Kai Martius Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen vieweg
Inhalt Einleitung 1 Was kann man aus diesem Buch erfahren 2 Wegweiser durch das Buch 3 Einordnung in internationale Entwicklungen 4 1 Internet-Sicherheit - Anforderungen aus der Praxis 5 1.1 Intranets - Internet inside" 6 1.2 Der erste Schritt ins Netz 8 1.3 Virtuelle Private Netze (VPN) und (Secure) Remote Access 9 1.3.1 Beispielszenarien 9 1.3.2 Virtual Private Network- der Versuch einer Definition 14 1.3.3 Kopplung von VPNs 15 1.4 ENX - Ein hervorragendes Beispiel-VPN" 17 1.5 Fazit 20 2 Internet-Technologien und deren Sicherheitsanalyse 21 2.1 Überblick 22 2.2 Internet-Protokolle unter Sicherheitsaspekten 24 2.2.1 Netzwerkprotokolle 26 2.2.1.1 ARP (Address Resolution Protokoll), RARP (Reverse ~) 26 2.2.1.2 IP (Internet Protocol) 27 2.2.1.3 ICMP (Internet Control Message Protocol) 33 2.2.2 Transportprotokolle 35 2.2.2.1 UDP (User Datagram Protocol) 36 2.2.2.2 TCP (Transmission Control Protocol) 36 2.2.3 Anwendungsprotokolle 40
2.2.3.1 DNS (Domain Name System) 41 2.2.3.2 SMTP (Simple Mail Transfer Protocol) 42 2.2.3.3 Telnet 43 2.2.3.4 NTP (Network Time Protocol) 44 2.2.3.5 Auskunftsdienste 44 2.2.3.6 RPC (Remote Procedure Calls) 44 2.2.3.7 FTP (File Transfer Protocol) 47 2.2.3.8 FSP (File Service Protocol) 48 2.2.3.9 r-kommandos 49 2.2.3.10 WWW (World Wide Web) 49 2.2.3.11 NNTP (NetNews Transfer Protocol) 51 2.2.3.12 XI1 51 2.2.4 Übersicht der Risiken 52 2.3 Aktuell eingesetzte Schutzmechanismen 53 2.3.1 Hostabsicherung 53 2.3.2 Verbindungssicherung 54 2.3.2.1 Physische Verbindungssicherung 54 2.3.2.2 Logische Verbindungssicherung 54 2.3.3 Netzabsicherung 55 2.3.3.1 Paketfilternder Router (Packet Screen) 55 2.3.3.2 Application / Circuit Level Gateway 57 2.3.3.3 Kombinationsformen 59 2.3.4 Authentisierungsmechanismen für Firewallsysteme 60 2.3.4.1 IP-Adressen und Ports 61 2.3.4.2 Authentisierung auf Anwendungsebene 62 2.3.5 (klassische) Remote-Access-Sicherheit 64 2.3.5.1 Token-Systeme 65 2.3.5.2 PAP/CHAP 67 2.3.5.3 RADIUS / TACACS+ 68 2.4 Fazit 71 2.5 Beispielszenario 72 Neue Entwicklungen im Internet-Umfeld 76 3.1 Infrastrukturkomponenten 77 3.1.1 Zertifizierungsinstanzen (CAs) und Zertifikate 78 3.1.2 Verzeichnisdienste 81 3.1.2.1 Secure DNS (S-DNS oder DNSSec) 81 3.1.2.2 X.500-basierte Directories 86 3.2 Protokolle und Dienste auf Transport- und Anwendungsschicht 87 3.2.1 SSL (Secure Socket Layer) 87 3.2.2 SSH (Secure Shell) 90 3.2.2.1 Teilprotokolle 90 3.2.2.2 Vergleich zu SSL 92
INHALT IX 3.2.3 S-HTTP (Secure Hypertext Transfer Protocol) 93 3.2.4 EMail-Sicherheit 93 3.3 Vergleich der Verfahren oberhalb der Netzwerkschicht 94 3.4 IPSec - Paketschutz 96 3.4.1 Funktionsweise 96 3.4.2 Modi 97 3.4.3 Einsatzmöglichkeiten 101 3.4.4 Security Associations (SA) 101 3.4.4.1 Konzept 101 3.4.4.2 SA Parameter 101 3.4.5 Lokales Security-Management 103 3.4.5.1 Security Policy Database 103 3.4.5.2 Security Association Database 105 3.4.6 Redundanz der Authentisierungsverfahren 106 3.5 IPSec - Security Association Management / Key Management 107 3.5.1 SKIP (Simple Key-Management for Internet Protocols) 108 3.5.2 Photuris Ill 3.5.3 SKEME (Secure Key Exchange Mechanism for the Internet) 115 3.5.4 Oakley Key Determination Protocol 116 3.5.5 ISAKMP 117 3.5.5.1 Nachrichtenformat 118 3.5.5.2 Protokollphasen 121 3.5.5.3 Exchange Types 123 3.5.6 ISAKMP/Oakley (IKE - The Internet Key Exchange) 123 3.5.6.1 Kryptographisch wichtige Funktionen für IKE 123 3.5.6.2 Phasen und Modi in IKE 125 3.5.6.3 Authentisierung / Schlüsseletablierung in Phase I 126 3.5.6.4 Beispiele für Phase I 127 3.5.6.5 Schlüsseletablierung in Phase II 133 3.5.6.6 Perfect Forward Secrecy (PFS) 135 3.5.6.7 Einigung auf Verschlüsselungs- / Authentisierungsverfahren 137 3.5.6.8 Vergleich der Phasen 138 3.5.7 Übersicht der Security-Management-Protokolle 139 3.6 Nutzungsmöglichkeiten und Restriktionen 140 3.6.1 Ende-zu-Ende-Sicherheit 140 3.6.2 Universeller Ansatz mit IPSec 142 3.7 Beispielszenarien 143 3.7.1 Remote Access-Beispiel ohne IPSec 143 3.7.2 Remote Access-Beispiel mit IPSec 145 3.7.3 ENX und IPSec 145 3.8 Arbeitsblatt Internet-Sicherheitsprotokolle 147
X INHALT 4 Security Management in komplexen Netzen 149 4.1 Anforderungen durch moderne, komplexe Netzstrukturen 150 4.2 Organisationsübergreifendes Security Policy Management 151 4.3 IPSec und IKE in komplexen Netzstrukturen 154 4.4 IPSec und Paketfilterfunktionen 155 4.4.1 Sichere Paketfilter mit IPSec-Mechanismen 155 4.4.2 Sichere Paketfilter ohne IPSec 157 4.5 MIKE - Multi-Domain Authentication and Key Management 159 4.5.1 Schritte zur sicheren Verbindung 159 4.5.2 Notation und Begriffe 160 4.5.3 Anforderungen an das Protokoll - Designkriterien 161 4.5.4 Protokollablauf 162 4.5.5 Nachrichtenaufbau 163 4.5.6 Authentisierungsmechanismen und -verfahren in MIKE 165 4.5.7 Nachrichtenfluss 172 4.5.8 Pseudo-Code Notation 177 4.5.9 Schlüsselgenerierung 183 4.5.10 Einschränkungen von MIKE 184 4.5.11 Effizienzvergleich zwischen IKE und MIKE 185 4.6 Prototypimplementierung von MIKE 187 4.7 Analyse kryptographischer Protokolle 196 4.7.1 Anforderungen an kryptographische Protokolle 196 4.7.2 Voraussetzungen und Annahmen 196 4.7.3 Formale Analyseansätze 197 4.7.4 High-Level"-Analyse 199 4.7.5 Vergleich High-Level"- / Logik-Analyse 202 4.7.6 High-Level-Analyse von IKE und MIKE 202 4.8 Beispielszenario ENX?! 209 Zusammenfassung 211 Abbildungsverzeichnis 212 Abkürzungsverzeichnis 214 Literaturverzeichnis 216 Index 224