Schrittweise Anleitung zu Internet Protocol Security (IPSec) Veröffentlicht: Donnerstag, 17. Februar 2000 Internet Protocol Security (IPSec) stellt anwendungstransparente Verschlüsselungsdienste für IP-Netzwerkverkehr sowie andere Schutzmechanismen für den Netzwerkzugriff für das Betriebssystem Windows® 2000 zur Verfügung. Diese Anleitung beschäftigt sich hauptsächlich damit, wie der IPSec-Übertragungsmodus möglichst schnell zum Sichern des Anwendungsverkehrs zwischen einem Client und einem Server verwendet werden kann. Sie zeigt, wie zwischen zwei Windows 2000basierten Systemen, die zu einer Windows 2000-Domäne gehören, mithilfe der IPSecStandardrichtlinien Sicherheit aktiviert werden kann. Sobald die beiden Computer Mitglied der Domäne sind, sollten Sie den ersten Teil des Leitfadens durcharbeiten, der in maximal 30 Minuten die Standardrichtlinien demonstriert. Sie finden auch Hinweise dazu, wie Sie Nicht-IPSec-Clients die Kommunikation mit dem Server ermöglichen. Schrittweise lernen Sie, wie Zertifikate verwendet werden und wie Sie Ihre eigenen Richtlinien für weiter gehende Tests der Interoperabilität aufstellen oder IPSec demonstrieren, wenn keine Windows 2000-Domäne verfügbar ist. Inhalt Einführung Voraussetzungen Vorbereiten zum Testen Verwenden einer integrierten IPSec-Richtlinie Aufstellen einer benutzerdefinierten IPSec-Richtlinie Testen Ihrer benutzerdefinierten IPSec-Richtlinie Verwenden von Zertifikatsauthentifizierung Grundlegendes zur IKE-Aushandlung (fortgeschrittene Benutzer) Problembehandlung Weitere Informationen Einführung Mithilfe von Internet Protocol Security (IPSec) können Sie Datenschutz, -integrität, echtheit und im Netzwerkverkehr Schutz vor Replay-Angriffen in den folgenden Szenarien erreichen: Bereitstellen von Endpunktsicherheit zwischen Client und Server, zwischen Servern und zwischen Clients unter Verwendung des IPSec-Übertragungsmodus. Sichern des Remotezugriffs vom Client auf den Gateway über das Internet unter Verwendung des durch IPSec gesicherten L2TP (Layer Two Tunneling Protocol)Protokolls. IPSec ermöglicht gesicherte Gateway-zu-Gateway-Verbindungen über externe private WAN- oder Internet-basierte Verbindungen mithilfe von L2TP/IPSec-Tunnels oder reinem IPSec-Tunnelmodus. Der IPSec-Tunnelmodus wurde nicht zur Verwendung für VPN (Virtual Private Network)-Remotezugriff entwickelt. Das Betriebssystem Microsoft Windows® 2000 Server vereinfacht die Bereitstellung und Verwaltung von Netzwerksicherheit mit Windows 2000 IP-Sicherheit, einer stabilen Implementierung von IP Security (IPSec). IPSec wurde von der Internet Engineering Task Force (IETF) als Sicherheitsarchitektur für das Internet Protocol (IP) entwickelt. Es definiert IP-Paketformate und zugehörige Infrastruktur, um eine starke Authentifizierung, Integrität, Schutz vor Replay-Angriffen und (optional) Vertraulichkeit für Endpunkt-Netzwerkverkehr bereitzustellen. Ein Dienst zur Sicherheitsaushandlung auf Anfrage und automatischer Schlüsselverwaltung wird ebenfalls über das von der IETF definierte IKE (Internet Key Exchange)-Protokoll RFC 2409 bereitgestellt. IPSec und zugehörige Dienste in Windows 2000 wurden von Microsoft und Cisco Systems, Inc gemeinsam entwickelt. Windows 2000 IP-Sicherheit baut durch Integrieren von Windows 2000-Domänen und der Active DirectoryTM-Dienste auf der IPSec-Architektur der IETF auf. Active Directory ermöglicht richtlinienbasierte, verzeichnisfähige Netzwerke mithilfe von Gruppenrichtlinien, um IPSec-Richtlinienzuweisung und Verteilung an Windows 2000Domänenmitglieder zur Verfügung zu stellen. Die Implementierung von IKE ermöglicht drei auf IETF-Standards basierende Authentifizierungsmethoden zum Herstellen einer Vertrauensstellungen zwischen Computern. Die von der Windows 2000-basierten Domäneninfrastruktur zur Verfügung gestellte Kerberos v5.0-Authentifizierung stellte sichere Kommunikationsverbindungen zwischen Computern in einer Domäne oder zwischen vertrauenswürdigen Domänen her. Öffentliche/Private Schlüsselsignaturen unter Verwendung von Zertifikaten ist mit mehreren Zertifikatsystemen kompatibel, darunter Microsoft, Entrust, VeriSign und Netscape. Kennwörter, genannt vorinstallierte Authentifizierungsschlüssel, die ausschließlich zum Herstellen von Vertrauensstellungen und nicht zum Schutz von Anwendungsdatenpaketen verwendet werden. Sobald sich Peercomputer gegenseitig authentifiziert haben, generieren sie große Mengen von Verschlüsselungskomponenten zum Verschlüsseln von Anwendungsdatenpaketen. Diese Schlüssel sind nur den beiden Computern bekannt. Ihre Daten sind daher sehr gut gegen Änderung oder Interpretation durch Angreifer geschützt, die sich möglicherweise im Netzwerk befinden. Jeder Peer verwendet IKE, um auszuhandeln, welcher Schlüsseltyp und welche Schlüsselstärke verwendet werden und mit welchem Sicherheitstyp der Anwendungsverkehr geschützt werden soll. Die Schlüssel werden gemäß den Einstellungen der IPSec-Richtlinien automatisch aktualisiert, damit sie unter der Kontrolle des Administrators ständigen Schutz bieten. Szenarien zur Endpunktverwendung von IPSec Internet Protocol Security (IPSec) in Windows 2000 ist für den Einsatz durch Netzwerkadministratoren gedacht, um Anwendungsdaten von Benutzern transparent zu sichern. In allen Fällen ist die Verwendung von Kerberos-Authentifizierung und Domänenvertrauensstellungen am einfachsten. Zertifikate oder vorinstallierte Schlüssel lassen sich für nicht vertrauenswürdige Domänen oder Interoperabilität mit Produkten anderer Hersteller verwenden. Sie können die IPSec-Konfiguration, IPSec-Richtlinie genannt, mit Gruppenrichtlinien auf viele Clients und Server verteilen. Sichere Server IPSec-Sicherheit für den gesamten IP-Unicastverkehr ist je nach Serverkonfiguration durch den Administrator auf angefordert, aber optional oder angefordert und erforderlich eingestellt. Bei Verwendung dieses Modells müssen Clients nur eine Standardrichtlinie dafür haben, wie sie auf Sicherheitsanfragen von Servern reagieren. Sobald zwischen Client und Server IPSec-Sicherheitszuordnungen (eine in jeder Richtung) eingerichtet sind, bleiben sie noch eine Stunde nach dem Austausch des letzten Pakets zwischen den Computern wirksam. Nach dieser Stunde entfernt der Client die Sicherheitszuordnungen und kehrt zum ursprünglichen "Nur Antworten"-Status zurück. Wenn der Client erneut ungesicherte Pakete an denselben Server sendet, richtet der Server erneut IPSec-Sicherheit ein. Dies ist die einfachste Methode. Sie kann solange sicher ausgeführt werden, wie die ersten von der Anwendung an den Server gesendeten Pakete keine sicherheitsrelevanten Daten enthalten und solange der Server ungesicherte Klartextpakete von Clients empfangen darf. Vorsicht Diese serverseitige Konfiguration ist NUR für interne Netzwerkserver geeignet, da der Server von der IPSec-Richtlinie so konfiguriert ist, dass er eingehende ungesicherte Klartextpakete zulässt. Wenn sich der Server im Internet befindet, darf er NICHT über diese Konfiguration verfügen, da die Möglichkeit besteht, dass sich Denial Of Service-Angriffe, die Fähigkeit des Servers ausnutzen, eingehende ungesicherte Pakete zu empfangen. Sperren von Servern (Lockdown) Wenn auf den Server direkt aus dem Internet zugegriffen werden kann oder die ersten Clientpakete sicherheitsrelevante Daten enthalten, muss der Client eine IPSec-Richtlinie bekommen, damit er IPSec-Sicherheit für Verkehr anfordert, wenn der Client versucht, Daten an den Server zu senden. Dieser Leitfaden demonstriert diese Konfiguration nicht, sie kann jedoch mithilfe des Verfahrens problemlos aktiviert werden, das im Abschnitt Configure an IPSec Filter Action (englischsprachig) (Konfigurieren einer IPSecFilteraktion) beschrieben wird. Clients und Server haben spezifische Regeln, um nur bestimmte Netzwerkpakete zuzulassen, zu blockieren oder zu sichern (protokoll- oder anschlussspezifisch). Diese Lösung ist schwieriger zu konfigurieren und fehleranfälliger, da sie fundierte Kenntnisse über die Art des Netzwerkverkehrs erfordert, den eine Anwendung sendet und empfängt, und über administrative Koordination, um sicherzustellen, dass alle Clients und Server kompatible Richtlinien haben. Voraussetzungen Diese Anleitung ist als Übungseinheit für Netzwerk- und Systemadministratoren gedacht, um Verständnis und Kenntnisse über die Funktionsweise von Windows 2000 IPSec zu erwerben. Sie können eine IP-Sicherheitsrichtlinie lokal auf jedem Computer konfigurieren, diese Richtlinie implementieren und testen, ob gesicherte Netzwerkkommunikation erzielt wird. Zum Durcharbeiten dieses Leitfadens benötigen Sie die folgende Hardware: Zwei Computer, die das Betriebssystem Windows 2000 ausführen. Sie können als Domänenmitglieder zwei Windows 2000 Professional-Computer verwenden, wobei einer im IPSec-Sinn als Client und der andere als Server fungiert. Die beiden Testsysteme müssen Mitglieder derselben (oder einer vertrautswürdigen) Domäne sein. Ein Windows 2000 Server-Domänencontroller. Ein LAN oder WAN zur Verbindung dieser drei Computer. Die in dieser Anleitung vorausgesetzte allgemeine Infrastruktur wird unter "Step-by-Step Guide to a Common Infrastructure for Windows 2000 Server Deployment" (Part 1 und Part 2 [englischsprachig]) (Schrittweise Anleitung zu einer allgemeinen Infrastruktur zum Windows 2000 Server-Einsatz) behandelt. Wenn Sie die allgemeine Infrastruktur nicht verwenden, müssen Sie an dieser Anweisungsfolge die entsprechenden Änderungen vornehmen. Die im Verlauf dieses Dokuments verwendeten Computernamen basieren auf der allgemeinen Infrastruktur. Der Abschnitt für fortgeschrittene Benutzer erfordert die Fähigkeit, eine Verbindung zu einem Certificate Authority (CA)-Server herzustellen. Wenn Sie einen CA-Server in Ihrem Netzwerk installieren müssen, finden Sie entsprechende Informationen unter "Step by Step Guide to Setting Up a Certificate Authority" (englischsprachig) (Schrittweise Anleitung zum Einrichten einer Zertifizierungsstelle (Certificate Authority, CA)). Wenn Sie über einen MIT-kompatiblen Kerberos v5-Server verfügen und Windows 2000 IPSec mit dieser Kerberos-Vertrauensstellung testen möchten, finden Sie Informationen dazu unter "Step-by-Step Guide to Kerberos 5 Interoperability" (englischsprachig) (Schrittweise Anleitung für Interoperabilität mit Kerberos 5). Sie benötigen zwei Domänenmitglieder, um die integrierten Richtlinien zu verwenden, da diese vom Domänencontroller bereitgestellte Kerberos-Authentifizierung erfordern. Sie können IP-Sicherheit auch verwenden, ohne dass die beiden Computer Domänenmitglieder sind. Entsprechende Informationen finden Sie im Abschnitt über das Erstellen einer benutzerdefinierter Richtlinie. Nachdem Sie diesen Leitfaden durchgearbeitet haben, können Sie Folgendes: Eine integrierte IPSec-Richtlinie verwenden. Eine eigene IPSec-Richtlinie erstellen. Den Status der IP-Sicherheit überprüfen. Sammeln von Informationen Sie benötigen die folgenden Informationen für beide Testcomputer: Name Ihres Hosts (Klicken Sie auf dem Desktop mit der rechten Maustaste auf das Symbol Arbeitsplatz, klicken Sie auf Eigenschaften, und klicken Sie dann auf die Registerkarte Netzwerkidentifikation.) Ihre IP-Adresse (Klicken Sie auf Start und dann auf Ausführen, geben Sie cmd ein, und klicken Sie auf OK. Geben Sie an der Eingabeaufforderung ipconfig ein, und drücken Sie die EINGABETASTE. Wenn Sie Ihre IP-Adresse ermittelt haben, geben Sie exit ein, und drücken Sie die EINGABETASTE. Vorbereiten zum Testen Erstellen einer benutzerdefinierten Konsole Melden Sie sich beim ersten Testcomputer als Benutzer mit Administratorrechten an. In unserem Beispiel ist dies der Computer namens HQ-RES-WRK-01. Hinweis Im weiteren Verlauf dieses Dokuments bezieht sich HQ-RES-WRK-01 auf den ersten Testcomputer und HQ-RES-WRK-02 auf den zweiten Testcomputer. Wenn Ihre Computer andere Namen haben, müssen Sie die Schritte unter Verwendung der richtigen Namen nachvollziehen. Erstellen einer benutzerdefinierten MMC-Konsole 1. Klicken Sie auf dem Windows-Desktop auf Start und dann auf Ausführen. Geben Sie mmc in das Textfeld Öffnen ein. Klicken Sie auf OK. 2. Klicken Sie im Menü Konsole auf Snap-In hinzufügen/entfernen. 3. Klicken Sie im Dialogfeld Snap-In hinzufügen/entfernen auf Hinzufügen. 4. Klicken Sie im Dialogfeld Eigenständiges Snap-In hinzufügen auf Computerverwaltung, und klicken Sie dann auf Hinzufügen. 5. Stellen Sie sicher, dass Lokalen Computer (Computer, auf dem diese Konsole ausgeführt wird) ausgewählt ist, und klicken Sie auf Fertig stellen. 6. Klicken Sie im Dialogfeld Eigenständiges Snap-In hinzufügen auf Gruppenrichtlinie, und klicken Sie dann auf Hinzufügen. 7. Stellen Sie sicher, dass Lokaler Computer im Dialogfeld Gruppenrichtlinienobjekt auswählen ausgewählt ist, und klicken Sie auf Fertig stellen. 8. Klicken Sie im Dialogfeld Eigenständiges Snap-In hinzufügen auf Zertifikate, und klicken Sie dann auf Hinzufügen. 9. Wählen Sie Computerkonto aus, und klicken Sie auf Weiter. 10. Stellen Sie sicher, dass Lokalen Computer (Computer, auf dem diese Konsole ausgeführt wird) ausgewählt ist, und klicken Sie auf Fertig stellen. 11. Klicken Sie im Dialogfeld Eigenständiges Snap-In hinzufügen auf Schließen, um es zu schließen. 12. Klicken Sie im Dialogfeld Snap-In hinzufügen/entfernen auf OK, um es zu schließen. Aktivieren von Überwachungsrichtlinien für Ihren Computer Im nächsten Verfahren konfigurieren Sie die Überwachung, so dass ein Ereignis protokolliert wird, wenn IPSec an der Kommunikation beteiligt ist. Später können Sie dies zur Bestätigung dafür verwenden, dass IPSec einwandfrei arbeitet. So aktivieren Sie Überwachungsrichtlinien 1. Wählen Sie im linken Bereich der MMC-Konsole, Richtlinien für Lokaler Computer (Local Computer Policy) aus, und klicken Sie auf +, um die Struktur zu erweitern. Navigieren Sie von Computerkonfiguration (Computer Configuration) über Windows-Einstellungen (Windows Settings) und Sicherheitseinstellungen (Security Settings) zu Lokale Richtlinien (Local Policies), und wählen Sie Überwachungsrichtlinien (Audit Policy) aus. Abbildung 1: Navigieren zu "Überwachungsrichtlinien (Audit Policy)" in der IPSec-Konsole 2. Doppelklicken Sie in der im rechten Bereich angezeigten Liste der Attribute auf Anmeldeereignisse überwachen (Audit logon events). Das Dialogfeld Lokale Sicherheitsrichtlinie wird angezeigt. 3. Klicken Sie im Dialogfeld Lokale Sicherheitsrichtlinie unter Einstellung der lokalen Richtlinie auf die Kontrollkästchen Erfolgreich und Fehlgeschlagen, um beide zu aktivieren, und klicken Sie auf OK. 4. Wiederholen Sie die Schritte 2 und 3 für das Attribut Objektzugriffsversuche überwachen (Audit object access). Konfigurieren der IP-Sicherheitsüberwachung Um die von den IPSec-Richtlinien erstellten erfolgreichen Sicherheitsverbindungen zu überwachen, verwenden Sie das Tool IP-Sicherheitsüberwachung. Bevor Sie Richtlinien erstellen, starten und konfigurieren Sie zunächst das Tool. So starten und konfigurieren Sie die IP-Sicherheitsüberwachung 1. Klicken Sie auf Start und dann auf Ausführen, und geben Sie ipsecmon in das Textfeld Öffnen ein, um die IP-Sicherheitsüberwachung zu starten. Klicken Sie auf OK. 2. Klicken Sie in der IP-Sicherheitsüberwachung auf Optionen, und ändern Sie den Standardwert für Aktualisierung (Sek.) von 15 in 1. Klicken Sie auf OK. 3. Minimieren Sie das Fenster IP-Sicherheitsüberwachung. Sie verwenden dieses minimierte Tool später, um die Richtlinien im weiteren Verlauf dieses Leitfadens zu überwachen. Kehren Sie zum Anfang dieses Abschnitts, "Erstellen einer benutzerdefinierten Konsole", zurück, und wiederholen Sie für den zweiten Computer (in unserem Beispiel ist das der Computer namens HQ-RES-WRK-02) alle Schritte bis zu dieser Stelle. Verwenden einer integrierten IPSec-Richtlinie In dieser Übung aktivieren Sie eine der integrierten IPSec-Richtlinien, um den Verkehr zwischen den beiden Computern zu sichern. Die Standardrichtlinien verwenden zu Beginn Kerberos als Authentifizierungsmethode. Da beide Computer Mitglieder einer Windows 2000-Domäne sind, ist ein nur wenig Konfiguration erforderlich. So aktivieren Sie die Richtlinien auf HQ-RES-WRK-01: 1. Wählen Sie in im linken Bereich der vorher erstellten MMC-Konsole IPSicherheitsrichtlinien auf lokalem Computer. Im rechten Bereich befinden sich drei Einträge: Client (nur Antwort), Sicherer Server (Sicherheit erforderlich) und Server (Sicherheit anfordern). 2. Klicken Sie mit der rechten Maustaste auf Sicherer Server (Sicherheit erforderlich), und wählen Sie dann Zuweisen aus. Der Status in der Spalte Richtlinie zugewiesen sollte sich von Nein in Ja ändern. 3. Wiederholen Sie Schritt 1 für HQ-RES-WRK-02. Klicken Sie mit der rechten Maustaste auf Client (nur Antwort), und wählen Sie dann Zuweisenaus. Der Status in der Spalte Richtlinie zugewiesen ändert sich von Nein in Ja. Jetzt verfügen Sie über einen Computer (HQ-RES-WRK-01), der als sicherer Server fungiert, und über einen anderen Computer (HQ-RES-WRK-02), der als Client fungiert. Der Client sendet anfangs ungeschützte ICMP Echo-Pakete an den Server (mithilfe des Dienstprogramms Ping), doch fordert der Server dann beim Client Sicherheit an. Anschließend verläuft die restliche Kommunikation sicher. Wenn der Server das Ping einleitet, muss es zum Client gesichert werden, da der Server sonst die Ausführung im Netzwerk nicht zulässt. Wenn der Clientcomputer ebenfalls über eine sichere Serverrichtlinie verfügt, sendet er keine ungeschützten Pings oder anderen Verkehr. Stattdessen fordert er vor dem Senden von Anwendungsdaten IPSec-Schutz an. Wenn beide Computer über Clientrichtlinien verfügten, würden keine Daten geschützt, da keine Seite Sicherheit anfordert. 4. Klicken Sie auf HQ-RES-WRK-02 auf Start, dann auf Ausführen, geben Siecmd in das Textfeld ein, und klicken Sie auf OK. Geben Sie ping IP1 (die IP.Adresse von HQ-RES-WRK-01) ein. In diesem Beispiel ist IP1 10.10.1.5. Wie aus Abbildung 2 weiter unten hervorgeht, zeigt die ping-Antwort an, dass IPSec ausgehandelt wird. Abbildung 2: Ping zeigt IP-Sicherheitsaushandlung an 5. Stellen Sie das vorher minimierte Fenster IP-Sicherheitsüberwachung wieder her. Nun müssten Einzelheiten der Sicherheitszuordnung angezeigt werden, die momentan zwischen den beiden Computern verwendet wird, sowie Statistiken über die Anzahl der übertragenen authentifizierten und vertraulichen Bytes. 6. Wiederholen Sie den ping-Befehl. Da die beiden Computer jetzt IPSecSicherheitszuordnungen zwischen sich eingerichtet haben, sollten Sie vier erfolgreiche Antworten erhalten (siehe Abbildung 3). In diesem Beispiel ist IP1 10.10.1.5. Abbildung 3: Erfolgreiche ping-Antworten 7. Bleiben Sie auf HQ-RES-WRK-02, und klicken Sie im linken Bereich der MMC auf das + neben Computerverwaltung (Lokal), um sie zu erweitern. Erweitern Sie dann nacheinander Systemprogramme und Ereignisanzeige (und klicken Sie auf Sicherheit). Doppelklicken Sie im rechten Bereich auf die oberste Instanz von Erfolgsüberwachung. 8. Hier sollte die erfolgreiche Einrichtung einer IPSec-Sicherheitszuordnung (Security Association, SA) angezeigt werden. Verwenden Sie die Bildlaufleiste, um die gesamte Beschreibung anzuzeigen. Sie sollte ungefähr wie im folgenden Codebeispiel aussehen (Computernamen und IP-Adressen können abhängig von Ihrer Konfiguration abweichen): IKE-Sicherheitszuordnung wurde hergestellt Modus: Datenschutzmodus (Schnellmodus) Peerkennung: Kerberos-basierte Identität: [email protected] Peer-IP-Adresse: 10.10.1.5 Filter: Quell-IP-Adresse 10.10.1.6 Quell-IP-Adressmaske 255.255.255.255 Ziel-IP-Adresse 10.10.1.5 Ziel-IP-Adressmaske 255.255.255.255 Protokoll 0 Quellport 0 Zielport 0 Parameter: ESP-Algorithmus DES CBC HMAC-Algorithmus SHA AH-Algorithmus Kein Einkapselung Übertragungsmodus Eingehend Spi <eine große Zahl>1128617882 Ausgehend Spi <eine große Zahl>865899841 Gültigkeitsdauer (Sek.) 900 Gültigkeitsdauer (KB) 100000 Sie haben IP-Sicherheit zwischen den zwei Computern erfolgreich konfiguriert und verwendet. Einfluss sicherer Serverrichtlinien auf einen Computer Nur erfolgreich aushandelnde IPSec-Clients können mit dem sicheren Servercomputer kommunizieren. Der sichere Server kann auch nicht mit anderen Systemen, wie z. B. Domain Name System (DNS)-Servern, kommunizieren, wenn dieser Verkehr nicht mit IPSec gesichert werden kann. Da auf dem Server viele Dienste im Hintergrund ausgeführt werden, können sie wahrscheinlich nicht kommunizieren und Ereignisprotokolleinträge generieren. Dies ist normal, da die standardmäßige Richtlinie für sichere Server sehr streng ist und versucht, nahezu alle IP-Pakete zu sichern, bevor sie in das Netzwerk gelangen. Zur Verwendung in Produktionsumgebungen müssen Sie eigene Richtlinien erstellen, die sich entsprechend Ihren Sicherheitsanforderungen, Ihrer Netzwerktopologie und dem Einsatz bestimmter Serveranwendungen verhalten. Zulassen der Kommunikation von Nicht-IPSec-Clients mit einem Server Damit auch Nicht-IPSec-Clients kommunizieren können, müssen Sie die Richtlinie Server (Sicherheit anfordern) an Stelle der Richtlinie Sicherer Server (Sicherheit erforderlich) zuweisen. Dadurch wird immer Sicherheit angefordert, jedoch ist ungesicherte Kommunikation mit Clients möglich, indem auf Klartext zurückgegriffen wird, wenn der Client nicht auf die IKE-Aushandlungsanfrage antwortet. Wenn der Client antwortet, findet eine Aushandlung statt und muss vollständig erfolgreich abgeschlossen werden. Falls die Aushandlung fehlschlägt, wird die Kommunikation für eine Minute blockiert. Anschließend wird eine weitere Aushandlung versucht. Im Abschnitt "Konfigurieren einer IPSec-Filteraktion" werden die Einstellungen behandelt, die zum Steuern dieses Verhaltens verwendet werden. Heben Sie die Zuweisung der Richtlinien Sicherer Server (Sicherheit erforderlich)oder Server (Sicherheit anfordern) und Client (nur Antwort) auf, um die Computer in den vorherigen Zustand zurückzuversetzen, indem Sie mit der rechten Maustaste auf die Richtlinie im rechten Bereich klicken (unter IP-Sicherheitsrichtlinien auf lokalem Computer im linken Bereich) und dann auf Zuweisung entfernen klicken. Aufstellen einer eigenen IPSec-Richtlinie Im vorherigen Abschnitt verwendeten Sie eine der integrierten IPSec-Richtlinien, um den Verkehr zwischen zwei Domänenmitgliedern zu sichern. Wenn Sie den Verkehr zwischen zwei Computern sichern möchten, die keine Domänenmitglieder sind, müssen sie eine benutzerdefinierte Richtlinie erstellen, da integrierte Richtlinien voraussetzen, dass vom Domänencontroller Kerberos-Authentifizierung bereitgestellt wird. Es gibt jedoch weitere Gründe zum Aufstellen einer eigenen Richtlinie, so zum Beispiel, wenn Sie sicheren Verkehr auf Basis von Netzwerkadressen wünschen. In diesem Abschnitt erstellen Sie eine eigene IPSec-Richtlinie. Dazu definieren Sie zunächst eine Sicherheitsregel, dann eine Filterliste und bestimmen schließlich die Filteraktion. Konfigurieren einer IPSec-Richtlinie Bevor Sie die IPSec-Authentifizierungsmethode, Filterliste oder Aushandelungsmethode konfigurieren, müssen Sie zunächst eine neue Richtlinie erstellen. So erstellen Sie eine IPSec-Richtlinie 1. Klicken Sie auf HQ-RES-WRK-01 im linken Bereich der MMC-Konsole mit der rechten Maustaste auf IP-Sicherheitsrichtlinien auf lokalem Computer, und klicken Sie dann auf IP-Sicherheitsrichtlinie erstellen. Der Assistent für IPSicherheitsrichtlinien wird angezeigt. 2. Klicken Sie auf Weiter. 3. Geben Sie als Name Ihrer Richtlinie Partner ein, und klicken Sie auf Weiter. 4. Deaktivieren Sie das Kontrollkästchen Die Standardantwortregel aktivieren, und klicken Sie auf Weiter. 5. Stellen Sie sicher, dass das Kontrollkästchen Eigenschaften bearbeiten aktiviert ist (Standard), und klicken Sie dann auf Fertig stellen. 6. Stellen Sie im Dialogfeld Eigenschaften der soeben erstellten Richtlinie sicher, dass das Kontrollkästchen Assistent verwenden in der unteren rechten Ecke aktiviert ist, und klicken Sie dann auf Hinzufügen, um den SicherheitsregelAssistenten zu starten. 7. Klicken Sie auf Weiter, um den Sicherheitsregel-Assistenten zu durchlaufen. 8. Wählen Sie Diese Regel spezifiziert keinen Tunnel aus (standardmäßig ausgewählt), und klicken Sie dann auf Weiter. 9. Aktivieren Sie das Optionsfeld für Alle Netzwerkverbindungen (standardmäßig ausgewählt), und klicken Sie auf Weiter. Konfigurieren einer IKE-Authentifizierungsmethode Als Nächstes geben Sie an, wie die Computer sich gegenseitig vertrauen, indem Sie bestimmen, wie sie sich selbst authentifizieren ("sich ihre Identität gegenseitig beweisen"), wenn sie versuchen, eine Sicherheitszuordnung einzurichten. IKE für Windows 2000 ermöglicht drei Authentifizierungsmethoden zum Herstellen einer Vertrauensstellung zwischen Computern. Kerberos v5.0-Authentifizierung erfolgt durch die Windows 2000-Domäne, die als Kerberos v5.0-Schlüsselverteilungscenter (Key Distribution Center, KDC) dient. Dadurch wird auf einfache Weise eine sichere Kommunikation zwischen Windows 2000-Computern bereitgestellt, die Mitglieder in einer Domäne sind oder sich in vertrauenswürdigen Domänen befinden. IKE verwendet nur die Authentifizierungseigenschaften von Kerberos. Die Schlüsselgenerierung für IPSec-Sicherheitszuordnungen erfolgt über IKE RFC 2409-Methoden. Dies ist in der Datei draft-ietf-ipsec-isakmp-gss-auth-02.txt dokumentiert. Öffentliche/Private Schlüsselsignaturen unter Verwendung von Zertifikaten ist mit mehreren Zertifikatsystemen kompatibel, darunter Microsoft, Entrust, VeriSign und Netscape. Vorinstallierter Schlüssel: ein Kennwort, das ausnahmslos zum Herstellen von Vertrauensstellungen zwischen Computern verwendet wird. In dieser Übung verwenden Sie die Authentifizierung mit vorinstalliertem Schlüssel. Dies ist ein Wort oder Satz, den beide Computer (Sender und Empfänger) kennen müssen, damit ihnen der jeweils andere vertraut. Beide Seiten der IPSec-Kommunikation müssen diesen Wert kennen. Er wird nicht zum Verschlüsseln der Anwendungsdaten verwendet. Stattdessen wird er nur bei der Aushandlung verwendet, bei der eine Vertrauensstellung zwischen den beiden Computern hergestellt wird. Die IKE-Aushandlung verwendet diesen Wert, überträgt ihn jedoch nicht über das Netzwerk. Stattdessen wird der Authentifizierungsschlüssel innerhalb der IPSec-Richtlinie in Klartextform gespeichert. Jeder mit Administratorrechten für den Computer (oder jede gültige Domänenbenutzer-ID für einen Computer, der Mitglied der Domäne ist, auf der die IPSec-Richtlinie im Active Directory gespeichert ist) kann den Authentifizierungsschlüsselwert sehen.Der Domänenadministrator muss benutzerdefinierte Zugriffssteuerungen für das Verzeichnis IPSec-Richtlinie festlegen, damit normale Benutzer die IPSec-Richtlinie nicht lesen können. Microsoft empfiehlt daher die Verwendung eines vorinstallierten Schlüssels zur IPSec-Authentifizierung nur für Testzwecke oder in Fällen, in denen er zur Interoperabilität mit IPSecImplementierungen anderer Hersteller erforderlich ist. Microsoft empfiehlt stattdessen die Verwendung von Kerberos oder Zertifikatsauthentifizierung. So konfigurieren Sie die Authentifizierungsmethode für die Regel 1. Wählen Sie Diese Zeichenkette zum Schutz des Schlüsselaustauschs verwenden, und geben Sie als Zeichenfolge ABC123 ein. Sie dürfen keine leere Zeichenfolge verwenden. Klicken Sie auf Weiter. Hinweis Wenn Sie Zertifikate zur Authentifizierung verwenden möchten, beachten Sie bitte die Anleitung zum Anfordern eines Zertifikats für Testzwecke von Microsoft mithilfe der im Internet verfügbaren Zertifikatserver. Konfigurieren einer IPSec-Filterliste IP-Sicherheit wird auf IP-Pakete beim Senden und Empfangen angewendet. Pakete werden beim Senden (ausgehend) mit Filtern abgeglichen um zu prüfen, ob sie gesichert, blockiert oder im Klartext durchgeleitet werden müssen. Pakete werden auch beim Empfang (eingehend) abgeglichen um zu prüfen, ob sie gesichert, blockiert oder unverändert ins System gelassen werden müssen. Es gibt zwei Arten von Filtern: Filter, die die IPSec-Übertragungsmodussicherheit steuern, und Filter, die die IPSecTunnelmodussicherheit steuern. Zuerst werden IPSec-Tunnelfilter auf alle Pakete angewendet. Wenn kein Filter übereinstimmt, werden die IPSec-Übertragungsmodusfilter durchsucht. Einige wenige Arten von IP-Verkehr lassen sich wegen des Aufbaus von IPSec-Übertragungsfiltern in Windows 2000 nicht sichern. Dazu gehören die Folgenden: Broadcastadressen (normalerweise mit .255 am Ende) mit entsprechenden Subnetzmasken. Multicastadressen von 224.0.0.0 bis 239.255.255.255. RSVP-IP-Protokolltyp 46. So wird RSVP die Meldung von Dienstqualität (Quality of Service, QOS)-Anfragen für Anwendungsverkehr ermöglicht, der dann mit IPSec geschützt werden kann. Kerberos-UDP-Quell- oder Zielport 88. Kerberos selbst ist ein sicheres Protokoll, das der IKE-Aushandlungsdienst von IPSec zur Authentifizierung anderer Computer in einer Domäne verwendet. IKE-UDP-Zielport 500. Dieser Anschluss ist erforderlich, damit IKE Parameter für IPSec-Sicherheit aushandeln kann. Diese Ausnahmen gelten für IPSec Übertragungsmodusfilter. Übertragungsmodusfilter gelten für Hostpakete, die über eine Quelladresse des Computers verfügen, der das Paket sendet, oder über eine Zieladresse des Computers, der das Paket empfängt. IPSec-Tunnel können nur Unicast-IP-Verkehr sichern. Für IPSec-Tunnel verwendete Filter dürfen nur auf Adressen basieren, nicht auf Protokoll- und Portfeldern. Wäre der Tunnelfilter protokoll- oder anschlussspezifisch, würden die Teilstücke des Originalpakets vom Tunnel nicht übertragen und das ursprüngliche, vollständige IP-Paket ginge verloren. Wenn Unicast-Kerberos-, IKE- oder RSVP-Pakete an einer Schnittstelle empfangen und über eine andere Schnittstelle weitergeleitet werden (mithilfe von Paketweiterleitung oder RRAS [Routing and Remote Access Service]), werden sie von IPSec-Tunnelmodusfiltern berücksichtigt und können daher innerhalb des Tunnels übertragen werden. IPSec-Tunnelmodusfilter können keine Multicast- oder Broadcastpakete filtern. Diese würden daher nicht innerhalb des IPSec-Tunnels übertragen. Einzelne Filterspezifikationen sind in einer Filterliste gruppiert, damit komplexe Verkehrsmuster als eine benannte Filterliste gruppiert und verwaltet werden können, wie z. B. Dateiserver Gebäude 7 oder Gesamter blockierter Verkehr. Filterlisten können bei Bedarf von unterschiedlichen IPSec-Regeln in derselben Richtlinie oder von anderen IPSec-Richtlinien gemeinsam verwendet werden. Wenn Sie IP-Filter für Verkehr konfigurieren, der gesichert werden muss, stellen Sie sicher, dass Sie die Filter immer spiegeln. Beim Spiegeln der Filter werden automatisch eingehende und ausgehende Filter konfiguriert. Sie konfigurieren Filter zwischen Ihrem Computer und dem Computer Ihres Partners. Sie müssen einen ausgehenden Filter konfigurieren, indem Sie Ihre IP-Adresse als Quelladresse und Ihren Partner als Zieladresse angeben. Bei der Spiegelkonfiguration wird dann automatisch ein eingehender Filter konfiguriert, der den Computer Ihres Partners als Quelladresse und die IP-Adresse Ihres Computers als Zieladresse enthält. In diesem einfachen Fall gibt es in der Filterliste nur eine gespiegelte Filterspezifikation. Auf beiden Computern muss dieselbe Filterliste definiert werden. So konfigurieren Sie eine IP-Filterliste 1. Klicken Sie im Dialogfeld IP-Filterliste(IP Folter List) auf Hinzufügen (Add). Eine leere Liste für IP-Filter wird angezeigt. Nennen Sie Ihren Filter Partnerfilter (Partner Filter). 2. Stellen Sie sicher, dass in der Mitte des rechten Bildschirmbereichs Assistent verwenden aktiviert ist, und klicken Sie dann auf Hinzufügen. Der IP-FilterAssistent wird gestartet. 3. Klicken Sie auf Weiter, um fortzufahren. 4. Akzeptieren Sie Eigene IP-Adresse als Standardquelladresse, indem Sie auf Weiter klicken. 5. Wählen Sie aus dem Dropdown-Listenfeld Spezielle IP-Adresse, geben Sie die IP-Adresse Ihres Partners ein, und klicken Sie dann auf Weiter. 6. Klicken Sie auf Weiter, um den Protokolltyp Beliebig zu akzeptieren. 7. Stellen Sie sicher, dass das Kontrollkästchen Eigenschaften bearbeiten deaktiviert ist (Standardeinstellung), und klicken Sie auf Fertig stellen. 8. Klicken Sie auf Schließen, um das Dialogfeld IP-Filterliste zu verlassen und zum Sicherheitsregel-Assistenten zurückzukehren. 9. Wählen Sie im Dialogfeld IP-Filterliste das Optionsfeld neben Partnerfilter (Partner Filter). Abbildung 4: Auswählen von "Partnerfilter" 10. Klicken Sie auf Weiter. Lesen Sie den folgenden Abschnitt, bevor Sie die Schritte zur Konfiguration der Filteraktion ausführen. Konfigurieren einer IPSec-Filteraktion Sie haben soeben sowohl die Eingangs- als auch die Ausgangsfilter für übereinstimmende TCP/IP-Pakete konfiguriert. Im zweiten Schritt wird die Aktion konfiguriert, die für solche Pakete erfolgen soll. Sie können die mit den Filtern übereinstimmenden Pakete zulassen, blockieren oder sichern. Wenn Sie den Verkehr sichern möchten, muss auf beiden Computern eine kompatible Aushandlungsrichtlinie konfiguriert sein. Die integrierten Standards dürften zum Ausprobieren verschiedener Features ausreichen. Wenn Sie mit bestimmten Fähigkeiten experimentieren möchten, sollten Sie eine eigene neue Filteraktion erstellen. Zwei Methoden ermöglichen die Kommunikation mit Computern, die IPSec nicht ausführen können: Verwenden Sie die Filteraktion Zulassen, um Pakete im Klartext oder ungesichert zuzulassen. Verwenden Sie diese Aktion in Kombination mit einem Filter, der mit dem Verkehr übereinstimmt, den Sie in seiner eigenen Regel innerhalb der IPSecRichtlinie zulassen möchten. Eine typische Verwendung wäre es, die Verkehrsarten ICMP, DNS oder SNMP oder Verkehr zu bestimmten Zielen zuzulassen, wie z. B. dem Standardgateway, DHCP- und DNS-Servern, oder anderen Nicht-IPSec-Systemen. Konfigurieren Sie Ihre Filteraktion zur Verwendung der Einstellung Auf unsichere Kommunikation zurückgreifen. Diese Option wird im Assistenten vorgeschlagen. Wenn Sie diese Option auswählen, aktiviert der Assistent den Filteraktionsparameter Ungesicherte Kommunikation mit Nicht-IPSecfähigen Computern zulassen. Bei dieser Einstellung ist ungesicherte Kommunikation mit einem Ziel möglich, indem auf Klartext zurückgegriffen wird, wenn das Ziel nicht auf die IKE-Aushandlungsanfrage antwortet. Wenn der Client antwortet, findet eine Aushandlung statt und muss vollständig erfolgreich abgeschlossen werden. Wenn die IKE-Aushandlung fehlschlägt, werden die mit dem Filter übereinstimmenden ausgehenden Pakete eine Minute lang verworfen (blockiert). Danach verursacht ein weiteres ausgehendes Paket den Versuch einer weiteren IKE-Aushandlung. Diese Einstellung wirkt sich nur auf IKEAushandlungen aus, die vom Computer eingeleitet werden. Sie hat keinen Einfluss auf Computer, die eine Anfrage erhalten und darauf antworten. Der IKE RFC 2409-Standard enthält keine Methode, mit der beide Seiten normalen, ungesicherten oder Klartextmodus aushandeln können. So konfigurieren Sie die Filteraktion 1. Aktivieren Sie im Dialogfeld Filteraktion (Abbildung 5) das Kontrollkästchen Assistent verwenden (Use Add Wizard), und klicken Sie dann auf Hinzufügen (Add). Abbildung 5: Sicherstellen, dass das Kontrollkästchen "Assistent verwenden (Use Add Wizard)" ausgewählt ist 2. Klicken Sie auf Weiter, um den Filteraktions-Assistenten zu durchlaufen. 3. Nennen Sie diese Filteraktion Partner-Filteraktion, und klicken Sie auf Weiter. 4. Wählen Sie im Dialogfeld Filteraktion den Eintrag Sicherheit aushandeln, und klicken Sie auf Weiter. 5. Klicken Sie auf der nächsten Assistentenseite auf Keine Kommunikation mit Computern zulassen, die IPSec nicht unterstützen, und klicken Sie dann auf Weiter. 6. Wählen Sie aus der Liste der Sicherheitsmethoden Mittel aus, und klicken Sie auf Weiter. 7. Stellen Sie sicher, dass das Kontrollkästchen Eigenschaften bearbeiten deaktiviert ist (Standardeinstellung), und klicken Sie dann auf Fertig stellen, um diesen Assistenten zu schließen. 8. Klicken Sie im Dialogfeld Filteraktion auf das Optionsfeld neben PartnerFilteraktion, und klicken Sie dann auf Weiter. 9. Stellen Sie sicher, dass das Kontrollkästchen Eigenschaften bearbeiten deaktiviert ist, und klicken Sie dann auf Fertig stellen. Sie haben soeben die Filteraktion konfiguriert, die bei Aushandlungen mit Ihrem Partner verwendet wird. Sie können diese Filteraktion in anderen Richtlinien erneut verwenden. 10. Klicken Sie auf der nun angezeigten Seite Eigenschaften auf Schließen (Close). Sie haben erfolgreich eine IPSec-Richtlinie konfiguriert. Wiederholen Sie alle Schritte in diesem Verfahren auf HQ-RES-WRK-02, bevor Sie fortfahren. Testen Ihrer eigenen IPSec-Richtlinie Nachdem Sie jetzt eine IPSec-Richtlinie erstellt haben, sollten Sie sie vor dem Verwenden in einem Netzwerk testen. So testen Sie Ihre eigene IPSec-Richtlinie 1. Wählen Sie im linken Bereich der MMC-Konsole IP-Sicherheitsrichtlinien auf lokalem Computer aus. Beachten Sie, dass im rechten Bereich zusätzlich zu den drei integrierten Richtlinien die soeben konfigurierte Partner-Richtlinie aufgelistet ist. 2. Klicken Sie mit der rechten Maustaste auf Partner, und klicken Sie dann im Kontextmenü auf Zuweisen. Der Status in der Spalte Richtlinie zugewiesen sollte sich von Nein in Ja ändern. Führen Sie diesen Schritt auf beiden Computern aus, bevor Sie fortfahren. 3. Öffnen Sie ein Eingabeaufforderungsfenster, und geben Sie ping IP-Adresse des Partners ein. Sie sollten vier Meldungen erhalten, dass IP-Sicherheit ausgehandelt wird. Wenn Sie den Befehl wiederholen, sollten Sie vier erfolgreiche Ping-Antworten empfangen. 4. Stellen Sie das vorher minimierte Fenster IP-Sicherheitsüberwachung wieder her. Nun müssten Einzelheiten der Sicherheitszuordnung angezeigt werden, die momentan zwischen den beiden Computern verwendet wird, sowie Statistiken über die Anzahl der übertragenen authentifizierten und vertraulichen Bytes u. a.. Minimieren Sie das Fenster wieder. 5. Wählen Sie im linken Bereich der MMC-Konsole Computerverwaltungaus, und navigieren Sie über Systemprogramme zur Ereignisanzeige. Wählen Sie dann Sicherheit aus. Im Sicherheitsprotokoll sollten Sie Ereignis 541 sehen, das die Herstellung einer IPSec-Sicherheits Zuordnung (SA) anzeigt. 6. Wiederholen Sie Schritt 3, um die Zuweisung der Partner-Richtlinie rückgängig zu machen, und bringen Sie beide Computer wieder in den vorherigen Zustand. Klicken Sie dazu mit der rechten Maustaste auf die Richtlinie, und klicken Sie diesmal auf Zuweisung entfernen. Verwenden von Zertifikatsauthentifizierung Die Windows 2000-IPSec-Implementierung bietet die Möglichkeit, Computer bei IKE mit Zertifikaten zu authentifizieren. Die gesamte Zertifikatüberprüfung erfolgt durch die Kryptografie-API (Cryptographic API, CAPI). IKE handelt lediglich aus, welche Zertifikate zu verwenden sind und stellt Sicherheit für den Austausch der Zertifikatanmeldeinformationen zur Verfügung. Die IPSec-Richtlinie gibt an, welche Stammzertifizierungsstelle verwendet werden muss, aber nicht, welches Zertifikat zu verwenden ist. Beide Seiten müssen in ihrer IPSec-Richtlinienkonfiguration über eine gemeinsame Stammzertifizierungsstelle verfügen. Dies sind die Anforderungen an das für IPSec zu verwendende Zertifikat: Zertifikat ist im Computerkonto gespeichert (Computerspeicher). Zertifikat enthält einen öffentlichen RSA-Schlüssel, zu dem ein entsprechender privaten Schlüssel vorhanden ist, der sich für RSA-Signaturen eignet. Verwendet innerhalb des Zertifikatgültigkeitszeitraums. Die Stammzertifizierungsstelle ist vertrauenswürdig. Vom CAPI-Modul kann eine gültige Zertifizierungsstellenkette aufgebaut werden. Diese Anforderungen sind grundlegeng. IPSec erfordert nicht, dass das Computerzertifikat ein Zertifikat vom Typ IPSec ist, da vorhandene Zertifizierungsstellen diese Art von Zertifikat möglicherweise nicht ausstellen. Anfordern eines Microsoft-Zertifikats für Testzwecke Sie müssen zuerst ein gültiges Zertifikat von einem Zertifikatserver anfordern. Auch wenn Sie für diese Zwecke einen anderen Zertifikatserver verwenden möchten, sollten Sie zuerst für Testzwecke ein Microsoft-Zertifikat anfordern. Jedes gültige Computerzertifikat kann verwendet werden. Benutzerbasierte Zertifikate werden nicht verwendet. Wir haben die Kompatibilität mit mehreren Zertifikatsystemen getestet, einschließlich Microsoft, Entrust, VeriSign und Netscape. Hinweis Nicht alle Zertifikatserver registrieren Ihren Computer automatisch mit einem Zertifikat. Das Zertifikat muss im lokalen Computerkonto unter persönlichen Zertifikaten angezeigt werden, und das Stammzertifizierungsstellen-Zertifikat muss sich im Speicher Vertrauenswürdige Stammzertifizierungsstellen befinden. Weitere Informationen über die Anforderung von Computerzertifikaten von Nicht-Microsoft-Zertifikatservern finden Sie in den schrittweisen Anleitungen zu Zertifizierungsstellen in der Windows f2000 Step-by-Step Guides-Website (englischsprachig) (Schrittweise Anleitungen zu Windows 2000-Website). So fordern Sie ein Zertifikat an 1. Öffnen Sie Internet Explorer, und gehen Sie zur Zertifizierungsstellensite. Wenn Sie über keine andere Site verfügen, von der Sie Zertifikate erhalten, verwenden Sie: http://sectestca1.rte.microsoft.com (englischsprachig) Diese Site bietet Zugriff auf vier Zertifizierungsstellen. Aus Vereinfachungsgründen verwendet dieses Verfahren ein Zertifikat, das von der eigenständigen Hauptzertifizierungsstelle, sectestca3, ausgegeben wird. 2. Wählen Sie Standalone Root (RSA 2048) (Eigenständige Haupt (RSA 2048) ) aus. 3. Klicken Sie auf Request a Certificate (Zertifikat anfordern) und dann auf Next (Weiter). 4. Klicken Sie auf Erweiterte Anforderung (Advanced Request) und dann auf Next (Weiter). 5. Klicken Sie auf Submit a Certificate Request Using a Form (Zertifikatanforderung mit Formular übermitteln). Geben Sie im Formular Advanced Certificate Request (Erweiterte Zertifikatanforderung) die folgenden Angaben ein: Identifying Information (Informationen zur Identifikation): nach Bedarf Intended Purpose (Verwendungszweck): Client Authentication or Server Authentication. (Clientauthentifizierung oder Serverauthentifizierung). Dieses Feld legt das Feld Extenden key usage (Erweiterte Schlüsselverwendung) im Zertifikat fest. Es ist ebenfalls ein Feld IPSec Certificate (IPSec-Zertifikat)zur Unterstützung der von den Standardisierungsgruppen zurzeit entwickelten Spezifikation vorhanden. Sie können diesen Typ bei der Zusammenarbeit mit anderen IPSecImplementierungen verwenden, die es erfordern. Die Windows 2000IPSec-Zertifikatsauthentifizierung verwendet jedoch jedes gültige Zertifikat im Computerkonto, d. h. jede Einstellung von Extende key usage (Erweiterte Schlüsselverwendung) wird akzeptiert. Es gibt keine Möglichkeit, in IPSec-Richtlinien nur die Verwendung von IPSecZertifikaten zuzulassen Wenn im Ordner Eigene Zertifikate auf dem lokalen Computer mehrere Computerzertifikate sind, wird nur eines davon ausgewählt. Beginnend bei der ersten Stammzertifizierungsstelle in der Authentifizierungsmethode der Regel ist das ausgewählte Zertifikat das erste gefundene Zertifikat mit einem vertrauten Pfad zurück zu dieser StammzertifizierungsstelleKryptografiedienstanbieter: Microsoft Base Cryptographic Provider v1.0 Schlüsselverwendung: Signatur. Schlüssellänge 1024 Sie können eine größere Schlüssellänge auswählen, wenn Sie den Microsoft Enhanced Cryptographic Provider auswählen. Die Registrierungsanforderung kann jedoch fehlschlagen, wenn bei Ihrer Version von Windows 2000 nicht das Strong Cryptography Pack installiert ist. Wenn dieses Zertifikat zur Interoperabilität mit anderen IPSecImplementierungen verwendet werden soll, müssen Sie prüfen, ob das IPSec-Produkt des anderen Herstellers ebenfalls eine Signatur mit einer größeren Schlüssellänge als 1024 verarbeiten kann. Einige Produkte anderer Hersteller beschränken möglicherweise auch die IPSec-Richtlinien in Bezug auf die Länge des verwendeten Schlüssels. Hinweis Diese Einstellung bestimmt, wofür der private Schlüssel verwendet werden kann: nur Datenverschlüsselung oder nur Signaturverschlüsselung. Die aktuelle Implementierung von IKE verwendet private Zertifikatschlüssel nur für Signaturen. Ein Zertifikat, das für eine auf Austausch (zur Datenverschlüsselung) beschränkte Verwendung ausgestellt ist, funktioniert daher nicht. Zertifikate für beide Verwendungszwecke funktionieren. Neuen Schlüsselsatz erstellen (Create A New Key Set): aktiviert Lokalen Computerspeicher verwenden (Use local machine store): aktiviert Zusätzliche Optionen (Additional Options): entsprechend ausfüllen Hash-Algorithmus (Hash Algorithm): SHA1/RSA 1. Übermitteln Sie die Anforderung. Sie erhalten eine Nachricht, dass das Zertifikat auf Sie ausgestellt wurde. 2. Klicken Sie auf Dieses Zertifikat installieren (Install this certificate). 3. Eine Meldung zeigt an, dass das Zertifikat erfolgreich installiert wurde. Schließen Sie Internet Explorer. 4. Öffnen Sie die IPSec-MMC-Konsole, der Sie ein Snap-In zur Verwaltung von Zertifikate (Lokaler Computer) (Certificates (Local Computer) hinzugefügt hatten. Überprüfen Sie, ob die Zertifikatregistrierung erfolgreich war. 1. Der Ordner Eigene Zertifikate (Personal Certificates) sollte den für den Test von Ihr Name IPSec ausgewählten Zertifikatnamen des Computers enthalten. 2. Klicken Sie auf das +-Zeichen neben Zertifikate (Lokaler Computer), um die Struktur zu erweitern. Erweitern Sie den Ordner Eigene Zertifikate Sie sollten im rechten Bereich ein Zertifikat sehen, das auf den Administrator ausgestellt wurde (oder auf den Benutzernamen, mit dem Sie angemeldet sind). 3. Doppelklicken Sie im rechten Bereich auf dieses Zertifikat. Es sollte die folgende Meldung enthaltenSie besitzen einen privaten Schlüssel für dieses Zertifikat.. Notieren Sie sich den Namen der Zertifizierungsstelle hinter Ausgestellt von: (in unserem Beispiel SectestCA3). Klicken Sie auf OK. Hinweis Wenn in den Eigenschaften des Computerzertifikats "Sie haben keinen privaten Schlüssel, der zu diesem Zertifikat gehört" gemeldet wird, schlug die Registrierung fehl. Das Zertifikat lässt sich dann nicht zur IPSec IKEAuthentifizierung verwenden. Sie müssen erfolgreich einen privaten Schlüssel erhalten, der dem öffentlichen Schlüssel im Computerzertifikat entspricht. 4. Erweitern Sie Vertrauenswürdige Stammzertifizierungsstellen, und klicken Sie auf den Ordner Zertifikate. Führen Sie einen Bildlauf nach unten durch, und suchen Sie in diesem Speicher nach einem Zertifikat mit dem Namen der Zertifizierungsstelle in Ausgestellt von. 5. Wiederholen Sie auf dem anderen Testcomputer alle Schritte dieses Verfahrens, um ein Zertifikat zu erhalten. Hinweis Wenn vom Microsoft Certificate Server ein Zertifikat mit der Option Verstärkte Sicherheit für den privaten Schlüssel ausgestellt wurde, muss ein Benutzer jedesmal eine PIN-Nummer eingeben, wenn der private Schlüssel zum Signieren von Daten während der IKE-Aushandlung verwendet wird. Da die IKE-Aushandlung von einem Systemdienst im Hintergrund bearbeitet wird, zeigt der Dienst kein Fenster an, um den Benutzer dazu aufzufordern. Mit dieser Option erhaltene Zertifikate lassen sich daher zur IKE-Authentifizierung nicht verwenden. Konfigurieren der Zertifikatsauthentifizierung für eine Regel Wenn Sie eine neue Regel erstellen, können Sie nach der zu verwendenden Zertifizierungsstelle suchen. Dies ist eine Liste von Zertifizierungsstellenzertifikaten im Ordner Vertrauenswürdige Stammzertifizierungsstellen, nicht eine Liste der persönlichen Zertifikate auf Ihrem Computer. Die Stammzertifizierungsstellen-Angabe in einer IPSec-Regel dient den folgenden beiden Zwecken: Erstens versorgt sie IKE mit einer vertrauenswürdigen Stammzertifizierungsstelle. IKE auf Ihrem Computer sendet an den anderen Computer eine Anforderung eines gültigen Zertifikats von dieser Stammzertifizierungsstelle. Zweitens liefert die CA-Angabe den Namen der Stammzertifizierungsstelle, die Ihr Computer zur Suche nach seinem eigenen persönlichen Zertifikat verwendet, das als Reaktion auf eine Anforderung vom Peer angeboten wird. Vorsicht Sie müssen mindestens den Zertifizierungsstellenstamm auswählen, zu dem Ihr Computerzertifikat verkettet ist, d. h. die Zertifizierungsstelle der obersten Ebene im Zertifizierungspfad des Computerzertifikats im persönlichen Speicher Ihres Computers. 1. Kehren Sie zum Ordner IP-Sicherheitsrichtlinien auf lokalem Computer der MMC zurück. 2. Doppelklicken Sie im rechten Bereich auf die Richtlinie Partner. 3. Stellen Sie sicher, dass die Option Partnerfilter ausgewählt ist, und klicken Sie auf Bearbeiten. 4. Klicken Sie auf das Optionsfeld für Gesamter IP-Verkehr. 5. Klicken Sie auf Bearbeiten. 6. Stellen Sie sicher, dass das Kontrollkästchen Assistent verwenden aktiviert ist, und klicken Sie auf OK. 7. Klicken Sie auf die Registerkarte Authentifizierungsmethoden. 8. Wählen Sie Vorinstallierter Schlüssel mit dem Inhalt ABC123 aus, und klicken Sie auf Bearbeiten. 9. Wählen Sie die Option Verwenden eines Zertifikats von dieser Zertifizierungsstelle aus, und klicken Sie auf Durchsuchen. Klicken Sie auf die zuvor verwendete CA: In unserem Beispiel ist das SecTestCA3. Abbildung 6: Zertifikat auswählen 10. Klicken Sie auf OK. Mit dem IPSec-Regeleditor können Sie eine sortierte Liste von Zertifizierungsstellen erstellen, die Ihr Computer bei der IKE-Aushandlung in einer Anforderung an den Peercomputer sendet. Für eine erfolgreiche Authentizifierung muss der Peercomputer ein persönliches Zertifikat besitzen, das von einer der Hauptzertifizierungsstellen in Ihrer Liste ausgestellt wurde/FONT Sie können Zertifizierungsstellen nach Bedarf hinzufügen und anordnen. 11. Klicken Sie zweimal auf OK und anschließend auf Schließen. 12. Wiederholen Sie das vollständige Verfahren auf dem anderen Testcomputer. Führen Sie nun auf jedem Computer ein Ping des anderen Computers aus. Sie können die Liste der Authentifizierungsmethoden so anordnen, dass sie zuerst Zertifikate und dann Kerberos oder vorinstallierte Schlüssel auflistet. Sie können jedoch die Liste der Zertifikate nicht aufteilen, indem Sie in der Mitte eine Methode ohne Zertifikat hinzufügen. Durch Hinzufügen zusätzlicher Stammzertifizierungsstellen können Sie eine Liste vertrautenswürdiger Stammzertifizierungsstellen erstellen, die länger (oder kürzer) als die Liste ist, die Ihrem Computer ein Zertifikat ausgestellt hat. In vielen Unternehmen ist dies zur Interoperabilität erforderlich. Sie müssen wissen, dass ihr Computer möglicherweise Zertifikatsanforderungen von einem Zielpeer empfängt, die keine der in der Liste der Stammzertifizierungsstellen aufgeführten Stammzertifizierungsstellen enthalten, die Sie in der IPSec-Richtlinien angegeben haben. Es muss mit dem Administrator des Zieles abgestimmt werden, welche Stammzertifizierungsstellen jede Seite verwendet. Wenn die an Sie gerichtete Anforderung des Zieles in dieser Liste eine Zertifizierungsstelle enthält, prüft IKE, ob Ihr Computer ein gültiges persönliches Zertifikat besitzt, das zu dieser Hauptzertifizierungsstelle zurückverkettet. Ist dies der Fall, wählt es das erste gefundene gültige persönliche Zertifikat aus und sendet es als Identität des Computers. Wenn Ihr Computer eine Zertifikatsanforderung für eine Stammzertifizierungsstelle empfängt, die in dieser IPSec-Richtlinienregel nicht angegeben war, sendet Ihr Computer das erste Zertifikat, das zu dem Hauptzertifizierungsstellennamen zurückverkettet ist, der in seiner eigenen IPSecRichtlinienregel angegeben ist. Da Zertifikatsanfragen im RFC 2409-Standard optional sind, muss Ihr Computer, sobald er der Zertifikatauthentifizierung zustimmt, ein Zertifikat auch dann senden, wenn er keine IKEZertifikatsanforderung empfing. Dies gilt auch, wenn die Zertifikatanforderung nicht mit den Stammzertifizierungsstellennamen Ihres Computers in Richtlinien übereinstimmen. In diesem Fall ist es wahrscheinlich, dass die IKE-Aushandlung fehlschlägt, da die beiden Computer sich nicht auf eine gemeinsame Stammzertifizierungsstelle verständigen konnten. Wenn die Anforderung des Zieles bei Ihnen keine der hier vorhandenen Zertifizierungsstellen enthält, schlägt die IKE-Aushandlung fehl. Überprüfen der Zertifikatsperrliste (Certificate Revocation List, CRL) Die meisten Zertifikatserver geben Zertifikate aus, die einen ZertifikatsperrlistenVerteilerpunkt enthält (Certificate Revocation List Distribution Point, manchmal mit CDP abgekürzt). Wenn ein Computer ein Zertifikat vollständig überprüfen möchte, muss er überprüfen, ob das Zertifikat vom Aussteller nicht gesperrt wurde. Da die Standards zur Durchführung dieser Prüfungen ständig weiterentwickelt wurden und verschiedene Zertifikatserver und PKI-Systeme im Einsatz sind, unterstützen nicht alle Zertifikatsysteme dieselbe Methode und Funktionalität zur CRL-Prüfung. Die CRL-Prüfung ist daher standardmäßig deaktiviert. Bevor Sie die CRL-Prüfung aktivieren, müssen sie sicherstellen, dass Sie mit Zertifikaten erfolgreich authentifizieren können. Zeigen Sie auch die Oakley.log-Ablaufverfolgungsdatei an, um zu sehen, wie das Protokoll erfolgreiche Authentifizierungen aufzeichnet. (Schritt 3 weiter unten zeigt, wo sich diese Datei befindet.) IKE meldet CAPI, wie die CRL-Prüfung beim Anfordern einer Zertifikatsüberprüfung gehandhabt werden soll. Um die CRL-Prüfung aktivieren zu können, muss der Computeradministrator den Wert des unten gezeigten Registrierungsschlüssels ändern. Die richtige Einstellung dieses Werts muss vom IPSec-Richtlinienadministrator und dem Zertifikatserveradministrator festgelegt werden. So aktivieren Sie die CRL-Prüfung durch IKE 1. Klicken Sie im Menü Start auf Ausführen, und geben Sie regedt32 ein. Klicken Sie auf OK. Nun wird der Registrierungs-Editor gestartet. 2. Navigieren Sie zu HKEY_LOCAL_MACHINE auf lokalem Computer. 3. Navigieren Sie zum folgenden Pfad: System\CurrentControlSet\Services\PolicyAgent 4. Doppelklicken Sie auf PolicyAgent. 5. Klicken Sie im Menü Bearbeiten (Edit) auf Schlüssel hinzufügen (Add Key). Abbildung 7: Schlüssel zur Registrierung hinzufügen 6. Geben Sie diesen Schlüsselnamen ein (Groß-/Kleinschreibung beachten): Oakley. 7. Lassen Sie Klasse leer, und klicken Sie auf OK. 8. Wählen Sie den neuen Schlüssel, Oakley, aus. 9. Klicken Sie im Menü Bearbeiten auf Wert hinzufügen. 10. Geben Sie den Wertnamen ein (Groß-/Kleinschreibung beachten): StrongCrlCheck. 11. Wählen Sie als Datentyp REG_DWORD aus, und klicken Sie auf OK. Geben Sie nach Bedarf für den zu aktivierendem Verhalten als Wert 1 oder 2 ein: Verwenden Sie 1, damit die Zertifikatüberprüfung nur fehlschlägt, wenn die CRL-Prüfung das Sperren des Zertifikats zurückgibt (die normale CRLPrüfung). Verwenden Sie 2, damit die Zertifikatprüfung bei jedem CRLPrüfungsfehler fehlschlägt. Dies ist die strengste Form. Sie wird verwendet, wenn der CRL-Verteilungspunkt im Netzwerk erreichbar sein muss und bedeutet nicht unbedingt, dass das Zertifikat niemals ausgestellt wurde oder ein anderer Fehler aufgetreten ist. Ein Zertifikat besteht diese Prüfstufe effektiv nur, wenn die CRL-Prüfung bestätigen kann, dass das Zertifikat nicht gesperrt ist. 12. Klicken Sie für Basis auf Hex. Klicken Sie auf OK. 13. Beenden Sie den Registrierungs-Editor. 14. Geben Sie an der Windows 2000-Eingabeaufforderung net stop policyagentund dann net start policyagent ein, um die zu IPSec gehörenden Dienste neu zu starten. Hinweis Wenn Ihr System als VPN-Server für L2TP/IPSec konfiguriert ist, müssen Sie Windows 2000 neu starten. Um die CRL-Prüfung zu deaktivieren, löschen Sie einfach den Wert StrongCRLCheck unter dem Schlüssel Oakley, und starten den Dienst bzw. Windows 2000 neu. Grundlegendes zur IKE-Aushandlung (fortgeschrittene Benutzer) Dieser Abschnitt ist für alle gedacht, die mehr Einzelheiten über die IKE-Aushandlung erfahren möchten. Er ist nicht erforderlich, um die Schritte in dieser Anleitung zu vervollständigen. Eine detaillierte Beschreibung von IPSec, IKE und anderen Aspekten der Implementierung finden Sie in der Onlinehilfe von Windows 2000 Server und Windows 2000 Professional. (Sowohl in der Professional- als auch in der Server-Version ist derselbe Hilfetext enthalten. Lediglich das Inhaltsverzeichnis ist verschieden. Starten Sie das Snap-In IP-Sicherheitsrichtlinienverwaltung, und klicken Sie auf Hilfe). Misserfolg und Erfolg von IKE werden als Ereignis im Sicherheitsereignisprotokoll zusammen mit der Ursache für den Misserfolg aufgezeichnet. Das Verfahren zum Aktivieren der Aufzeichnung wird am Anfang dieses Leitfadens beschrieben. Wenn der Server die integrierte Richtlinie Server (Sicherheit anfordern) verwendet, greift die IKE-Aushandlung möglicherweise für Ziele auf Klartext zurück, die auf die IKEAnforderung nicht antworten. Dies gilt im Grunde genommen für jede benutzerdefinierte Richtlinie, mit einer Regel, die die integrierte Filteraktion Sicherheit anfordern (optional) verwendet. Dies wird durch ein Überwachungsereignis nachverfolgt, das weiche Sicherheitszuordnung genannt wird. In der IP-Sicherheitsüberwachung hat es in der Spalte Sicherheit den Wert <keine>. Wenn der Server Sicherer Server (Sicherheit erforderlich) verwendet und mehrmals erfolglos versucht, ein Ziel zu erreichen, das keine IKE-Antwort gibt, zeigt ein Überwachungsereignis im Sicherheitsprotokoll als Ursache "Keine Rückmeldung vom Peer" an. Sie können die Richtlinie Server (Sicherheit anfordern) in Verbindung mit dem Überwachungsprotokoll auf einem Server verwenden, um die Ziele herauszufinden und nachzuverfolgen, mit denen der Server im Normalbetrieb im Laufe der Zeit kommuniziert. So können Sie besser verstehen, wie eine benutzerdefinierte Richtlinie zu erstellen ist, die die richtigen Ziele schützt, während andere Verwaltungs- und Infrastrukturkommunikation ungeschützt im Klartext erfolgen kann. IKE-Hauptmodus (Phase 1) Die anfängliche lange Form der IKE-Aushandlung (Hauptmodus oder Phase 1) führt die Authentifizierung durch und richtet eine IKE-Sicherheitszuordnung (SA) zwischen Computern ein. Dazu gehört auch das Generieren des Hauptschlüssels (Master Key). Das Ergebnis wird als IKE-Sicherheitszuordnung bezeichnet. Der IKE-Hauptmodus wird vom System durch die IPSec-Sicherheitsregeln gesteuert. Dazu werden lediglich die Quellund Zieladressinformationen der Filter in den Regeln verwendet. Bei Erfolg bewirken die Standardeinstellungen in den Standardrichtlinien (siehe Schlüsselaustausch auf der Registerkarte Allgemein der Richtlinie), dass die IKE-SA acht Stunden lang gültig ist. Wenn Daten nach Ablauf der acht Stunden aktiv übertragen werden, wird die Hauptmodus-Sicherheitszuordnung automatisch neu ausgehandelt. Die IKE-HauptmodusSicherheitszuordnung wird in der IP-Sicherheitsüberwachung nicht angezeigt. Sie kann jedoch vom lokalen Administrator an der Befehlszeile mit dem Befehl netdiag.exe /test:ipsec /v angezeigt werden. Netdiag.exe ist ein Supporttool, das sich auf den Windows 2000 Professional- und Windows 2000 Server-CDs im Ordner \Support\Tools befindet. IKE-Kurzmodus (Phase 2) Die kürzere Version der IKE-Aushandlung (Kurzmodus) erfolgt nach dem Hauptmodus. Sie richtet eine IPSec-Sicherheitszuordnung ein, um bestimmten Verkehr in Abhängigkeit von den Quell- und Zieladress (sowie vorhandene Protokoll und Anschluss)-Teilen der Paketfilter in den Regeln der Richtlinie zu sichern. Dies gilt auch für vorhandene Protokoll- und Anschlussteile. Zur IPSec-SA-Aushandlung gehört die Wahl von Algorithmen, das Generieren von Sitzungsschlüsseln und das Bestimmen der in den Paketen verwendeten Security Parameter Index (SPI)-Nummern. Es werden zwei IPSecSicherheitszuordnungen eingerichtet. Beide haben ihre eigene SPI (die Bezeichnung im Paket), eine für eingehenden Verkehr, die andere für ausgehenden Verkehr. Der IPSec-Monitor zeigt nur eine IPSecSicherheitszuordnung an, nämlich die ausgehende. Nach fünf Minuten Leerlauf auf der eingehenden SA werden beide IPSec-SAs bereinigt. Die ausgehende SA verschwindet dann aus der IP-Sicherheitsüberwachungsanzeige. Wenn erneut Verkehr mit erforderlicher IPSec-Sicherheit gesendet wird, erfolgt eine IKEKurzmodusaushandlung, um zwei neue IPSec-Sicherheitszuordnungen einzurichten, die neue Schlüssel und SPIs verwenden. Die in den Standardsicherheitsmethoden festgelegten Standardwerte erfordern jede Stunde (3600 Sekunden) oder nach Übertragung von jeweils 100 MB neue IPSec-Sicherheitszuordnungen. Wenn Daten innerhalb der vorhergehenden fünf Minuten aktiv übertragen wurden, werden die IPSecSicherheitszuordnungen automatisch neu ausgehandelt, bevor sie ungültig werden. Die Seite, die mehr Daten übertragen hat oder den vorhergehenden Kurzmodus eingeleitet hat, leitet den neuen Kurzmodus ein. Problembehandlung Problembehandlung bei der Richtlinienkonfiguration Diese Anleitung soll nur IPSec-Richtlinien für lokale Computer behandeln, die IPSecÜbertragung (kein Tunneling) zum Sichern von Verkehr zwischen einem Quellcomputer und einem Zielcomputer verwenden. Er befasst sich nicht mit Gruppenrichtlinien im Active Directory zur Verteilung von IPSec-Richtlinien. Die IPSec-Richtlinienkonfiguration ist sehr flexibel und leistungsfähig. Die richtige Einstellung erfordert jedoch ein Verständnis der IKE- und IPSec-Protokolle. Es gibt eine Reihe von Sicherheitskonfigurationsproblemen, die Sie kennen sollten. Lesen Sie die Onlinehilfe und durchsuchen Sie die Microsoft Knowledge Base nach Artikeln zu IPSec. Lesen Sie dann die zusätzlichen Hinweise weiter unten, die erläutern, was in Richtlinienkonfigurationen nicht unterstützt wird. Wenn Sie keinerlei funktionsfähige IPSec-Kommunikation erreichen, folgen Sie den Schritten weiter unten, um die einfachste Richtlinie zu erstellen, die Sie dann zum Testen verwenden. Nur eine Authentifizierungsmethode zwischen einem Hostpaar IPSec Richtlinien sind so entworfen, dass nur eine Authentifizierungsmethode zwischen einem einzelnen Hostpaar verwendet werden kann, unabhängig davon, wie viele konfiguriert sind. Wenn Sie über mehrere Regeln verfügen, die für dasselbe Paar von Computern gelten (achten Sie dabei nur auf die Quell- und Ziel-IP-Adressen), müssen Sie sicherstellen, dass diese Regeln zulassen, dass dieses Computerpaar dieselbe Authentifizierungsmethode verwendet. Stellen Sie außerdem sicher, dass die für diese Authentifizierungsmethode verwendeten Anmeldeinformationen gültig sind. So läßt z. B. das IPSec-Snap-In das Konfigurieren einer Regel zu, die Kerberos nur zur Authentifizierung von TCP-Daten zwischen zwei Host-IP-Adressen verwendet, und das Erstellen einer zweiten Regel mit denselben Adressen, die jedoch für UDP-Daten die Verwendung von Zertifikaten zur Authentifizierung festlegt. Diese Richtlinie wird nicht richtig funktionieren, da ausgehender Datenverkehr eine Regel genauer als die IKE-Aushandlung auf dem Zielcomputer auswählen kann (da er mit dem Protokoll UDP und nicht nur mit den Adressen übereinstimmt). Letztere versucht eine übereinstimmende Regel in Richtlinien zu finden, mit der sie im Hauptmodus antworten kann (der lediglich die Quell-IP-Adresse des IKE-Pakets verwenden kann). Diese Richtlinienkonfigurationen verwendet daher zwei unterschiedliche Authentifizierungsmethoden zwischen einem einzigen Paar von IP-Adressen (Hosts). Um dieses Problem zu vermeiden, dürfen Sie keine protokoll- oder anschlussspezifischen Filter verwenden, um Sicherheit für Verkehr auszuhandeln. Verwenden Sie protokolloder anschlussspezifische Filter stattdessen zum Zulassen und Blockieren von Verkehr. Unidirektionaler IPSec-Schutz von Verkehr nicht zulässig IPSec-Richtlinien lassen unidirektionalen IPSec-Schutz von Verkehr nicht zu. Wenn Sie eine Regel erstellen, um Verkehr zwischen IP-Adressen der Hosts A und B zu schützen, müssen Sie in derselben Filterliste sowohl Verkehr von A nach B als auch Verkehr von B nach A angeben. Dazu können Sie zwei Filter in derselben Filterliste erstellen. Alternativ können Sie im Snap-In IPSec im Dialogfeld Eigenschaften Filterspezifikation das Kontrollkästchen Gespiegelt aktivieren. Diese Option ist standardmäßig ausgewählt, da Schutz in beide Richtungen ausgehandelt werden muss, auch wenn der Datenverkehr selbst die meiste Zeit nur in einer Richtung fließt. Sie können unidirektionale Filter zum Blockieren oder Zulassen von Verkehr, jedoch nicht zum Sichern von Verkehr erstellen. Um Verkehr zu sichern, müssen Sie den Spiegeln des Filter manuell festlegen oder vom System automatisch mithilfe des Kontrollkästchens Gespiegelt diese Einstellung generieren lassen. Computerzertifikate müssen einen privaten Schlüssel besitzen Nicht ordnungsgemäß erhaltene Zertifikate können zu einem Zustand führen, in dem das Zertifikat vorhanden ist und zur IKE-Authentifizierung verwendet wird. Die Authentifizierung schlägt jedoch fehl, da der private Schlüssel, der dem öffentlichen Schlüssel des Zertifikat entspricht, auf dem lokalen Computer nicht vorhanden ist. So prüfen Sie, ob das Zertifikat einen privaten Schlüssel besitzt 1. Klicken Sie im Menü Start auf Ausführen, und geben Sie in das Textfeld mmc ein. Klicken Sie auf OK. 2. Klicken Sie im Menü Konsole auf Snap-In hinzufügen/entfernen, und klicken Sie dann auf Hinzufügen. 3. Doppelklicken Sie in der Liste Snap-In auf Zertifikate. Klicken Sie auf Fertig stellen, anschließend auf Schließen und dann auf OK. 4. Erweitern Sie Zertifikate; Aktueller Benutzer und anschließend Eigene Zertifikate. 5. Klicken Sie auf den Ordner Zertifikate. 6. Doppelklicken Sie im rechten Bereich auf das zu überprüfende Zertifikat. Auf der Registerkarte Allgemein muss der Text "Sie besitzen einen privaten Schlüssel für dieses Zertifikat" angezeigt werden. Wenn diese Meldung nicht angezeigt wird, kann das System dieses Zertifikat für IPSec nicht verwenden. Abhängig davon, wie das Zertifikat angefordert und in den lokalen Zertifikatspeicher des Hosts gelangte, ist der private Schlüssel möglicherweise nicht vorhanden oder während der IKE-Aushandlung nicht verfügbar. Wenn das Zertifikat im persönlichen Ordner keinen zugehörigen privaten Schlüssel hat, schlug die Zertifikatregistrierung fehl. Wenn ein Zertifikat vom Microsoft Certificate Server mit der Option Starker Schutz für privaten Schlüssel (Strong Private Key Protection) ausgestellt wurde, muss der Benutzer jedesmal eine PIN-Nummer eingeben, wenn der private Schlüssel zum Signieren von Daten während der IKE-Aushandlung verwendet wird. Da die IKEAushandlung von einem Systemdienst im Hintergrund bearbeitet wird, zeigt der Dienst kein Fenster an, um den Benutzer dazu aufzufordern. Mit dieser Option erhaltene Zertifikate lassen sich daher zur IKE-Authentifizierung nicht verwenden. Erstellen und Testen der einfachsten Endpunktrichtlinie Die meisten Probleme, insbesondere Interoperabilitätsprobleme, können eher durch Erstellen der einfachsten Richtlinie als durch Verwendung der Standardrichtlinien gelöst werden. Wenn Sie eine neue Richtlinie erstellen, aktivieren Sie keinen IPSec-Tunnel und keine Standardantwortregel. Bearbeiten Sie die Richtlinie auf der Registerkarte Allgemein; ändern Sie den Schlüsselaustausch so, dass er nur über eine Option verfügt, die das Ziel akzeptiert. Verwenden Sie z. B. die für RFC 2049 erforderlichen Optionen DES und SHA1 mit der Low (1) 1 Diffie Hellman-Gruppe. Erstellen Sie eine Filterliste mit einem gespiegelten Filter, der als Quelle Eigene IP-Adresse und als Ziel die IP-Adresse enthält, mit der Sie gesichert kommunizieren möchten. Wir empfehlen die Durchführung von Tests durch Erstellen eines Filters, der nur IPAdressen enthält. Erstellen Sie Ihre eigene Filteraktion, die Sicherheit nur unter Verwendung einer einzigen Sicherheitsmethode aushandelt. Wenn Sie den Verkehr in IPSec-formatierten Paketen mit einem Paketsniffer anzeigen möchten, verwenden Sie Mittel (AH). Wählen Sie andernfalls Benutzerdefiniert (nur für erfahrene Benutzer), und erstellen Sie nur eine einzige Sicherheitsmethode. Verwenden Sie z. B. den für RFC 2049 erforderlichen Parametersatz, wie z. B. ESPFormat unter Verwendung von DES mit SHA1, ohne Angabe von Gültigkeitsdauer und ohne Perfect Forward Secrecy (PFS). Stellen Sie sicher, dass beide Kontrollkästchen im Sicherheitsmodus deaktiviert sind, so dass er IPSec für das Ziel benötigt, nicht mit NichtIPSec-Computern kommuniziert und keine ungesicherten Kommunikationen akzeptiert. Verwenden Sie für die Regel eine Authentifizierung mit vorinstallierten Schlüsseln, und stellen Sie sicher, dass in der Zeichenfolge keine Leerzeichen enthalten sind. Das Ziel muss denselben vorinstallierten Schlüssel verwenden. Hinweis Auf dem Ziel muss dieselbe Konfiguration hergestellt werden; lediglich die IPAdressen für Quelle und Ziel sind vertauscht. Sie müssen diese Richtlinie auf einem Computer zuweisen und auf das Ziel dann von diesem Computer aus einen Ping durchführen. Als Reaktion auf Ping sollte gemeldet werden, dass Sicherheit ausgehandelt wird. Dies zeigt an, dass der Filter der Richtlinie übereinstimmt und IKE versuchen soll, mit dem Ziel Sicherheit für das Ping-Paket auszuhandeln. Wenn bei mehreren Versuchen, das Ziel mit Ping anzusprechen, immer nur gemeldet wird, dass IP-Sicherheit ausgehandelt wird, liegt vermutlich nicht ein Richtlinienproblem sondern ein IKE-Problem vor. Informationen finden Sie im Abschnitt "Problembehandlung bei der IKE-Aushandlung" weiter unten. Problembehandlung bei der IKE-Aushandlung Der IKE-Dienst wird als Teil des IPSec-Richtlinienagent-Dienstes ausgeführt. Stellen Sie sicher, dass dieser Dienst ausgeführt wird. Vergewissern Sie sich, dass für das Überwachungsattribut Anmeldeereignisse überwachen die Prüfung auf Erfolg und Misserfolg aktiviert ist. Der IKE-Dienst macht im Sicherheitsereignisprotokoll Überwachungseinträge, die auch den Grund für das Fehlschlagen der Aushandlung enthalten. Löschen des IKE-Status: Neustart des IPSecRichtlinienagent-Dienstes Um den Status der IKE-Aushandlung vollständig zu löschen, muss der RichtlinienagentDienst mithilfe der folgenden Befehle an der Eingabeaufforderung angehalten und neu gestartet werden (Sie müssen dazu als lokaler Administrator angemeldet sein): net stop policyagent net start policyagent Wiederholen Sie die Schritte zum Sichern des Verkehrs. Vorsicht Wenn Sie den IPSec-Richtlinienagent-Dienst anhalten, ist der Schutz durch IPSec-Filter deaktiviert. Aktive VPN-Tunnel sind dann nicht mehr IPSec-geschützt. Wenn Sie auch die RRAS (Routing- und Remote Access)-Dienste ausführen oder eingehende VPN-Verbindungen aktiviert haben, müssen Sie den RAS-Dienst anhalten und neu starten (net start remoteaccess), nachdem Sie den IPSec-Richtlinienagent-Dienst neu gestartet haben. Verwenden des Sicherheitsprotokolls zum Anzeigen von IKE-Fehlern Das Sicherheitsereignisprotokoll zeichnet den Grund für den Misserfolg einer IKEAushandlung auf. Anhand dieser Meldungen können Sie erkennen, dass eine Aushandlung fehlschlug und warum. Die Aufzeichnung muss mithilfe des am Anfang dieses Leitfadens beschriebenen Verfahrens aktiviert werden. Verwenden eines Paketsniffers Wenn keine der oben genannten Maßnahmen hilft, sollten Sie den Abschnitt "Grundlegendes zur IKE-Aushandlung" lesen (falls noch nicht geschehen). Verwenden Sie für genauere Untersuchungen einen Paketsniffer, wie z. B. Microsoft Network Monitor, der die ausgetauschten Pakete mitschneidet. Bedenken Sie, dass der Inhalt von in IKE-Aushandlungen verwendeten Paketen meistens verschlüsselt ist und von Paketsniffern nicht interpretiert werden kann. Es kann jedoch trotzdem sinnvoll sein, den gesamten Verkehr zu und von dem Computer mitzuschneiden, um sicher zu sein, dass der erwartete Verkehr angezeigt wird. Eine eingeschränkte Version von Microsoft Network Monitor ist in Windows 2000 Server enthalten. Das Programm wird standardmäßig nicht installiert. Doppelklicken Sie daher in der Systemsteuerung auf Software, klicken Sie auf Windows-Komponenten hinzufügen/entfernen, dann auf Verwaltungs- und Überwachungsprogramme, und klicken Sie dann auf Details. Stellen Sie sicher, dass Netzwerkmonitorprogramme aktiviert ist. Folgen Sie dann den erforderlichen Schritten. Verwenden von IKE-Debugablaufverfolgung (Experten) Das Sicherheitsprotokoll ist am besten geeignet, um den Grund für das Fehlschlagen einer IKE-Aushandlung festzustellen. Experten in Sachen IKE-Protokollaushandlung können jedoch die Debugablaufverfolgung für IKE-Aushandlungen mithilfe eines Registrierungsschlüssels aktivieren. Die Protokollierung ist standardmäßig deaktiviert. Um sie zu aktivieren, müssen Sie den IPSec-Richtlinienagent-Dienst anhalten und neu starten. So aktivieren Sie die Debugprotokollierung durch IKE 1. Klicken Sie im Menü Start auf Ausführen, und geben Sie in das Textfeld regedt32 ein. Klicken Sie auf OK. Nun wird der Registrierungs-Editor gestartet. 2. Navigieren Sie zu HKEY_LOCAL_MACHINE auf lokalem Computer. 3. Navigieren Sie zum folgenden Pfad: System\CurrentControlSet\Services\PolicyAgent. 4. Doppelklicken Sie auf PolicyAgent. 5. Wenn der Schlüssel Oakley nicht vorhanden ist, klicken Sie im Menü Bearbeiten auf Schlüssel hinzufügen. 6. Geben Sie diesen Schlüsselnamen ein (Groß-/Kleinschreibung beachten): Oakley. 7. Lassen Sie Klasse leer, und klicken Sie auf OK. 8. Wählen Sie den neuen Schlüssel, Oakley, aus. 9. Klicken Sie im Menü Bearbeiten auf Wert hinzufügen. 10. Geben Sie diesen Wertnamen ein (Groß-/Kleinschreibung beachten): EnableLogging 11. Wählen Sie als Datentyp REG_DWORD aus, und klicken Sie auf OK. 12. Geben Sie den Wert 1 ein. 13. Klicken Sie für Basis auf Hex. Klicken Sie auf OK. 14. Beenden Sie den Registrierungs-Editor. 15. Geben Sie an der Windows 2000-Eingabeaufforderung net stop policyagent und dann net start policyagent ein, um die zu IPSec gehörenden Dienste neu zu starten. Die Datei wird standardmäßig in %windir%\debug\oakley.log geschrieben. Die Datei oakley.log.sav ist die Version des Protokolls vor dem Neustart des RichtlinienagentDienstes. Das Protokoll ist auf 50.000 Einträge beschränkt. Dadurch ist die Dateigröße normalerweise auf weniger als 6 MB beschränkt. Weitere Informationen Aktuelle Informationen zum Betriebssystem Microsoft Windows 2000 finden Sie inder Website unter http://www.microsoft.com/windows2000/ (englischsprachig) und im Windows NT Server-Forum in Microsoft Network (Suchbegriff: MSNTS [englischsprachig]). IPSec-Tools und -Informationen Auf der Windows 2000-Plattform-CD IPSec-Snap-In zur Richtlinienkonfiguration IPSecmon.exe-Monitor zur Anzeige des aktiven Status IPSec-Eigenschaft der Netzwerkverbindungen-Benutzeroberfläche Ereignisprotokoll-Snap-In Gruppenrichtlinien-Snap-In zur Anzeige lokaler Sicherheitsprüfrichtlinien IKE-Protokollierung in der Datei oakley.log Onlinehilfe Kontextabhängige Hilfe netdiag/test:ipsec /v /debug Als Bestandteil von Windows 2000; Die technische Referenz IPSec-Kapitel ipsecpol.exe: Erstellen und Löschen von Richtlinien an der Befehlszeile Gruppenrichtlinientools zur Anzeige, welche GPO-Richtlinie angewendet wird IPSec-Endpunktleitfaden (dieses Dokument) Online verfügbare Bereitstellungsszenarien Diese Anleitung soll nur IPSec-Richtlinien für lokale Computer behandeln, die IPSecÜbertragung (kein Tunneling) zum Sichern von Verkehr zwischen einem Quellcomputer und einem Zielcomputer verwenden. Er befasst sich nicht mit Gruppenrichtlinien im Active Directory zur Verteilung von IPSec-Richtlinien. Die IPSec-Richtlinienkonfiguration ist sehr flexibel und daher sehr leistungsfähig. Die richtige Einstellung erfordert jedoch ein Verständnis der IKE- und IPSec-Protokolle. Es gibt eine Reihe von Sicherheitskonfigurationsproblemen, die Sie kennen sollten. Lesen Sie die Onlinehilfe, und durchsuchen Sie die Microsoft Knowledge Base nach Artikeln zu IPSec. Lesen Sie dann die zusätzlichen Hinweise weiter unten, die erläutern, was in Richtlinienkonfigurationen nicht unterstützt wird. Informationen über Standardsicherheitseinstellungen in Windows 2000 finden Sie im Whitepaper Default Access Control Settings (englischsprachig) (Standardeinstellungen für die Zugriffssteuerung in Windows 2000). Siehe auch Step-by-Step Guide to a Common Infrastructure for Windows 2000 Server Deployment: (Schrittweise Anleitung zum Erstellen einer gemeinsamen Infrastruktur unter Windows 2000 Server:) Part 1: Installing a Windows 2000 Server as a Domain Controller (englischsprachig) (Teil 1: Installieren eines Windows 2000-Servers als Domänencontroller) Part 2: Installing a Windows 2000 Professional Workstation and Connecting it to a Domain (englischsprachig) (Installieren einer Windows 2000 Professional-Arbeitsstation und Verbinden mit einer Domäne) Windows 2000 Server-Onlinehilfe bzw. Windows 2000 Server Online Help (englischsprachig) Windows 2000 Planning and Deployment Guide (englischsprachig) (Windows 2000 Planungs- und Bereitstellungshandbuch) Exploring Security Services (englischsprachig) (Überblick über Sicherheitsdienste) Windows 2000/NT Forum (englischsprachig) Microsoft Knowledge Base (deutsch) bzw. Microsoft Knowledge Base (englisch) Informationen über IETF-Standards finden Sie über die folgenden Hyperlinks: IP Security Protocol (englischsprachig) (IPSec-Protokoll) Point-to-Point Protocol Extensions (englischsprachig) (Point-to-Point ProtocolErweiterungen) Layer Two Tunneling Protocol Extensions (englischsprachig) (Layer Two Tunneling Protocol-Erweiterungen) Letzte Aktualisierung: Dienstag, 7. März 2000 © 2000 Microsoft Corporation. Alle Rechte vorbehalten. Rechtliche Hinweise.