8.2 Vermittlungsschicht

Ähnliche Dokumente
IPSec und IKE. Richard Wonka 23. Mai 2003

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

Rechnernetze II SS Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/ , Büro: H-B 8404

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch

IT-Sicherheit Kapitel 10 IPSec

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

VPN Virtual Private Network

Netze und Protokolle für das Internet

Sichere Netzwerke mit IPSec. Christian Bockermann

VPN: wired and wireless

Sichere Kommunikation mit IPsec

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Netzsicherheit Architekturen und Protokolle IP Security (IPsec) 1. Bausteine der Datensicherung 2. IPsec 3. Bewertung

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Sicherheitsdienste in IPv6

IKEv1 vs. v2. Wie verändert die Version 2 von IKE das Verhalten? Netzwerksicherheit - Monika Roßmanith CNB, Simon Rich CN

Sicherheit in der Netzwerkebene

VPN: wired and wireless

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption

IPSEC Gruppenarbeit im Fach Kryptografie HTA Horw

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

11 Die IPSec-Sicherheitsarchitektur

Seminar: Konzeptionen von Betriebssystems Komponenten

VIRTUAL PRIVATE NETWORKS

IT-Sicherheit - Sicherheit vernetzter Systeme -

Rechnernetze II SS Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Workshop: IPSec. 20. Chaos Communication Congress

Dokumentation über IPSec

Handbuch für IPsec- Einstellungen

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/ , Büro: H-B 8404

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Netzsicherheit Architekturen und Protokolle IP Security (IPsec) Netzsicherheit Architekturen und Protokolle IP Security (IPsec)

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Werner Anrath. Inhalt

Thema: Internet Protokoll Version 6 IPv6 (IPng)

2 Typische Angriffe. 3 Sichere Kommunikationsdienste. 4 Einbruchssicherung. 5 Sicherung von Anwendungsdiensten

IPsec. Der Sicherheitsstandard für das Internet. Sicherheit auf Netzebene

Modul 3: IPSEC Teil 2 IKEv2

Vorlesung SS 2001: Sicherheit in offenen Netzen

Domain Name Service (DNS)

Verschlüsselung Neben den von IPSEC geforderten (aber unsicheren) Algorithmen null encryption transform und DES implementiert FreeS/WAN TripleDES.

IKEv1 vs. v2 Wie verändert die Version 2 von IKE das Verhalten?

VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder

Electronic Commerce und Digitale Unterschriften

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von Simon Knierim & Benjamin Skirlo.

Grundlagen der Rechnernetze. Internetworking

Domain Name Service (DNS)

Sicherheitsmanagement in TCP/IP-Netzen

APM3 - OpenS/WAN 1. IPSec mit. Version Betriebssystem: Debian Sarge Testing Kernel: von Alexander Parret WS 2005/05. Fach: APM3 FH-Worms

shri Raw Sockets Prof. Dr. Ch. Reich

IPSec mit Kernel 2.6. Tchatchueng William Internet Architektur, Protokolle und Management - IPSec mit Kernel 2.6

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Grundlagen Migration. MMS, vgl. Mobile

VPN Gateway (Cisco Router)

Eine Einführung in IPv6 und IPsec

Cisco SA 500 Series Security Appliance

Die Rolle von VPNs für eine sichere externe Unternehmenskommunikation

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

IPSec Protokoll Implementierung

Mobility Support by HIP

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

IPv6 Zusammenfassung. 24. März

Einführung in Netzwerksicherheit

Autor: St. Dahler. Für Phase 2, der eigentlichen Verschlüsselung der Daten stellen Sie das ESP Protokoll ein mit der Verschlüsselung DES3 und SHA1.

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

IPSec und IKE Eine Einführung

im DFN Berlin Renate Schroeder, DFN-Verein

Vorlesung SS 2001: Sicherheit in offenen Netzen

IT-Sicherheit WS 2013/14. Übung 11. zum 30. Januar 2014

Werner Anrath. Inhalt

VPN: Virtual-Private-Networks

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm

IPv6 Chance und Risiko für den Datenschutz im Internet

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

IPSec-VPN mit Software-Client. ZyXEL USG Firewall-Serie ab Firmware Version Knowledge Base KB-3516 August Studerus AG

Astaro Security Gateway

Vertrauliche Videokonferenzen im Internet

Grundkurs Routing im Internet mit Übungen

VPN: wired and wireless

Netzsicherheit 14: IPSec

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

P107: VPN Überblick und Auswahlkriterien

Virtual Private Network / IPSec

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Wireless Communication and Information 2006

IT-Sicherheit Kapitel 13. Sicherheit

Internetanwendungstechnik (Übung)

TCP/IP-Protokollfamilie

IPv4 - Internetwork Protocol

1. Praktikumsaufgabe zur IT-Sicherheit 2

Transkript:

8.2 Vermittlungsschicht Internet Protocol IP: Transport von Datenpaketen zwischen beliebigen Stationen Internet Control Message Protocol - ICMP: Transport von Informationen zur internen Netzsteuerung Address Resolution Protocol - ARP: Ermittlung der MAC-Adresse zu gegebener IP-Adresse durch Rundruf im Lokalnetz... und weitere... alle sicherheitsempfindlich! ITS-8.2 1

8.2.1 IPSec (RFC 2401) traditionell: IPv4 mit bekannten 4-Byte-IP-Adressen neu: IPv6: flexiblere Adressierung flexibleres Paketformat Unterstützung mobiler Rechner Sicherheit: IPSec u.a. Übergang von IPv4 zu IPv6 erfolgt laaangsam... ITS-8.2 2

? Warum IP-Sicherheit angesichts sicherer Sicherungsdienste? Endsysteme können sich nicht darauf verlassen, dass Vertraulichkeit, Unversehrtheit und Authentizität über alle Teilstrecken und Zwischensysteme hinweg gewährleistet ist kein sicherer Sicherungsdienst in Lokalnetzen angesichts sicherer höherer Schichten? ITS-8.2 3

? Warum IP-Sicherheit angesichts sicherer höherer Schichten? Sicherheit durch System(verwalter) garantiert, nicht von individueller Anwendung abhängig UDP ist nicht gesichert ITS-8.2 4

Mit IPSec wird versucht, der folgenden Sicherheitslücken im IPv4 Herr zu werden: Ausspähen von Nutzdaten eines Pakets Manipulation von Nutz- und Verkehrsdaten eines Pakets Wiedereinspielen eines zuvor beobachteten Pakets Authentizitätsprobleme... unter Berücksichtigung unterschiedlicher Anforderungen: Jede beteiligte Station (Sender, Empfänger, Zwischenstation) kann eine eigene Sicherheitsstrategie (security policy) praktizieren - und eintreffende Pakete verwerfen, wenn sie von einer Station mit einer schwächeren Sicherheitsstrategie stammen. ITS-8.2 5

Elemente von IPSec: Sicherheitsprotokoll bestimmt Sicherungsart der Daten - 2 Alternativen: Authentication Header (AH) garantiert Unversehrtheit von Nutz- und Verkehrsdaten oder Encapsulating Security Payload (ESP) garantiert zusätzlich Vertraulichkeit von Nutzdaten (und evtl. Verkehrsdaten) ITS-8.2 6

Sicherheitsassoziation (security association, SA) zwischen zwei Systemen beinhaltet Sicherheitsprotokoll und dessen Zustandsdaten für unidirektionalen sicheren Paketverkehr zwischen diesen Systemen, wird zwischen den Systemen ausgehandelt (je eine SA für jede Kommunikationsrichtung) mittels Internet Security Association and Key Management Protocol (ISAKMP) und Internet Key Exchange (IKE) (Sicherheits"verbindung"!) ITS-8.2 7

Kommunikationsendpunkt = Quell- bzw. Zielsystem eines Stroms von IP-Paketen kryptographischer Endpunkt = für die Sicherung gemäß SA zuständiges System Transportmodus Kommunikationsendpunkte = kryptographische Endpunkte Tunnelmodus Kommunikationsendpunkte kryptographische Endpunkte ITS-8.2 8

8.2.1.1 Protokoll AH für Integrität der Nutz- und Verkehrsdaten Paketformat eines AH-gesicherten IPv6-Pakets: next protocol = "AH" IP Header AH Header "TCP" oder "UDP" payload length next protocol payload length Security Parameter Index (SPI) Sequence Number Authentication Data Payload SA-Nummer im Zielsystem Folgenummer MAC für gesamtes (!) Paket (6.3.3.4) 4 bytes ITS-8.2 9

Folgenummern (authentisch!) schützen vor Wiedereinspielen: für jede SA werden eigene Folgenummern ab 0 verwendet Buchführung über bereits erhaltene Nummern: Wenn die IP-Übertragung reihenfolgetreu wäre, würde eine Nummernlücke Paketverlust und ein Nummernrückschritt Wiedereinspielen anzeigen (Speichern der jeweils letzten Paketnummer würde reichen) Speichern aller empfangenen Paketnummern ist prohibitiv! Daher werden nur höchstens L Paketnummern gespeichert. Bei länger zurückliegenden Lücken werden die Pakete aufgegeben - und verworfen, falls sie dennoch eintreffen. ITS-8.2 10

Konkretisierung: gleitendes Fenster akzeptabler Pakete Fenstergröße L = 16 (empfohlen: 64) wird bei Eintreffen verworfen höchste bisherige Nummer: N Buchführung: N und 16 Bits speichern; beim Eintreffen von n>n: N := n beim Eintreffen von n N-L: verwerfen sonst - wenn Bit nicht gesetzt: Bit setzen - wenn Bit gesetzt: Replay entdeckt! [d.h. Bit mit Index L-1-(N-n) ] ITS-8.2 11

Protokollabwicklung bei Paketempfang (sobald alle Fragmente vorhanden): ist die IP-Prüfsumme korrekt? ist die durch SPI identifizierte SA vorhanden? ist die Folgenummer-Prüfung erfolgreich? ist die Authentizitätsprüfung erfolgreich? Bei einer negativen Antwort wird das Paket wird verworfen. ITS-8.2 12

Bewertung: Unversehrtheit der Nutzdaten (MAC!) Unversehrtheit der Verkehrsdaten ebenfalls, da MAC auch Quell- und Zieladresse im IP Header umfasst kein IP Spoofing Kein Wiedereinspielen von Paketen (Folgenummern!) keinerlei Vertraulichkeit keine Verbindlichkeit (wegen MAC statt digitaler Unterschrift) ITS-8.2 13

8.2.1.2 Protokoll ESP ermöglicht Vertraulichkeit und/oder Integrität + Replay-Schutz (gemäß SA!) next protocol = "ESP" IP Header ESP Header Security Parameter Index (SPI) Sequence Number Initialization Vector falls CBC zum Einsatz kommt Payload (opt. encrypted: 3DES, IDEA,...) ESP Trailer ITS-8.2 (+ padding) Authentication Data pad length next protocol "TCP" oder "UDP" MAC (opt.) (ohne IP Header!)

Bewertung: Vertraulichkeit und Integrität der Nutzdaten durch Verschlüsselung (opt.) Integrität der Nutzdaten durch MAC (opt.) Kein Wiedereinspielen von Paketen (opt., Integrität der Folgenummern!) keine Unversehrtheit der Verkehrsdaten (IP Spoofing!) keine Verbindlichkeit (wegen MAC statt digitaler Unterschrift) ITS-8.2 15

Beachte: Pakete können mit AH und ESP gesichert werden. Dafür müssen aber zwei SA eingerichtet werden. Erst mit ESP (ohne MAC) kapseln, dann mit AH! ITS-8.2 16

8.2.1.3 Tunnel-Modus Obiges über AH und ESP bezieht sich auf das Verhalten im Transport-Modus (nur zwischen Endsystemen), d.h. Kommunikationsendpunkte = kryptographische Endpunkte IP Header IPSec Header Payload Beide Protokolle können auch verwendet werden im Tunnel-Modus (zwischen End- oder Zwischensystemen), d.h. Kommunikationsendpunkte kryptographische Endpunkte IP Header IPSec Header IP Header Payload ITS-8.2 17

Tunnel zwischen zwei Zwischensystemen verbindet z.b. zwei (intern ungeschützte) Intranets einer Firma über das öffentliche Netz Virtuelles Privates Netz (VPN) Athen Berlin IP Header IPSec Header IP Header src = XA src = A dst = XB dst = B Payload Vorteil: SA Management nur in den Zwischensystemen ITS-8.2 18

8.2.1.4 Einrichtung von Security Associations 2 Protokolle: ISAKMP - Internet Security Association and Key Management Protocol regelt Nachrichtenformate und Dialogstrukturen IKE - Internet Key Exchange regelt die kryptographischen Protokolle, die auf der technischen Basis von ISAKMP abgewickelt werden ITS-8.2 19

IKE - Internet Key Exchange Bevor zwischen einem Initiator und einem Responder IPSec-SAs nach Bedarf ausgehandelt werden können ("Phase-2-Dialog"), muss mindestens eine ISAKMP-SA eingerichtet sein ("Phase-1-Dialog"). Wir nehmen zunächst an: Nach Authentisierung beider Partner i,r ist ISAKMP-SA eingerichtet und die Partner verfügen gemeinsam über 1. einen geheimen Sitzungsschlüssel K ir für Verschlüsseln und Entschlüsseln mit E ir [.] bzw. D ir [.], 2. ein Geheimnis A für Authentisierungszwecke. ITS-8.2 20

Phase-2-Dialog: Initiator übermittelt seine Wunschliste "SA" Responder antwortet mit akzeptierten "SA'" Dialog-Nummer id kommt zum Einsatz, ferner Nonces N i, N r Initiator (vereinfacht) Responder E ir [SA, N i, H[A,id,SA,N i ]] E ir [SA', N r, H[A,id,SA',N r,n i ]] E ir [H[A,id,N r,n i ]] ITS-8.2 21

Phase-1-Dialog: (Main-Mode Exchange mit öffentlichen Schlüsseln) Initiator (vereinfacht) Responder SA SA' K i [c a ], K i [i], E r [N i ], Z i N i und damit K i gewinnen K r [c b ], K r [r], E i [N r ], Z r N r und K r gewinnen K := H[c ab,n i,n r ] K := H[c ab,n i,n r ] K["hier ist i"] K["hier ist r"] K i = H[N i,...] c = Diffie-Hellman-Werte Z = Zertifikate ITS-8.2 22

Weiterhin zu beachten: Diverse benötigte Schlüssel (K ir, A,..., S. 20) werden aus Master Key K abgeleitet, in den c ab und N i, N r eingehen. SAs werden in SA-Datenbasis gespeichert (SADB). Lokale Sicherheitsstrategie ist ebenfalls in Datenbasis gespeichert (Security Policy Database - SPD). IPSec ist kompliziert, erfordert erheblichen Verwaltungsaufwand und wird nur zögerlich eingesetzt. Subtile Sicherheitsprobleme (siehe z.b. C. Eckert) ITS-8.2 23