Security Workshop der GWDG

Slides:



Advertisements
Ähnliche Präsentationen
Be.as WEB Technologie
Advertisements

Security Lösungen, die Ihnen echten Schutz bieten!
Voice over IP (VoIP).
BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation bmb+f GoeMobile:
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Sichere Anbindung kleiner Netze ans Internet
Asymmetrische Kryptographie
Neue VPN-Technologien für Remote Access und WLAN
für das Schulnetz der BS Roth
VPN: Virtual Private Network
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Konfiguration eines VPN Netzwerkes
Microsoft Windows 2000 Terminal Services
Gesellschaft für wissenschaftliche Datenverarbeitung mbH Göttingen Am Fassberg, Göttingen Fon: Fax:
Security im FunkLAN GWDG, Niklas Neumann, Andreas Ißleiber.
Göttinger FunkLAN GoeMobile Chancen für den schnellen Netzzugang
Security Workshop der GWDG
Firewallkonzept der GWDG (Einsatz auch für Max-Planck-Institute !?)
SPAM 1.) SPAM 2.) Sicherheit in Netzen 3.) Sicherheit im FunkLAN DPZ O
LDAP und RADIUS RADIUS-Server
IKS – Informations und Kommunikations-systeme
Martin MauveUniversität Mannheim1 3.6 User Datagram Protocol (UDP) RFC 768. J. Postel. User Datagram Protocol unzuverlässiges Transportprotokoll.
Virtual Private Network (VPN)
Virtual Private Networks
Virtual Private Network
Ideen für ein campusweites VLAN-Konzept
Virtual Private Networks
VPN Virtual Private Network
SSL - Verfahren Secure Socket Layer.
Mit Schülern ein internetfähiges Netzwerk aufbauen
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Präsentation von: Tamara Nadine Elisa
HOB RD VPN HOB Remote Desktop Virtual Private Network
präsentiert von Ulli, Nina& Kerstin
Kryptograhie Wie funktioniert Electronic Banking?
VPN Virtual Private Network
BarricadeTM g 2.4GHz 54Mbit/s Wireless Breitband Router
Was ist Kryptographie? Alice Bob Maloy (Spion)
UND NOCH EIN PAAR BEGRIFFE…
Präsentation von Lukas Sulzer
Warum gibt es Netzwerke?
Virtual Private Network
Netzwerke.
V irtuelle P rivate N etzwerk Autor Michael Hahn.
Verschlüsselung Von Daniel Dohr.
Christian Schindelhauer Sommersemester Vorlesung
Virtual Private Network
Proseminar: Technologien des Internets
Tabelle 16 Tunneling Protokolle
VPN – Virtual Private Network
Fernzugriff auf Unternehmensnetze in Zeiten von Windows 7 Möglichkeiten und Grenzen der verschiedenen Windows-Bordmittel für Remote-Access Jürgen Höfling,
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
Virtual Private Network
Hans Laubisch Expert Student Partner Microsoft Student Partners DE e Windows Azure Windows Azure VPN (mit Windows Server)
Virtual Private Network
(Virtual Private Network)
Netzwerke und Systemintegration
Drei Möglichkeiten zum Betrieb von DPV über das Internet Dr. Matthias Grabert und Walter Geiselmann Uni Ulm.
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
VPN/IPsec Grundlagen und praktische Erfahrungen in der Kopplung von Linux (FreeS/WAN) und Windows 2000 Holm Sieber Alexander Schreiber.
Othmar Gsenger Erwin Nindl Christian Pointner
• Projektdialog paralleler Plagiatschutz- projekte
VPN (Virtual private Network)
Verbindung mit einem Netzwerk
Ich brauche eine Web-Seite vom Server im Internet
 Präsentation transkript:

Security Workshop der GWDG 6.10.2003 – 8.10.2003 10/2003 Andreas Ißleiber O C C I S M E Y T S S S C C O I S S Y M S E T S VPN POWER UPPER CISCO S YSTEMS POWER LOWER NORMAL Andreas Ißleiber aisslei@gwdg.de

Gründe für den Einsatz von VPN 10/2003 Andreas Ißleiber Gründe für den Einsatz von VPN Sicherer Zugang aus unsicheren Netzen Integration von „Aussenstellen“ in das „lokale“ Netz des Instituts „Normierung“ von Heimarbeitsplätzen bzgl. IP-Adressbereiche und Zugang Sichern von Datenverbindungen auch im Intranet Administration geschützter Systeme Zusammenlegung von IP-Addressbereichen C O I S C M E S Y S T S C C I S O Y S E T M S UPPER POWER CISCO YSTEMS S LOWER POWER NORMAL

Aufgaben moderner VPN Lösungen 10/2003 Andreas Ißleiber Aufgaben moderner VPN Lösungen Gesicherte Verbindung zwischen zwei Komminukationspartner schaffen Verschlüsselung der Verbindung Vertraulichkeit schaffen Manipulation der Daten verhindern Authentifikation der Kommunikationspartner erzwingen Schlüsselgenerierung übernehmen (möglichst automatisch) Accounting (Zugangskontrolle nach der Anmeldung) C O I S C M E S Y S T S C C I S O Y S E T M S UPPER POWER CISCO YSTEMS S LOWER POWER NORMAL

Grundlegende Unterteilung in Layer2/Layer3 Protokolle 7 6 5 4 3 2 1 VPN 10/2003 Andreas Ißleiber VPN Verfahren Grundlegende Unterteilung in Layer2/Layer3 Protokolle 7 6 5 4 3 2 1 ! Die Applikationen erkennen i.d.R. nicht die Existenz einer VPN Verbindung C O I S C M E S Y S T S C C I S O Y S E T M S UPPER POWER CISCO YSTEMS S LOWER POWER NORMAL

PPTP (Point to Point Tunneling Protocol) VPN 10/2003 Andreas Ißleiber PPTP (Point to Point Tunneling Protocol) Nutzdaten PPP IP / IPX / AT PPTP- Header UDP IP Layer-2 Layer-1 IP PPTP (GRE) PPP Nutzdaten C O I S C M S E T Y S S C O I S C S Y M E S T wird häufig in Windows-basierenden Netzwerken verwendet ist integraler Bestandteil von MS-Betriebssystemen Realisierung der Verschlüsselung von PPP-Paketen Stärkere Verschlüsselung durch MPPE (Microsoft Point-to-Point Encryption, RSA- RC4) möglich Benötigt als Transportprotokoll IP Erlaubt nur einen Tunnel Nutzdaten werden bei Verwendung einer modifizierten GRE (Generic Routing Encapsulation, RFC 2784) in PPTP eingepackt UPPER CISCO POWER YSTEMS S POWER LOWER NORMAL

L2TP (Layer 2 Tunneling Protocol) VPN 10/2003 Andreas Ißleiber L2TP (Layer 2 Tunneling Protocol) Nutzdaten PPP IP / IPX / AT L2TP-Header UDP IP Layer-2 Layer-1 C O I S C M Y T E S S S IP L2TP PPP Nutzdaten C C I S O S Y M E S T ist eine Kombination von PPTP und dem von Cisco stammenden Protokoll L2F (Layer 2 Forwarding) Erlaubt mehrere Tunnel Kann auch über nicht IP Trägerprotokolle eingesetzt werden (ATM,X.25, Frame Relay) UPPER CISCO POWER YSTEMS S POWER LOWER NORMAL

- PPTP/L2TP Verfahren nutzen PPP als Authentifizierung VPN 10/2003 Andreas Ißleiber Vor- und Nachteile bei Layer 2 Verfahren: - PPTP/L2TP Verfahren nutzen PPP als Authentifizierung - In manchen Varianten Klartextübertragung von Username/Passwort -/+ (PAP)Erweiterungen für die Authentifizierung = CHAP + (MS-CHAP) bessere Veschlüsselung mit Microsoft Point-to-Point Encryption“ (MPPE) - Bei CHAP und PAP sind Passwörter auf den Rechnern gespeichert - Kein Schutz vor „Datenmanipulation“ + Einsatz hinter Systemen mit NAT möglich + Übertragung(Tunneln) von non-IP-Protokollen (Netbeui, IPX/SPX etc.) + Durch Integration in MS-OS -> große Verbreitung und einfache Handhabung C O I S C M S Y T E S S C O I C S S Y S T E M POWER UPPER CISCO YSTEMS S LOWER POWER NORMAL

IPsec als weit verbreiteter Standard VPN 10/2003 Andreas Ißleiber IPsec als weit verbreiteter Standard Als Zusatz im IPv4 Komplett Integriert in IPv6 Nur IP-Protokolle können übertragen werden Hohe Standardisierung und Verbreitung Zwei Pakete werden hinzugefügt: AH: Authentication Header (RFC 2402) AH ist für die Authentizität eines Pakets zuständig ESP:Encapsulated Security Payload (RFC 2406) ESP dient der Verschlüsselung des Datenpaketes, kann aber auch zur Authentizität verwendet werden IPSec ist ein Rahmenwerk. Es können unterschiedliche Verschlüsselungsalgorithmen eingesetzt werden In der Regel wird DES (56 Bit) bzw. 3DES (3 * 56 Bit = 168 Bit) verwendet DES (Data Encryption Standard) gehört zu den symmetrischen Verschlüsselungsverfahren, da für die Ver- und Entschlüsselung der gleiche Schlüssel benutzt wird C O I S C M S Y T E S S C O I C S S Y S T E M POWER UPPER CISCO YSTEMS S LOWER POWER NORMAL

VPN 10/2003 Andreas Ißleiber Was leistet IPsec Gewährleistung der Authentizität der Gesprächspartner Integrität der übertragenen Daten Vertraulichkeit der übertragenen Daten Schutz gegen Replay-Angriffe (Aufnehmen und Wiederspielen von Daten) Schlüssel Management Die zwei unterschiedlichen Modi bei IPSec … IPSec kann in zwei unterschiedlichen Modi betrieben werden Transport modus (Meist zwischen zwei Systemen (PCs)) Tunnelmodus (Als Tunnel zwischen zwei, oder mehreren Standorten) C O I S C M E T S S Y S C S I C O Y S E T S M S POWER UPPER CISCO S YSTEMS LOWER POWER NORMAL

IPsec im „Transportmodus“ VPN 10/2003 Andreas Ißleiber IPsec im „Transportmodus“ Zu verschlüsselndes IP Paket C O I S C M S S Y T E S C I S C O Y S T S E M AH liegt hinter dem Original-IP-Header IP-Kopf bleibt erhalten AH im Transport Modus Im Transport-Modus wird durch ESP nur der Datenteil verschlüsselt Der ESP Header wird nach dem IP-Header und vor den entsprechenden Nutzdaten angeordnet Der originale IP-Kopf bleibt erhalten, weshalb die IP-Adressen der Kommunikationspartner „gelesen“ werden können CISCO UPPER POWER S YSTEMS LOWER POWER NORMAL ESP im Transport Modus

IPsec im „Tunnelmodus“ VPN 10/2003 Andreas Ißleiber IPsec im „Tunnelmodus“ Zu verschlüsselndes IP Paket IP-Header und Nutzdaten werden verschlüsselt Die IP-Adressen der eigentlichen Kommunikationspartner bleibt verborgen, da diese mit verschlüsselt werden Es wird ein neuer IP-Header erzeugt, der nur die IP-Adressen der VPN Gateways beinhaltet und nicht der eigentlichen Kommunikationspartner C O I S C M S E T Y S S C O I S C S Y S M T E AH im Tunnel Modus UPPER CISCO POWER YSTEMS S POWER LOWER NORMAL ESP im Tunnel Modus

Schlüsselverwaltung bei IPSec (Internet Key Exchange (IKE)) VPN 10/2003 Andreas Ißleiber Schlüsselverwaltung bei IPSec (Internet Key Exchange (IKE)) Schlüsselverwaltung Der Schlüsselaustausch dient zum Austausch von Sessionkeys. Ziel: Schlüssel nicht über das Netz zu Übertragen IPSec sieht die Schlüsselverwaltung in zwei verschiedenen Arten vor: Manuell: der symmetrische Schlüssel wird statisch auf jedem Client hinterlegt Pre Shared Key (PSK) Automatisch: der symmetrische Schlüssel wird automatisch erzeugt, bzw. in Intervallen erneuert. Symmetrische Schlüssel Ein Schlüssel wird zur Ver- und Entschlüsselung benutzt Schnelles Verfahren im Vergleich zur asymmetrischen Verschlüsselung Es werden simple Operationen (Addition, Subtraktion, Shift Register auf Interger Zahlen verwendet) Symmetrische Schlüsselverfahren sind: 3DES (DES), RC5, IDEA, Twofish Asymmetrische Schlüssel Es werden unterschiedliche Schlüssel für die Ver- und Entschlüsselung verwendet Public Key und Private Key Im Vergleich zu symmetrischen Schlüsseln deutlich langsamer C O I S C M E S Y S T S C C I S O Y S E T M S UPPER POWER CISCO YSTEMS S LOWER POWER NORMAL

Schlüsselverwaltung bei IPSec (Internet Key Exchange (IKE)) VPN 10/2003 Andreas Ißleiber Schlüsselverwaltung bei IPSec (Internet Key Exchange (IKE)) Schlüsselaustausch nach Diffie-Hellman Verfahren zum „Austausch“ eines gemeinsamen und geheimen Schlüssels, bei diesem der eigentliche Schlüssel NICHT! übertragen wird. Das Verfahren basiert auf dem Problem, diskrete Logarithmen zu ermitteln bei Verwendung von sehr großen Primzahlen. Beispiel (Mit kleinen! Zahlen) Alice und Bob einigen sich auf die Zahlen p = 7 und g = 3. p und q werden über das „unsichere“ Netz übertragen. Als private Schlüssel suchen sich Alice (x = 2) und Bob (y = 5) aus. Es können die beiden öffentlichen Schlüssel berechnet werden: Alices public key a = g^x (mod p) = 3^2 (mod 7) = 9 – (1 * 7) = 2 (mod 7) Bobs public key b = g^y (mod p) = 3^5 (mod 7) = 243 – (34 * 7) = 5 (mod 7) Alice berechnet den shared secret key1: k1 = b^x = 5^2 (mod 7) = 25 – (3 * 7) = 4 (mod 7) Bob berechnet den shared secret key2: k2 = a^y = 2^5 (mod 7) = 32 – (4 * 7) = 4 (mod 7) Beide Parteien haben nun „4“ als Schlüssel errechnet und können diesen verwenden. In der Praxis wird der Wert für „p“ natürlich erheblich größer gewählt (Bsp: 768, 1024 oder 2048 Bit lang). DH Verfahren wird auch bei SSH2 eingesetzt. C O I S C M E S Y S T S C C I S O Y S E T M S UPPER POWER CISCO YSTEMS S LOWER POWER NORMAL

Fähigkeit L2TP PPTP IPSec Vergleich Layer 2/3 Protokolle OSI Schicht 2 VPN 10/2003 Andreas Ißleiber Vergleich Layer 2/3 Protokolle Fähigkeit L2TP PPTP IPSec OSI Schicht 2 3 NAT Ja/Nein Ja Nein PKI (Nutzung von Zertifikaten) Nein/Ja Authentifizierung Multiprotokollfähig (IPX/SPX,AT,Netbeui) Non-IP-Trägerprotokollfähig Sicherheit + - ++ Verwaltungsaufwand +++ C O I S C M E S Y S T S C C I S O Y S E T M S UPPER POWER CISCO YSTEMS S LOWER POWER NORMAL

Betriebsarten von VPN End-To-End 10/2003 Andreas Ißleiber Betriebsarten von VPN End-To-End Quasi direkte Verbindung zwischen zwei PCs Beide Systeme müssen VPN-fähig sein Bei lokalem NAT auf Benutzerseite funktioniert IPSec nicht mehr Klassischer Anwendungsfall: Windows OS mit PPTP/L2TP C O I S C M E T S S Y S C S I C O Y S T E S M Internet UPPER POWER CISCO YSTEMS S LOWER POWER NORMAL verschlüsselt

Betriebsarten von VPN End-To-Site (RAS, Remote Access) 10/2003 Andreas Ißleiber Betriebsarten von VPN End-To-Site (RAS, Remote Access) Der (die) User nutzen einen „RAS“-ähnlichen Zugang zum Intranet Das lokale OS muss VPN fähig sein (VPN Client) Bei lokalem NAT auf Benutzerseite funktioniert IPSec nicht mehr (Lösung: NAT-T in einigen VPN-Systemen enthalten) Ohne weitere Sicherheitsmassnahmen erreicht der ansich „unsichere“ Heim-PC das „sichere“ Intranet VPN Gateway C O I S C M S S Y T E S C I S C O Y S T S M E Intranet Internet unverschlüsselt CISCO UPPER POWER S YSTEMS LOWER POWER NORMAL verschlüsselt

Betriebsarten von VPN Site-To-Site 10/2003 Andreas Ißleiber Betriebsarten von VPN Site-To-Site VPN Gateway C O I S C M S S Y T E S C I S C O Y S E T M S Intranet Internet unverschlüsselt VPN Gateway POWER CISCO UPPER S YSTEMS LOWER POWER NORMAL verschlüsselt (tunnelmode) Häufiges Einsatzscenario um Standorte zu verbinden auch mit „günstigen“ Systemen realisierbar (T-DSL Router) für Heimarbeitsplätze Kommunikationspartner (IP-Adressen) sind direkt nicht sichtbar (tunnel)

Mögliche Einsatzscenarien in Instituten Firewall vor dem VPN Gateway 10/2003 Andreas Ißleiber Mögliche Einsatzscenarien in Instituten Firewall vor dem VPN Gateway Institutsnetz C O I S C M S S Y T E S C I S C O Y S M T S E verschlüsselt unverschlüsselt Firewall (FW) Internet verschlüsselt POWER UPPER CISCO YSTEMS S LOWER POWER NORMAL VPN Gateway Regeln für IPSec müssen eingerichtet werden (Prot. Nr. 50 (ESP), UDP Port 500) Regeln auf FW müssen definiert werden VPN Tunnel wird hinter der FW terminiert -> Kommunikationspartner müssen vertrauenswürdig sein Zugangskontrolle der Quelladressenauf FW möglich

Mögliche Einsatzscenarien in Instituten VPN 10/2003 Andreas Ißleiber Mögliche Einsatzscenarien in Instituten Firewall parallel zum VPN (Kombinationsgerät) Institutsnetz C O I S C M S S Y T E S C I S C O Y S M T S E Kombination (FW & VPN) verschlüsselt Firewall (FW) Internet verschlüsselt CISCO YSTEMS S unverschlüsselt UPPER POWER LOWER POWER NORMAL VPN Gateway FW wird i.d.R. automatisch für VPN Zugang konfiguriert VPN Tunnel terminiert häufig (logisch) hinter der FW Einfachere Wartung Prinzipielles Problem: Wird FW kompromitiert, ist auch das VPN betroffen und umgekehrt (keine Trennung der Systeme)

Mögliche Einsatzscenarien in Instituten Firewall hinter VPN Gateway 10/2003 Andreas Ißleiber Mögliche Einsatzscenarien in Instituten Firewall hinter VPN Gateway Institutsnetz 1 C O I S C T Y S S E M S C O I S C Y S E S T M VPN Gateway 2 verschlüsselt verschlüsselt unverschlüsselt Internet CISCO POWER UPPER YSTEMS S LOWER POWER NORMAL Firewall (FW) Bei „unsicheren“ Kommunikationspartnern können Zugangsregeln auf der FW für das internes Netz eingestellt werden (… klassischer Fall = Heim PC) -> Schutz des Intranets durch den VPN Partner Kommunikationspartner erhält ggf. IP-Adresse, welche nicht durch FW geschützt ist und aus dem Interner „sichtbar“ wird Zugriff aus dem Internet in den Tunnel (rückwärts) auf ist möglich !! Im Falle eines kompromitierten Rechners ist der Zugriff auf das interne Netz möglich 1 1 2 1

Mögliche Einsatzscenarien in Instituten VPN 10/2003 Andreas Ißleiber Mögliche Einsatzscenarien in Instituten VPN Gateway in DMZ der Firewall (WAN-seitig) Institutsnetz C O I S C M S S Y T E S C I S C O Y S M T S E VPN Gateway verschlüsselt DMZ unverschlüsselt Internet verschlüsselt POWER CISCO UPPER YSTEMS S LOWER POWER NORMAL Firewall (FW) Kontrolle der Zugangs-IP-Adressen des VPN durch FW (in DMZ) möglich VPN ist nur über DMZ-Regelwerk der FW erreichbar (erschweren von direkten Attacken auf das VPN)

Mögliche Einsatzscenarien in Instituten VPN 10/2003 Andreas Ißleiber Mögliche Einsatzscenarien in Instituten Zugang nach VPN durch FW schützen (LAN-seitig) Institutsnetz 1 O I S C C M S E T Y S S C O I S C S Y T M S E VPN Gateway 2 Firewall WAN verschlüsselt LAN unverschlüsselt Internet 4 UPPER CISCO POWER S YSTEMS LOWER POWER NORMAL 3 Firewall des Instituts (FW) LAN-Seite des VPN ist durch Firewall geschützt FW kann auch durch weiteren unabhängigen Port von ersetzt werden VPN ist WAN-seitig direkt im Intenet sichtbar Durch Regelwerk von kann auch der Zugang aus dem Internet durch den Tunnel zu in beide Richtungen verhindert/eingeschränkt werden Durch Vergabe von „privaten“ IP-Adressen für die VPN Partner, kann auch ohne FW der Internetzugriff von in beide Richtungen verhindert werden Fazit: Dieses Beispiel ist für Institute besonders geeignet 2 2 3 1 2 1

Die richtige VPN Lösung für das Institut finden … 10/2003 Andreas Ißleiber Die richtige VPN Lösung für das Institut finden … Die Beantwortung folgender Fragen sind bei der Auswahl entscheidend: Wie viele Benutzer werden das VPN in Anspruch nehmen? Wie „schnell“ ist der Internetzugang ? Welche Art des Zugangs werden die User verwenden? Verbinden sich die User zeitweise oder permanent ? Welche Zielnetze sind via VPN zu erreichen ? Wie groß ist das zu erwartende Datenvolumen? Ist eine Backup-Verbindung notwendig? Benötige ich eine Redundanz ? Wie „komplex“ ist die Integration (auch etwaiger Clients auf PCs) ? Soll das VPN eine Mischform des Zugangs ermöglichen (Site-to-Site & End-to-Site) ? Soll das VPN System skalierbar sein ? Welche Authentifizierung soll möglich sein (Zertifikate, Smartcard, PKI) ? Muss das VPN zu einer bestehenden User-Datenbank authentifizieren können (RADIUS, ADS, YP) ? Einsatz standardisierter Systeme oder „Bastel-Lösungen“ (…kann der Kollege das VPN Gateway auch administrieren ?) C O I S C M E S Y S T S C C I S O Y S M E T S S POWER CISCO UPPER S YSTEMS POWER LOWER NORMAL

Alternativen zu VPN SSH Standleitungen Portale Standardisiert 10/2003 Andreas Ißleiber Alternativen zu VPN SSH Standardisiert Große Verbreitung Oft als „Bastellösungen“ eingesetzt, wenn „reales“ VPN dadurch ersetzt werden soll Tunneln von PPP möglich (PPP-over-SSH) Nachteile der höheren Protokolle, da Layer 7 PGPNet Standleitungen Teuer Unflexibel Einfach in der Handhabung Portale WebPortale mit Authentifizierung Server als Portal C O I S C M S Y T E S S C O I C S S Y S T E M POWER UPPER CISCO YSTEMS S LOWER POWER NORMAL

VPN 10/2003 Andreas Ißleiber Alternativen zu VPN Zugang aus unsicheren Netzen über ein PORTAL zu zentralen Ressourcen Terminalserver als PORTAL Windows 2003, Terminalserver stark eingeschränkte Rechte über Group Policies PORTAL Server vermittelt den(die) Benutzer auf weiteren Terminalserver (CITRIX, o. RDP) worldwide open NUR! Für RDP Port lokale Authentifizierung (keine Anbindung an ADS) in weiterem Schritt: Authentifizierung über SmartCard Portal C O I S C S S Y T E M S C I S C O S Y S T E M S Aufbau einer Terminalsession zu den „geschützten“ Terminalservern Firewall mit einfachem Regelwerk: ausschliesslich RDP Port ist „erlaubt“ Nur! Die IP des Portalserver ist darf passieren CISCO POWER UPPER YSTEMS S LOWER POWER NORMAL Firewall mit einfachem Regelwerk: Zugang ausschliesslich über RDP Port Zugang aus unsicherem Netz Internet SmartCard Intranet Zugang über beliebigen Provider

Gefahren, Probleme und Kardinalfehler bei Einsatz von VPN 10/2003 Andreas Ißleiber Gefahren, Probleme und Kardinalfehler bei Einsatz von VPN Der Zugang hinter einem VPN Gateway sollte durch eine Firewall abgesichert sein Bei „Road-Warrior“ kann nicht die gewährleistet werden, dass der Rechner nicht kompromitiert ist Daraus folgt das Grundprinzip: Heim-PCs sind NICHT sicher. Der Zugang via VPN ins interne Netz muss immer kontrollierbar sein Bei „aktiven“ Verbindungen (transport mode) ist ggf. eine gleichzeitige, lokale Verbindung des Clients zum Internet möglich (… -> Split Tunneling) Der PC und sein „sicherer“ Tunnel ist sichtbar Keine lokal gespeicherten „private Keys“ verwenden (… kein PSK) „local storage“ von Passwörten auf den PCs verhindern C O I S C M E S Y S T S C C I S O Y S M E T S S POWER CISCO UPPER S YSTEMS POWER LOWER NORMAL

Fazit … Die allumfassende VPN Ideallösung für Institute gibt es nicht 10/2003 Andreas Ißleiber Fazit … Die allumfassende VPN Ideallösung für Institute gibt es nicht Es sollten VPN Systeme eingesetzt werden, die auch mit Zertifikaten umgehen können (… im Hinblick auf zukünftige PKI Strukturen im Institut) VPN mit integriertem FW-Regelwerk (Kontext und Userabhängig) sind vorzuziehen oder in Kombination mit FW eingesetzt werden IPSec (… 3DES) ist das Protokoll der Wahl Bei Integration externer PCs (Clients), ist ein VPN Client einzusetzen, der nicht nur von Experten installiert werden kann Zugang zum Institutsnetz sollte vor- und nach dem VPN Gateway gesichert werden (WAN- & LAN-seitig) VPN sollte eine Anbindung an existierende Userdatenbanken für die Authentifizierung erlauben (RADIUS,DS (ADS),YP) C O I S C M E S Y S T S C C I S O Y S M E T S S POWER CISCO UPPER S YSTEMS POWER LOWER NORMAL

? … Fragen Vielen Dank! und Diskussionen! C O I S C M Y S S T E S C I VPN 10/2003 Andreas Ißleiber ? C O I S C M Y S S T E S Vielen Dank! C I S C O S Y T M S E S … Fragen CISCO POWER UPPER S YSTEMS LOWER POWER NORMAL und Diskussionen! Vortrag ist unter: … http://www.gwdg.de/forschung/veranstaltungen/workshops/security_ws_2003/vortraege … zu finden