VPN: wired and wireless



Ähnliche Dokumente
VPN: wired and wireless

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

VPN: wired and wireless

IT-Sicherheit Kapitel 11 SSL/TLS

VPN: wired and wireless

VIRTUAL PRIVATE NETWORKS

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Dynamisches VPN mit FW V3.64

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Beweisbar sichere Verschlüsselung

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Dynamisches VPN mit FW V3.64

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

VPN: Virtual-Private-Networks

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Seminar Neue Techologien in Internet und WWW

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Anleitung zur Einrichtung eines Lan-to-Lan Tunnels zwischen einen DI-804HV und einer DSR (Für DI-804HV ab Firmware 1.44b06 und DSR-250N/500N/1000N)

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

HowTo: Einrichtung von L2TP over IPSec VPN

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Collax PPTP-VPN. Howto

Workshop: IPSec. 20. Chaos Communication Congress

VPN Virtual Private Network

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

VPN/WLAN an der Universität Freiburg

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

IT-Sicherheit - Sicherheit vernetzter Systeme -

Secure Socket Layer V.3.0

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

Virtual Private Network

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von Simon Knierim & Benjamin Skirlo.

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

D-Link VPN-IPSEC Test Aufbau

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

KN Das Internet

Virtual Private Network. David Greber und Michael Wäger

Informatik für Ökonomen II HS 09

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Konfigurationsbeispiel

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite Copyright Stefan Dahler Oktober 2008 Version 1.

Wireless & Management

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

HTTPS Checkliste. Version 1.0 ( ) Copyright Hahn und Herden Netzdenke GbR

Man liest sich: POP3/IMAP

Multicast Security Group Key Management Architecture (MSEC GKMArch)

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

Installation des Zertifikats am Beispiel eines Exchang -Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Anleitung zur Anmeldung mittels VPN

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

WLAN Konfiguration. Michael Bukreus Seite 1

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

VPN Tracker für Mac OS X

Fachbereich Medienproduktion

Firewall oder Router mit statischer IP

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

NAS 323 NAS als VPN-Server verwenden

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04

Leitfaden Installation des Cisco VPN Clients

ftp://ftp.dlink.de/dpr/dpr-1061/documentation/dpr-1061%20printer%20compatible%20list.pdf

Verteilte Systeme Unsicherheit in Verteilten Systemen

Technische Grundlagen von Internetzugängen

Systemvoraussetzungen Hosting

im DFN Berlin Renate Schroeder, DFN-Verein

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Konfigurationsbeispiel USG

OP-LOG

Anbindung des eibport an das Internet

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Step by Step Webserver unter Windows Server von Christian Bartl

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

ISA Server 2004 Einzelner Netzwerkadapater

Konfiguration eines Lan-to-Lan VPN Tunnels

{tip4u://033} VPN mit Mac OS X

estos UCServer Multiline TAPI Driver

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Anleitung zur Nutzung des SharePort Utility

HowTo: Einrichtung & Management von APs mittels des DWC-1000

Transkript:

VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-10 er Skriptum und Literatur: http://www.seceng.informatik.tu-darmstadt.de/teaching/ws11-12/vpn11 Wolfgang BÖHMER, TU-Darmstadt, Hochschulstr. 10, D-64289 Darmstadt, Dep. of Computer Science, Security Engineering Group Email: wboehmer@cdc.informatik.tu-darmstadt.de

Vorlesungsinhalt LV-10 Remote Access VPN (IPSec) Probleme bei IPSec bzgl. RAS IPSec und NAT Traversal Übersicht SSL/TLS Einordnung der SSL-Architektur im ISO/OSI-Referenzmodell SSL-Connection / SSL-Session / SSL-Record Protocoll SSL-Handshake-Protokoll Vier SSL-Phasen zum Aufbau einer Verbindung Vergleich zwischen IPSec und SSL /TLS Attacken auf SSL/TLS Übungen Literatur Folie 2

Bekannte Fallstricke bei der IPSEC-Ferneinwahl IPSec und Remote Access Falls preshared Keys, Main Mode und dynamische IP-Adressen genutzt werden, müssen die preshared Keys für alle IPSec-Clients gleich sein. IPSec unterstützt nicht die traditionellen Authentifizierungsmethoden beim Fernzugriff wie Radius (PAP/ CHAP), Secure-ID oder OTP. Es können offene Verbindungselemente verbleiben, wenn IPSec- Clients ihre PPP-Verbindung unterbrechen und ihre eigene SA löschen. Es darf zwischen IPSec-Client und VPN-Gateway kein IP-NAT- Verfahren eingesetzt werden. Hierzu gibt es inzwischen Verbesserungsvorschläge!! In umfangreichen Remote-Access-Installationen ist die Konfig. und Admin der SPD-Einträge auf Clientseite als auch im Zentralsystem sehr Zeit aufwendig Folie 3

IPSec/IKEv2 und NAT-Tarversal Inner IP-Header / Outer IP-Header Bei einem IPSec-Tunnelaufbau ist IKE die maßgebliche Komponente. Für einen mobilen User der IPSec im Tunnelmodus nutzen will, stößt an Grenzen. IKEv2 ist in der Lage eine IP-Adresse bei einem Client-request vom Tunnelendpoint an den protected Endpoint zu vermitteln um eine SA aufzubauen. (Änderung der Lifetime der SA ist erforderlich) -> IKE-Peers haben unabhängige Lifetimes für die SA. (IKEv2 nutzt UDP/4500 Port) Es wird ein Tunnel aufgebaut, indem die IP-Adresse des protected Endpoint als Outer IP-Header und die IP-Adresse des Security Gateway als Inner IP- Header genommen wird. Portable roaming Computer Protected Endpoint IPSec Internet IPSec Tunnel Endpoint Protected Subnet Folie 4

IPSec: Bekannte Probleme beim Remote Access Standard IPSec Technologie versagt bei dynamischer Port Vergabe und beim NAT. IP NAT-Traversal ist für eine point-to-point IPSec Verbindung die Problemlösung. Es kann mit NAT Traversal eine sichere Verbindung aufgebaut werden, die durch Firewall-Systeme und anderen VPN-Devices hindurchgeht. Es wird dazu ein spezieller Client (SecGo Crypto IP-Client) und ein spezielles Gateway (SecGo Crypto IP-Gateway) erforderlich IP-Adress: X IP-Adress: G IP-Adress Pool IP-Adress: E SecGo Crypto IP Client Internet Internet Encrypted Tunnel Unencrypted communication original, encrypted packet DST: E DST: X SRC: X DST: G SRC: E Tunnel header DST: X SRC: X SRC: G SecGo Crypto IP Gateway X Yi X Yi SRC: Yi DST: E SRC: E DST: Yi Folie 5 Firmennetzwerk

SSL/TLS- Einordnung in die ISO/OSI-Schicht OSI-Referenzmodell / TCP-Schiechtenmodell SSL wurde im Jahr 1996 von Netscape entwickelt. (u.a. auch von Paul Kocher) SSL3.0 erlangte große Bedeutung. Die IETF setzte eine Arbeitsgruppe (TLS) ein. TLS-Protokoll 1.0 entstand 1999. SSL/TLS dient zu Absicherung (Vertraulichkeit, Integrität) der Transportschicht (TCP). Speziell zielte die Absicherung auf das HTTP ab. OSI- Referenzmodell Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht Vermittlungsschicht Sicherungsschicht Bitübertragungsschicht TCP/IP- Schichtenmodell Anwendungsschicht (HTTP,SNMP,..) Transportschicht (TCP, UDP) Internet -Schicht (IP) Link Schicht Einordnung von SSL Anwendungsschicht SSL Handshake Protocol SSL Chiper Spec Protocol SSL Alert Prot. SSL Record Protocol Transportschicht (TCP,UDP) Internet -Schicht (IP) Link Schicht HTTP Folie 6

Etablierung einer SSL/TLS-Verbindung Client Server Der geschieht in bis zu 4 Phasen. Innerhalb der Phasen gibt es optionale Parameter. Die durchgezogenen Linien sind ein (must). Die gestrichelten Linien sind optional und hängen von Client und Server ab. Die change_chiper_spec Message gehört nicht direkt zum Handshake. Nach Durchlaufen des Handshake werden die Applikationsdaten ausgetauscht. Phase-1 (Aufbau) Phase-2 (Server Identifizierung) Phase-3 (Client Identifizierung) Phase- 4 (Außerordentlicher Abschluß) Application Data Gateway 1 Gateway 2 IP-Netz (Transitnetz) client_hello SSLv3 Record Layer: server_hello Server_certificate server_key_exchange certificate_request SSLv3 Record Layer: server_hello_done Client_certificate SSLv3 Record Layer: client_key_exchange certificate_verify Independant SSL/TLS content type: change_cipher_spec SSLv3 Record Layer: Encypted Handshake Massage (finished) Independant SSL/TLS content type: change_cipher_spec SSLv3 Record Layer: Encrypted Handshake Message (finished) Application Data Folie 7

Funktionsweise des SSL/TLS-Record Protokoll Beim Verbindungsaufbau zwischen Client und WebServer werden die Daten erst nach Aufbereitung an die unteren Schichten weitergegeben. Es liefert die Eigenschaft: Vertraulichkeit und Integrität. Für die Vertraulichkeit können Block-Chiper als auch Strom-Chiper eingesetzt werden. Applikationsdaten Fragmentierung Komprimierung MAC hinzufügen Verschlüsselung Für die Integrität können SHA-1 bzw. MD5 eingesetzt werden. Header hinzufügen Content Typ Major Version Minor Version Compressd Length Folie 8

SSL-Explorer VPN Bespiel für eine SSL- Architektur Hinter der FW steht ein SSL- Explorer, der eine Verschlüsselte Kommunikation aufbaut. Folie 9

IPSec versus SSL/TLS Gemeinsamkeiten von IPSec und SSL/TLS Beide bieten eine Client/Server Authentifizierung Beide bieten Datenintegrität und authentifizierung und Vertraulichkeit, wenn auch auf unterschiedlichen OSI-Layern. Es können bei beiden VPN-Techniken starke kryptographische Protokolle eingesetzt werden. Unterschiede zwischen IPSec und SSL/TLS SSL/TLS arbeitet auf der Transportschicht, IPSec im Wesentlichen auf der Verbindungschicht. SSL/TLS schützt den IP-Protokollkopf (IP-Header) nicht. Damit ist ein Spoofing und Session Hijacking möglich. SSL/TLS ist nur auf TCP ausgelegt und kann somit nicht UDP absichern. Dies stellt für IPSec kein Problem dar. Bei SSL/TLS muss eine Modifikation auf Applikationsebene vorgenommen werden, bei IPSec nicht. SSL/TLS ist problemlos mit NAT und Socks vereinbar. IPSec kann dies im Transport- Modus nicht. Nur der Tunnelmodus macht eine Überbrückung möglich. Folie 10

Übungen zur Vorlesung VPN Virtual Private Networks ÜBUNGEN LV-10 Folie 11

Übungen LV-10 1. ) Frage: Wie ist die Arbeitsweise von IKEv2? 2. ) Wie funktioniert (Ablauf) ein RAS-Zugang mittels IPSec? 3. ) Worin liegen die wesentlichen Unterschiede zwischen IPSec und SSL/TLS 4. ) Welche Aufgabe kommt dem SSL-Alert-Protokoll zu? 5. ) Welche Anfälligkeiten hat SSL/TLS gegenüber Attacken? 6. ) Welche bekannten Attacken gibt es gegen SSL/TLS? Falls Sie eine Übung einreichen möchten, dann bitte in der folgenden Nomenklatur für die Datei LV10-ÜM-Name.pdf Folie 12

Literatur Huston G.: Internet Performance Survival Guide, QoS Strategies for Multiservice Networks, ISBN 0-471-37808-9 Comer, 1995: Internetworking with TCP/IP Vol. I., ISBN 0-13-216987-8 Davis, C.R.: IPSec-Tunneling im Internet, mitp-verlag, 1. Auflage 2002, ISBN 3-8266-0809-7. Aurand, A.: Sicherheit in Cisco- und Windows-2000-Netzwerken, Installation und Troubleshooting von IPSec in der Praxis, Addison-Wesley Verlag 2001, ISBN 3-8273-1930-7. (Teil 2- IPSec-Architektur) Schneier, B.: IPSec an critical description Secgo Crypt Manual für NAT-Traversal. Folie 13