Firewalls und Virtuelle Private Netze Firewalls

Werbung
Firewalls und
Virtuelle Private Netze
Jürgen Quittek
Institut für Informatik
Freie Universität Berlin
Vorlesung Rechnernetze
C&C Research Laboratories
NEC Europe Ltd., Berlin
Institut für Informatik
Freie Universität Berlin
1-1
Firewalls
o
Eine Firewall ist ein Vermittlungsrechner zwischen dem
Internet und einem geschützten Bereich
o
Die Firewall beschränkt den Datenverkehr zwischen dem
Internet und dem geschützten Bereich
o
Zwei Arten
å Paketfilter
å Proxies
o
Firewalls arbeiten richtungsabhängig
å Firewalls für in den geschützten Bereich eingehenden Verkehr
å Firewalls für aus dem geschützten Bereich ausgehenden Verkehr
o
Oft mehrere Firewalls für verschachtelte geschützte Bereiche
Vorlesung Rechnernetze
Institut für Informatik
1
Freie Universität Berlin
1-2
Paketfilter
o
Die Aufgabe des Paketfilterns wird meist von einem Router
übernommen.
o
Filtert eingehende und ausgehende Pakete
o
Er verwirft Pakete abhängig von
å IP Adresse des Senders
å IP-Adresse des Empfängers
å Protokoll (TCP, UDP, ICMP)
å TCP/UDP Port des Senders
å TCP/UDP Port des Empfängers
å ICMP-Typ
å Eingangsnetzwerkkarte
å Ausgangsnetzwerkkarte
Vorlesung Rechnernetze
Internet
Filternder Router
Internes Netz
Institut für Informatik
Freie Universität Berlin
1-3
Proxy
o
Wird zwischen Client und Server eingefügt
o
Arbeitet als Server und als Client
o
Ist protokollspezifisch
o
Ist weitgehend transparent
o
Ist (sicherheitstechnisch)
nur dann sinnvoll, wenn er
nicht umgangen werden kann
o
o
Server
Internet
Proxy-Server
Für jeden Dienst ist ein
eigener Proxy erforderlich,
z.B. http, SMTP, NNTP
Internes Netz
Auch TCP-Proxies
Vorlesung Rechnernetze
Institut für Informatik
2
Freie Universität Berlin
1-4
Firewall-Entwurf 1:
Zweiarmige Firewall
o
Sparversion
o
Nicht sehr sicher:
Nach Einbruch in
Firewall-Rechner
sind alle Tore
Firewall
offen
Internet
Filternder Router
und Proxy-Server
Internes Netz
Vorlesung Rechnernetze
Institut für Informatik
Freie Universität Berlin
1-5
Firewall-Entwurf 2: Router und
geschützter Rechner im internen Netz
o
Sparversion II
Internet
Firewall
Filternder Router
und Proxy-Server
Internes Netz
Vorlesung Rechnernetze
Institut für Informatik
3
Freie Universität Berlin
1-6
Firewall-Entwurf 3:
Entmilitarisierte Zone (DMZ)
o
Standardentwurf
o
Externer Web-Server und ftp-Server in DMZ
o
Internes Netz mit privaten Adressen
Internet
Firewall
WebServer
ProxyServer
Externer
Router
DMZ
Interner
Router
ftpServer
Internes Netz
Vorlesung Rechnernetze
Institut für Informatik
Freie Universität Berlin
1-7
Firewall-Entwurf 4:
DMZ mit mehreren Proxies
o
Sicherer als Standardentwurf
Firewall
Internet
SMTP DNS WWW
Server Server Proxy
WebServer
Externer
Router
DMZ
Interner
Router
ftpServer
Internes Netz
Vorlesung Rechnernetze
Institut für Informatik
4
Freie Universität Berlin
1-8
Firewall-Entwurf 5:
DMZ mit nur einem Router
o
Etwas unhandlicher als Standardentwurf,
aber kaum weniger sicher
Internet
Firewall
WebServer
ProxyServer
Interner/
Externer
Router
DMZ
ftpServer
Internes Netz
Vorlesung Rechnernetze
Institut für Informatik
Freie Universität Berlin
1-9
Firewall-Entwurf 6:
Externer Router mit Proxy-Server
o
Nicht ganz so sicher wie
Standardentwurf, aber
akzeptabel
WebServer
Internet
Firewall
DMZ
Externer
Router und
Proxy-Server
Interner
Router
ftpServer
Internes Netz
Vorlesung Rechnernetze
Institut für Informatik
5
Freie Universität Berlin
1-10
Firewall-Entwurf 7:
Interner Router mit Proxy-Server
o
Relativ unsicher
o
Nicht zu empfehlen!
Internet
WebServer
Firewall
DMZ
Externer
Router
Interner
Router und
Proxy-Server
ftpServer
Internes Netz
Vorlesung Rechnernetze
Institut für Informatik
Freie Universität Berlin
1-11
Firewall-Entwurf 8:
2 interne Netze mit 2 internen Routern
o
Ungeschickt, nicht zu empfehlen
Internet
Firewall
WebServer
ProxyServer
DMZ
ftpServer
Interner
Router 2
Interner
Router 1
Internes Netz 1
Vorlesung Rechnernetze
Externer
Router
Institut für Informatik
6
Internes Netz 2
Freie Universität Berlin
1-12
Firewall-Entwurf 9:
2 interne Netze mit 1 internen Router
o
Deutlich sicherer als Entwurf 8
Internet
Firewall
WebServer
ProxyServer
Externer
Router
DMZ
Interner
Router
ftpServer
Internes Netz 1
Vorlesung Rechnernetze
Institut für Informatik
Internes Netz 2
Freie Universität Berlin
1-13
Virtuelle Private Netze
Virtual Private Networks (VPN)
o
Begriffsbestimmungen
å privates Netz
å öffentliches Netz
å virtuelles privates Netz
å Intranet
å Extranet
å Access VPN (virtuelles
privates Zugangsnetz)
Vorlesung Rechnernetze
Institut für Informatik
7
Freie Universität Berlin
1-14
Begriffsbestimmung
Privates Netz
(WAN)
Virtuelles
Privates Netz
Hauptniederlassung
Hauptniederlassung
Standleitungen
Zweigstelle
Öffentl.
Netz
Zweigstelle
Vorlesung Rechnernetze
Zweigstelle
Institut für Informatik
Zweigstelle
Freie Universität Berlin
1-15
Ausgangspunkt:
Privates Netz mit Internetanbindung
Remote Office
ISP
Gateway
Firewall
Home Office
Internet
Security NAS
Server
Dialup
Users
DMZ
© 1999, Cisco Systems, Inc.
Corporate Intranet
Vorlesung Rechnernetze
Institut für Informatik
8
Freie Universität Berlin
1-16
VPN Grundlagen: Adressen
o
Öffentliches Netz (Internet)
å großer gemeinsamer Adressraum
o
(Virtuelles) Privates Netz
å eigener unabhängiger Adressraum
Privates Netz
A
C
Vorlesung Rechnernetze
Internet
B A
C
D
J
G
F H
Institut für Informatik
Privates
Netz
E F
D
Freie Universität Berlin
1-17
VPN Grundlagen: Tunnel
o
Private Adressen werden durch öffentliches Netz getunnelt.
o
Komplettes Paket des privaten Netzes (inklusive Kopf) wird als
Nutzlast eines IP-Pakets durch das öffentliche Netz
transportiert.
o
Transport beliebiger privater Netzprotokolle über das Protokoll
des öffentlichen Netzes.
priv.
Netz
Nutzlast Kopf
Nutzlast Kopf
priv.
Netz
Internet
Nutzlast Kopf Kopf
Nutzlast Kopf Kopf
neue Nutzlast
Vorlesung Rechnernetze
Institut für Informatik
9
Freie Universität Berlin
1-18
VPN Grundlagen: Verschlüsselung
o
Inhalt der getunnelten Pakete soll im Internet geschützt sein.
⇒
Verschlüsselung von Nutzlast und privatem Kopf
priv.
Netz
Nutzlast Kopf
priv.
Netz
Nutzlast Kopf
Internet
Nutzlast
Kopf
Nutzlast
Kopf
neue Nutzlast
Vorlesung Rechnernetze
Institut für Informatik
Freie Universität Berlin
1-19
Intranet:
VPN zur Anbindung von Zweigstellen
Remote
Office
ISP
Gateway
Firewall
Security
Server
Remote
Office
© 1999, Cisco Systems, Inc.
ISP Network
Vorlesung Rechnernetze
DMZ
Institut für Informatik
10
Corporate Intranet
Freie Universität Berlin
1-20
Extranet: VPN zur Anbindung
von Geschäftspartnern
Supplier
ISP
Gateway
Firewall
Security
Server
Supplier
© 1999, Cisco Systems, Inc.
ISP Network
Vorlesung Rechnernetze
DMZ
Corporate Intranet
Institut für Informatik
Freie Universität Berlin
1-21
Access VPN:
Einwahldienst in’s Intranet
Home Office: Dial
ISDN, xDSL, Cable
ISP
Gateway
Firewall
POP
Security
Server
© 1999, Cisco Systems, Inc.
ISP Network
Vorlesung Rechnernetze
DMZ
Institut für Informatik
11
Corporate Intranet
Freie Universität Berlin
1-22
Privates WAN contra VPN:
Kosten
WAN
o
VPN
Festes WAN
Feste VPN-Anbindung
o
å Standleitungen:
entferungsabhängiger Preis
o
+ ISDN: Ortstarif
+ Kurze Standleitung zum nächsten
POP
Mobiler Zugang
Vorlesung Rechnernetze
Mobiler Zugang
o
å Ferngespräche zur
Hauptniederlassung
+ Ortspräche zum ISP
Institut für Informatik
Freie Universität Berlin
1-23
Privates WAN contra VPN:
Sicherheit
WAN
VPN
–
+
Weitgehend gewährleistet durch
Standleitungs- und TelefonDienstanbieter
Vorlesung Rechnernetze
Zahlreiche potentielle
Sicherheitslücken
• Beobachtung des
Datenverkehrs (sniffing)
• Lesen von Paketen (snooping)
• Abfangen von Paketen
• Ermitteln von Adressen
• Datenfälschung
• Session hijacking
• Einbruch in’s Intranet
Institut für Informatik
12
Freie Universität Berlin
1-24
Privates WAN contra VPN:
Erweiterbarkeit
WAN
VPN
–
Aufwendig
–
Skalierbarkeit begrenzt
Vorlesung Rechnernetze
+
Problemlos
Institut für Informatik
Freie Universität Berlin
1-25
Privates WAN contra VPN:
Weitere Unterschiede
WAN
VPN
+
Fehleranfälligkeit gering
–
Fehleranfälligkeit hoch
–
Fehlertoleranz gering
+
Fehlertoleranz hoch
+
Kontrolle vollständig bis auf
Stand- und Telefonleitungen
–
Kontrolle vollständig bis auf
Internet-Tunnel
·
+
·
weitgehend Unkritisch
QoS Gewährleistung zwischen
Benutzerpaaren
Vorlesung Rechnernetze
–
Institut für Informatik
13
Kontrolle des kritischsten Teils
nicht gegeben
bei IP: QoS Gewährleistung nur
in Ausnahmen und nur sehr
beschränkt (zumindest bisher)
Freie Universität Berlin
1-26
Sicherheit
o
Verschlüsselung
å symmetrisch (private key)
å asymmetrisch (public key)
o
Authentisierung
å digitale Unterschrift
å Password Authentication Protocol (PAP)
å Challenge Handshake Authentication Protocol (CHAP)
Vorlesung Rechnernetze
Institut für Informatik
Freie Universität Berlin
1-27
Verschlüsselung
priv.
Netz
Nutzlast Kopf
priv.
Netz
Nutzlast Kopf
Internet
Nutzlast
Kopf
Nutzlast
Kopf
neue Nutzlast
o
symmetrisch Ö asymmetrisch
o
geheimer Schlüssel Ö öffentlicher Schlüssel
o
typische Schlüssellänge in bit:
å 40/56/128 (geheim) Ö 512/768/1024 (öffentlich)
o
Verfahren
å symmetrisch: DES, Triple-DES, RC4, IDEA
å asymmetrisch: Diffie-Hellman, RSA
Vorlesung Rechnernetze
Institut für Informatik
14
Freie Universität Berlin
1-28
Symmetrische Verschlüsselung
(private key)
Geheimer Schlüssel
Anna
Nutzlast Kopf
Nutzlast Kopf
Bert
Internet
Nutzlast
Kopf
Nutzlast
o
Gleicher Schlüssel für Ver- und Entschlüsselung
o
Geheimer (privater) Schlüssel
o
Verfahren
Kopf
å DES (Data Encryption Standard), Triple-DES: 40/56/128 bit
å RC4 (schneller): variable Schlüssellänge: typisch 40/56 bit
å IDEA (International Data Encryption Algorithm): 128 bit
o
Problem: Schlüsselaustausch
Vorlesung Rechnernetze
Institut für Informatik
Freie Universität Berlin
1-29
Asymmetrische Verschlüsselung
(public key)
o
Unterschiedliche Schlüssel für Ver- und Entschüsselung
o
Geheime und öffentliche (Teil-)Schlüssel
o
Lange Schlüssel
å langsamer als symmetrische Verschlüsselung
å typisch: 512/768/1024 bit
o
Verfahren
å Diffie-Hellman (DH)
å RSA (Rivest, Shamir, Adleman)
å. . .
Vorlesung Rechnernetze
Institut für Informatik
15
Freie Universität Berlin
1-30
Diffie-Hellman-Verfahren
o
Erstes Verfahren mit öffentlichen Schlüsseln (1976)
o
Identischer gemeinsamer Schlüssel wird generiert aus eigenem geheimen
und fremdem öffentlichen Schlüssel
o
Problem: langsam wegen langer Schlüssel
Annas
Annas
geheimer öffentl.
Schlüssel Schlüssel
Anna
Berts
Berts
öffentl.
geheimer
Schlüssel Schlüssel
Nutzlast Kopf
Nutzlast Kopf
Bert
=
Nutzlast
Vorlesung Rechnernetze
Kopf
Internet
Institut für Informatik
Nutzlast
Kopf
Freie Universität Berlin
1-31
RSA (Rivest, Shamir, Adleman)
o
Produkte
å Netscape Navigator, Microsoft Internet Explorer
å Lotus Notes, Intuit Quicken
å Pretty Good Privacy (PGP), …
o
Protokolle
å S-HTTP (Secure HyperText Transport Protocol)
å SSL (Secure Socket Layer)
o
Problem: langsam
å Der lange Schlüssel und das Verfahren benötigen relativ viel
Rechenzeit beim Ver- und Entschlüsseln.
Vorlesung Rechnernetze
Institut für Informatik
16
Freie Universität Berlin
1-32
RSA
Sichere Verschlüsselung
Annas
Annas
geheimer öffentl.
Schlüssel Schlüssel
Anna
Berts
Berts
öffentl.
geheimer
Schlüssel Schlüssel
Nutzlast Kopf
Nutzlast
Nutzlast Kopf
Kopf
Vorlesung Rechnernetze
Internet
Institut für Informatik
Nutzlast
Bert
Kopf
Freie Universität Berlin
1-33
RSA
Digital Envelope
Annas
Annas
geheimer öffentl.
Schlüssel Schlüssel
Berts
Berts
öffentl.
geheimer
Schlüssel Schlüssel
Anna
Bert
RSA
RSA
Nutzlast
Anna
Kopf
Internet
Nutzlast Kopf
Vorlesung Rechnernetze
Kopf
Nutzlast Kopf
DES
Nutzlast
Nutzlast
=
Kopf
Internet
Institut für Informatik
17
Bert
DES
Nutzlast
Kopf
Freie Universität Berlin
1-34
RSA
Sichere Authentisierung
Annas
Annas
geheimer öffentl.
Schlüssel Schlüssel
Anna
Berts
Berts
öffentl.
geheimer
Schlüssel Schlüssel
Nutzlast Kopf
Nutzlast
Vorlesung Rechnernetze
Nutzlast Kopf
Kopf
Internet
Nutzlast
Institut für Informatik
Bert
Kopf
Freie Universität Berlin
1-35
RSA
Digitale Unterschrift
Annas
Annas
geheimer öffentl.
Schlüssel Schlüssel
Berts
Berts
öffentl.
geheimer
Schlüssel Schlüssel
digst
digst
hash
Anna
hash
Nutzlast digst
Nutzlast digst Kopf
Vorlesung Rechnernetze
?
= digst
Nutzlast digst
Internet
Institut für Informatik
18
Bert
Nutzlast digst Kopf
Freie Universität Berlin
1-36
Authentisierung für
VPN-Zugangskontrolle
o
Verfahren
å PAP (Password Authentication Protocol)
å CHAP (Challenge Handshake Authentication Protocol)
o
Systeme
å RADIUS (Remote Authentication and Dial-In User Service)
• RADIUS client handles encrypted PAP,
• optional CHAP directly with RADIUS server
å TACACS (proprietary to Cisco)
å Kerberos
• also key manager, passes ‘tickets’ to users
Vorlesung Rechnernetze
Institut für Informatik
Freie Universität Berlin
1-37
Password Authentication Protocol
(PAP)
o
Authentisierung durch Benutzername und Passwort
Anna
ISP NAS
ISP Benutzername,
Passwort
Datenbank
für Benutzer
und
Zugangsberechtigungen
Zugang
ISP Benutzername,
Passwort
Internet
Zugang
Vorlesung Rechnernetze
VPN
Server
(Firewall)
Institut für Informatik
19
Datenbank
für Benutzer
und
Zugangsberechtigungen
Freie Universität Berlin
1-38
Challenge Handshake Authentication
Protocol (CHAP)
o
Überprüfung durch zusätzliche Abfrage geheimen Wissens
Anna
ISP NAS /
VPN Server
ISP Benutzername,
Passwort
Datenbank
für Benutzer
und
Zugangsberechtigungen
Challenge
Response
Zugang
Vorlesung Rechnernetze
Institut für Informatik
Freie Universität Berlin
1-39
Tunnel
o
ISP realisiert Tunnel (meist paketorientiert)
Anna
ISP1 NAS
Tunnel
Protokoll
o
VPN Server
Tunnel
Protokoll
Internet
Benutzer realisiert Tunnel (meist anwendungsorientiert)
Anna
ISP1 NAS
Internet
Vorlesung Rechnernetze
Institut für Informatik
20
VPN Server
Tunnel
Protokoll
Freie Universität Berlin
1-40
Tunnel-Protokolle
(Protokollpakete)
o
Paketorientiert
å PPTP (Point-to-Point Tunneling Protocol)
å L2TP (Layer 2 Tunneling Protocol)
å AltaVista Tunneling Protocol
å IPSec
o
Anwendungsorientiert
å SSH - Secure SHell
å SOCKS
å Sun.NET
Vorlesung Rechnernetze
Institut für Informatik
Freie Universität Berlin
1-41
PPTP
(Point-to-Point Tunneling Protocol)
o
PPTP setzt auf PPP (Point-to-Point Protocol) auf.
o
PPP ist ein Standard für Einwählverbindungen.
o
PPTP realisiert ein PPP vom Einwählenden direkt zum VPN
Server.
Anna
PPTP
/ PPP
ISP1 NAS
PPTP
Anna
PPTP
VPN Server
PPP
Vorlesung Rechnernetze
VPN Server
Internet
erscheint wie
Institut für Informatik
21
PPP
Freie Universität Berlin
1-42
PPTP
(Point-to-Point Tunneling Protocol)
o
PPTP verschlüsselt PPP-Pakete (keine IP Pakete).
o
Dadurch auch für IPX, AppleTalk, u.a. geeignet.
priv.
Netz
Nutzlast Kopf
priv.
Netz
Nutzlast Kopf
Internet
Nutzlast
Kopf
Nutzlast
Kopf
neue Nutzlast
o
Verschlüsselung mit DES (Microsoft) oder RC4
o
Produkte: Windows 95/98, NT4.0, . . .
o
Probleme
å AOL und Compuserve filtern PPTP-Pakete heraus
å Sicherheitsbedenken bei Microsoft-Version
å hohe Rechenlast für Ver- und Entschlüsselung
Vorlesung Rechnernetze
Institut für Informatik
Freie Universität Berlin
1-43
L2TP und AltaVista TP
o
L2TP (Layer 2 Tunneling Protocol) ersetzt PPTP.
å L2TP ist standardisiert.
å Arbeitet nicht nur über IP-Netze, sondern auch über ATM, SONET/SDH, und
Frame Relay.
å Akzeptiert von Microsoft.
å Die Kombination mit IPSec wird in Zukunft vermutlich der dominierende
Standard.
o
AltaVista Tunneling Protocol
å Proprietäres System von Digital Equipment Corporation
å Vergleichbar mit L2TP, PPTP, aber komplett spezifiziert
å Verschlüsselung mit RSA für Authentisierung und RC4 für Datenübertragung
Vorlesung Rechnernetze
Institut für Informatik
22
Freie Universität Berlin
1-44
IPSec
o
Großes Bündel von Standards und Protokollen
o
Erweiterung von IPv4, integriert in IPv6
Encapsulating Security
Payload (ESP)
o
Authentication
Header (AH)
IP Header
Authentication Header (kann entfallen)
å enthält digitale Unterschrift
å gibt dafür Schlüssel und Methode an
o
Encapsulating Security Payload
å enthält verschlüsselte Daten
å gibt dafür Schlüssel und Methode an
å enthält Authentisierung fuer Daten (kann entfallen)
Vorlesung Rechnernetze
Institut für Informatik
Freie Universität Berlin
1-45
Anwendungsorientierte
Tunnel-Protokolle
o
SSH (Secure SHell)
å Kein Tunnel, nur Verschlüsselung
å RSA für Authentisierung Schlüsselübertragung
und digitale Unterschrift,
å Triple-DES und andere für Daten
o
SOCKS
å
å
å
å
o
Tunnel auf Socket-Ebene (Sitzungsschicht)
verhandelbare Verschlüsselung
im Unterschied zu IPSec auch ohne Verschlüsselung
Auch als Firewall nutzbar
Sun.NET
å Access VPN
å Java-basiert, plattformunabhängig
Vorlesung Rechnernetze
Institut für Informatik
23
Freie Universität Berlin
1-46
Herunterladen