Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Security Workshop der GWDG

Ähnliche Präsentationen


Präsentation zum Thema: "Security Workshop der GWDG"—  Präsentation transkript:

1 Security Workshop der GWDG
10/2003 Andreas Ißleiber O C C I S M E Y T S S S C C O I S S Y M S E T S VPN POWER UPPER CISCO S YSTEMS POWER LOWER NORMAL Andreas Ißleiber

2 Gründe für den Einsatz von VPN
10/2003 Andreas Ißleiber Gründe für den Einsatz von VPN Sicherer Zugang aus unsicheren Netzen Integration von „Aussenstellen“ in das „lokale“ Netz des Instituts „Normierung“ von Heimarbeitsplätzen bzgl. IP-Adressbereiche und Zugang Sichern von Datenverbindungen auch im Intranet Administration geschützter Systeme Zusammenlegung von IP-Addressbereichen C O I S C M E S Y S T S C C I S O Y S E T M S UPPER POWER CISCO YSTEMS S LOWER POWER NORMAL

3 Aufgaben moderner VPN Lösungen
10/2003 Andreas Ißleiber Aufgaben moderner VPN Lösungen Gesicherte Verbindung zwischen zwei Komminukationspartner schaffen Verschlüsselung der Verbindung Vertraulichkeit schaffen Manipulation der Daten verhindern Authentifikation der Kommunikationspartner erzwingen Schlüsselgenerierung übernehmen (möglichst automatisch) Accounting (Zugangskontrolle nach der Anmeldung) C O I S C M E S Y S T S C C I S O Y S E T M S UPPER POWER CISCO YSTEMS S LOWER POWER NORMAL

4 Grundlegende Unterteilung in Layer2/Layer3 Protokolle 7 6 5 4 3 2 1
VPN 10/2003 Andreas Ißleiber VPN Verfahren Grundlegende Unterteilung in Layer2/Layer3 Protokolle 7 6 5 4 3 2 1 ! Die Applikationen erkennen i.d.R. nicht die Existenz einer VPN Verbindung C O I S C M E S Y S T S C C I S O Y S E T M S UPPER POWER CISCO YSTEMS S LOWER POWER NORMAL

5 PPTP (Point to Point Tunneling Protocol)
VPN 10/2003 Andreas Ißleiber PPTP (Point to Point Tunneling Protocol) Nutzdaten PPP IP / IPX / AT PPTP- Header UDP IP Layer-2 Layer-1 IP PPTP (GRE) PPP Nutzdaten C O I S C M S E T Y S S C O I S C S Y M E S T wird häufig in Windows-basierenden Netzwerken verwendet ist integraler Bestandteil von MS-Betriebssystemen Realisierung der Verschlüsselung von PPP-Paketen Stärkere Verschlüsselung durch MPPE (Microsoft Point-to-Point Encryption, RSA- RC4) möglich Benötigt als Transportprotokoll IP Erlaubt nur einen Tunnel Nutzdaten werden bei Verwendung einer modifizierten GRE (Generic Routing Encapsulation, RFC ) in PPTP eingepackt UPPER CISCO POWER YSTEMS S POWER LOWER NORMAL

6 L2TP (Layer 2 Tunneling Protocol)
VPN 10/2003 Andreas Ißleiber L2TP (Layer 2 Tunneling Protocol) Nutzdaten PPP IP / IPX / AT L2TP-Header UDP IP Layer-2 Layer-1 C O I S C M Y T E S S S IP L2TP PPP Nutzdaten C C I S O S Y M E S T ist eine Kombination von PPTP und dem von Cisco stammenden Protokoll L2F (Layer 2 Forwarding) Erlaubt mehrere Tunnel Kann auch über nicht IP Trägerprotokolle eingesetzt werden (ATM,X.25, Frame Relay) UPPER CISCO POWER YSTEMS S POWER LOWER NORMAL

7 - PPTP/L2TP Verfahren nutzen PPP als Authentifizierung
VPN 10/2003 Andreas Ißleiber Vor- und Nachteile bei Layer 2 Verfahren: - PPTP/L2TP Verfahren nutzen PPP als Authentifizierung - In manchen Varianten Klartextübertragung von Username/Passwort -/+ (PAP)Erweiterungen für die Authentifizierung = CHAP + (MS-CHAP) bessere Veschlüsselung mit Microsoft Point-to-Point Encryption“ (MPPE) - Bei CHAP und PAP sind Passwörter auf den Rechnern gespeichert - Kein Schutz vor „Datenmanipulation“ + Einsatz hinter Systemen mit NAT möglich + Übertragung(Tunneln) von non-IP-Protokollen (Netbeui, IPX/SPX etc.) + Durch Integration in MS-OS -> große Verbreitung und einfache Handhabung C O I S C M S Y T E S S C O I C S S Y S T E M POWER UPPER CISCO YSTEMS S LOWER POWER NORMAL

8 IPsec als weit verbreiteter Standard
VPN 10/2003 Andreas Ißleiber IPsec als weit verbreiteter Standard Als Zusatz im IPv4 Komplett Integriert in IPv6 Nur IP-Protokolle können übertragen werden Hohe Standardisierung und Verbreitung Zwei Pakete werden hinzugefügt: AH: Authentication Header (RFC 2402) AH ist für die Authentizität eines Pakets zuständig ESP:Encapsulated Security Payload (RFC 2406) ESP dient der Verschlüsselung des Datenpaketes, kann aber auch zur Authentizität verwendet werden IPSec ist ein Rahmenwerk. Es können unterschiedliche Verschlüsselungsalgorithmen eingesetzt werden In der Regel wird DES (56 Bit) bzw. 3DES (3 * 56 Bit = 168 Bit) verwendet DES (Data Encryption Standard) gehört zu den symmetrischen Verschlüsselungsverfahren, da für die Ver- und Entschlüsselung der gleiche Schlüssel benutzt wird C O I S C M S Y T E S S C O I C S S Y S T E M POWER UPPER CISCO YSTEMS S LOWER POWER NORMAL

9 VPN 10/2003 Andreas Ißleiber Was leistet IPsec Gewährleistung der Authentizität der Gesprächspartner Integrität der übertragenen Daten Vertraulichkeit der übertragenen Daten Schutz gegen Replay-Angriffe (Aufnehmen und Wiederspielen von Daten) Schlüssel Management Die zwei unterschiedlichen Modi bei IPSec … IPSec kann in zwei unterschiedlichen Modi betrieben werden Transport modus (Meist zwischen zwei Systemen (PCs)) Tunnelmodus (Als Tunnel zwischen zwei, oder mehreren Standorten) C O I S C M E T S S Y S C S I C O Y S E T S M S POWER UPPER CISCO S YSTEMS LOWER POWER NORMAL

10 IPsec im „Transportmodus“
VPN 10/2003 Andreas Ißleiber IPsec im „Transportmodus“ Zu verschlüsselndes IP Paket C O I S C M S S Y T E S C I S C O Y S T S E M AH liegt hinter dem Original-IP-Header IP-Kopf bleibt erhalten AH im Transport Modus Im Transport-Modus wird durch ESP nur der Datenteil verschlüsselt Der ESP Header wird nach dem IP-Header und vor den entsprechenden Nutzdaten angeordnet Der originale IP-Kopf bleibt erhalten, weshalb die IP-Adressen der Kommunikationspartner „gelesen“ werden können CISCO UPPER POWER S YSTEMS LOWER POWER NORMAL ESP im Transport Modus

11 IPsec im „Tunnelmodus“
VPN 10/2003 Andreas Ißleiber IPsec im „Tunnelmodus“ Zu verschlüsselndes IP Paket IP-Header und Nutzdaten werden verschlüsselt Die IP-Adressen der eigentlichen Kommunikationspartner bleibt verborgen, da diese mit verschlüsselt werden Es wird ein neuer IP-Header erzeugt, der nur die IP-Adressen der VPN Gateways beinhaltet und nicht der eigentlichen Kommunikationspartner C O I S C M S E T Y S S C O I S C S Y S M T E AH im Tunnel Modus UPPER CISCO POWER YSTEMS S POWER LOWER NORMAL ESP im Tunnel Modus

12 Schlüsselverwaltung bei IPSec (Internet Key Exchange (IKE))
VPN 10/2003 Andreas Ißleiber Schlüsselverwaltung bei IPSec (Internet Key Exchange (IKE)) Schlüsselverwaltung Der Schlüsselaustausch dient zum Austausch von Sessionkeys. Ziel: Schlüssel nicht über das Netz zu Übertragen IPSec sieht die Schlüsselverwaltung in zwei verschiedenen Arten vor: Manuell: der symmetrische Schlüssel wird statisch auf jedem Client hinterlegt Pre Shared Key (PSK) Automatisch: der symmetrische Schlüssel wird automatisch erzeugt, bzw. in Intervallen erneuert. Symmetrische Schlüssel Ein Schlüssel wird zur Ver- und Entschlüsselung benutzt Schnelles Verfahren im Vergleich zur asymmetrischen Verschlüsselung Es werden simple Operationen (Addition, Subtraktion, Shift Register auf Interger Zahlen verwendet) Symmetrische Schlüsselverfahren sind: 3DES (DES), RC5, IDEA, Twofish Asymmetrische Schlüssel Es werden unterschiedliche Schlüssel für die Ver- und Entschlüsselung verwendet Public Key und Private Key Im Vergleich zu symmetrischen Schlüsseln deutlich langsamer C O I S C M E S Y S T S C C I S O Y S E T M S UPPER POWER CISCO YSTEMS S LOWER POWER NORMAL

13 Schlüsselverwaltung bei IPSec (Internet Key Exchange (IKE))
VPN 10/2003 Andreas Ißleiber Schlüsselverwaltung bei IPSec (Internet Key Exchange (IKE)) Schlüsselaustausch nach Diffie-Hellman Verfahren zum „Austausch“ eines gemeinsamen und geheimen Schlüssels, bei diesem der eigentliche Schlüssel NICHT! übertragen wird. Das Verfahren basiert auf dem Problem, diskrete Logarithmen zu ermitteln bei Verwendung von sehr großen Primzahlen. Beispiel (Mit kleinen! Zahlen) Alice und Bob einigen sich auf die Zahlen p = 7 und g = 3. p und q werden über das „unsichere“ Netz übertragen. Als private Schlüssel suchen sich Alice (x = 2) und Bob (y = 5) aus. Es können die beiden öffentlichen Schlüssel berechnet werden: Alices public key a = g^x (mod p) = 3^2 (mod 7) = 9 – (1 * 7) = 2 (mod 7) Bobs public key b = g^y (mod p) = 3^5 (mod 7) = 243 – (34 * 7) = 5 (mod 7) Alice berechnet den shared secret key1: k1 = b^x = 5^2 (mod 7) = 25 – (3 * 7) = 4 (mod 7) Bob berechnet den shared secret key2: k2 = a^y = 2^5 (mod 7) = 32 – (4 * 7) = 4 (mod 7) Beide Parteien haben nun „4“ als Schlüssel errechnet und können diesen verwenden. In der Praxis wird der Wert für „p“ natürlich erheblich größer gewählt (Bsp: 768, 1024 oder 2048 Bit lang). DH Verfahren wird auch bei SSH2 eingesetzt. C O I S C M E S Y S T S C C I S O Y S E T M S UPPER POWER CISCO YSTEMS S LOWER POWER NORMAL

14 Fähigkeit L2TP PPTP IPSec Vergleich Layer 2/3 Protokolle OSI Schicht 2
VPN 10/2003 Andreas Ißleiber Vergleich Layer 2/3 Protokolle Fähigkeit L2TP PPTP IPSec OSI Schicht 2 3 NAT Ja/Nein Ja Nein PKI (Nutzung von Zertifikaten) Nein/Ja Authentifizierung Multiprotokollfähig (IPX/SPX,AT,Netbeui) Non-IP-Trägerprotokollfähig Sicherheit + - ++ Verwaltungsaufwand +++ C O I S C M E S Y S T S C C I S O Y S E T M S UPPER POWER CISCO YSTEMS S LOWER POWER NORMAL

15 Betriebsarten von VPN End-To-End
10/2003 Andreas Ißleiber Betriebsarten von VPN End-To-End Quasi direkte Verbindung zwischen zwei PCs Beide Systeme müssen VPN-fähig sein Bei lokalem NAT auf Benutzerseite funktioniert IPSec nicht mehr Klassischer Anwendungsfall: Windows OS mit PPTP/L2TP C O I S C M E T S S Y S C S I C O Y S T E S M Internet UPPER POWER CISCO YSTEMS S LOWER POWER NORMAL verschlüsselt

16 Betriebsarten von VPN End-To-Site (RAS, Remote Access)
10/2003 Andreas Ißleiber Betriebsarten von VPN End-To-Site (RAS, Remote Access) Der (die) User nutzen einen „RAS“-ähnlichen Zugang zum Intranet Das lokale OS muss VPN fähig sein (VPN Client) Bei lokalem NAT auf Benutzerseite funktioniert IPSec nicht mehr (Lösung: NAT-T in einigen VPN-Systemen enthalten) Ohne weitere Sicherheitsmassnahmen erreicht der ansich „unsichere“ Heim-PC das „sichere“ Intranet VPN Gateway C O I S C M S S Y T E S C I S C O Y S T S M E Intranet Internet unverschlüsselt CISCO UPPER POWER S YSTEMS LOWER POWER NORMAL verschlüsselt

17 Betriebsarten von VPN Site-To-Site
10/2003 Andreas Ißleiber Betriebsarten von VPN Site-To-Site VPN Gateway C O I S C M S S Y T E S C I S C O Y S E T M S Intranet Internet unverschlüsselt VPN Gateway POWER CISCO UPPER S YSTEMS LOWER POWER NORMAL verschlüsselt (tunnelmode) Häufiges Einsatzscenario um Standorte zu verbinden auch mit „günstigen“ Systemen realisierbar (T-DSL Router) für Heimarbeitsplätze Kommunikationspartner (IP-Adressen) sind direkt nicht sichtbar (tunnel)

18 Mögliche Einsatzscenarien in Instituten Firewall vor dem VPN Gateway
10/2003 Andreas Ißleiber Mögliche Einsatzscenarien in Instituten Firewall vor dem VPN Gateway Institutsnetz C O I S C M S S Y T E S C I S C O Y S M T S E verschlüsselt unverschlüsselt Firewall (FW) Internet verschlüsselt POWER UPPER CISCO YSTEMS S LOWER POWER NORMAL VPN Gateway Regeln für IPSec müssen eingerichtet werden (Prot. Nr. 50 (ESP), UDP Port 500) Regeln auf FW müssen definiert werden VPN Tunnel wird hinter der FW terminiert -> Kommunikationspartner müssen vertrauenswürdig sein Zugangskontrolle der Quelladressenauf FW möglich

19 Mögliche Einsatzscenarien in Instituten
VPN 10/2003 Andreas Ißleiber Mögliche Einsatzscenarien in Instituten Firewall parallel zum VPN (Kombinationsgerät) Institutsnetz C O I S C M S S Y T E S C I S C O Y S M T S E Kombination (FW & VPN) verschlüsselt Firewall (FW) Internet verschlüsselt CISCO YSTEMS S unverschlüsselt UPPER POWER LOWER POWER NORMAL VPN Gateway FW wird i.d.R. automatisch für VPN Zugang konfiguriert VPN Tunnel terminiert häufig (logisch) hinter der FW Einfachere Wartung Prinzipielles Problem: Wird FW kompromitiert, ist auch das VPN betroffen und umgekehrt (keine Trennung der Systeme)

20 Mögliche Einsatzscenarien in Instituten Firewall hinter VPN Gateway
10/2003 Andreas Ißleiber Mögliche Einsatzscenarien in Instituten Firewall hinter VPN Gateway Institutsnetz 1 C O I S C T Y S S E M S C O I S C Y S E S T M VPN Gateway 2 verschlüsselt verschlüsselt unverschlüsselt Internet CISCO POWER UPPER YSTEMS S LOWER POWER NORMAL Firewall (FW) Bei „unsicheren“ Kommunikationspartnern können Zugangsregeln auf der FW für das internes Netz eingestellt werden (… klassischer Fall = Heim PC) -> Schutz des Intranets durch den VPN Partner Kommunikationspartner erhält ggf. IP-Adresse, welche nicht durch FW geschützt ist und aus dem Interner „sichtbar“ wird Zugriff aus dem Internet in den Tunnel (rückwärts) auf ist möglich !! Im Falle eines kompromitierten Rechners ist der Zugriff auf das interne Netz möglich 1 1 2 1

21 Mögliche Einsatzscenarien in Instituten
VPN 10/2003 Andreas Ißleiber Mögliche Einsatzscenarien in Instituten VPN Gateway in DMZ der Firewall (WAN-seitig) Institutsnetz C O I S C M S S Y T E S C I S C O Y S M T S E VPN Gateway verschlüsselt DMZ unverschlüsselt Internet verschlüsselt POWER CISCO UPPER YSTEMS S LOWER POWER NORMAL Firewall (FW) Kontrolle der Zugangs-IP-Adressen des VPN durch FW (in DMZ) möglich VPN ist nur über DMZ-Regelwerk der FW erreichbar (erschweren von direkten Attacken auf das VPN)

22 Mögliche Einsatzscenarien in Instituten
VPN 10/2003 Andreas Ißleiber Mögliche Einsatzscenarien in Instituten Zugang nach VPN durch FW schützen (LAN-seitig) Institutsnetz 1 O I S C C M S E T Y S S C O I S C S Y T M S E VPN Gateway 2 Firewall WAN verschlüsselt LAN unverschlüsselt Internet 4 UPPER CISCO POWER S YSTEMS LOWER POWER NORMAL 3 Firewall des Instituts (FW) LAN-Seite des VPN ist durch Firewall geschützt FW kann auch durch weiteren unabhängigen Port von ersetzt werden VPN ist WAN-seitig direkt im Intenet sichtbar Durch Regelwerk von kann auch der Zugang aus dem Internet durch den Tunnel zu in beide Richtungen verhindert/eingeschränkt werden Durch Vergabe von „privaten“ IP-Adressen für die VPN Partner, kann auch ohne FW der Internetzugriff von in beide Richtungen verhindert werden Fazit: Dieses Beispiel ist für Institute besonders geeignet 2 2 3 1 2 1

23 Die richtige VPN Lösung für das Institut finden …
10/2003 Andreas Ißleiber Die richtige VPN Lösung für das Institut finden … Die Beantwortung folgender Fragen sind bei der Auswahl entscheidend: Wie viele Benutzer werden das VPN in Anspruch nehmen? Wie „schnell“ ist der Internetzugang ? Welche Art des Zugangs werden die User verwenden? Verbinden sich die User zeitweise oder permanent ? Welche Zielnetze sind via VPN zu erreichen ? Wie groß ist das zu erwartende Datenvolumen? Ist eine Backup-Verbindung notwendig? Benötige ich eine Redundanz ? Wie „komplex“ ist die Integration (auch etwaiger Clients auf PCs) ? Soll das VPN eine Mischform des Zugangs ermöglichen (Site-to-Site & End-to-Site) ? Soll das VPN System skalierbar sein ? Welche Authentifizierung soll möglich sein (Zertifikate, Smartcard, PKI) ? Muss das VPN zu einer bestehenden User-Datenbank authentifizieren können (RADIUS, ADS, YP) ? Einsatz standardisierter Systeme oder „Bastel-Lösungen“ (…kann der Kollege das VPN Gateway auch administrieren ?) C O I S C M E S Y S T S C C I S O Y S M E T S S POWER CISCO UPPER S YSTEMS POWER LOWER NORMAL

24 Alternativen zu VPN SSH Standleitungen Portale Standardisiert
10/2003 Andreas Ißleiber Alternativen zu VPN SSH Standardisiert Große Verbreitung Oft als „Bastellösungen“ eingesetzt, wenn „reales“ VPN dadurch ersetzt werden soll Tunneln von PPP möglich (PPP-over-SSH) Nachteile der höheren Protokolle, da Layer 7 PGPNet Standleitungen Teuer Unflexibel Einfach in der Handhabung Portale WebPortale mit Authentifizierung Server als Portal C O I S C M S Y T E S S C O I C S S Y S T E M POWER UPPER CISCO YSTEMS S LOWER POWER NORMAL

25 VPN 10/2003 Andreas Ißleiber Alternativen zu VPN Zugang aus unsicheren Netzen über ein PORTAL zu zentralen Ressourcen Terminalserver als PORTAL Windows 2003, Terminalserver stark eingeschränkte Rechte über Group Policies PORTAL Server vermittelt den(die) Benutzer auf weiteren Terminalserver (CITRIX, o. RDP) worldwide open NUR! Für RDP Port lokale Authentifizierung (keine Anbindung an ADS) in weiterem Schritt: Authentifizierung über SmartCard Portal C O I S C S S Y T E M S C I S C O S Y S T E M S Aufbau einer Terminalsession zu den „geschützten“ Terminalservern Firewall mit einfachem Regelwerk: ausschliesslich RDP Port ist „erlaubt“ Nur! Die IP des Portalserver ist darf passieren CISCO POWER UPPER YSTEMS S LOWER POWER NORMAL Firewall mit einfachem Regelwerk: Zugang ausschliesslich über RDP Port Zugang aus unsicherem Netz Internet SmartCard Intranet Zugang über beliebigen Provider

26 Gefahren, Probleme und Kardinalfehler bei Einsatz von VPN
10/2003 Andreas Ißleiber Gefahren, Probleme und Kardinalfehler bei Einsatz von VPN Der Zugang hinter einem VPN Gateway sollte durch eine Firewall abgesichert sein Bei „Road-Warrior“ kann nicht die gewährleistet werden, dass der Rechner nicht kompromitiert ist Daraus folgt das Grundprinzip: Heim-PCs sind NICHT sicher. Der Zugang via VPN ins interne Netz muss immer kontrollierbar sein Bei „aktiven“ Verbindungen (transport mode) ist ggf. eine gleichzeitige, lokale Verbindung des Clients zum Internet möglich (… -> Split Tunneling) Der PC und sein „sicherer“ Tunnel ist sichtbar Keine lokal gespeicherten „private Keys“ verwenden (… kein PSK) „local storage“ von Passwörten auf den PCs verhindern C O I S C M E S Y S T S C C I S O Y S M E T S S POWER CISCO UPPER S YSTEMS POWER LOWER NORMAL

27 Fazit … Die allumfassende VPN Ideallösung für Institute gibt es nicht
10/2003 Andreas Ißleiber Fazit … Die allumfassende VPN Ideallösung für Institute gibt es nicht Es sollten VPN Systeme eingesetzt werden, die auch mit Zertifikaten umgehen können (… im Hinblick auf zukünftige PKI Strukturen im Institut) VPN mit integriertem FW-Regelwerk (Kontext und Userabhängig) sind vorzuziehen oder in Kombination mit FW eingesetzt werden IPSec (… 3DES) ist das Protokoll der Wahl Bei Integration externer PCs (Clients), ist ein VPN Client einzusetzen, der nicht nur von Experten installiert werden kann Zugang zum Institutsnetz sollte vor- und nach dem VPN Gateway gesichert werden (WAN- & LAN-seitig) VPN sollte eine Anbindung an existierende Userdatenbanken für die Authentifizierung erlauben (RADIUS,DS (ADS),YP) C O I S C M E S Y S T S C C I S O Y S M E T S S POWER CISCO UPPER S YSTEMS POWER LOWER NORMAL

28 ? … Fragen Vielen Dank! und Diskussionen! C O I S C M Y S S T E S C I
VPN 10/2003 Andreas Ißleiber ? C O I S C M Y S S T E S Vielen Dank! C I S C O S Y T M S E S … Fragen CISCO POWER UPPER S YSTEMS LOWER POWER NORMAL und Diskussionen! Vortrag ist unter: … … zu finden


Herunterladen ppt "Security Workshop der GWDG"

Ähnliche Präsentationen


Google-Anzeigen