Lade Inhalt...

Sichere Kommunikation und Authentifizierung in einem Hochschulnetz

Diplomarbeit 2002 192 Seiten

Informatik - Angewandte Informatik

Leseprobe

Inhalt

1. EINLEITUNG
1.1 Einführung
1.2 Aufgabenstellung
1.3 Testnetztopologie und Arbeitsmittel
1.3.1 Testnetz
1.3.2 Arbeitsmittel
1.3.3 Installation des Test Netz

2. GRUNDLAGEN UND GLOSSAR
2.1 Verschlüsselung
2.2 Verschlüsselungsarten
2.3 Symmetrische Verschlüsselung
2.3.1 DES und 3DES
2.3.2 AES
2.4 Asymmetrische Verschlüsselung
2.4.1 RSA
2.5 Hashing und Hashfunktionen
2.6 Digitale Signaturen
2.7 Diffie-Hellman
2.8 Public-Key-Systeme
2.9 Security Association SA
2.10 Arten von Netzangriffen
2.10.1 Replay Angriffe
2.10.2 Man in the Middle:
2.10.3 Denial of Service

3. Virtual Private Network
3.1 Einleitung in VPN
3.2 VPN Architekturen
3.2.1 End to End
3.2.2 Site to Site
3.2.3 End to Site
3.3 VPN Protokolle

4. VPN mit IPSec
4.1 Was ist IPSec?
4.2 IPSec Komponenten
4.3 Security Association (SA)
4.3.1 Security Parameter Index (SPI)
4.3.2 Transportmodus und Tunnelmodus
4.3.3 Authentication Header
4.3.4 Encapsulated Security Payload (ESP)
4.3.5 Kombinationen mit AH und ESP
4.4 Internet Key Exchange (IKE)
4.4.1 Internet Security Association and Key Management Protocol (ISAKMP)
4.4.2 Die IKE Phase 1: Main Mode
4.4.3 Aggressiv Mode
4.4.4 IKE Phase 2 Quick Mode

5. Zertifikate und Trustcenter
5.1 Zertifikate
5.2 Verteilung öffentlicher Schlüssel mit Hilfe von Certification Authority (CA)
5.2.1 Hierarchische Zertifizierungsstellen
5.2.2 Web of Trust
5.2.3 Registrierung eines Zertifikates
5.2.4 Zertifikatssperrung und Sperrlisten
5.2.5 Public Key Cryptography Standards
5.3 CA mit Windows 2000 Server aufbauen und verwalten
5.3.1 CA installieren
5.3.2 Beantragen eines Zertifikates mit dem Internet Explorer

6. E-Mail Verschlüsselung mit Smartcard
6.1 E-Mail Sicherheit

7. Remote Zugriff
7.1 Ras Server
7.1.1 Beispiel:
7.1.2 RAS mit NAT (Network Address Translation)
7.2 Radius Server
7.3 Authentifizierung mit dynamischen Passwort

8. Zeitplan

9. Ausblick
9.1 Zusammenfassung
9.2 Schlusswort

10. Quellen
10.1 Literatur:
10.2 Internetseiten
10.3 RFC’s

11. Installationen und Konfigurationen von Windows 2000
11.1 IPSec Tunnel mit Windows 2000
11.1.1 Snap-In hinzufügen
11.1.2 Sicherheitsrichtlinie für Tunnel Asterix zu Obelix erstellen (Richtung 1)
11.1.3 Sicherheitsrichtlinie für Tunnel Asterix zu Obelix erstellen (Richtung 2)
11.1.4 IP Sicherheitsrichtlinie dem Computer zuweisen
11.1.5 Testen der Verbindung ohne IPSec
11.1.6 Testen der Verbindung mit IPSec
11.1.7 Microsoft IP Sicherheitsüberwachung
11.2 Konfiguration von Outlook mit Smartcard
11.2.1 Zertifikat auf der Smartcard installieren
11.2.2 Outlook konfigurieren
11.2.3 Beispiel zur Verschlüsselung und Signierung eines E-Mails mit Outlook
11.3 RAS- und RADIUS Server konfigurieren
11.3.1 RAS Server unter Windows 2000 mit Windows Authentifizierung konfigurieren
11.3.2 RAS Server Steel Belted Radius Server Authentifikation
11.3.3 RAS Server mit Vasco Radius Server Authentifikation

1. EINLEITUNG

1.1 Einführung

Bis zum Jahr 1993 war das Internet ein fast reines Forschungsnetz.

Aber in den letzten Jahren hat sich dieses Netz rasant zu einem weltweiten Informations- und Kommunikationsmedium entwickelt, dass Unternehmen, Behörden und Privatpersonen gleichermaßen nutzen.

Die Zahl der Internetanwender steigt expotentiell, wobei das Medium immer mehr gesellschaftliche Bedeutung bekommt.

Alleine in Deutschland sind derzeit 30 Mio. Menschen online.

Das Handelsvolumen betrug 2001 alleine in den USA 170.000.000.000 $.

2002 wird sich laut Voraussagen von Forrester Research diese Volumen verdoppeln.

Bei den meisten, die über einen Zugang zu diesem Netz verfügen, beschränken sich die Kenntnisse über die Anwendungsmöglichkeiten auf Electronic Mail und Informationssuche. Selbst mehr oder weniger erfahrenen Nutzern bis hin zu Informatikern fehlen zum Teil das Hintergrundswissen und die genaue Funktionsweise des neuen Mediums.

Da das Internet ein öffentliches Medium wie das Telefonnetz ist, birgt es gewisse Gefahren des Missbrauchs, speziell auch der Wirtschaftsspionage, die die Unternehmen weltweit im Jahr mehrere Millionen Euro kosten.

Um dieser neuen Form der Kriminalität entgegen zu wirken, wird der Schrei der Nutzer, egal ob private Anwender oder Firmen, nach Sicherheit immer lauter.

Viele Internet-Produkt-Hersteller haben den Markt erkannt und maßgeschneiderte Lösungen auf ihre Produkte aufgesetzt, die dann aber gar nicht oder nur teilweise untereinander kompatibel waren.

Daher hat die Internet Society ihrer Internet Engineering Task Force IETF den Auftrag gegeben, ein Sicherheits-Protokoll zu entwickeln, auf der die Hersteller mit ihren Produkten aufsetzen können, sodass die Kunden auf herstellerspezifischen Lösungen nicht mehr angewiesen sind.

Es entstand IPSec, das in dieser Diplomarbeit noch ausführlich erklärt wird.

1.2 Aufgabenstellung

THEMA:

Sichere Kommunikation und Authentifizierung in einem Hochschulnetz.

BESCHREIBUNG:

Ziel dieser Diplomarbeit ist es mit Hilfe von modernen Verschlüsselungsmethoden und einer zeitgemäßen Authentifizierung das Hochschulnetz abzusichern, wobei hier auch sichere Kommunikation mit E-Mail gewährleistet sein soll.

Weiterhin soll für die Verbindungen zu anderen Netzen, ein Tunnel durchs Internet aufgebaut werden. Dieses Thema wird ausführlich behandelt und ist Schwerpunkt dieser Diplomarbeit.

Es soll auch eine Lösung für eine sichere Einwahl vom Internet in ein privates Netz gefunden werden.

AUFGABEN:

- Installation eines Testnetzes und Einarbeitung in die Grundlagen der Kryptographie.
- Verschlüsselung des netzinternen Datenverkehrs mit Hilfe von IPSec.
- Aufbau eines Tunnels durchs Internet mit IPSec.
- IPSec Authentifizierung soll mit geteilten Schlüsseln und mit X.509 Zertifikaten erfolgen.
- Sichere E-Mail mit digitaler Signatur und Verschlüsselung durch Smartcard.
- Sichere Remote Einwahl in ein privates Netz.
- Ausführliche Dokumentation und Auswertung der Arbeiten.

1.3 Testnetztopologie und Arbeitsmittel

1.3.1 Testnetz

Abbildung in dieser Leseprobe nicht enthalten

Beschreibung: Abb. 1.3.1.1

Die Netze 10.10.1.0 und 10.10.2.0 sind über das Internet verbunden, dass hier mit dem Netz 10.10.3.0 simuliert wird.

Die beiden Gateways dienen als Tunnelendpunkte für die beiden Netze.

Der Rechner mit der dynamischen IP Adresse soll sich in eines der beiden Netze über den RAS Server einwählen können.

Auf dem Client mit der IP Adresse 10.10.1.200 soll ein RADIUS Server und eine Root CA installiert werden. Der RADIUS Server dient zur Bereitstellung von Passwörtern, mit dem ein Rechner am RAS Server einen Zugang erhält.

Die Root CA arbeitet als Trustcenter, mit dem X.509 Zertifikate ausgestellt werden können, die zur Authentifizierung von IPSec von den beiden Gateways benötigt werden. Die Zertifikate werden auch für die Signatur und Verschlüsselung von E-Mails verwendet.

1.3.2 Arbeitsmittel

- 6 x PC, 2 davon mit 2 NIC.
- Chipkartenleser und Smartcard von GEMPLUS.
- 1 x HUB.
- diverse Kabel.
- Microsoft Windows 2000 Advance Server und Windows 2000 professional.
- Vasco RADIUS Server Software und Hardwaretoken.
- ISDN Nebenstellenanlage mit Kabel.
- 2 x ISDN Fritzkarte.

1.3.3 Installation des Test Netz

Das Netz wurde wie in Abb. 1.3.1.1 aufgebaut. Auf Asterix, dem RAS Server und Cleopatra ist Windows 2000 Advance Server installiert, auf Obelix und Cesar ist Windows 2000 Professional installiert.

Nach der Installation der Betriebssysteme wurden die Rechner vernetzt und konfiguriert.

Wie in Abb. 5.1.1 zu sehen, funktionieren Asterix und Obelix als Security Gateways d.h. sie sind auch als Router tätig.

Daher muss auf beiden Rechnern IP Forwarding eingeschaltet werden.

Diese kann man unter Windows 2000 mit dem Registrierungseditor konfigurieren.

Start -> Ausführen: „regedt32“ eingeben.

Danach öffnet sich der Editor.

Im Eintrag HKEY_LOKAL_MASCHINE/SYSTEM/SERVICES/Tcpip/Parameters den Wert IPEnableRouter auf 1 ändern.

Abbildung in dieser Leseprobe nicht enthalten Abb. 1.3.3.1

Den Registrierungseditor dann wieder schließen und mit

Start -> Ausführen: „cmd“ eine Konsole öffnen.

Hier „ipconfig /all“ eingeben.

Es muss nun folgende Ausgabe erscheinen.

Abbildung in dieser Leseprobe nicht enthalten Abb. 1.3.3.2

Die Netzwerkkarten der Rechner müssen folgendermaßen konfiguriert werden. Die Konfigurationen können dann mit Start -> Ausführen: „cmd“

Eingabe: „ipconfig“ dargestellt werden.

Asterix:

Abbildung in dieser Leseprobe nicht enthalten

Obelix:

Abbildung in dieser Leseprobe nicht enthalten

Cleopatra:

Abbildung in dieser Leseprobe nicht enthalten

Cesar:

Abbildung in dieser Leseprobe nicht enthalten

Wenn die Netzwerkkarten so konfiguriert wurden, kann man die Verbindung zwischen Cesar und Cleopatra mit Start -> Ausführen: „cmd“

Eingabe: „ping 10.10.1.200“ überprüfen.

2. GRUNDLAGEN UND GLOSSAR

2.1 Verschlüsselung

Abbildung in dieser Leseprobe nicht enthalten

Abb. 2.1.1

2.2 Verschlüsselungsarten

Bei Verschlüsselungsalgorithmen ist der Schlüssel ein erforderlicher Parameter.

Der Algorithmus generiert zusammen mit dem Schlüssel aus dem Klartext den verschlüsselten Text.

Hierbei ist ganz wichtig, dass die Sicherheit eines Verfahrens nicht vom Algorithmus, sondern nur alleine vom Schlüssel abhängen darf.

Der nachfolgende Bericht aus der c’t belegt dieses.

Die beiden israelischen Kryptologen Alex Biryukov und Adi Shamir haben Medienberichte zufolge den Verschlüsselungsalgorithmus geknackt, der GSM-Handy-Telefonate auf der Funkstrecke zur Mobiltelefon-Basisstation schützt.

Eines zeigen die Vorfälle um die GSM-Verschlüsselungsalgorithmen A5/1 und A5/2 aber schon jetzt deutlich: Der Versuch, Krypto-Verfahren geheim zu halten, dient nicht der Sicherheit.

Das hat anscheinend auch die GSM-Association gelernt: Ihr Sicherheitsdirektor James Moran äußerte dem Online Magazin Wired gegenüber, dass man künftige Algorithmen von vorneherein offen legen will, um der Fachwelt eine Prüfung zu ermöglichen. (n1/c’t)

Es gibt zwei grundlegende Verschlüsselungsarten.

- Symmetrische Verschlüsselung
- Asymmetrische Verschlüsselung

2.3 Symmetrische Verschlüsselung

Abbildung in dieser Leseprobe nicht enthalten

Abb. 2.3.1

Bei der synchronen Verschlüsselung, besitzen Sender und Empfänger den gleichen Schlüssel. Schlüssellängen gewöhnlich von 40-256 Bit.

Die mathematischen Funktionen der Ver- und Entschlüsselung:

E: Verschlüsselungsalgorithmus

D: Entschlüsselungsalgorithmus

K: Schlüssel

C: chipertext (Geheimtext)

M: plaintext (Klartext)

Abbildung in dieser Leseprobe nicht enthalten

Beispiele von symmetrischer Verschlüsselung sind DES, 3DES und AES.

Der Vorteil eines symmetrischen Verschlüsselungsverfahrens liegt in der Geschwindigkeit, der Nachteil im Schlüsseltausch.

2.3.1 DES und 3DES

Bei DES und 3DES handelt es sich um den derzeit am meist benutzten symmetrischen Verschlüsselungsalgorithmus.

DES hat eine feste Schlüssellänge von 64 Bit, wobei nur 56 Bit benutzt werden.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 2.3.1.1

Funktionsweise:

Die Nachricht wird in 64 Bit Blöcke geteilt, wobei diese wieder in eine linke und in eine rechte Hälfte mit 32 Bit geteilt wird (L0 und R0)

Die neue rechte Hälfte R1 ergibt sich aus der R0, die über die Funktion f angewendet wird, in der als Parameter der Schlüssel der Runde n mit einwirkt und das Ergebnis mit der L0 XOR- verknüpft wird.

Diese wird mit einer Rundenzahl von 16 wiederholt.

Die Funktion f

Abbildung in dieser Leseprobe nicht enthalten

Abb. 2.3.1.2

Funktionsweise:

DES hat verschiedene Boxen, die Permutationen, Kompressionen, Expansionen und Verschiebungen ausführen.

Die Rechte Hälfte, die in die Funktion mit einfließt, wird auf 48 Bit expandiert.

Der 64 Bit Schlüssel wird auf 48 Bit komprimiert und dann XOR mit der Rechten Hälfte verknüpft.

Nun wird der Wert in die S-Box geschoben, die wieder einen 32 Bit Wert ausgibt.

Die S-Box ist der Teil von DES, der nicht linear ist, und somit die Sicherheit von DES ausmacht.

Es würde also nichts bringen, wenn man die Runden 16-mal durchläuft, denn es würde linear bleiben.

Nun wird mit der P-Box noch eine Permutation ausgeführt.

Jede Runde erhält einen neuen Schlüssel, der mit einem bestimmten Algorithmus von DES generiert wird.

Tripel DES

DES gilt heute als nicht mehr sicher. Daher wurde 3DES der Nachfolger.

3DES wendet DES dreimal hintereinander, mit zwei verschiedenen Schlüsseln, an.

Schema von 3DES

Abbildung in dieser Leseprobe nicht enthalten

Der Schlüsselraum erweitert sich somit auf 2112 was die Sicherheit erheblich erhöht.

2.3.2 AES

Da DES als nicht mehr sicher gilt, wurde von 1997 von NIST ein Nachfolger gesucht, der offen im Internet ausgeschrieben wurde.

Es wurden mehrere Wettbewerbe durchgeführt.

Gewonnen hat letztendlich die Blockchiffre Rijndael, die die Kriterien erfüllte.

AES ist seit Sommer 2001 als Standard anerkannt.

Kriterien

- Formal: AES muss eine symmetrische Blockchiffre sein, welche eine Blockgröße von 126 Bit und Schlüssellängen von 128, 192, 256 Bit arbeitet.
- Sicherheit: gegen Angriffe aller Art.
- Flexibilität: es soll erweiterbar sein.
- Effizienz: es soll effizienter als 3DES sein.
- Implementierung in Hardware und Software soll einfach sein.

Dieser Standard wird in nächster Zeit 3DES nach und nach ablösen.

2.4 Asymmetrische Verschlüsselung

Abbildung in dieser Leseprobe nicht enthalten

Abb. 2.4.1

Bei der asynchronen Verschlüsselung haben Empfänger und Sender jeweils 2 Schlüssel. Einen privaten und einen öffentlichen. Wenn der Sender eine Nachricht mit dem öffentlichen Schlüssel des Empfängers verschlüsselt, kann nur dieser die Nachricht mit seinem privaten Schlüssel wieder entschlüsseln.

Schlüssellängen gewöhnlich von 512-2046 Bit.

Die mathematischen Funktionen der Ver- und Entschlüsselung:

E: Verschlüsselungsalgorithmus

D: Entschlüsselungsalgorithmus

K: Schlüssel

C: chipertext (Geheimtext)

M: plaintext (Klartext)

Abbildung in dieser Leseprobe nicht enthalten

Beispiel von asymmetrischer Verschlüsselung ist RSA. Der Vorteil eines asymmetrischen Verschlüsselungsverfahrens liegt im Schlüsseltausch, der Nachteil in der Geschwindigkeit (gemessen am symmetrischen Verfahren).

2.4.1 RSA

RSA ist ein asymmetrisches Verschlüsselungsverfahren, dass von Rivest, Shamir und Adleman 1977 entwickelt wurde.

Der Algorithmus besteht aus 2 Teilen.

- Chiffrier Algorithmus
- Schlüsselerzeugung, bei der ein zusammen passendes Schlüsselpaar generiert wird.

RSA ist auch für digitale Signaturen geeignet.

RSA hat eine variable Schlüssellänge von 512 bis 2048 Bit

Der Nachteil von RSA ist die Geschwindigkeit, die ca. 10-100-mal langsamer ist als die von DES.

Abb. 2.4.1.1

Abbildung in dieser Leseprobe nicht enthalten

Verschlüsselung:

Alice bekommt Bob’s öffentlichen Schlüssel und verschlüsselt die Nachricht mit ihm.

Bob kann die Nachricht nur mit seinem privaten Schlüssel wieder entschlüsseln.

Digitale Signatur:

Bob unterschreibt mit seinen Privaten Schlüssel.

Alice kann nun mit Bob’s Öffentlichem Schlüssel die Unterschrift überprüfen.

Sie muss nur sicher gehen, dass der Schlüssel auch von Bob ist.

Zu diesem Problem komme ich später.

2.5 Hashing und Hashfunktionen

Diese werden auch Message Digests, Einweg-Hashfunktionen oder Prüfsumme genannt. Sie berechnen nach der Vorschrift H=h(N) aus einer beliebig langen Nachricht N einen Hashwert H fester Länge. Ein Hashalgorithmus hat folgende Eigenschaften:

- Einwegfunktion, weil es praktisch unmöglich ist, zu einem gegebenen Hashwert H die dazugehörige Nachricht N zu finden
- Bei einer Änderung nur eines Bits in der Nachricht N wird ein total anderer Hashwert berechnet.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 2.5.1

Hashalgorithmen gibt es mit und ohne Schlüssel. Ein Hashalgorithmus ohne Schlüssel S wird verwendet um die Integrität der Nachricht zu überprüfen. Somit kann man überprüfen,

ob die Nachricht in irgendeiner Weise verändert wurde. Ein Hashalgorithmus mit Schlüssel S dient einerseits, wie oben erklärt, zur Datenintegritäts-Überprüfung und anderseits zur Authentifizierung. Mit Authentifizierung schaut man, ob man tatsächlich mit dem gewünschten Kommunikationspartner kommuniziert.

Beispiel für Hashalgorithmus mit Schlüssel.

Hash Message Authentication Code (HMAC)

- Zusätzlich zur Nachricht kommt noch ein secret key mit in die Haschfunktion.
- Dieser Schlüssel ist dem Sender und Empfänger bekannt.
- Integritätsprüfung.
- Beispiele für HMAC sind keyed MD5 mit 128 Bit und SHA-1 mit 160 Bit

Abb. 2.5.2

Abbildung in dieser Leseprobe nicht enthalten

HMAC im Gebrauch

Abbildung in dieser Leseprobe nicht enthalten

Abbildung in dieser Leseprobe nicht enthalten

Abb. 2.5.3

HMAC wird von IPSec zur Authentifikation und Integritätsprüfung eingesetzt.

Bei den meisten IPSec Programmen kann hier zwischen MD5 und SHA-1 gewählt werden.

Dazu später mehr.

2.6 Digitale Signaturen

Sie werden zum signieren von Dokumenten eingesetzt.

Gewöhnlich wir hier der asymmetrische Algorithmus RAS mit seinen Schlüsselpaaren eingesetzt.

Beispiel siehe 2.4.1 RSA

2.7 Diffie-Hellman

Dieser Algorithmus ermöglicht den Austausch eines Privaten Schlüssels zwischen zwei Parteien, ohne das ein öffentlicher Schlüssel benötigt wird.

Diffie-Hellman wird als Public-Key-Algorithmus bezeichnet, obwohl hier kein öffentlicher Schlüssel eingesetzt wird.

Der Algorithmus wurde 1976 veröffentlicht und patentiert.

Funktionsweise.

- Alice und Bob einigen sich auf eine große Primzahl n und eine Zahl g.

Diese beiden Zahlen dürfen öffentlich bekannt sein.

- Alice wählt eine große Zufallszahl x und sendet X=gx mod n an Bob.
- Bob wählt eine große Zufallszahl y und sendet Y=gy mod n an Alice.
- Alice berechnet den geheimen Schlüssel k=Yx mod n.
- Bob berechnet den geheimen Schlüssel k’=Xy mod n.

Abbildung in dieser Leseprobe nicht enthalten

[Quelle: Angewandte Kryptographie von Wolfgang Ertel]

Beispiel: Alice und Bob errechnen sich ein Geheimnis mit Diffie-Hellman

Abbildung in dieser Leseprobe nicht enthalten

Sicherheit des Verfahrens :

Die Sicherheit liegt in der Schwierigkeit der Primfaktorzerlegung.

Diese wird in „Angewandte Kryptographie von Wolfgang Ertel“ genau beschrieben.

2.8 Public-Key-Systeme

Diese Verschlüsselungsverfahren werden auch als asymmetrische Verschlüsselungen bezeichnet, weil sie zur Ver- und Entschlüsselung nicht den gleichen Schlüssel benutzen. Sie benutzen einen privaten und einen öffentlichen Schlüssel. Der private Schlüssel muss geheim gehalten werden und wird beim Sender für das Verschlüsseln der Daten verwendet. Mit dem

Öffentlichen Schlüssel, welchen der Empfänger besitzt, werden dann die Daten entschlüsselt.

- Anwendung: Schlüsselaustausch, Authentifizierung ohne Versschlüsselung, Digitale Signaturen
- Algorithmen: DH (Diffie-Hellman), RSA (Rivest, Shamir, Adleman)

2.9 Security Association SA

Das ist ein ‘Vertrag’ über Sicherheitsparameter einer Kommunikationsbeziehung wie Verschlüsselungsverfahren, Authentfizierungsverfahren, Schlüsselmaterial, Gültigkeitsdauer des Schlüsselmaterials usw. Anhand dieser SA’s werden dann die gesendeten Datenpakete bearbeitet.

Wird später noch anhand von IPSec ausführlich gezeigt.

2.10 Arten von Netzangriffen

2.10.1 Replay Angriffe

Der Angreifer hört die Leitung ab, speichert das Paket und sendet es nach einer Weile wieder.

2.10.2 Man in the Middle:

Bei diesem Angriff hört der Angreifer die Kommunikation zwischen 2 Rechnern ab. Er verändert oder manipuliert Daten, die vom Rechner A zum Rechner B gesendet werden und leitet diese dann an Rechner B weiter. Dieses geschieht unter anderem auch mit falschen IP-Adressen oder Replay Angriffen.

2.10.3 Denial of Service

Bei diesem Angriff wird versucht durch wiederholtes Senden von ungültigen Paketen den Rechner lahm zulegen.

Dieser Angriff kann die Firmen bei wichtigen Servern teuer kommen.

VPN Software mit IPSec wirkt gegen diese Angriffe. Später mehr dazu.

3. Virtual Private Network

3.1 Einleitung in VPN

Ziel eines VPN ist es, lokale Netze miteinander über öffentliche Netze zu verbinden.

Es soll durch VPN gewährleitstet werden, dass Rechner, die über öffentliche Netze verbunden sind, genau so geschützt sind, als wären sie in einem abgesicherten lokalen Netz. Daher kommt der Ausdruck „privat“.

Durch das Tunneln der Pakete, entsteht der Eindruck dass ein entferntes lokales Netz sich im gleichen Netz befindet, in dem man gerade arbeitet.

Daher der Ausdruck „Virtual“

Für die Sicherheit müssen folgende Punkte gewährleistet sein.

- Authentifizierung des Kommunikationspartners.
- Integrität der Informationen, d.h., die gesendeten und empfangenen Daten sind nicht verändert worden.
- Abhörsicherheit durch Verschlüsselung.
- Identitätsverbergung der Kommunikationspartner und Protokollunabhängigkeit ab der dritten Schicht durch Tunneling
- Schutz des lokalen Netzes vor dem öffentlichen Netz durch einen Firewall

Bis vor kurzem haben die Firmen ihre Private Netze mit Telefonleitungen gebildet.

Sie haben dafür von den Telefongesellschaften Leitungen gemietet, die dann als relativ sicher gegolten haben.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 3.1.1

Mobile Client wählen sich mittels eines Modems in das lokale Netz ein. Je nach Distanz (Ferngespräche) kann das zu sehr teuren Telefonkosten führen. Verbindungen mittels Mietleitungen zu eigenen lokalen Satellitenbüronetzen mit dem Firmennetz sind trotz steigendem Konkurrenzkampf der Leitungsanbieter eine teure Angelegenheit. Die Gebühren einer Mietleitung beinhalten Anschluss und Distanz.

Das Benützen des Internets als öffentliches Netz bringt den Unternehmen einige Vorteile:

- Einsparungen von 60-80% der Telefonkosten bei Tele-Heimarbeitern und mobile Clients
- Ferngespräche bezahlt man jetzt unter Nutzung des Internets zum Ortstarif. Einsparungen von 20-50% der Kosten von Mietleitungen.
- Weltweite Zugriffsmöglichkeiten aufs Internet und somit auf das lokale Firmennetz.
- Weniger Hardware und somit weniger Unterhaltsarbeit im Firmennetz, also kein Remote Access System mit seinen Modems mehr im Firmennetz.
- Förderung des E-Commerce übers Internet.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 3.1.2

3.2 VPN Architekturen

Es gibt 3 verschiedene VPN Architekturen. Aber alle haben die Gemeinsamkeit eines Tunnels. Der Unterschied besteht nur darin, wo der Tunnel anfängt und aufhört.

3.2.1 End to End

Abbildung in dieser Leseprobe nicht enthalten

Abb. 3.2.1.1

Die End to End Verbindung ist die sicherste VPN Verbindung, da sich der Tunnel über die gesamte Kommunikationsstrecke von den beiden Host’s erstreckt.

Die beiden Rechner müssen mit VPN Software ausgestattet sein.

Dies ist aber heute kein Problem, da auf gängigen Betriebsystemen IPSec implementiert ist oder aufgesetzt werden kann.

Die Rechner sollten leistungsfähig sein, da VPN Software in der Regel mehr Verzögerung beim Ausliefern der Datenpakete hat.

3.2.2 Site to Site

Abbildung in dieser Leseprobe nicht enthalten

Abb. 3.2.2.1

Bei dieser VPN Architektur kommunizieren 2 lokale Host’s über ihre Security Gateways, die die Tunnelendpunkte der Intranets sind.

Der Vorteil ist der, dass auf keinem der Host’s im Intranet eine VPN Software laufen muss. Dieses übernimmt das Security Gateway.

Somit wird der administrative Aufwand verringert, den ein VPN mit sich bringt.

Der Vorgang wird später bei IPSec und bei der Konfiguration der Gateways noch genauer gezeigt.

Es gibt inzwischen ISP (Internet Service Provider), die solche Lösungen anbieten. Dies ist aber nicht zu empfehlen, da die Sicherheit in die Hände der eigenen Netzwerkadministratoren gehört.

Der Nachteil ist, das die Verbindungen innerhalb eines lokalen Netzes unverschlüsselt ist.

Dies ist ein großer Nachteil, wenn man bedenkt, dass 60-80% aller Angriffe aus dem eigenen Netz kommen.

Abhilfe kann man aber mit einer End to End Verbindung schaffen, wobei hier wieder ein großer administrativer Aufwand nötig ist und die Netzlast um 30% steigt.

3.2.3 End to Site

Abbildung in dieser Leseprobe nicht enthalten

Abb. 3.2.3.1

Bei der End-to-Site Kommunikation handelt es sich um eine Kombination der beiden vorangegangenen Fälle mit ihren Vor- und Nachteilen. Mit dieser Verbindungsart werden die mobilen Clients ins VPN miteinbezogen. Dadurch lassen sich die vorher schon erwähnten Einsparungen bei den Telefonrechnungen erzielen, so dass in kurzer Zeit die Kosten für das VPN-Produkt wieder rechnen. Wie man sieht wählen sich die Benutzer bei ihrem ISP ein und bauen dann eine sichere Verbindung zum Firmennetz auf.

Genauerer Ablauf der Einwahl unter „Kapitel 7 Remote Zugriff“.

3.3 VPN Protokolle

TCP bietet keinerlei Schutz, IP wird erst ab Version 6 Schutz bieten.

In den Zeiten von IP Version 4 versucht man sich mit zusätzlichen Sicherheitsprotokollen, die in mehren Schichten des OSI Modells zu finden sind, abzuhelfen.

Hier einige Protokolle, mit denen man die Möglichkeit hat, VPN’s zu konfigurieren.

Applikationsschicht:

- S-Mime zur sicheren E-Mail Kommunikation. - S-http zur sicheren Übertragung von Web Seiten. - IPSec IKE (Internet Key Exchange) zum Schlüsseltausch.

Transportschicht:

- SSL (Secure Sockets Layer) ist ein Netscape Standard zur sicheren Übertragung vom http Protokoll.

Netzwerkschicht:

- IPSec AH und ESP
- Paket filtering(Firewall)

In dieser Diplomarbeit wird zur internen und externen Verschlüsselung und Authentifizierung das starke Kryptoprotokoll IPSec verwendet.

Der Vorteil von Sicherheitsprotokollen in der Netzwerkschicht ist die Schlüsselverwaltung, die einfacher ist als die der höher liegenden Schichten.

4. VPN mit IPSec

4.1 Was ist IPSec?

- IPSec ist ein Standard, der von IETF (Internet Engineering Task Force) entwickelt wurde.
- IPSec ist eine nicht herstellerspezifischer Standard zum Aufbau von VPN, Verschlüsselung und Authentifizierung auch innerhalb von lokalen Netzen.
- IPSec gewährleistet Authentifizierung, Integrität, Verschlüsselung, Key Management und Schutz gegen Replay-Angriffe.

4.2 IPSec Komponenten

- Security Association (SA) hat 2 Bestandteile.
- Authentication Header (AH) für Authentifizierung und Integrität
- Encapsulated Security Payload (ESP) für Verschlüsselung, Integrität und Authentifizierung.
- Internet Key Exchange (IKE) für das Schlüsselmanagement.

IKE ist das Herzstück von IPSec und ist für die Sicherheit verantwortlich.

4.3 Security Association (SA)

Die SA ist ein zentraler Bestandteil von IPSec.

SA ist ein Vertrag zwischen zwei Hosts oder Gateways, welche Sicherheit bei der herkömmlichen Kommunikation verwendet wird.

Eine SA legt die Parameter fest, mit dem der Datenverkehr zwischen 2 Host’s oder Gateways authentifiziert und oder verschlüsselt wird.

SA’s sind für alle IPSec Verbindungen notwendig. Sie werden in einer Richtlinie (Police) festgelegt.

Es können auf einem Rechner mehrere Richtlinien konfiguriert werden.

SA ist nicht bidirektional, das heißt dass immer zwei SA’s für eine Verbindung erstellt werden müssen. Der einfache Weg ist die Erstellung einer Police, mit der dann die VPN Software beide SA’s für hin und zurück erstellt.

Bei Microsoft funktioniert das nicht, obwohl es im Whitepaper steht.

Beispiel:

Der Rechner A benutzt für die telnet Session mit Host B 3DES mit dem Schlüssel K1 für die Verschlüsselung von den Nutzdaten, aber für die Authentifizierung benutzt er SHA-1 mit dem Schlüssel K2.

Rechner A benutzt wieder für zum Beispiel http DES, mit dem Schlüssel K3 und für die Authentifizierung MD5 mit dem Schlüssel K1.

Rechner A kann also mit einem Kommunikationspartner mehrere Richtlinien festlegen. Diese können bei einer Kommunikation mir Rechner C wieder ganz anders aussehen. Die Richtlinien müssen nur übereinstimmen.

Eine SA legt bei IPSec immer folgende Parameter fest.

- Algorithmus für die Authentifikation.
- Algorithmus für die Verschlüsselung.
- Schlüsselart und Länge.
- Welcher Schlüssel für Authentifikation und Verschlüsselung
- Welcher Verkehr wird verschlüsselt und unterschrieben.
- IPSec Modus (Tunnelmodus oder Transportmodus

[...]

Details

Seiten
192
Erscheinungsform
Originalausgabe
Jahr
2002
ISBN (eBook)
9783832465513
ISBN (Buch)
9783838665511
Dateigröße
19.5 MB
Sprache
Deutsch
Katalognummer
v221947
Institution / Hochschule
Hochschule Ravensburg-Weingarten – unbekannt
Note
1,2
Schlagworte
security verschlüsselung ipsec

Autor

Zurück

Titel: Sichere Kommunikation und Authentifizierung in einem Hochschulnetz