VPN with Mobile Devices revisited 55. DFN Betriebstagung Oktober 2011 Berlin Prof. Dr. Andreas Steffen Institute for Internet Technologies and Applications.

Slides:



Advertisements
Ähnliche Präsentationen
Eicon spricht jetzt auch VPN
Advertisements

Vernetzung von Repositorien : DRIVER Guidelines Dr Dale Peters, SUB Goettingen 4. Helmholtz Open Access Workshop Potsdam, 17 Juni 2008.
zur Einrichtung von Internet- Sicherheit für das „Mobile Büro“
Service Discovery in Home Environments
Sichere Anbindung kleiner Netze ans Internet
Windows Vista Deployment
Dr. M. Schlottke Common Description of Web Services Source: P. Gerbert, 2002 Web Services allow to establish B2B e-commerce on the fly Web Services allow.
DissOnline / Digitale Dissertationen Dr. P. Schirmbacher Offene Standards und internationale / nationale Abstimmung Gliederung: 1.Open Archive.
Konfiguration eines VPN Netzwerkes
Gesellschaft für wissenschaftliche Datenverarbeitung mbH Göttingen Am Fassberg, Göttingen Fon: Fax:
Anforderungen an globales und privates IP-Networking Berlin - 27
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Virtual Private Networks
Lehrstuhl Informatik III: Datenbanksysteme AstroGrid-D Meeting Heidelberg, Informationsfusion und -Integrität: Grid-Erweiterungen zum Datenmanagement.
Internet DVG1 - Internet.
Tipps zur besseren Sicherheit 1.WEP (Wired equivalent Protection); 128 Bit 2.Änderung der voreingestellten SSID(ServiceSetIdentifier) 3.SSID soll nicht.
Virtual Private Networks
IPv6 im Mobilfunk Dirk Lindemeier.
Business Internet light TechChange Migration Usecases November 2011.
Gehärtet von Anfang an { Windows 2008: Spezielle Aufgaben }
© it & tel – E-Werk Wels AG 1 Dienstag, 25. November 2008 / FF Wels BlackBerry – Endgeräte.
Mit Schülern ein internetfähiges Netzwerk aufbauen
MPLS-VPN Lösungen von Arcor Arcor-Company Net.
Georg Mittenecker, Josef Tschiggerl IPv6 Kongress 2010
HOB RD VPN HOB Remote Desktop Virtual Private Network
Seminar XML-Technologien - WML Seminar XML-Technologien W ireless M arkup L anguage Christian Spieler.
MSE E-Voting Seminar HS 2009
VPN Virtual Private Network
Stand: Version: LANCOM Systems GmbH Stand: Version:
Windows Server 2008 { Security }
Windows Server 2008 { Branch Office Security }
Halfadder a =1 s & cout b.
Von Sascha Noack Projekt Lan zu Lan Kopplung über VPN Einrichtung einer Zweigstelle.
Computernetze 1 Motivation
Ein Projekt des Technischen Jugendfreizeit- und Bildungsvereins (tjfbv) e.V. kommunizieren.de Blended Learning for people with disabilities.
Netzwerke.
FORSCHUNGSINSTITUT FÜR ÖFFENTLICHE VERWALTUNG BEI DER DEUTSCHEN HOCHSCHULE FÜR VERWALTUNGSWISSENSCHAFTEN SPEYER Dr. Sonja Bugdahn 1 Can New Regulators.
Vernetzung von Rechnern
Stand: Version: LANCOM Systems GmbH Stand: Version:
Ciiema CITEM - Dr. Siegl VU Dr. Manfred Siegl ENTWURF, ERRICHTUNG, BETRIEB VON DATENNETZEN VU Dr. Manfred Siegl
Wie sicher ist W-LAN?.
Netzwerke.
Brüche-Quartett Klasse 6-8 Spieler 4-6. Brüche-Quartett A1 Brüche-Quartett A2 Brüche-Quartett A3 Brüche-Quartett A4 Brüche-Quartett B1 Brüche-Quartett.
IIGIIG Institut für Informatik und Gesellschaft, Abteilung Telematik, Albert-Ludwigs-Universität Freiburg Michael Kreutzer, Uwe Jendricke, Alf Zugenmaier.
1 University of Freiburg Computer Networks and Telematics Prof. Christian Schindelhauer Bachelor & Master Theses in Computer Networks No Lecture
Christian Schindelhauer Sommersemester Vorlesung
CAS ICT Modul Netzwerk Christoph Röthenmund
Virtual Private Network
Directors Prof. Dr.-Ing. K.D. Müller-Glaser Prof. Dr.-Ing. J. Becker Prof. Dr. rer. nat. W. Stork Institute for Information Processing Technology.
You need to use your mouse to see this presentation © Heidi Behrens.
Fernzugriff auf Unternehmensnetze in Zeiten von Windows 7 Möglichkeiten und Grenzen der verschiedenen Windows-Bordmittel für Remote-Access Jürgen Höfling,
Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH
Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH.
Virtual Private Network
Welcome to Web Services & Grid Computing Jens Mache
IPv6 in der Praxis Vortragsreihe von Michael Dirska
SysAdminDay2015 Benedict Berger. Über den Sprecher Benedict Berger.
Berliner Elektronenspeicherring-Gesellschaft für Synchrotronstrahlung m.b.H., Albert-Einstein-Straße 15, Berlin frontend control at BESSY R. Fleischhauer.

NiederwangenWinterthurBaselMünchenFrankfurt Ralf Fachet Das M2M Kochbuch Fernzugriff mit Mobilfunk.
Lync and Learn mit Manfred Helber Thema heute: Überblick der Leistungserweiterungen von Windows Server 2016 Start: 9.30 Uhr 30 Minuten Vortrag & Demo 30.
 Security Overview  Stateful Inspection Firewall  VPN  Director Produkt Marketing Dr. A. A. Bloom Bintec Network Security.
LINUX II Harald Wegscheider
Othmar Gsenger Erwin Nindl Christian Pointner
VPN (Virtual private Network)
Rechenzentrum Zentrum für Kommunikation und Information
Vorlesung Rechnernetzwerke Studiengang Medieninformatik
 Präsentation transkript:

VPN with Mobile Devices revisited 55. DFN Betriebstagung Oktober 2011 Berlin Prof. Dr. Andreas Steffen Institute for Internet Technologies and Applications HSR Hochschule für Technik Rapperswil

, dfn_berlin_2011_tech.pptx 2 Problemkreise bei Mobile Devices Multihoming bei mehreren Netzwerkkarten (UMTS, WLAN, etc)  IKEv2 MOBIKE Protokoll (RFC 4555) Routing im Innern des Tunnels bei dynamischen IP Adressen  Vergabe von virtuellen IP Adressen durch Pool oder DHCP Verfügbarkeit des Gateways  High Availability & Load Sharing Durch Malware verseuchte Mobile Devices  Trusted Network Connect & Platform Trust Service

VPN with Mobile Devices revisited 55. DFN Betriebstagung Oktober 2011 Berlin MOBIKE – Mobility and Multihoming Protocol

, dfn_berlin_2011_tech.pptx 4 IKEv2 Remote Access Szenario #ipsec.conf for roadwarrior carol conn home keyexchange=ikev2 leftsourceip=%config leftcert=carolCert.pem leftfirewall=yes right=moon.strongswan.org rightsubnet= /16 auto=start #ipsec.secrets for roadwarrior carol : RSA carolKey.pem "nH5ZQEWtku0RJEZ6" #ipsec.secrets for gateway moon : RSA moonKey.pem #ipsec.conf for gateway moon config setup plutostart=no #IKEv1 not needed conn rw keyexchange=ikev2 leftsubnet= /24 leftcert=moonCert.pem leftfirewall=yes right=%any rightsourceip= /24 auto=add

, dfn_berlin_2011_tech.pptx 5 VPN Multihoming Szenario I Internet G3 VPN Gateway Intranet G1 C1 C3 VPN Client G2 C2 S V GSM/UMTS Local WLAN Public WLAN

, dfn_berlin_2011_tech.pptx 6 VPN Multihoming Szenario II C1 -> G1: IKE_SA Req #0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) ] C1 <- G1: IKE_SA Res #0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP)... ] C1 -> G1: IKE_AUTH Req #1 [ IDi N(MOBIKE_SUP) N(ADD_4_ADDR C2)... ] C1 <- G1: IKE_AUTH Res #1 [ IDr N(MOBIKE_SUP) N(ADD_4_ADDR G2) N(ADD_4_ADDR G3) ] Lokale WLAN Verbindung, UMTS Interface im Standby VPN Client verlässt lokales WLAN und schaltet Defaultroute auf UMTS um C2 -> G1: INFORMATIONAL Req #2 [ ] C2 -> G2: INFORMATIONAL Req #2 [ ] C2 -> G3: INFORMATIONAL Req #2 [ ] C2 <- G2: INFORMATIONAL Res #2 [ ] C2 -> G2: INFORMATIONAL Req #3 [ N(UPD_SA_ADDR) N(NATD_S_IP) N(NATD_D_IP) N(COOKIE2) ] C2 <- G2: INFORMATIONAL Res #3 [ N(NATD_S_IP) N(NATD_D_IP) N(COOKIE2) ] IPsec SA: C1 G1IPsec Policy: V/32 S/32 IPsec SA: C2 G2IPsec Policy: V/32 S/32 Der IPsec Tunnel muss nicht neu aufgebaut werden. Es wird nur die IPsec SA via IKEv2 MOBIKE (RFC 4555) aufdatiert Knacknuss: Wie sollen die gefundenen Routen priorisiert werden?

VPN with Mobile Devices revisited 55. DFN Betriebstagung Oktober 2011 Berlin Virtual IP Address Pools & DHCP Support

, dfn_berlin_2011_tech.pptx 8 VPN Routing ohne Virtuelle IP Adresse VPN Gateway Intranet VPN Client G1C1 S Default Gateway G2 D VPN Tunnel ungeschützt! Firewall blockt!

, dfn_berlin_2011_tech.pptx 9 VPN Routing mit Virtueller IP Adresse VPN Gateway Intranet VPN Client G1C1 S Default Gateway G2 D VPN Tunnel ICMP Redirect Route: V Pool via G2 V1 V Pool Virtuelle IP und DNS Information via IKEv2 Configuration Payload

, dfn_berlin_2011_tech.pptx 10 Flüchtiger RAM-basierter IP Address Pool conn rw... rightsourceip= /24 auto=add Konfiguration in ipsec.conf ipsec leases Leases in pool 'rw', usage: 2/255, 2 online online online Statistik conn rw1... rightsourceip=%rw auto=add Referenzieren eines RAM-basierten Pools

, dfn_berlin_2011_tech.pptx 11 Persistenter SQL-basierter IP Address Pool I testing/hosts/default/etc/ipsec.d/tables.sql SQLite Datenbankschema # /etc/strongswan.conf - strongSwan configuration file libhydra { plugins { attr-sql { database = sqlite:///etc/ipsec.d/ipsec.db } Verbinden mit der SQLite Datenbank Erstellen der SQLite Datenbank cat /etc/ipsec.d/table.sql | sqlite3 /etc/ipsec.d/ipsec.db

, dfn_berlin_2011_tech.pptx 12 Persistenter SQL-basierter IP Address Pool II conn rw... rightsourceip=%bigpool auto=add Konfiguration in ipsec.conf ipsec pool –-status name start end timeout size online usage bigpool h ( 0%) 2 ( 0%) ipsec pool --leases --filter pool=bigpool name address status start end identity bigpool online Oct 22 23:13: bigpool valid Oct 22 23:14: Oct 22 23:14: Statistik ipsec pool --add bigpool --start end timeout 48 allocating 254 addresses... done. Definition des Pools

, dfn_berlin_2011_tech.pptx 13 VPN Gateway als ARP und DHCP Proxy VPN Gateway Lokales LAN VPN Client G1C1 S DHCP Server G2 D VPN Tunnel L Pool L1 ARP Broadcasts L1 VPN Gateway verlangt vom DHCP Server lokale IP Adresse und sendet sie via IKEv2 Configuration Payload an VPN Client. VPN Gateway beantwortet stellvertretend für VPN Client ARP Anfragen. Dadurch werden IP Pakete an den VPN Client automatisch getunnelt.

, dfn_berlin_2011_tech.pptx 14 strongSwan SOHO Lösung für Windowsnetze

VPN with Mobile Devices revisited 55. DFN Betriebstagung Oktober 2011 Berlin High Availability mit ClusterIP

, dfn_berlin_2011_tech.pptx 16 XFRM strongSwan High-Availability Architektur IKEv2 charon Daemon IPsec Policies / IPsec SAs ClusterIP Linux Netlink Intranet IPsec Policies / IPsec SAs ClusterIP Internet Kernel IF eth0 eth2 eth1 ESP Plain Heartbeat Daemon Bus IF HA Failover Plugin Socket HA Sync Plugin SocketBus IF Security Gateway 1 Security Gateway 2 Socket IKE Bus IF IKE/IPsec SA Sync Heartbeat Daemon Socket HA Failover Plugin Bus IF Kernel IF Bus IF Socket IKEXFRM HA Sync Plugin Bus IFSocket IKE/IPsec SA Sync Linux Netlink IKEv2 charon Daemon

, dfn_berlin_2011_tech.pptx 17 Lösungsansatz Die äusseren eth0 und inneren eth1 Interfaces von SG1 und SG2 teilen sich je eine Phantom IP Adresse mit zugehöriger Multicast MAC Adresse. Dadurch erhalten beide SGs alle verschlüsselten ESP Pakete auf eth0 und synchronisieren so ständig die Anti-Replay Sequenznummern. Auf der Basis von ClusterIP (Hash über Source IP und SPI des ESP Packets) entscheidet jeder SG für welche IPsec SAs er zuständig ist. ClusterIP (Hash über Destination IP und SPI der IPsec SA) wird auch ausgangsseitig auf die Klartextpakete von eth1 angewendet. Für IKEv2 ist nur ein Master SG zuständig. Alle IKEv2 und ESP Schlüssel werden auf dem Slave SG gespiegelt. Fällt ein SG aus, übernimmt der andere sofort sämtliche IPsec SAs. Fällt der Master SG aus, übernimmt sofort der Slave SG sofort die IKEv2 Verbindungen mit quasi-synchronisierten Sequenznummern.

VPN with Mobile Devices revisited 55. DFN Betriebstagung Oktober 2011 Berlin Trusted Network Connect (TNC) & Platform Trust Service (PTS)

, dfn_berlin_2011_tech.pptx 19 TNC Policy Enforcement Host with TNC Client Policy Enforcement Point Source: Jörg Vieweg, FH Hannover Remediation Server Isolation Network TNC Server Policy Manager Corporate Network allow isolate block / /16

, dfn_berlin_2011_tech.pptx 20 strongSwan Konfiguration auf der PEP Seite conn rw-allow rightgroups=allow leftsubnet= /16 also=rw-eap auto=add conn rw-isolate rightgroups=isolate leftsubnet= /16 also=rw-eap auto=add conn rw-eap left= leftcert=moonCert.pem leftauth=eap-ttls leftfirewall=yes rightauth=eap-radius rightsendcert=never right=%any

, dfn_berlin_2011_tech.pptx 21 IF-PEP Protokoll auf dem strongSwan PEP 05[CFG] received RADIUS Access-Accept from server ' ' 05[IKE] received RADIUS attribute Tunnel-Type: tag = 0, value = 9 05[IKE] received RADIUS attribute Filter-Id: 'allow' 05[IKE] RADIUS authentication of successful 05[IKE] EAP method EAP_TTLS succeeded, MSK established 05[ENC] generating IKE_AUTH response 11 [ EAP/SUCC ] 05[NET] sending packet: from [4500] to [4500] 04[NET] received packet: from [4500] to [4500] 04[ENC] parsed IKE_AUTH request 12 [ AUTH ] 04[IKE] authentication of with EAP successful 04[IKE] authentication of 'moon.strongswan.org' (myself) with EAP 04[IKE] IKE_SA rw-allow[1] established between 02[CFG] received RADIUS Access-Accept from server ' ' 02[IKE] received RADIUS attribute Tunnel-Type: tag = 0, value = 9 02[IKE] received RADIUS attribute Filter-Id: 'isolate' 02[IKE] RADIUS authentication of successful 02[IKE] EAP method EAP_TTLS succeeded, MSK established 02[ENC] generating IKE_AUTH response 11 [ EAP/SUCC ] 02[NET] sending packet: from [4500] to [4500] 01[NET] received packet: from [4500] to [4500] 01[ENC] parsed IKE_AUTH request 12 [ AUTH ] 01[IKE] authentication of with EAP successful 01[CFG] constraint check failed: group membership required 01[CFG] selected peer config 'rw-allow' inacceptable 01[CFG] switching to peer config 'rw-isolate‚ 01[IKE] authentication of 'moon.strongswan.org' (myself) with EAP 01[IKE] IKE_SA rw-isolate[2] established between

, dfn_berlin_2011_tech.pptx 22 NEA Server NEA Client Network Endpoint Assessment (RFC 5209) Posture Broker Client Posture Broker Client Posture Collectors (1.. N) Posture Collectors (1.. N) Posture Collectors (1.. N) Posture Collectors (1.. N) Posture Collectors (1.. N) Posture Collectors (1.. N) Posture Broker Server Posture Broker Server Posture Collectors (1.. N) Posture Collectors (1.. N) Posture Collectors (1.. N) Posture Collectors (1.. N) Posture Validators (1.. N) Posture Validators (1.. N) Posture Transport Clients (1.. K) Posture Transport Clients (1.. K) Posture Transport Clients (1.. K) Posture Transport Clients (1.. K) Posture Transport Clients (1.. K) Posture Transport Clients (1.. K) Posture Transport Clients (1.. K) Posture Transport Clients (1.. K) Posture Transport Clients (1.. K) Posture Transport Clients (1.. K) Posture Transport Servers (1.. K) Posture Transport Servers (1.. K) PA PB PT RFC 5792 PA-TNC RFC 5793 PB-TNC Internet Drafts

, dfn_berlin_2011_tech.pptx 23 strongSwan als TNC Client und TNC Server RFC 5793 RFC 5792

, dfn_berlin_2011_tech.pptx 24 strongSwan als TNC MAP Client

, dfn_berlin_2011_tech.pptx 25 Danke für Ihre Aufmerksamkeit! Fragen?