6. Netzwerksicherheit Übersicht Einleitung Sicherheitsanforderungen, Begriffe, Angriffsformen und deren Abwehr Grundlagen Verschlüsselungsverfahren Sicherheit im Netwerk Sicherheitsaspekte Beispiel: WLAN (Lücken und Verbesserungen) VPN Firewalls, Tunnelprotokolle und Beispiel -VPNs Internet Security Verschlüsselung, Authentifizierung und IP-Tunnel Sicherheit auf höheren Schichten SSL, TLS und HTTPS Prof. Dr. Dieter Hogrefe, Rene Soltwisch Mobilkommunikation – SS 05 6. Netzwerksicherheit 5.2 6. Netzwerksicherheit Motivation Begriffe Safety – Funktionssicherheit Realisierte “Ist-Funktionalität” stimmt mit Spezifikation überein Die Verlässlichkeit eines Systems soll gewährleistet werden Security – Informationssicherheit Keine unautorisierte Informationsveränderung oder -gewinnung möglich Protection – Datensicherheit Kein unautorisierter Zugriff auf System Ressourcen und Daten, Datensicherung Privacy – Datenschutz Schutz bezüglich der Weitergabe persönlicher Daten Aufgenommen von Rene Soltwisch in Singapur November 2004 Einleitung Prof. Dr. Dieter Hogrefe, Rene Soltwisch Mobilkommunikation – SS 05 5.3 Prof. Dr. Dieter Hogrefe, Rene Soltwisch Mobilkommunikation – SS 05 5.4 6. Netzwerksicherheit 6. Netzwerksicherheit Sicherheitsanforderungen Angriffsformen Vertraulichkeit / Geheimhaltung (confidentiality) Kein Zugang zu Informationen für nicht-autorisierte Teilnehmer Passive Angriffe Lauschangriff (eavesdropping) Verkehrsflussanalyse (traffic analysis) Integrität (integrity) Schutz der Daten vor unberechtigter Veränderung (inkl. Löschen) Aktive Angriffe Authentifikation (authentication) Zuverlässige Feststellung der Identität eines Teilnehmers Zugriffskontrolle (access control) Regelt den Zugriff auf Objekte oder Informationen Unabstreitbarkeit (non-repudiation) Nachweis der Urheberschaft, falls diese bestritten wird Maskerade (masquerading) – Vortäuschen falscher Identität Intrigieren (tampering) – Verändern von Daten bei der Übertragung Wiederholen (replay) – Aufzeichnen und erneut senden Dienstverweigerung (DoS -- denial of service) Direkt: „Störsender“ Indirekt: Angeforderte Daten umlenken Verfügbarkeit (availability) Vorhandensein von Ressourcen und Daten für rechtmäßige Benutzer Man in the Middle Attack Einleitung Prof. Dr. Dieter Hogrefe, Rene Soltwisch Mobilkommunikation – SS 05 5.5 Einleitung Prof. Dr. Dieter Hogrefe, Rene Soltwisch Mobilkommunikation – SS 05 6. Netzwerksicherheit 6. Netzwerksicherheit Abwehr von Angriffen Übersicht Einleitung Passive Angriffe Sicherheitsanforderungen, Begriffe, Angriffsformen und deren Abwehr Erkennung passiver Angriffe ist sehr schwer bis unmöglich Verschlüsselung der Daten Abgehörte Daten dürfen nur für Empfänger verständlich sein Präventiver Schutz gegen Angriff Grundlagen Verschlüsselungsverfahren Sicherheit im Netwerk Beispiel: WLAN (Lücken und Verbesserungen) VPN Aktive Angriffe 5.6 Firewalls, Tunnelprotokolle und Beispiel -VPNs Vermeidung sehr schwer Authentifizierung der Daten Digitale Signatur Erkennung von falschen Daten Internet Security Verschlüsselung, Authentifizierung und IP-Tunnel Sicherheit auf höheren Schichten SSL, TLS und HTTPS Einleitung Prof. Dr. Dieter Hogrefe, Rene Soltwisch Mobilkommunikation – SS 05 5.7 Prof. Dr. Dieter Hogrefe, Rene Soltwisch Mobilkommunikation – SS 05 5.8 6. Netzwerksicherheit 6. Netzwerksicherheit Verschlüsselung Private Key (Symmetrische) Verfahren Symmetrische Verschlüsselung (Private Key) Data Encryption Standard (DES) Verschlüsselung und Entschlüsselung mit dem selben Schlüssel Effizient berechenbar aber Schlüsselaustauschproblem Beispiele: DES, 3DES, AES, IDEA,… (Block-Chiffre) RC4 (Strom-Chiffre) für WLAN Blockchiffre, 64 Bit Eingabeblöcke 64 Bit Schlüssel, 56 Bit relevant (Rest Paritätsbits) Gilt als unsicher Verbesserung: Triple-DES (3DES) Dreimalige Anwendung von DES mit 3 verschiedenen Schlüsseln Advanced Encryption Standard (AES) Asymmetrische Verschlüsselung (Public Key) Blockchiffre, 128 Bit Eingabeblöcke 128, 192 und 256 Bit Schlüssel Verschlüsselung und Entschlüsselung mit public / private Key Paar Beispiele: RSA, ElGamal, Elliptische Kurven (ECC) Rechenaufwendig (Problem insb. für mobile Endgeräte) Lösung: zum Austausch symmetrischer Schlüssel International Data Encryption Algorithm (IDEA) Einwegverschlüsselung (Kryptographische Hashfunktion) Eingabe variabler Länge mit „eindeutiger“ Ausgabe fester Länge Dient als Prüfsumme, Dig. Fingerabdruck und Signatur Beispiele: MD5, SHA-1 Blockchiffre, 64 Bit Eingabeblöcke 128 Bit Schlüssel Gilt (zur Zeit noch) als sicher Eingesetzt in PGP Cypher Block Chaining (CBC) Jeder Klartextblock wird vor Verschlüsselung mit vorherigem Kryptoblock XOR verknüpft Grundlagen Grundlagen Prof. Dr. Dieter Hogrefe, Rene Soltwisch Mobilkommunikation – SS 05 5.9 Prof. Dr. Dieter Hogrefe, Rene Soltwisch Mobilkommunikation – SS 05 6. Netzwerksicherheit 6. Netzwerksicherheit Public Key (Asymmetrische) Verfahren Hashfunktionen RSA (Rivest-Shamir-Adleman, MIT 1977) 1. 2. 3. 4. Definition Hashfunktion: Berechnung zweier großer Primzahlen p und q m = p * q und f = (p-1) * (q-1) Wahl von e teilerfremd zu f Berechnung von d, so dass e*d = 1 (mod f) Öffentlicher Schlüssel (m,e) ; geheimer Schlüssel d Chiffrieren: Dechiffrieren: 5.10 Eine Hashfunktion h(M)=z bildet Eingaben M einer beliebigen Bitlänge auf eine Ausgabe fester Bitlänge z ab (üblich 128 oder 160 Bit) Seien M und h gegeben, so ist z leicht zu berechnen; das heißt in polynominaler Zeit berechenbar Eigenschaften einer Hashfunktion c = xe(mod m) x = cd (mod m) x sei Klartext, c sei chiffrierter Text RSA kann auch zum signieren verwendet werden Text mit privatem Schlüssel verschlüsseln Æ überprüfen mit öffentlichem Schlüssel h heißt schwach kollisionsfrei, wenn es praktisch unmöglich ist zu gegebenem M ein M‘ zu finden, so dass gilt h(M) = h(M‘) h heißt (stark) kollisionsfrei, wenn es schwer ist ein M und M‘ zu finden, so dass gilt h(M) = h(M‘) One Way Hashfunktion Andere Verfahren h heißt One-Way Funktion, wenn es schwer ist, zu gegebenem z ein M zu finden, so dass gilt h(M) = z ElGamal Basis: Diskreter-Logarithmus-Problem Ellyptic Curves Cryptography (ECC) Punktspiegelung an elliptischen Kurven z.B. auf Smart Cards Grundlagen Prof. Dr. Dieter Hogrefe, Rene Soltwisch Mobilkommunikation – SS 05 5.11 Grundlagen Prof. Dr. Dieter Hogrefe, Rene Soltwisch Mobilkommunikation – SS 05 5.12 6. Netzwerksicherheit 6. Netzwerksicherheit Kryptographische Hash Funktionen Schlüsselaustausch MD4 (Message Digest 4) Diffie-Hellman Key Exchange Protocol Von 1991 gilt heute als unsicher MD5 (Message Digest 5) Erzeugt 128 Bit lange Hashwerte Blockgröße 512 Bit Nicht kollisionsfrei SHA-1 (Secure Hash Algorithm 1) Erzeugt 128 Bit lange Hashwerte Blockgröße 512 Bit Vereinbart sind Primzahl p und primitives Element g Alice: wählt xA ∈ {0,..,p-2} und berechnet yA=gXA (mod p) Bob: wählt xB ∈ {0,..,p-2} und berechnet yB=gXB (mod p) yA und yB werden ausgetauscht Alice berechnet: SAB = yBXA (mod p) = gXB * XA (mod p) Bob berechnet: SBA = yAXB (mod p) = gXA * XB (mod p) Es gilt: gXB * XA (mod p) = gXA * XB (mod p) Somit sind auch SAB und SBA identisch MAC (Message Authentication Code) Æ SAB ist der ausgetauschte geheime Schlüssel von Alice und Bob Verwendet zusätzlich einen geheimen Schlüssel z.B. auf Basis von DES-CBC (letzter Block) oder MD 5: h(M + Key) HMAC : h([Key XOR Pad1] + h([Key XOR Pad2] + M) ) HMAC wird verwendet in IPSec und SSL Grundlagen Grundlagen Prof. Dr. Dieter Hogrefe, Rene Soltwisch Mobilkommunikation – SS 05 5.13 Prof. Dr. Dieter Hogrefe, Rene Soltwisch Mobilkommunikation – SS 05 5.14 6. Netzwerksicherheit 6. Netzwerksicherheit Übersicht Netzwerk Schichtenmodell Einleitung Sicherheitsanforderungen, Begriffe, Angriffsformen und deren Abwehr Grundlagen Verschlüsselungsverfahren Sicherheit im Netwerk Beispiel: WLAN (Lücken und Verbesserungen) VPN Firewalls, Tunnelprotokolle und Beispiel -VPNs Internet Security Verschlüsselung, Authentifizierung und IP-Tunnel Sicherheit auf höheren Schichten ISO OSI Model TCP / IP Stack Sicherheitsmechanismen Application 7 FTP/SMTP/HTTP PGP / S/MIME / SET Presentation 6 XDR -- Session 5 -- -- Transport 4 TCP / UDP TLS / SSL Network 3 IP IPSec / IKE Link 2 Ethernet / WLAN WEP / WPA Physical 1 Kabel / Funk Abschirmung SSL, TLS und HTTPS WLAN Prof. Dr. Dieter Hogrefe, Rene Soltwisch Mobilkommunikation – SS 05 5.15 Prof. Dr. Dieter Hogrefe, Rene Soltwisch Mobilkommunikation – SS 05 5.16 6. Netzwerksicherheit 6. Netzwerksicherheit 802.11 – WLAN Access Control - Service Set Identifier (SSID) Standard Mode Erlauben: Access Control Authentisierung Verschlüsselung 802.11 Wireless Client Access Point Der Netzwerkname (SSID) muss dem Client nicht bekannt sein SSID kann ein WLAN in verschiedene Segmente einteilen AP sendet „beacon“-Signale - mit SSID, damit Clients das gewünschte Segment finden SSID-Broadcast vom Client, wenn keine SSID definiert Hidden Mode (closed network, no broadcast) Client muss SSID zuvor kennen, da AP in „beacon-Signale“ die SSID nicht mitsendet AP antwortet nicht mehr auf SSID-Broadcast vom Client Service Set Identifier Wired Equivalent Privacy (SSID) (WEP) Media Access Control (MAC-Filterung) WLAN WLAN Prof. Dr. Dieter Hogrefe, Rene Soltwisch Mobilkommunikation – SS 05 5.17 Prof. Dr. Dieter Hogrefe, Rene Soltwisch Mobilkommunikation – SS 05 6. Netzwerksicherheit 6. Netzwerksicherheit Access Control - MAC-Address List Wired Equivalent Privacy (WEP) Zugangskontrolle mittels Access Control Lists (ACL) von MAC Adressen Mittels Management Software müssen ACLs auf den Access Points zentral verwaltet werden Beschränkung auf wenige APs. Verwaltungsaufwand zu hoch Abhilfe zentrale Datei mit MAC-Liste RADIUS Server 5.18 WEP verwendet den RC4 Strom Chiffre Algorithmus für „Keystream“ Key 40-Bit oder 104-Bit, Initialisierungs-Vektor (IV) 24-Bit WEP kennt kein Verfahren zur Schlüsselverwaltung Schlüssel müssen manuell konfiguriert werden „global key“ <-> „personal key“ Schlüssel sind für alle gleich, bleiben nicht lange ein Geheimnis Verschlüsselte Nachricht und IV wird an Empfänger gesendet Verschlüsselte Nachricht: Keystream XOR verknüpft mit Nachricht + Checksumme Checksumme: Cyclic-Redundancy-Check (CRC32) 32-Bit lang Username = MAC Adresse Passwort = ‚null‘ oder ‚none‘ Empfänger erzeugt mit Hilfe des IV und dem RC4-Schlüssels wieder den Keystream Empfänger verknüpft Verschlüsselte Nachricht XOR mit Keystream und erhält Nachricht und Checksumme WLAN WLAN Prof. Dr. Dieter Hogrefe, Rene Soltwisch Mobilkommunikation – SS 05 5.19 Prof. Dr. Dieter Hogrefe, Rene Soltwisch Mobilkommunikation – SS 05 5.20 6. Netzwerksicherheit 6. Netzwerksicherheit Prinzip der WEP-Verschlüsselung Wie man in ein WLAN eindringt…. SSID Wird in einigen Systemnachrichten im Klartext übermittelt Der SSID kann sehr einfach mit Wireless-Sniffer abgehört werden MAC Adressen Werden immer unverschlüsselt übertragen Angreifer kann MAC-Adresse abhören und in die eigene Wirelesskarte eintragen WEP IV ist nur 24-Bit lang; Key nur 40-Bit (nur ein Key für das ganze Netz) Zum Brechen <24GB und 5 Stunden bei WLAN Maximalauslastung Sei C1=P1 XOR RC4(v,k) und C2 = P2 XOR RC4(v,k) | v,k gleich so gilt C1 XOR C2 = P1 XOR P2 also aus C1, C2, P1 Æ P2 WEPCrack – open source tool zum Berechnen von WEP Keys AirSNORT – Network Monitor stellt WEP Keys aus Daten wieder her… nach ca. 500 MB WLAN Prof. Dr. Dieter Hogrefe, Rene Soltwisch Mobilkommunikation – SS 05 5.21 WLAN Prof. Dr. Dieter Hogrefe, Rene Soltwisch Mobilkommunikation – SS 05 6. Netzwerksicherheit 6. Netzwerksicherheit Wi-Fi Protected Access – Nachfolger von WEP Übersicht Allgemeine Verbesserungen zu WEP 5.22 Einleitung Datenverschlüsselung mit TKIP (Temporal Key Integrity Protocol) Authentifizierung mittels EAP (Extensible Authentication Protocol) Nachteil: es wird ein Authentifizierungs-Server benötigt (z.B. Radius) Sicherheitsanforderungen, Begriffe, Angriffsformen und deren Abwehr Grundlagen Verschlüsselungsverfahren Wi-Fi Protected Access (WPA) Protokoll 2003 Sicherheit im Netwerk IV auf 48 Bit Authentifizierung 64 Bit Verschlüsselung 128 Bit Beispiel: WLAN (Lücken und Verbesserungen) VPN Verwendet weiterhin das unsichere RC4 Kompatibel zu 802.11b Æ Firmwareupdate der Hardware Firewalls, Tunnelprotokolle und Beispiel -VPNs Internet Security WPA2 Protokoll 2004 Verschlüsselung, Authentifizierung und IP-Tunnel IV auf 48 Bit Authentifizierung 128 Bit Verschlüsselung 128 Bit Sicherheit auf höheren Schichten SSL, TLS und HTTPS WPA2 ist der IEEE Sicherheitsstandard 802.11i AES anstelle von RC4 WLAN Prof. Dr. Dieter Hogrefe, Rene Soltwisch Mobilkommunikation – SS 05 5.23 Prof. Dr. Dieter Hogrefe, Rene Soltwisch Mobilkommunikation – SS 05 5.24 6. Netzwerksicherheit 6. Netzwerksicherheit Virtual Private Network (VPN) Grundlagen: Tunneling in IP-Netzen Quelle Ziel B Tunnel SicherheitsGateway -1- 1 2 Internet A Daten Payload A B SicherheitsGateway -2- B Host B Standort Y VPN Prof. Dr. Dieter Hogrefe, Rene Soltwisch Mobilkommunikation – SS 05 5.25 VPN Prof. Dr. Dieter Hogrefe, Rene Soltwisch Mobilkommunikation – SS 05 5.26 6. Netzwerksicherheit 6. Netzwerksicherheit Tunneling Protokolle für VPN Point to Point Tunneling Protocol (PPTP) Die wichtigsten Protokolle zum Aufbau eines VPN-Tunnels: IPSec (Internet Protocol Security) – Layer 3 PPTP (Point-to-Point Tunneling Protocol) L2F (Layer-2-Forwarding) Layer 2 L2TP (Layer-2-Tunneling Protocol) Application 7 FTP/SMTP/HTTP Presentation 6 XDR Session 5 -- Transport 4 TCP / UDP Network 3 IP, IPX, NetBEUI IP-in-IP, IPSec Tunnel Link 2 PPP PPTP, L2F, L2TP Physical 1 Kabel / Funk Entwickelt von: Microsoft und Ascend – 1997 Aufgrund seiner Integration in Windows weit verbreitet Erweiterung des Point to Point Protokolls (PPP) IP-Kapselung um Datagramme von Netzwerk Layer Protokollen (z.B. IP, IPX, NetBEUI) über ein IP-basiertes Netzwerk (z.B. Internet) zu übermitteln Keine Vorgabe über Authentifizierung und Verschlüsselung Wird durch PPP bereitgestellt B. Schneier und P. Mudge zeigten Lücken auf: MS-CHAP Challenge Handshake Authentication Protocol Æ gebrochen MPPE Microsoft Point-to-Point Encryption Æ gebrochen PPTP Channels Æ DoS Attacken möglich IP GRE PPTP VPN Prof. Dr. Dieter Hogrefe, Rene Soltwisch Mobilkommunikation – SS 05 verschlüsselt Quelle Ziel Payload Tunnelanfang wird durch den zusätzlichen IP-Header bestimmt Tunnelendpunkt wird durch den Wegfall des zusätzlichen Header definiert Standort X A Payload Tunneling ist ein Konzept, mit dem beliebige Datenpakete über ein Transitnetz weitergeleitet werden können. Daten Host A 5.27 PPP IP TCP Benutzerdaten IPX VPN Prof. Dr. Dieter Hogrefe, Rene Soltwisch Mobilkommunikation – SS 05 5.28 6. Netzwerksicherheit 6. Netzwerksicherheit Layer-2-Forwarding (L2F) Layer 2 Tunneling Protocol (L2TP) Entwickelt von: Cisco, Nortel und Shiva – 1996 Die Multiplex-ID erlaubt den gleichzeitigen Betrieb mehrerer Tunnel Mit der Client-ID werden mehrere parallele Verbindungen innerhalb jeden Tunnels möglich Punkt-zu-Punkt und Punkt-zu-Mehrpunkt-Verbindungen werden unterstützt Die Authentisierung erfolgt über ein Challenge-HandshakeVerfahren L2F kann über unterschiedliche Paketnetze transportiert werden wie z.B. X.25, Frame Relay oder ATM Es erfolgt keine Verschlüsselung der Daten! Der zugehörige RFC 2341 hat den Stand "historic"! IP ATM UDP L2F PPP IP TCP RFC 2661, IETF WG PPP – 1999 L2TP vereint die Vorteile von PPTP und L2F Eine Tunnel-ID im L2TP-Header erlaubt den Betrieb multipler Tunnels NAT (Network Address Translation) wird unterstützt L2TP erlaubt eine Authentisierung auf der Basis von CHAP (Challenge Handshake Authentication Protocol) Im RFC 3193 ist eine Methode beschrieben, um L2TP und IPSec zu kombinieren IP ATM UDP L2TP PPP IP TCP Benutzerdaten IPX Benutzerdaten VPN Prof. Dr. Dieter Hogrefe, Rene Soltwisch Mobilkommunikation – SS 05 5.29 6. Netzwerksicherheit Firewalls TCP IP PPP X.? TCP IP PPP L2TP IP/UDP IP/UDP TCP IP PPP L2TP IP/UDP Paket-Filter (screening firewall) TCP IP IEEE 802.x IP-Pakete werden abhängig von Quell- / Zieladresse gefiltert (Layer 3) Pakete werden abhängig vom verwendeten Netwerk Protokoll (UDP / TCP) gefiltert (Layer 4) TCP IP IEEE 802.x ISP Remote Access Server PPTP TCP IP PPTP PPP X.? Beispielkonfigurationen Proxy / Gateway (bastion host) Für jede zulässige Anwendung ist ein Proxy-Server installiert – Analyse auf Applikationsschicht. Die Zugangsberechtigung jedes Clients wird überprüft Abhängig vom Protokoll wird die Semantik der Daten kontrolliert z.B. auf Vieren Internet Internet TCP IP PPTP PPP X.? 5.30 6. Netzwerksicherheit L2TP TCP IP PPP X.? VPN Prof. Dr. Dieter Hogrefe, Rene Soltwisch Mobilkommunikation – SS 05 TCP IP PPTP GRE IP Firewall oder VPN-Router IP TCP IP PPTP GRE IP Intranet Intranet Firewall Bastion Host Beispiel: Dual Firewall TCP IP IEEE 802.x Innere und äußere Firewall erzeugen eine demilitarisierte Zone (DMZ) TCP IP IEEE 802.x VPN Prof. Dr. Dieter Hogrefe, Rene Soltwisch Mobilkommunikation – SS 05 Internet Internet 5.31 Internet Internet Intranet Intranet DMZ äussere Firewall innere Firewall VPN Prof. Dr. Dieter Hogrefe, Rene Soltwisch Mobilkommunikation – SS 05 5.32 6. Netzwerksicherheit 6. Netzwerksicherheit Übersicht IP Security Protocol (IPSec) Einleitung Erweiterung des Internet Protokolls um zwei Extension Header Sicherheitsanforderungen, Begriffe, Angriffsformen und deren Abwehr Authentication Header (AH) Grundlagen HMAC wird vom Sender berechnet, hinzugefügt und vom Empfänger verifiziert MD5 – RFC 2403 SHA-1 – RFC 2404 Authentication Data 3 X 32 Bit die 96 höchstwertigen Bits des Hashwerts. Aus Effizienzgründen auch bei 128 oder 160 Bit Hashes Verschlüsselungsverfahren Sicherheit im Netwerk Beispiel: WLAN (Lücken und Verbesserungen) VPN Firewalls, Tunnelprotokolle und Beispiel -VPNs Internet Security Encapsulation Security Payload (ESP) Verschlüsselung, Authentifizierung und IP-Tunnel Daten-Vertraulichkeit und optional Daten-Authentifizierung Schutz vor Replay-Attacken AES, ARCFOUR (RC4), 3DES, Blowfish, CAST, …. Sicherheit auf höheren Schichten SSL, TLS und HTTPS Internet Security Prof. Dr. Dieter Hogrefe, Rene Soltwisch Mobilkommunikation – SS 05 5.33 Prof. Dr. Dieter Hogrefe, Rene Soltwisch Mobilkommunikation – SS 05 5.34 6. Netzwerksicherheit 6. Netzwerksicherheit Authentication Header (AH) Encapsulation Security Payload (ESP) ESP AH Felder AH-Header Next Header (TCP, UDP, ICMP) Länge des AH-Header Security Parameter Index und Sequence Number Authentifizierung 7 Next Header 0 15 Length 31 Reserved SPI Sequence Number Verschlüsselt 0 ESP Header Nutzdaten (umgeben von ESP Header und Trailer) ESP Trailer ESP-Authentication Data Authentifiziert 7 15 Security Parameter Index (SPI) Sequence Number 31 } ESP-Header Nutzdaten Verschlüsselung (DES-CBC, RC5, 3DES) Authentication Data Padding (0-255 Byte) Pad Lenght Authentication Data IP-Header AH-Header 3 X 32 = 96 Bit Hash (HMAC-MD5, HMAC-SHA-1) Nutzdaten Internet Security Prof. Dr. Dieter Hogrefe, Rene Soltwisch Mobilkommunikation – SS 05 Next Header 5.35 } ESP-Trailer ESP-Auth. Internet Security Prof. Dr. Dieter Hogrefe, Rene Soltwisch Mobilkommunikation – SS 05 5.36 6. Netzwerksicherheit 6. Netzwerksicherheit IPSec Betriebsmodi Transportmodus IP-Header Transportmodus Es wird ausschließlich der Datenteil (Payload) des IP-Paketes verschlüsselt Den Nutzdaten wird der ESP-Header vorangestellt Dieses Verfahren wird zur Übertragung von kritischen Informationen (z.B. Passwörter) verwendet. TCP Nutzdaten AH/ESP-Transport IP-Header AHHeader ESPHeader TCP Nutzdaten ESPTrailer ESPAuth. Encrypted (ESP) Authenticated (ESP) Tunnelmodus Authenticated (AH) Das komplette IP-Paket wird vor der Übertragung verschlüsselt Ein neuer IP-Header wird dem IP-Paket vorangestellt. Empfänger des „neuen“ Pakets ist das Ziel Gateway (Tunnelende) Das Ziel Gateway entfernt den neuen Header und entschlüsselt die Daten Tunnelmodus ist transparent für den Benutzer Tunnelmodus schützt zusätzlich Quell- und Ziel-Adresse Tunnelmodus TCP Nutzdaten New IP-Hdr AH-Hdr ESP-Hdr IP-Hdr TCP Nutzdaten ESP-Trailer ESP-Auth. Encrypted (ESP) Authenticated (ESP) Internet Security Prof. Dr. Dieter Hogrefe, Rene Soltwisch Mobilkommunikation – SS 05 IP-Header 5.37 Authenticated (AH) Prof. Dr. Dieter Hogrefe, Rene Soltwisch Mobilkommunikation – SS 05 6. Netzwerksicherheit 6. Netzwerksicherheit Internet Key Exchange Protocol (IKE) Übersicht Das IKE ist beschrieben in RFC 2409 – 1998 Zur Zeit arbeitet die IETF an Version 2 (IKEv2) Sehr komplexes Protokoll (viele Modi) Internet Security 5.38 Einleitung Sicherheitsanforderungen, Begriffe, Angriffsformen und deren Abwehr Grundlagen Verschlüsselungsverfahren Normal Mode: 6 Nachrichten Krypto-Parameter werden verhandelt Aggressive Mode: 3 Nachrichten Krypto-Parameter werden als bekannt vorausgesetzt Sicherheit im Netwerk Beispiel: WLAN (Lücken und Verbesserungen) VPN Beruht auf Diffie-Hellman Key Exchange Protokoll Verhandelt symmetrische Verschlüsselungsalgorithmen und asymmetrische Signaturalgorithmen (in normal Mode) Firewalls, Tunnelprotokolle und Beispiel -VPNs Internet Security Verschlüsselung, Authentifizierung und IP-Tunnel Sicherheit auf höheren Schichten SSL, TLS und HTTPS Internet Security Prof. Dr. Dieter Hogrefe, Rene Soltwisch Mobilkommunikation – SS 05 5.39 Prof. Dr. Dieter Hogrefe, Rene Soltwisch Mobilkommunikation – SS 05 5.40 6. Netzwerksicherheit 6. Netzwerksicherheit Sicherheit auf höheren Schichten Anhang 1: IPSec RFCs SSL / TLS Links Das Secure Socket Layer (SSL) Protokoll und das Transport Layer Security (TLS) Protokoll bieten Sicherheit auf der Transportschicht (Layer 4) Handshake auf Basis von RSA Client und Server einigen sich über Kryptoalgorithmus Schlüssel auswählen und austauschen Optional Client Authentisierung Wichtigste Anwendung von SSL sind „sichere Web Applikationen“ Beispiel HTTPS Es gibt keine gute Attacken auf SSL, aber auf SSL Implementierungen schon TLS RFC 2401 RFC 2402 RFC 2403 RFC 2404 RFC 2405 RFC 2406 RFC 2408 RFC 2409 IPSec Architektur IP Authentication Header (AH) AH mit MD5-96 AH mit SHA-1-96 ESP mit DES-CBC Encapsulation Security Payload (ESP) ISAKMP Internet Key Exchange (IKE) TLS ist definiert in RFC 2246 Sehr ähnlich zu SSLv3 Sicherheit auf höheren Schichten Prof. Dr. Dieter Hogrefe, Rene Soltwisch Mobilkommunikation – SS 05 5.41 6. Netzwerksicherheit Anhang 2: Tunneling-Protokolle PPTP L2F L2TP IPSec Layer 2 Layer 2 Layer 2 Layer 3 Standard Nein Nein Ja Ja Paket-Authentifizierung Nein Nein Nein Ja BenutzerAuthentifizierung Ja Ja Ja Ja Datenverschlüsselung Ja Nein Nein Ja Schlüsselmanagement Nein Nein Nein Ja QoS Nein Nein Nein Ja Ja Ja Ja Nein Eigenschaft Protokoll-Ebene andere Protokolle (neben IP) tunnelbar Prof. Dr. Dieter Hogrefe, Rene Soltwisch Mobilkommunikation – SS 05 5.43 Prof. Dr. Dieter Hogrefe, Rene Soltwisch Mobilkommunikation – SS 05 5.42