VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem



Ähnliche Dokumente
VIRTUAL PRIVATE NETWORKS

Virtual Private Network. David Greber und Michael Wäger

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

VPN: Virtual-Private-Networks

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

VPN Virtual Private Network

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Workshop: IPSec. 20. Chaos Communication Congress

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

Anytun - Secure Anycast Tunneling

ANYWHERE Zugriff von externen Arbeitsplätzen

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von Simon Knierim & Benjamin Skirlo.

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Systemvoraussetzungen Hosting

Verteilte Systeme Unsicherheit in Verteilten Systemen

Open Source und Sicherheit

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

DATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Verteilte Systeme. Übung 10. Jens Müller-Iden

Collax Business Server NCP Secure Entry Client Interoperability Guide V Collax Business Server (V ) NCP Secure Entry Client 8.

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Virtual Private Network

Vertrauliche Videokonferenzen im Internet

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

Connectivity Everywhere

Multicast Security Group Key Management Architecture (MSEC GKMArch)

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

Technical Note ewon über DSL & VPN mit einander verbinden

How-to: Webserver NAT. Securepoint Security System Version 2007nx

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

HOBLink VPN 2.1 Gateway

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

Verschlüsselte Kommunikation und Datensicherung

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

Collax NCP-VPN. Howto

Konfiguration eines Lan-to-Lan VPN Tunnels

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

Anleitung zur Nutzung des SharePort Utility

Ipsec unter Linux 2.6

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003

Multimedia und Datenkommunikation

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

Anleitung Grundsetup C3 Mail & SMS Gateway V

Fernwartung von Maschinen, Anlagen und Gebäuden

Fragen und Antworten. Kabel Internet

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

VirtualPrivate Network(VPN)

Dynamisches VPN mit FW V3.64

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Anbindung des eibport an das Internet

Aufgabe 12.1b: Mobilfunknetzwerke

Dynamisches VPN mit FW V3.64

Sicherer Netzzugang im Wlan

Herzlich Willkommen zum Beitrag: Sichere und wirtschaftliche Standortvernetzung durch Virtuelle Private Netze (VPN)

Joachim Zubke, CCIE Stefan Schneider

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

Information über das Virtual Private Networks (VPNs)

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Anforderungen BauPlus

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

IT-Sicherheit Kapitel 11 SSL/TLS

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.

Virtual Desktop Infrasstructure - VDI

Virtual Private Network

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

OCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom Adcotel GmbH. I. Übersicht

team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software)

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC:

EXCHANGE Neuerungen und Praxis

RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC

Informatik für Ökonomen II HS 09

Die Vielfalt der Remote-Zugriffslösungen

Firewall oder Router mit statischer IP

Aufbau und Funktion eines VPN- Netzwerkes

VPNs mit OpenVPN. von Michael Hartmann netz.de>

VPN (Virtual Private Network)

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

FL1 Hosting Technische Informationen

Übertragungsrate. Schnittstellen Anzahl der elektrischen Anschlüsse für internes Netzwerk 2 für externes Netzwerk 2 für Spannungsversorgung 1

Transkript:

VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt

erfrakon Erlewein, Frank, Konold & Partner Seit Januar 2002 als Partnerschaftsgesellschaft Drei Inhaber (ehemals SuSE Linux Solutions AG Stuttgart) Dipl.-Ing. Tassilo Erlewein (RZ Uni-Stuttgart) Dipl.-Phys. Martin Konold (KDE) Dr. rer. nat. Achim Frank (MPI) Kundenstruktur Automotive Sector Maschinenbau Öffentliche Hand

Warum VPN? Anbindung Firmenteile technisch: koppeln von IP-Netzen (LAN-Kopplung) Anbindung von Außendienstmitarbeitern, Heimarbeitsplätzen und Wartungszugängen, technisch: anbinden eines (mobilen) Arbeitsplatzes an das Firmennetz (Road Warrior) Heute bestehen VPN Lösungen aus: IPsec SSL andere sichere Verfahren (SSH Port Forwarding) Andere unsichere/zweifelhafte Verfahren (MS PPTP, aber auch Open Source Verfahren)

VPN Technologien (1): IPSec 1 IETF RFC 2401 Sicherheitsarchitektur für IP IETF RFC 2402 AH (IP Protokoll 51) rein akademisch / keine Vertraulichkeit IETF RFC 2406 ESP (IP Protokoll 50) Authentifizierung, Integrität und Vertraulichkeit IETF RFC 2408 ISAKMP (Internet Security Association and Key Management Protocol) IETF RFC 2409 IKE (Internet Key Exchange) Initialer Schlüsselaustausch Manual keying IKE (UDP Port 500 als Quell- und Zielport) Aggressive Mode: unsicher / Main Mode: sicher Verbindungskontext -> Security Association (SA) Zwei unterschiedliche SAs möglich: Transport mode (Point-to-Point) Tunnel mode (Gateway-to-Gateway)

VPN Technologien (1): IPSec 2 IPsec wurde für IPv6 entwickelt und auf IPv4 rückportiert Verbindungsaufbau IKE (Quell- und Zielport 500 UDP) NAT Traversal (Quellport beliebig, Zielport 4500 UDP) Authentifizierung Ursprünglich nur PSK (Pre Shared Keys) Heute: X.509v3 bevorzugt (Fragmentierungsproblem) Verschlüsselungsalgorithmen lt. RFC 2401: DES in CBC mode HMAC mit MD5 oder SHA-1 Hashes NULL! Nicht im ursprünglichen Standard: AES (schnell), 3DES (langsam),...!

VPN Technologien (2): Secure Socket Layer (SSL) Netscape (08/1994) SSL 1.0 Netscape (12/1994) SSL 2.0 Microsoft (11/1995) PCT 1.0 Netscape (11/1995) SSL 3.0 IETF RFC 2246 (01/1999) SSL 3.1 / TLS 1.0 IETF RFC 2818 (05/2000) HTTP over TLS Ziel: Sichere Übertragung von HTTP Informationen Kryptographie analog zu IPSec: symmetrische, asymetrische Verschlüsselung, Hashfunktionen zur Integritätssicherung, x509 Zertifikate für Client und Server Implementierungen sind schwierig immer wieder Sicherheitsprobleme (exploits) Mit dieser Technologie können VPN's gebaut werden unterschiedliche VPN Implementierungen

Vergleich SSL vs. Ipsec 1

Vergleich SSL vs. Ipsec 2 SSL Ipsec Memory O ++ CPU O + Bandbreite + ++ Latenz O + Vendor Support + ++ Interoperabilität O - NAT ++ - LAN Kopplung + ++ Road Warrior ++ - Robustheit + ++ Security + ++

Was ist besser? Es kommt auf die Details an... Praxisbeispiel

Praxis: Mittelständler (Ausgangssituation) Intranet aus mehreren LANs Wartungszugänge (ISDN) z.b. f. Maschinen Außendienstler (ISDN) RAS Niederlassungen per ISDN Standleitung verbunden Niederlassungen breitbandig per Frame Relay Standleitungen (teils im Ausland)

Analyse des Bestands (1) Tragende Rolle spielt ISDN: ist kein zeitgemäßer Zugang mehr keine Verschlüsselung unzureichende Authentifizierung Technische Beschränkungen (128 kbit/s bei Kanalbündelung) Angewiesen auf Carrier Kosten/Nutzen Verhältnis sehr viel ungünstiger als bei normalem Internetzugang

Analyse des Bestands (2) Standleitungen zur Koppelung bei größerer Bandbreite Carrier managed equipment Wenig Auswahl in Bezug auf Bandbreite Teilweise kein Wettbewerb an bestimmten Standorten, d.h. hohe Preise

Alternative: VPN (1) Jeder Standort der vernetzt werden soll (Stammsitz, Niederlassungen, Außendienst MA, Wartung,...) braucht nur noch einen Internetzugang Da vertrauliche Daten ausgetauscht werden ist Verschlüsselung und Integrität von höchster Wichtigkeit VPN's können direkt von Carriern gekauft werden VPN Funktionalitäten können in bestehende Firewalls eingekauft und eingebaut werden

Alternative: VPN (2) Spezielle VPN Hardware Lösungen sind verfügbar Wichtig: Military Grade encryption, Authentizität und Integrität Zu prüfen: Kryptographische Implementierung der Algorithmen Open Source Lösungen! Administrierbarkeit des VPN's Kosten für Wartung

Praxis: Mittelständler (Entwicklung des VPN 1) VPN zwischen Standorten auf Basis von FreeSWAN (Linux IPSec) zwischen Gateways Mobiler Einsatz mit Windows Road Warriors unter PGP Net (2001)

Praxis: Mittelständler (Entwicklung des VPN 2) Integration von Wartungszugängen über eingebaute IPSec Funktionalität diverser Router Mobiler Zugang mit Windows 2000 bzw. XP nativem IPSec leider nicht benutzbar... Road Warrior unter SSH Sentinel ab 2003 Bei IPSec Clients immer problematisch in welcher Reihenfolge Software installiert wird Eingriff der IPSec Software ins Betriebssystem...

Praxis: Mittelständler (Entwicklung des VPN 3) Heute: FreeSWAN durch OpenSWAN auf Linux Gateway ersetzt IPSec zwischen Standorten hat sich bewährt IPSec für Road Warriors und teilweise bei Wartungszugängen ersetzt durch OpenVPN (SSL) Probleme bei der Road Warrior Einrichtung mit Einsatz von OpenVPN deutlich zurückgegangen: es wird ein virtuelles Ethernet Interface benutzt keine Konflikte mit Windows System

Typisches Netzwerk

Zukünftige Entwicklungen Sicherheitsproblematik: das gesamte VPN nur so sicher wie das schwächste Glied, d.h. ein Windows Notebook... Immer mehr Heimarbeitsplätze werden geschaffen wie anbinden? Durch Heimarbeits-PC's darf keine Gefährdung des Unternehmens LAN's möglich sein Datendiebstahl aus Firmennetz? Zugänge auf Basis von Terminalserver Lösungen: NX als Open Source Lösung

Danke für Ihre Aufmerksamkeit Noch Fragen? Sprechen Sie uns an! erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank