Firewalls und Virtuelle Private Netze Jürgen Quittek Institut für Informatik Freie Universität Berlin Vorlesung Datensicherheit C&C Research Laboratories NEC Europe Ltd., Berlin Institut für Informatik Freie Universität Berlin 1-1 Firewalls o Eine Firewall ist ein Vermittlungsrechner zwischen dem Internet und einem geschützten Bereich o Die Firewall beschränkt den Datenverkehr zwischen dem Internet und dem geschützten Bereich o Zwei Arten å Paketfilter å Proxies o Firewalls arbeiten richtungsabhängig å Firewalls für in den geschützten Bereich eingehenden Verkehr å Firewalls für aus dem geschützten Bereich ausgehenden Verkehr o Oft mehrere Firewalls für verschachtelte geschützte Bereiche Vorlesung Datensicherheit Institut für Informatik 1 Freie Universität Berlin 1-2 Paketfilter o Die Aufgabe des Paketfilterns wird meist von einem Router übernommen. o Filtert eingehende und ausgehende Pakete o Er verwirft Pakete abhängig von å IP Adresse des Senders å IP-Adresse des Empfängers å Protokoll (TCP, UDP, ICMP) å TCP/UDP Port des Senders å TCP/UDP Port des Empfängers å ICMP-Typ å Eingangsnetzwerkkarte å Ausgangsnetzwerkkarte Vorlesung Datensicherheit Internet Filternder Router Internes Netz Institut für Informatik Freie Universität Berlin 1-3 Proxy o Wird zwischen Client und Server eingefügt o Arbeitet als Server und als Client o Ist protokollspezifisch o Ist weitgehend transparent o Ist (sicherheitstechnisch) nur dann sinnvoll, wenn er nicht umgangen werden kann o o Server Internet Proxy-Server Für jeden Dienst ist ein eigener Proxy erforderlich, z.B. http, SMTP, NNTP Internes Netz Auch TCP-Proxies Vorlesung Datensicherheit Institut für Informatik 2 Freie Universität Berlin 1-4 Firewall-Entwurf 1: Zweiarmige Firewall o Sparversion o Nicht sehr sicher: Nach Einbruch in Firewall-Rechner sind alle Tore Firewall offen Internet Filternder Router und Proxy-Server Internes Netz Vorlesung Datensicherheit Institut für Informatik Freie Universität Berlin 1-5 Firewall-Entwurf 2: Router und geschützter Rechner im internen Netz o Sparversion II Internet Firewall Filternder Router und Proxy-Server Internes Netz Vorlesung Datensicherheit Institut für Informatik 3 Freie Universität Berlin 1-6 Firewall-Entwurf 3: Entmilitarisierte Zone (DMZ) o Standardentwurf o Externer Web-Server und ftp-Server in DMZ o Internes Netz mit privaten Adressen Internet Firewall WebServer ProxyServer Externer Router DMZ Interner Router ftpServer Internes Netz Vorlesung Datensicherheit Institut für Informatik Freie Universität Berlin 1-7 Firewall-Entwurf 4: DMZ mit mehreren Proxies o Sicherer als Standardentwurf Firewall Internet SMTP DNS WWW Server Server Proxy WebServer Externer Router DMZ Interner Router ftpServer Internes Netz Vorlesung Datensicherheit Institut für Informatik 4 Freie Universität Berlin 1-8 Firewall-Entwurf 5: DMZ mit nur einem Router o Etwas unhandlicher als Standardentwurf, aber kaum weniger sicher Internet Firewall WebServer ProxyServer Interner/ Externer Router DMZ ftpServer Internes Netz Vorlesung Datensicherheit Institut für Informatik Freie Universität Berlin 1-9 Firewall-Entwurf 6: Externer Router mit Proxy-Server o Nicht ganz so sicher wie Standardentwurf, aber akzeptabel WebServer Internet Firewall DMZ Externer Router und Proxy-Server Interner Router ftpServer Internes Netz Vorlesung Datensicherheit Institut für Informatik 5 Freie Universität Berlin 1-10 Firewall-Entwurf 7: Interner Router mit Proxy-Server o Etwas unsicherer als Standard o Manchmal jedoch sinnvoll Internet WebServer Firewall DMZ Externer Router Interner Router und Proxy-Server ftpServer Internes Netz Vorlesung Datensicherheit Institut für Informatik Freie Universität Berlin 1-11 Firewall-Entwurf 8: 2 interne Netze mit 2 internen Routern o Ungeschickt, nicht zu empfehlen Internet Firewall WebServer ProxyServer DMZ ftpServer Interner Router 2 Interner Router 1 Internes Netz 1 Vorlesung Datensicherheit Externer Router Institut für Informatik 6 Internes Netz 2 Freie Universität Berlin 1-12 Firewall-Entwurf 9: 2 interne Netze mit 1 internen Router o Deutlich sicherer als Entwurf 8 Internet Firewall WebServer ProxyServer Externer Router DMZ Interner Router ftpServer Internes Netz 1 Vorlesung Datensicherheit Institut für Informatik Internes Netz 2 Freie Universität Berlin 1-13 Wrapper-Programme o Ein Wrapper-Programm kontrolliert den Zugang zu einem oder mehreren anderen Programmen. o Es kann benutzt werden, um die Sicherheit des eingehüllten Programms zu erhöhen. o Gründe für den Einsatz von Wrapper-Programmen å Zugeschnittene Erhöhung der Sicherheit ohne Veränderung des originalen Programms å Konzeptionelle Trennung von Zugriffskontrolle und Funktion å Konfiguration und Update von Wrapper-Programm und eingehülltem Programm sind unabhängig voneinander å Dasselbe Wrapper-Programm kann mehrere verschiedene andere Programme einhüllen Vorlesung Datensicherheit Institut für Informatik 7 Freie Universität Berlin 1-14 Sendmail wrapper smap und smapd o smap arbeitet als SMTP server und schreibt alle empfangenen E-mails als Dateien in ein Verzeichnis o smapd scannt regelmäig dieses Verzeichnis und filtert neu eingetroffene E-mails bevor es sie an den echten SMTP Server weiterleitet o Die Programme verhindern die direkte Verbindung zwischen externem Client und SMTP Server o Die Zugriffskontrolle kann unabhängig von der Konfiguration des SMTP Servers erfolgen o SMTP-Befehle VRFY und EXPN sind nicht mehr verfügbar o Keine Benutzung des ident-Dienstes Vorlesung Datensicherheit Institut für Informatik Freie Universität Berlin 1-15 Nachtrag: ident-Dienst (TCP Port 113) o Liefert auf Anfrage einen Verweis auf den Benutzer, der einen bestimmten TCP oder UDP Port benutzt o Keine wirkliche Authentisierung o Der Verweis kann der Name des Benutzers sein, aber auch verschlüsselt, um nur bei Bedarf entschlüsselt zu werden o Der Verweis kann richtig sein, aber auch falsch oder nicht aussagekräftig (“Hillary Clinton”, “Bill Gates”) o Konflikt zwischen Authentisierung/Protokollierung und Vertraulichkeit o Wird hauptsächlich innerhalb eines Systems von vertrauenswürdigen Rechnern benutzt, um den Eintrittspunkt eines Eindringlings zurückverfolgen zu können Vorlesung Datensicherheit Institut für Informatik 8 Freie Universität Berlin 1-16 tcpwrapper o Umhüllt TCP Serverprogramme o Anstelle der Serverprogramme wird bei einem Verbindungsaufbau der tcpwrapper aufgerufen. å sendet eine Meldung an den Client, å führt rückwärts- und vorwärts-DNS Anfragen durch, å vergleicht den Client-Rechner und den gewünschten Dienst mit Zugangskontrolllisten (/etc/hosts.allow, /etc/hosts.deny), å versucht den anfragenden Benutzer mit dem ident-Dienst zu bestimmen, å schreibt einen Eintrag in die Logdateien des Systems, å benachrichtigt den Systemadministrator å ruft den eigentlich gewünschten Server auf oder eine Labor für die Verhaltensforschung o Je nach Ergebnis der Tests schließt tcpwrapper die Verbindung ohne den gewünschten Server aufzurufen. Vorlesung Datensicherheit Institut für Informatik Freie Universität Berlin 1-17 SOCKS (TCP Port 1080) o SOCKS gibt Rechnern auf einer Seite eines SOCKS servers Zugang zu Rechnern auf der anderen Seite ohne dass direkte IP Erreichbarkeit vorliegt. o Der SOCKS Server verbindet zwei Netzwerke, z.B. agiert er als Firewall. o Socks Clients nehmen Verbindungen mit dem Server auf, um mit Rechnern auf der anderen Seite zu kommunizieren. o SOCKS arbeitet mit TCP-Verbindungen und UDP-Datagrammen. o SOCKS clients ersetzen die Systemaufrufe zur Socket-Bibliothek. Die Ersatzaufrufe stellen eine Verbindung zum Server her, der dann die gewünschte Verbindung mit dem Rechner auf der anderen Seite herstellt. o Bei der Anmeldung des Clienten kann eine Authentisierung verlangt werden. o “Socksifying” von Anwendungen durch Austausch gemeinsam genutzter Bibliotheken. Vorlesung Datensicherheit Institut für Informatik 9 Freie Universität Berlin 1-18 Virtuelle Private Netze Virtual Private Networks (VPN) o Begriffsbestimmungen å privates Netz å öffentliches Netz å virtuelles privates Netz å Intranet å Extranet å Access VPN (virtuelles privates Zugangsnetz) Vorlesung Datensicherheit Institut für Informatik Freie Universität Berlin 1-19 Begriffsbestimmung Privates Netz (WAN) Virtuelles Privates Netz Hauptniederlassung Hauptniederlassung Standleitungen Zweigstelle Vorlesung Datensicherheit Öffentl. Netz Zweigstelle Zweigstelle Institut für Informatik 10 Zweigstelle Freie Universität Berlin 1-20 Ausgangspunkt: Privates Netz mit Internetanbindung Remote Office ISP Gateway Firewall Home Office Internet Security NAS Server Dialup Users DMZ © 1999, Cisco Systems, Inc. Corporate Intranet Vorlesung Datensicherheit Institut für Informatik Freie Universität Berlin 1-21 VPN Grundlagen: Adressen o Öffentliches Netz (Internet) å großer gemeinsamer Adressraum o (Virtuelles) Privates Netz å eigener unabhängiger Adressraum Privates Netz A C Vorlesung Datensicherheit Internet B A C D J G F H Institut für Informatik 11 Privates Netz E F D Freie Universität Berlin 1-22 VPN Grundlagen: Tunnel o Private Adressen werden durch öffentliches Netz getunnelt. o Komplettes Paket des privaten Netzes (inklusive Kopf) wird als Nutzlast eines IP-Pakets durch das öffentliche Netz transportiert. o Transport beliebiger privater Netzprotokolle über das Protokoll des öffentlichen Netzes. priv. Netz Nutzlast Kopf Nutzlast Kopf priv. Netz Internet Nutzlast Kopf Kopf Nutzlast Kopf Kopf neue Nutzlast Vorlesung Datensicherheit Institut für Informatik Freie Universität Berlin 1-23 VPN Grundlagen: Verschlüsselung o Inhalt der getunnelten Pakete soll im Internet geschützt sein. ⇒ Verschlüsselung von Nutzlast und privatem Kopf priv. Netz Nutzlast Kopf priv. Netz Nutzlast Kopf Internet Nutzlast Kopf Nutzlast Kopf neue Nutzlast Vorlesung Datensicherheit Institut für Informatik 12 Freie Universität Berlin 1-24 Intranet: VPN zur Anbindung von Zweigstellen Remote Office ISP Gateway Firewall Security Server Remote Office © 1999, Cisco Systems, Inc. ISP Network Vorlesung Datensicherheit DMZ Corporate Intranet Institut für Informatik Freie Universität Berlin 1-25 Extranet: VPN zur Anbindung von Geschäftspartnern Supplier ISP Gateway Firewall Security Server Supplier © 1999, Cisco Systems, Inc. ISP Network Vorlesung Datensicherheit DMZ Institut für Informatik 13 Corporate Intranet Freie Universität Berlin 1-26 Access VPN: Einwahldienst in’s Intranet Home Office: Dial ISDN, xDSL, Cable ISP Gateway Firewall POP Security Server © 1999, Cisco Systems, Inc. ISP Network Vorlesung Datensicherheit DMZ Institut für Informatik Corporate Intranet Freie Universität Berlin 1-27 Privates WAN contra VPN: Kosten WAN o VPN Festes WAN o å Standleitungen: entferungsabhängiger Preis o Feste VPN-Anbindung + ISDN: Ortstarif + Kurze Standleitung zum nächsten POP Mobiler Zugang å Ferngespräche zur Hauptniederlassung Vorlesung Datensicherheit o Mobiler Zugang + Ortspräche zum ISP Institut für Informatik 14 Freie Universität Berlin 1-28 Privates WAN contra VPN: Sicherheit WAN VPN – + Weitgehend gewährleistet durch Standleitungs- und TelefonDienstanbieter Vorlesung Datensicherheit Zahlreiche potentielle Sicherheitslücken • Beobachtung des Datenverkehrs (sniffing) • Lesen von Paketen (snooping) • Abfangen von Paketen • Ermitteln von Adressen • Datenfälschung • Session hijacking • Einbruch in’s Intranet Institut für Informatik Freie Universität Berlin 1-29 Privates WAN contra VPN: Erweiterbarkeit WAN VPN – Aufwendig – Skalierbarkeit begrenzt Vorlesung Datensicherheit + Institut für Informatik 15 Problemlos Freie Universität Berlin 1-30 Privates WAN contra VPN: Weitere Unterschiede WAN VPN + Fehleranfälligkeit gering – Fehleranfälligkeit hoch – Fehlertoleranz gering + Fehlertoleranz hoch + Kontrolle vollständig bis auf Stand- und Telefonleitungen – Kontrolle vollständig bis auf Internet-Tunnel · + · weitgehend Unkritisch QoS Gewährleistung zwischen Benutzerpaaren Vorlesung Datensicherheit – Kontrolle des kritischsten Teils nicht gegeben bei IP: QoS Gewährleistung nur in Ausnahmen und nur sehr beschränkt (zumindest bisher) Institut für Informatik Freie Universität Berlin 1-31 Sicherheit o Verschlüsselung å symmetrisch (private key) å asymmetrisch (public key) o Authentisierung å digitale Unterschrift å Password Authentication Protocol (PAP) å Challenge Handshake Authentication Protocol (CHAP) Vorlesung Datensicherheit Institut für Informatik 16 Freie Universität Berlin 1-32 Authentisierung für VPN-Zugangskontrolle o Verfahren å PAP (Password Authentication Protocol) å CHAP (Challenge Handshake Authentication Protocol) o Systeme å RADIUS (Remote Authentication and Dial-In User Service) • RADIUS client handles encrypted PAP, • optional CHAP directly with RADIUS server å TACACS (proprietary to Cisco) å Kerberos • also key manager, passes ‘tickets’ to users Vorlesung Datensicherheit Institut für Informatik Freie Universität Berlin 1-33 Password Authentication Protocol (PAP) o Authentisierung durch Benutzername und Passwort Anna ISP NAS ISP Benutzername, Passwort Datenbank für Benutzer und Zugangsberechtigungen Zugang ISP Benutzername, Passwort Internet Zugang Vorlesung Datensicherheit VPN Server (Firewall) Institut für Informatik 17 Datenbank für Benutzer und Zugangsberechtigungen Freie Universität Berlin 1-34 Challenge Handshake Authentication Protocol (CHAP) o Überprüfung durch zusätzliche Abfrage geheimen Wissens Anna ISP NAS / VPN Server ISP Benutzername, Passwort Datenbank für Benutzer und Zugangsberechtigungen Challenge Response Zugang Vorlesung Datensicherheit Institut für Informatik Freie Universität Berlin 1-35 Tunnel o ISP realisiert Tunnel (meist paketorientiert) Anna ISP1 NAS Tunnel Protokoll o VPN Server Tunnel Protokoll Internet Benutzer realisiert Tunnel (meist anwendungsorientiert) Anna ISP1 NAS Internet Vorlesung Datensicherheit Institut für Informatik 18 VPN Server Tunnel Protokoll Freie Universität Berlin 1-36 Tunnel-Protokolle (Protokollpakete) o Paketorientiert å PPTP (Point-to-Point Tunneling Protocol) å L2TP (Layer 2 Tunneling Protocol) å AltaVista Tunneling Protocol å IPSec o Anwendungsorientiert å SSH - Secure SHell å SOCKS å Sun.NET Vorlesung Datensicherheit Institut für Informatik Freie Universität Berlin 1-37 PPTP (Point-to-Point Tunneling Protocol) o PPTP setzt auf PPP (Point-to-Point Protocol) auf. o PPP ist ein Standard für Einwählverbindungen. o PPTP realisiert ein PPP vom Einwählenden direkt zum VPN Server. Anna PPTP / PPP ISP1 NAS PPTP Anna PPTP VPN Server PPP Vorlesung Datensicherheit VPN Server Internet erscheint wie Institut für Informatik 19 PPP Freie Universität Berlin 1-38 PPTP (Point-to-Point Tunneling Protocol) o PPTP verschlüsselt PPP-Pakete (keine IP Pakete). o Dadurch auch für IPX, AppleTalk, u.a. geeignet. priv. Netz Nutzlast Kopf priv. Netz Nutzlast Kopf Internet Nutzlast Kopf Nutzlast Kopf neue Nutzlast o Verschlüsselung mit DES (Microsoft) oder RC4 o Produkte: Windows 95/98, NT4.0, . . . o Probleme å AOL und Compuserve filtern PPTP-Pakete heraus å Sicherheitsbedenken bei Microsoft-Version å hohe Rechenlast für Ver- und Entschlüsselung Vorlesung Datensicherheit Institut für Informatik Freie Universität Berlin 1-39 L2TP und AltaVista TP o L2TP (Layer 2 Tunneling Protocol) ersetzt PPTP. å L2TP ist standardisiert. å Arbeitet nicht nur über IP-Netze, sondern auch über ATM, SONET/SDH, und Frame Relay. å Akzeptiert von Microsoft. å Die Kombination mit IPSec wird in Zukunft vermutlich der dominierende Standard. o AltaVista Tunneling Protocol å Proprietäres System von Digital Equipment Corporation å Vergleichbar mit L2TP, PPTP, aber komplett spezifiziert å Verschlüsselung mit RSA für Authentisierung und RC4 für Datenübertragung Vorlesung Datensicherheit Institut für Informatik 20 Freie Universität Berlin 1-40 IPSec o Großes Bündel von Standards und Protokollen o Erweiterung von IPv4, integriert in IPv6 Encapsulating Security Payload (ESP) o Authentication Header (AH) IP Header Authentication Header (kann entfallen) å enthält digitale Unterschrift å gibt dafür Schlüssel und Methode an o Encapsulating Security Payload å enthält verschlüsselte Daten å gibt dafür Schlüssel und Methode an å enthält Authentisierung fuer Daten (kann entfallen) Vorlesung Datensicherheit Institut für Informatik Freie Universität Berlin 1-41 Anwendungsorientierte Tunnel-Protokolle o SSH (Secure SHell) å Kein Tunnel, nur Verschlüsselung å RSA für Authentisierung Schlüsselübertragung und digitale Unterschrift, å Triple-DES und andere für Daten o SOCKS å å å å o Tunnel auf Socket-Ebene (Sitzungsschicht) verhandelbare Verschlüsselung im Unterschied zu IPSec auch ohne Verschlüsselung Auch als Firewall nutzbar Sun.NET å Access VPN å Java-basiert, plattformunabhängig Vorlesung Datensicherheit Institut für Informatik 21 Freie Universität Berlin 1-42