Sicherheitsmanagement in TCP/IP-Netzen



Ähnliche Dokumente
Sicherheits management

Sicherheitskonzepte für das Internet

VPN Virtual Private Networks

Internet - Grundzüge der Funktionsweise. Kira Duwe

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze

Der TCP/IP- Administrator

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

VIRTUAL PRIVATE NETWORKS

VPN: Virtual-Private-Networks

Internet und WWW Übungen

Workshop: IPSec. 20. Chaos Communication Congress

Inhalt Sicherheit im Internet Grundlagen und Methoden

KN Das Internet

VPN - Virtual Private Networks

Technische Grundlagen von Internetzugängen

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

Inhaltsverzeichnis. 1 Einleitung 1

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

TCP/IP-Protokollfamilie

Internetprotokoll TCP / IP

Curriculum Telekommunikation für Smart Metering

rechnerintegrierten Fabrikbetrieb

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Internet-Domainnamen

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen

Vorlesung SS 2001: Sicherheit in offenen Netzen

VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder

Vorwort Vorwort zur deutschen Übersetzung... 11

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen

Internetzugang Modul 129 Netzwerk Grundlagen

Firewall oder Router mit statischer IP

Einführung. Internet vs. WWW

HowTo: Einrichtung von L2TP over IPSec VPN

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

Microsoft Exchange Helmholtz-Zentrum Berlin ~~~~~~~~~~~ Migrationsleitfaden Communigate

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Secure Authentication for System & Network Administration

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IT-Sicherheit. Konzept -Verfahren - Protokolle. von Dr. habil. Claudia Eckert Technische Universität München. Oldenbourg Verlag München Wien

2. Architektur von Kommunikationssystemen

Firewalls und Virtuelle Private Netze

Connectivity Everywhere

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

TCP/IP. Internet-Protokolle im professionellen Einsatz

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS

Einrichten von Internet Firewalls

Bibliografische Informationen digitalisiert durch

WLAN-Technologien an der HU

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Sicherheitskonzepte für das Internet

Dynamisches VPN mit FW V3.64

STARFACE SugarCRM Connector

IPsec. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit

Firewalls illustriert

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

IPv6 Chance und Risiko für den Datenschutz im Internet

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.

Inhaltsverzeichnis. Teil 1 Wozu Kryptografie im Internet? Teil 2 Die Grundlagen der Kryptografie

Sichere Abwicklung von Geschäftsvorgängen im Internet

Inhaltsverzeichnis. Teil I: Grundlagen der Internetsicherheit 21. Einleitung 15

Vorlesung SS 2001: Sicherheit in offenen Netzen

VPN Virtual Private Network

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

SSL-Protokoll und Internet-Sicherheit

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Aurorean Virtual Network

Technologische Entwicklung von GIS und Internet der letzten Jahre

Anleitung zur Einrichtung eines Lan-to-Lan Tunnels zwischen einen DI-804HV und einer DSR (Für DI-804HV ab Firmware 1.44b06 und DSR-250N/500N/1000N)

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Echtzeitplattformen für das Internet

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

VPN: wired and wireless

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

Norbert Pohlmann. Firewall-Systeme. Sicherheit für Internet und Intranet. 2., aktualisierte und erweiterte Auflage

Virtual Private Network. David Greber und Michael Wäger

Rechnernetze und Organisation

Einführung in die Netzwerktechnik

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht

Seite IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung

Client-Server mit Socket und API von Berkeley

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Dynamisches VPN mit FW V3.64

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

Fachbereich Medienproduktion

Transkript:

Kai Martius Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen vieweg

Inhalt Einleitung 1 Was kann man aus diesem Buch erfahren 2 Wegweiser durch das Buch 3 Einordnung in internationale Entwicklungen 4 1 Internet-Sicherheit - Anforderungen aus der Praxis 5 1.1 Intranets - Internet inside" 6 1.2 Der erste Schritt ins Netz 8 1.3 Virtuelle Private Netze (VPN) und (Secure) Remote Access 9 1.3.1 Beispielszenarien 9 1.3.2 Virtual Private Network- der Versuch einer Definition 14 1.3.3 Kopplung von VPNs 15 1.4 ENX - Ein hervorragendes Beispiel-VPN" 17 1.5 Fazit 20 2 Internet-Technologien und deren Sicherheitsanalyse 21 2.1 Überblick 22 2.2 Internet-Protokolle unter Sicherheitsaspekten 24 2.2.1 Netzwerkprotokolle 26 2.2.1.1 ARP (Address Resolution Protokoll), RARP (Reverse ~) 26 2.2.1.2 IP (Internet Protocol) 27 2.2.1.3 ICMP (Internet Control Message Protocol) 33 2.2.2 Transportprotokolle 35 2.2.2.1 UDP (User Datagram Protocol) 36 2.2.2.2 TCP (Transmission Control Protocol) 36 2.2.3 Anwendungsprotokolle 40

2.2.3.1 DNS (Domain Name System) 41 2.2.3.2 SMTP (Simple Mail Transfer Protocol) 42 2.2.3.3 Telnet 43 2.2.3.4 NTP (Network Time Protocol) 44 2.2.3.5 Auskunftsdienste 44 2.2.3.6 RPC (Remote Procedure Calls) 44 2.2.3.7 FTP (File Transfer Protocol) 47 2.2.3.8 FSP (File Service Protocol) 48 2.2.3.9 r-kommandos 49 2.2.3.10 WWW (World Wide Web) 49 2.2.3.11 NNTP (NetNews Transfer Protocol) 51 2.2.3.12 XI1 51 2.2.4 Übersicht der Risiken 52 2.3 Aktuell eingesetzte Schutzmechanismen 53 2.3.1 Hostabsicherung 53 2.3.2 Verbindungssicherung 54 2.3.2.1 Physische Verbindungssicherung 54 2.3.2.2 Logische Verbindungssicherung 54 2.3.3 Netzabsicherung 55 2.3.3.1 Paketfilternder Router (Packet Screen) 55 2.3.3.2 Application / Circuit Level Gateway 57 2.3.3.3 Kombinationsformen 59 2.3.4 Authentisierungsmechanismen für Firewallsysteme 60 2.3.4.1 IP-Adressen und Ports 61 2.3.4.2 Authentisierung auf Anwendungsebene 62 2.3.5 (klassische) Remote-Access-Sicherheit 64 2.3.5.1 Token-Systeme 65 2.3.5.2 PAP/CHAP 67 2.3.5.3 RADIUS / TACACS+ 68 2.4 Fazit 71 2.5 Beispielszenario 72 Neue Entwicklungen im Internet-Umfeld 76 3.1 Infrastrukturkomponenten 77 3.1.1 Zertifizierungsinstanzen (CAs) und Zertifikate 78 3.1.2 Verzeichnisdienste 81 3.1.2.1 Secure DNS (S-DNS oder DNSSec) 81 3.1.2.2 X.500-basierte Directories 86 3.2 Protokolle und Dienste auf Transport- und Anwendungsschicht 87 3.2.1 SSL (Secure Socket Layer) 87 3.2.2 SSH (Secure Shell) 90 3.2.2.1 Teilprotokolle 90 3.2.2.2 Vergleich zu SSL 92

INHALT IX 3.2.3 S-HTTP (Secure Hypertext Transfer Protocol) 93 3.2.4 EMail-Sicherheit 93 3.3 Vergleich der Verfahren oberhalb der Netzwerkschicht 94 3.4 IPSec - Paketschutz 96 3.4.1 Funktionsweise 96 3.4.2 Modi 97 3.4.3 Einsatzmöglichkeiten 101 3.4.4 Security Associations (SA) 101 3.4.4.1 Konzept 101 3.4.4.2 SA Parameter 101 3.4.5 Lokales Security-Management 103 3.4.5.1 Security Policy Database 103 3.4.5.2 Security Association Database 105 3.4.6 Redundanz der Authentisierungsverfahren 106 3.5 IPSec - Security Association Management / Key Management 107 3.5.1 SKIP (Simple Key-Management for Internet Protocols) 108 3.5.2 Photuris Ill 3.5.3 SKEME (Secure Key Exchange Mechanism for the Internet) 115 3.5.4 Oakley Key Determination Protocol 116 3.5.5 ISAKMP 117 3.5.5.1 Nachrichtenformat 118 3.5.5.2 Protokollphasen 121 3.5.5.3 Exchange Types 123 3.5.6 ISAKMP/Oakley (IKE - The Internet Key Exchange) 123 3.5.6.1 Kryptographisch wichtige Funktionen für IKE 123 3.5.6.2 Phasen und Modi in IKE 125 3.5.6.3 Authentisierung / Schlüsseletablierung in Phase I 126 3.5.6.4 Beispiele für Phase I 127 3.5.6.5 Schlüsseletablierung in Phase II 133 3.5.6.6 Perfect Forward Secrecy (PFS) 135 3.5.6.7 Einigung auf Verschlüsselungs- / Authentisierungsverfahren 137 3.5.6.8 Vergleich der Phasen 138 3.5.7 Übersicht der Security-Management-Protokolle 139 3.6 Nutzungsmöglichkeiten und Restriktionen 140 3.6.1 Ende-zu-Ende-Sicherheit 140 3.6.2 Universeller Ansatz mit IPSec 142 3.7 Beispielszenarien 143 3.7.1 Remote Access-Beispiel ohne IPSec 143 3.7.2 Remote Access-Beispiel mit IPSec 145 3.7.3 ENX und IPSec 145 3.8 Arbeitsblatt Internet-Sicherheitsprotokolle 147

X INHALT 4 Security Management in komplexen Netzen 149 4.1 Anforderungen durch moderne, komplexe Netzstrukturen 150 4.2 Organisationsübergreifendes Security Policy Management 151 4.3 IPSec und IKE in komplexen Netzstrukturen 154 4.4 IPSec und Paketfilterfunktionen 155 4.4.1 Sichere Paketfilter mit IPSec-Mechanismen 155 4.4.2 Sichere Paketfilter ohne IPSec 157 4.5 MIKE - Multi-Domain Authentication and Key Management 159 4.5.1 Schritte zur sicheren Verbindung 159 4.5.2 Notation und Begriffe 160 4.5.3 Anforderungen an das Protokoll - Designkriterien 161 4.5.4 Protokollablauf 162 4.5.5 Nachrichtenaufbau 163 4.5.6 Authentisierungsmechanismen und -verfahren in MIKE 165 4.5.7 Nachrichtenfluss 172 4.5.8 Pseudo-Code Notation 177 4.5.9 Schlüsselgenerierung 183 4.5.10 Einschränkungen von MIKE 184 4.5.11 Effizienzvergleich zwischen IKE und MIKE 185 4.6 Prototypimplementierung von MIKE 187 4.7 Analyse kryptographischer Protokolle 196 4.7.1 Anforderungen an kryptographische Protokolle 196 4.7.2 Voraussetzungen und Annahmen 196 4.7.3 Formale Analyseansätze 197 4.7.4 High-Level"-Analyse 199 4.7.5 Vergleich High-Level"- / Logik-Analyse 202 4.7.6 High-Level-Analyse von IKE und MIKE 202 4.8 Beispielszenario ENX?! 209 Zusammenfassung 211 Abbildungsverzeichnis 212 Abkürzungsverzeichnis 214 Literaturverzeichnis 216 Index 224