IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch



Ähnliche Dokumente
Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN)

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

VIRTUAL PRIVATE NETWORKS

Multicast Security Group Key Management Architecture (MSEC GKMArch)

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

3.2 Vermittlungsschicht

8.2 Vermittlungsschicht

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Modul 4: IPsec Teil 1

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

IPsec Hintergrund 1 Überblick

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Konfiguration eines Lan-to-Lan VPN Tunnels

Workshop: IPSec. 20. Chaos Communication Congress

Dynamisches VPN mit FW V3.64

IT-Sicherheit Kapitel 10 IPSec

IPSec und IKE. Richard Wonka 23. Mai 2003

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Authentikation und digitale Signatur

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

VPN Virtual Private Network

Anleitung zur Einrichtung eines Lan-to-Lan Tunnels zwischen einen DI-804HV und einer DSR (Für DI-804HV ab Firmware 1.44b06 und DSR-250N/500N/1000N)

Systemvoraussetzungen Hosting

Virtual Private Network. David Greber und Michael Wäger

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Rechnernetze II SS Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/ , Büro: H-B 8404

Modul 2: IPSEC. Ergänzung IKEv2. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg

Autor: St. Dahler. Für Phase 2, der eigentlichen Verschlüsselung der Daten stellen Sie das ESP Protokoll ein mit der Verschlüsselung DES3 und SHA1.

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

D-Link VPN-IPSEC Test Aufbau

Programmiertechnik II

Grundkurs Routing im Internet mit Übungen

Sichere Netzwerke mit IPSec. Christian Bockermann

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

IKEv1 vs. v2. Wie verändert die Version 2 von IKE das Verhalten? Netzwerksicherheit - Monika Roßmanith CNB, Simon Rich CN

- Gliederung - 1. Motivation. 2. Grundlagen der IP-Sicherheit. 3. Die Funktionalität von IPSec. 4. Selektoren, SPI, SPD

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

VPN: Virtual-Private-Networks

IPsec. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science

Dynamisches VPN mit FW V3.64

Vertrauliche Videokonferenzen im Internet

Erste Vorlesung Kryptographie

9 Schlüsseleinigung, Schlüsselaustausch

Konfigurationsbeispiel

IT-Sicherheit Kapitel 11 SSL/TLS

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

Firewall oder Router mit statischer IP

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme Unsicherheit in Verteilten Systemen

Nachrichten- Verschlüsselung Mit S/MIME

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

IT-Sicherheit - Sicherheit vernetzter Systeme -

Thema IPv6. Geschichte von IPv6

Fragen und Antworten zu Secure

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Internetanwendungstechnik (Übung)

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Informatik für Ökonomen II HS 09

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

Cryptoparty: Einführung

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Windows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden

Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen

HowTo: Einrichtung von L2TP over IPSec VPN

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

11. Das RSA Verfahren und andere Verfahren

Konfigurationsbeispiel USG

Linux User Group Tübingen

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

Transportschicht TCP, UDP. Netzzugangsschicht

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat)

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Anleitung zur Nutzung des SharePort Utility

Grundlagen der Rechnernetze. Internetworking

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.

Guide DynDNS und Portforwarding

Anytun - Secure Anycast Tunneling

How to install freesshd

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Mobility Support by HIP

FTP-Leitfaden RZ. Benutzerleitfaden

Virtual Private Network

Netzsicherheit Architekturen und Protokolle Instant Messaging

VPN: wired and wireless

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Transkript:

IPSec Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch

Motivation Anwendung auf Anwendungsebene Anwendung Netzwerk- Stack Netzwerk- Stack Anwendung Netzwerk- Stack Netz auf Netzwerkebene Anwendung Netzwerk- Stack

Motivation Sicherheitsmerkmale in Anwendung Netzwerksubsystem einfacher applikationsspezifische Authentisierung, Schlüssel etc. muss Netz als black box betrachten Hardware Assist schwierig Sicherheitsmerkmale in Netzwerksubsystem komplexes Netzwerksubsystem anwendungsunabhängige Sicherheit; ggf. Verhandlung mit Anwendung Hardware Assist leicht

Motivation z.b. Anwendung möchte Daten vertraulich übertragen Verschlüsselung erforderlich? bei a) wohl besser schon; bei b) ziemlich überflüssig a) ganz viele Router, die ich nicht kenne Internet b) Crossover Kabel in meinem Zimmer

Motivation Unterscheidung zwischen a) und b) erfordert Topologie des Netzes zu kennen. Anwendung kennt diese nicht, die Netzwerkschicht schon. a) ganz viele Router, die ich nicht kenne Internet b) Crossover Kabel in meinem Zimmer

Motivation Grund Ideen: Administrator/Anwendungen können Sicherheitsanforderungen spezifizieren Netzwerkschicht stellt Sicherheitsmechanismen bereit Administrator stellt Sicherheitsrichtlinien auf definiert, wie Anforderungen durch Mechanismen erfüllt werden

Motivation a) Richtlinie, z.b.: vertrauliche Daten nur verschlüsselt über Internet vertrauliche Daten im lokalen Netz unverschlüsselt Daten als vertraulich klassifiziert ganz viele Router, die ich nicht kenne Internet b) Crossover Kabel in meinem Zimmer

1 IPSec Architektur Host Anwendung ohne IPSec Host Anwendung Network Stack Network Stack

1 IPSec Architektur Host Anwendung Internet Key Exchange D verwaltet Transport SAs Host (erzeugen, löschen), tauscht Schlüssel aus Anwendung Network Stack IKEd Security Associations DB speichert Parameter für etablierte Sicherheitsbeziehungen (z.b. Schlüssel) Network Stack IKEd IPSec Layer IPSec Layer SPD SPD Network Layer Security Policy DB bestimmt, welche Sicherheitsmerkmale erforderlich sind Network Layer

1 IPSec Architektur Sicherheit des Kommunikationskanals Vertraulichkeit, Authenzität, Integrität Richtliniendatenbank Umsetzung der Richtlinien Sicherheitsattribute ermitteln Kommunikationspartner authentisieren, Schlüsselaustausch Sicherheitsassoziationen managen

1 IPSec Architektur Szenarien Internet

1 IPSec Architektur Szenarien im lokalen Netz ohne Verschlüsselung vertraulich Internet

1 IPSec Architektur Szenarien Verschlüsselung durch Security Gateway Internet

1 IPSec Architektur Szenarien unter Sicherheitsaspekten besser: Ende zu Ende Internet

2 IPSec Paketsicherheit IPv4 src address, dst address TCP src port, dst port seq#, ack#, wsize, flags DATA IPv4 src address, dst address UDP src port, dst port DATA IPv4 src address, dst address IPv4 src address, dst address TCP src port, dst port seq#, ack#, wsize, flags IPv4 src address, dst address IPv6 src address, dst address TCP src port, dst port seq#, ack#, wsize, flags DATA IP IP Tunnel DATA

2 IPSec Paketsicherheit IPv4 src address, dst address TCP src port, dst port seq#, ack#, wsize, flags DATA IPv4 src address, dst address ESP spi, seq#, authenticator TCP src port, dst port seq#, ack#, wsize, flags DATA IPv4 src address, dst address UDP src port, dst port DATA IPv4 src address, dst address AH spi, seq#, authenticator TCP src port, dst port seq#, ack#, wsize, flags DATA Neue Payload Typen: Encapsulated Security Payload Authentication Header IPv4 src address, dst address AH spi, seq#, authenticator ESP spi, seq#, authenticator TCP src port, dst port seq#, ack#, wsize, flags DATA

2 IPSec Paketsicherheit "normales" IP Paket IP Header version/length TOS total length identification flags/fragment offset TTL protocol header checksum source IP destination IPv4 IP Header payload data (e.g. TCP)...

2 IPSec Paketsicherheit ESP Paketformat IP Header ESP Header version/length TOS total length identification flags/fragment offset TTL protocol header checksum source IP destination IPv4 IP Header security parameters index replay sequence number verschlüsselt initialization vector (CBC mode encryption) *... payload data (e.g. TCP)... authentisiert (padding)... * pad length protocol authentication data *...

2 IPSec Paketsicherheit AH Paketformat IP Header AH Header version/length TOS =0 total length identification source IP destination IPv4 IP Header flags/fragment offset TTL =0 protocol header checksum =0 protocol auth. length 0 replay sequence number security parameters index authentication data... =0 =0 authentisiert payload data (e.g. TCP) zur Berechnung des Authentikators werden veränderbare Felder auf 0 gesetzt

IP Header AH Header ESP Header version/length TOS total length identification source IP destination IPv4 IP Header flags/fragment offset TTL protocol header checksum protocol auth. length 0 replay sequence number security parameters index authentication data... authentisiert security parameters index replay sequence number initialization vector (CBC mode encryption) *... verschlüsselt payload data (e.g. TCP)... (padding)... * pad length protocol

IP Header ESP Header innerer IP Header verschlüsselt version/length TOS total length identification source IP destination IPv4 IP Header flags/fragment offset TTL protocol header checksum security parameters index replay sequence number initialization vector (CBC mode encryption) * version/length TOS total length identification... source IP destination IPv4 IP Header payload data (e.g. TCP)... (padding)... * pad length protocol authentication data *... flags/fragment offset TTL protocol header checksum "Tunnel mode" authentisiert

2 IPSec Paketsicherheit übliche Praxis "Tunnel mode": nur ESP Header (mit Auth.) Transport mode: ESP (ohne Auth.) + AH zwei separate SAs erforderlich! Security gateways: meistens "Tunnel mode" es ist problemlos möglich, transport mode zu verwenden manchmal Verschleierung der "inneren IP" erwünscht

2 IPSec Paketsicherheit Security Associations Database Tupel (src, dst, Protokoll, SPI) definiert Assoziation Tabelle enthält zu jeder Assoziation auszuführende Aktionen (Chiffre, Authentisierung etc.) 139.20.16.62, 139.20.16.55, ESP, 260 DES CBC key=0xabc129ef9cde3f76, HMAC SHA1 key=... 139.20.16.62, 157.11.9.201, AH, 537 HMAC SHA1 key=... 139.20.16.62, 139.20.16.55, ESP, 932 AES CBC key=..., HMAC MD5 key=... 139.20.16.62, 139.20.16.55, AH, 260 DES CBC MAC key=... 139.20.16.62, 139.20.16.55, ESP, 261 AES CBC key=... weitere Informationen könnten an SA gekoppelt sein (z.b. Nutzeridentität, Security Label)

2 IPSec Paketsicherheit Security Associations Database theoretisch machbar: weitere Informationen an SA sein (z.b. Identität von Kommunikationspartnern, Security Labels) Authentisierung "out of band" Multi User Systeme: SA pro Nutzer praktische Hürden IKE ungeeignet SA Attribute an Applikation übergeben

3 Sicherheitsrichtlinien Security Policy Database (SPD) Spezifikation, welcher Typ von Kommunikationsverbindung welche Sicherheitsmerkmale aufweisen muss Vergleichbar mit Routing Tabelle Implementierungsabhängig, nicht in Standard spezifiziert in "primitiven" Implementierungen (z.b. VPN Client): "auf alle Daten anwenden" meist aber feinere Granularität, z.b. Ports Applikationswünsche MAC labels

3 Sicherheitsrichtlinien 1.1.1.2 1.1.2.2 Internet 1.1.1.3 1.1.1.1 1.1.2.1 1.1.2.3 1.1.1.4 1.1.2.4

3 Sicherheitsrichtlinien Security Policy Database 1.1.1.2 1.1.2.2 Internet 1.1.1.3 1.1.1.1 1.1.2.1 1.1.2.3 1.1.1.4 1.1.2.4

3 Sicherheitsrichtlinien Security Policy Database 1.1.1.2 > 1.1.2.* esp 1.1.1.2 1.1.2.2 Internet 1.1.1.3 1.1.1.1 unidirektional! 1.1.2.1 1.1.2.3 1.1.1.4 1. Pakete an alle Rechner 1.1.2.* verschlüsseln 1.1.2.4 spdadd 1.1.1.2 1.1.2.0/24 any P out ipsec esp/transport//require

3 Sicherheitsrichtlinien Security Policy Database 1.1.1.2 > 1.1.2.* esp 1.1.2.* > 1.1.1.2 esp 1.1.1.2 1.1.2.2 Internet 1.1.1.3 1.1.1.1 1.1.2.1 1.1.2.3 1.1.1.4 2. von Rechnern 1.1.2.* nur verschlüsselte Pakete empfangen 1.1.2.4 spdadd 1.1.2.0/24 1.1.1.2 any P in ipsec esp/transport//require

3 Sicherheitsrichtlinien Security Policy Database 1.1.1.2 > 1.1.2.* esp 1.1.2.* > 1.1.1.2 esp 1.1.1.2 > 1.1.1.* 1.1.1.* > 1.1.1.2 1.1.1.2 1.1.2.2 Internet 1.1.1.3 1.1.1.1 1.1.2.1 1.1.2.3 1.1.1.4 3. im lokalen Netz nicht verschlüsseln spdadd 1.1.1.2 1.1.1.0/24 any P out none 1.1.2.4

3 Sicherheitsrichtlinien Security Policy Database 1.1.1.2 > 1.1.2.* esp 1.1.2.* > 1.1.1.2 esp 1.1.1.2 > 1.1.1.* 1.1.1.* > 1.1.1.2 1.1.1.2 > *.*.*.* /esp *.*.*.* > 1.1.1.2 /esp 1.1.1.2 1.1.2.2 Internet 1.1.1.3 1.1.1.1 1.1.2.1 1.1.2.3 1.1.1.4 4. Rest des Internet: nicht verschlüsseln (es sei denn SA verfügbar, z.b. von Partner initiiert) spdadd 1.1.1.2 0.0.0.0/0 any P out ipsec esp/transport//use 1.1.2.4

3 Sicherheitsrichtlinien Management von Sicherheitsrichtlinien in komplexem Netz nicht trivial Konsistenz dynamisches Routing SPD korrespondiert zu Topologieinformation was, wenn Routing sich ändert? Automatische Verteilung im Netz? deswegen leider meistens doch Security Gateways :(

4 Schlüsselaustausch IPSec Paketsicherheit setzt etablierte IPSec SAs voraus Management der SAs in separatem Protokoll meist als separater Systemdienst implementiert Mehrere Kandidaten Internet Key Exchange v1 (am weitesten verbreitet) Internet Key Exchange v2 (noch rar) KINK (experimentell)

4 Schlüsselaustausch 4.1 IKEv1 Host Host Anwendung Anwendung IKEd IKEd Network Stack Network Stack IPSec Layer IPSec Layer SPD SPD Network Layer Network Layer

4 Schlüsselaustausch 4.1 IKEv1 Host Host Anwendung Anwendung IKEd IKEd Network Stack Network Stack IPSec Layer IPSec Layer SPD SPD Network Layer Network Layer

4 Schlüsselaustausch 4.1 IKEv1 Austausch in zwei Phasen IKEd IKEd IKE IKE IPSec Layer IPSec Layer IPSec IPSec

4 Schlüsselaustausch 4.1 IKEv1 Phase 1: IKE SA etablieren beide IKE Daemons authentisieren sich gegenseitig etablieren sicheren Kommunikationskanal IKEd IKEd IKE IKE IPSec Layer IPSec Layer IPSec IPSec

4 Schlüsselaustausch 4.1 IKEv1 gesamte weitere Kommunikation über diesen etablierten Kanal IKEd IKEd IKE IKE IPSec Layer IPSec Layer IPSec IPSec

4 Schlüsselaustausch 4.1 IKEv1 Phase 2: Daten für IPSec SA austauschen Identität des Gegenübers ist gesichert Schlüssel generieren und an IPSec Layer übertragen IKEd IKEd IKE IKE IPSec Layer IPSec Layer IPSec IPSec

4 Schlüsselaustausch 4.1 IKEv1 IPSec SA wird in Phase 2 etabliert IKEd IKEd IKE IKE IPSec Layer IPSec Layer IPSec IPSec

4 Schlüsselaustausch 4.1 IKEv1 Nachrichtenaustausch (Main mode) Initiator Responder SA Proposal SA Proposal DH Exchange DH Exchange Authentication Authentication Hinweis: Nachrichteninhalte leicht vereinfacht dargestellt; bitte RFC lesen!

4 Schlüsselaustausch 4.1 IKEv1 Vorschlag, eine SA zu etablieren Parameter werden ausgehandelt verfügbare Algorithmen gewünschte Authentisierung genauer Inhalt nachfolgender Pakete von Authentisierungsmethode abhängig Initiator Responder SA Proposal SA Proposal

4 Schlüsselaustausch C i N i KE i 4.1 IKEv1 C r N r KE r Initiator Responder C i SA Proposal SA Proposal C r immer: beide Parteien generieren folgende Daten, aus denen Schlüssel berechnet wird: Cookie: identifiziert gleichzeitig SA Proposal Nonce: Zufallszahl; gleichzeitig Schutz gegen Replay zwei Werte für Diffie Hellman Austausch

4 Schlüsselaustausch 4.1 IKEv1 z.b. digitale Signaturen Initiator (Alice) Responder (Bob) N i KE i DH Exchange DH Exchange N r KE r ID i SIG i Authentication Authentication SIG r ID r wenn Alice N i N r KE i KE r ID i mit privatem Signaturschlüssel signiert, dann kann Bob verifizieren, dass Alice am Austausch beteiligt war, und umgekehrt

4 Schlüsselaustausch 4.1 IKEv1 z.b. public Key Kryptographie Initiator (Alice) Responder (Bob) ID i DH Exchange N i KE i DH Exchange ID r N r KE r HASH i Authentication Authentication HASH r wenn Alice N i mit Bobs öffentlichem Schlüssel verschlüsselt, dann kann nur Bob N i lesen (entsprechend für Bob) nur Alice und Bob können korrekten Hash über KE i KE r C i C r N i N r berechnen

4 Schlüsselaustausch 4.1 IKEv1 z.b. vorher bekannter geheimen Schlüssel (PSK) Initiator (Alice) Responder (Bob) PSK DH Exchange N i KE i DH Exchange N r KE r PSK ID i HASH i Authentication Authentication HASH r ID r nur Alice und Bob können korrekten Hash über C i C r N i N r PSK berechnen Hashes und Identitäten durch Sitzungsschlüssel geschützt übertragen wichtig für späteres Verständnis: Alice muss HASH i berechnen, bevor Sie Identifizierung ID r von Bob erhalten hat!

4 Schlüsselaustausch 4.1 IKEv1 Schlüsselmaterial: gemeinsame Sitzungsschlüssel wird erzeugt; für weitere Kommunikation verwendet Verwendung des Schlüsselmaterials von Authentisierungsmethode abhängig Aggressive mode Variante des Austauschs weniger Nachrichten anfälliger für DoS Angriffe Identität C i C r N i N r KE

4 Schlüsselaustausch 4.1 IKEv1 Phase 2: In etabliertem sicheren Kanal Material für IPSec SAs Austauschen Initiator (Alice) Responder (Bob) N i N r

4 Schlüsselaustausch 4.1 IKEv1 optional: weiterer DH Austausch (PFS) Initiator (Alice) Responder (Bob) KE i N i N r KE r

4 Schlüsselaustausch 4.1 IKEv1 Public Key Kryptographie in IKE erfordert PKI IKE erlaubt Übertragung von Zertifikaten in Phase 1 Schlüssel müssen nicht mehr an alle IKE Instanzen verteilt werden Schlüssel vertrauen, wenn Zertifikat durch vertrauenswürdige Zertifizierungsinstanz signiert ist "nur noch" Vertrauensbeziehungen zu Zertifizierungsinstanz herstellen

4 Schlüsselaustausch 4.2 XAUTH insbesondere von Cisco forciert, um "legacy authentication systems" zu integrieren Zertifikate manchen zu umständlich "preshared key": vor Schlüsselermittlung nur IP Adresse von Partner bekannt "Auswahl" von Key nur anhand IP was ist mit DHCP? "nachträgliche" Nutzerauthentisierung in zusätzlicher Phase zwischen Phase 1 und Phase 2

4 Schlüsselaustausch 4.2 XAUTH Initiator (Alice) Responder (Bob) PSK DH Exchange N i KE i DH Exchange PSK N r KE r ID i HASH i Authentication Authentication HASH r ID r username XAUTH XAUTH password Oops...

Ende