichkeit Authentifizierung Datenintegrität Anti-Replay-Schutz 3.2.1 Aufbau des ESP Die nächste Abbildung zeigt den Aufbau des AH im Einzelnen. Abbildung 8: Aufbau des ESP-Headers Payload Data: Der ESP-Trailer besteht aus: Padding: Pad Length: im Transport-Modus: Inhalt des eingebetteten IP-Paketes (ohne IP-Header) im Tunnel-Modus: das ganze IP-Paket Fülldaten Länge des Padding Feldes Die restlichen Felder entsprechen denen des AHs. 19 ESP: Encapsulation Security Payload Stand: 11.01.17 7 von 8 W10-VPN IPSec Theorie 13-04-29

3.2.2 ESP im Transport-Modus und Tunnel-Modus Abbildung 9: ESP-Header im Transport-Modus Abbildung 10: ESP-Header im Tunnel-Modus Quellen für dieses Arbeitsblatt: A. Badach, Technik der IP-Netze sowie R. Spenneberg, VPN mit Linux Stand: 11.01.17 8 von 8 W10-VPN IPSec Theorie 13-04-29