Sicherheitsaspekte Übersicht Motivation Begriffe

Werbung
6. Netzwerksicherheit
Übersicht
„ Einleitung
… Sicherheitsanforderungen, Begriffe, Angriffsformen und deren Abwehr
„ Grundlagen
… Verschlüsselungsverfahren
„ Sicherheit im Netwerk
Sicherheitsaspekte
… Beispiel: WLAN (Lücken und Verbesserungen)
„ VPN
… Firewalls, Tunnelprotokolle und Beispiel -VPNs
„ Internet Security
… Verschlüsselung, Authentifizierung und IP-Tunnel
„ Sicherheit auf höheren Schichten
… SSL, TLS und HTTPS
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
6. Netzwerksicherheit
5.2
6. Netzwerksicherheit
Motivation
Begriffe
„ Safety – Funktionssicherheit
… Realisierte “Ist-Funktionalität” stimmt mit Spezifikation überein
… Die Verlässlichkeit eines Systems soll gewährleistet werden
„ Security – Informationssicherheit
… Keine unautorisierte Informationsveränderung oder -gewinnung
möglich
„ Protection – Datensicherheit
… Kein unautorisierter Zugriff auf System Ressourcen und Daten,
Datensicherung
„ Privacy – Datenschutz
… Schutz bezüglich der Weitergabe persönlicher Daten
Aufgenommen von Rene Soltwisch in Singapur November 2004
Einleitung
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.3
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.4
6. Netzwerksicherheit
6. Netzwerksicherheit
Sicherheitsanforderungen
Angriffsformen
„ Vertraulichkeit / Geheimhaltung (confidentiality)
Kein Zugang zu Informationen für nicht-autorisierte Teilnehmer
„ Passive Angriffe
… Lauschangriff (eavesdropping)
… Verkehrsflussanalyse (traffic analysis)
„ Integrität (integrity)
Schutz der Daten vor unberechtigter Veränderung (inkl. Löschen)
„ Aktive Angriffe
„ Authentifikation (authentication)
Zuverlässige Feststellung der Identität eines Teilnehmers
…
…
…
…
„ Zugriffskontrolle (access control)
Regelt den Zugriff auf Objekte oder Informationen
„ Unabstreitbarkeit (non-repudiation)
Nachweis der Urheberschaft, falls diese bestritten wird
Maskerade (masquerading) – Vortäuschen falscher Identität
Intrigieren (tampering) – Verändern von Daten bei der Übertragung
Wiederholen (replay) – Aufzeichnen und erneut senden
Dienstverweigerung (DoS -- denial of service)
„ Direkt: „Störsender“
„ Indirekt: Angeforderte Daten umlenken
„ Verfügbarkeit (availability)
Vorhandensein von Ressourcen und Daten für rechtmäßige Benutzer
„ Man in the Middle Attack
Einleitung
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.5
Einleitung
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
6. Netzwerksicherheit
6. Netzwerksicherheit
Abwehr von Angriffen
Übersicht
„ Einleitung
„ Passive Angriffe
…
…
…
…
… Sicherheitsanforderungen, Begriffe, Angriffsformen und deren Abwehr
Erkennung passiver Angriffe ist sehr schwer bis unmöglich
Verschlüsselung der Daten
Abgehörte Daten dürfen nur für Empfänger verständlich sein
Präventiver Schutz gegen Angriff
„ Grundlagen
… Verschlüsselungsverfahren
„ Sicherheit im Netwerk
… Beispiel: WLAN (Lücken und Verbesserungen)
„ VPN
„ Aktive Angriffe
…
…
…
…
5.6
… Firewalls, Tunnelprotokolle und Beispiel -VPNs
Vermeidung sehr schwer
Authentifizierung der Daten
Digitale Signatur
Erkennung von falschen Daten
„ Internet Security
… Verschlüsselung, Authentifizierung und IP-Tunnel
„ Sicherheit auf höheren Schichten
… SSL, TLS und HTTPS
Einleitung
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.7
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.8
6. Netzwerksicherheit
6. Netzwerksicherheit
Verschlüsselung
Private Key (Symmetrische) Verfahren
„ Symmetrische Verschlüsselung (Private Key)
…
…
…
…
„ Data Encryption Standard (DES)
Verschlüsselung und Entschlüsselung mit dem selben Schlüssel
Effizient berechenbar aber Schlüsselaustauschproblem
Beispiele: DES, 3DES, AES, IDEA,… (Block-Chiffre)
RC4 (Strom-Chiffre) für WLAN
…
…
…
…
Blockchiffre, 64 Bit Eingabeblöcke
64 Bit Schlüssel, 56 Bit relevant (Rest Paritätsbits)
Gilt als unsicher
Verbesserung: Triple-DES (3DES)
„ Dreimalige Anwendung von DES mit 3 verschiedenen Schlüsseln
„ Advanced Encryption Standard (AES)
„ Asymmetrische Verschlüsselung (Public Key)
…
…
…
…
… Blockchiffre, 128 Bit Eingabeblöcke
… 128, 192 und 256 Bit Schlüssel
Verschlüsselung und Entschlüsselung mit public / private Key Paar
Beispiele: RSA, ElGamal, Elliptische Kurven (ECC)
Rechenaufwendig (Problem insb. für mobile Endgeräte)
Lösung: zum Austausch symmetrischer Schlüssel
„ International Data Encryption Algorithm (IDEA)
…
…
…
…
„ Einwegverschlüsselung (Kryptographische Hashfunktion)
… Eingabe variabler Länge mit „eindeutiger“ Ausgabe fester Länge
… Dient als Prüfsumme, Dig. Fingerabdruck und Signatur
… Beispiele: MD5, SHA-1
Blockchiffre, 64 Bit Eingabeblöcke
128 Bit Schlüssel
Gilt (zur Zeit noch) als sicher
Eingesetzt in PGP
„ Cypher Block Chaining (CBC)
… Jeder Klartextblock wird vor Verschlüsselung mit vorherigem Kryptoblock XOR
verknüpft
Grundlagen
Grundlagen
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.9
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
6. Netzwerksicherheit
6. Netzwerksicherheit
Public Key (Asymmetrische) Verfahren
Hashfunktionen
„ RSA (Rivest-Shamir-Adleman, MIT 1977)
1.
2.
3.
4.
…
„ Definition Hashfunktion:
Berechnung zweier großer Primzahlen p und q
m = p * q und f = (p-1) * (q-1)
Wahl von e teilerfremd zu f
Berechnung von d, so dass e*d = 1 (mod f)
Öffentlicher Schlüssel (m,e) ; geheimer Schlüssel d
„ Chiffrieren:
„ Dechiffrieren:
5.10
… Eine Hashfunktion h(M)=z bildet Eingaben M einer beliebigen Bitlänge
auf eine Ausgabe fester Bitlänge z ab (üblich 128 oder 160 Bit)
… Seien M und h gegeben, so ist z leicht zu berechnen; das heißt in
polynominaler Zeit berechenbar
„ Eigenschaften einer Hashfunktion
c = xe(mod m)
x = cd (mod m)
„ x sei Klartext, c sei chiffrierter Text
„ RSA kann auch zum signieren verwendet werden
… Text mit privatem Schlüssel verschlüsseln Æ überprüfen mit öffentlichem Schlüssel
… h heißt schwach kollisionsfrei, wenn es praktisch unmöglich ist zu
gegebenem M ein M‘ zu finden, so dass gilt h(M) = h(M‘)
… h heißt (stark) kollisionsfrei, wenn es schwer ist ein M und M‘ zu finden,
so dass gilt h(M) = h(M‘)
„ One Way Hashfunktion
„ Andere Verfahren
… h heißt One-Way Funktion, wenn es schwer ist, zu gegebenem z ein M
zu finden, so dass gilt h(M) = z
… ElGamal
„ Basis: Diskreter-Logarithmus-Problem
… Ellyptic Curves Cryptography (ECC)
„ Punktspiegelung an elliptischen Kurven
„ z.B. auf Smart Cards
Grundlagen
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.11
Grundlagen
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.12
6. Netzwerksicherheit
6. Netzwerksicherheit
Kryptographische Hash Funktionen
Schlüsselaustausch
„ MD4 (Message Digest 4)
„ Diffie-Hellman Key Exchange Protocol
… Von 1991 gilt heute als unsicher
…
…
…
…
…
…
„ MD5 (Message Digest 5)
… Erzeugt 128 Bit lange Hashwerte
… Blockgröße 512 Bit
… Nicht kollisionsfrei
„ SHA-1 (Secure Hash Algorithm 1)
… Erzeugt 128 Bit lange Hashwerte
… Blockgröße 512 Bit
Vereinbart sind Primzahl p und primitives Element g
Alice: wählt xA ∈ {0,..,p-2} und berechnet yA=gXA (mod p)
Bob: wählt xB ∈ {0,..,p-2} und berechnet yB=gXB (mod p)
yA und yB werden ausgetauscht
Alice berechnet: SAB = yBXA (mod p) = gXB * XA (mod p)
Bob berechnet: SBA = yAXB (mod p) = gXA * XB (mod p)
… Es gilt: gXB * XA (mod p) = gXA * XB (mod p)
Somit sind auch SAB und SBA identisch
„ MAC (Message Authentication Code)
Æ SAB ist der ausgetauschte geheime Schlüssel von Alice und Bob
… Verwendet zusätzlich einen geheimen Schlüssel
„ z.B. auf Basis von DES-CBC (letzter Block) oder MD 5: h(M + Key)
„ HMAC : h([Key XOR Pad1] + h([Key XOR Pad2] + M) )
„ HMAC wird verwendet in IPSec und SSL
Grundlagen
Grundlagen
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.13
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.14
6. Netzwerksicherheit
6. Netzwerksicherheit
Übersicht
Netzwerk Schichtenmodell
„ Einleitung
… Sicherheitsanforderungen, Begriffe, Angriffsformen und deren Abwehr
„ Grundlagen
… Verschlüsselungsverfahren
„ Sicherheit im Netwerk
… Beispiel: WLAN (Lücken und Verbesserungen)
„ VPN
… Firewalls, Tunnelprotokolle und Beispiel -VPNs
„ Internet Security
… Verschlüsselung, Authentifizierung und IP-Tunnel
„ Sicherheit auf höheren Schichten
ISO OSI Model
TCP / IP Stack
Sicherheitsmechanismen
Application
7
FTP/SMTP/HTTP PGP / S/MIME / SET
Presentation
6
XDR
--
Session
5
--
--
Transport
4
TCP / UDP
TLS / SSL
Network
3
IP
IPSec / IKE
Link
2
Ethernet / WLAN
WEP / WPA
Physical
1
Kabel / Funk
Abschirmung
… SSL, TLS und HTTPS
WLAN
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.15
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.16
6. Netzwerksicherheit
6. Netzwerksicherheit
802.11 – WLAN
Access Control - Service Set Identifier (SSID)
„ Standard Mode
Erlauben:
… Access Control
… Authentisierung
… Verschlüsselung
802.11 Wireless Client
Access Point
… Der Netzwerkname (SSID) muss dem Client nicht bekannt sein
… SSID kann ein WLAN in verschiedene Segmente einteilen
… AP sendet „beacon“-Signale - mit SSID, damit Clients das gewünschte
Segment finden
… SSID-Broadcast vom Client, wenn keine SSID definiert
„ Hidden Mode (closed network, no broadcast)
… Client muss SSID zuvor kennen, da AP in „beacon-Signale“ die SSID
nicht mitsendet
… AP antwortet nicht mehr auf SSID-Broadcast vom Client
Service Set Identifier
Wired Equivalent Privacy
(SSID)
(WEP)
Media Access Control
(MAC-Filterung)
WLAN
WLAN
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.17
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
6. Netzwerksicherheit
6. Netzwerksicherheit
Access Control - MAC-Address List
Wired Equivalent Privacy (WEP)
„ Zugangskontrolle mittels Access Control Lists (ACL) von MAC
Adressen
„ Mittels Management Software müssen ACLs auf den Access Points
zentral verwaltet werden
… Beschränkung auf wenige APs. Verwaltungsaufwand zu hoch
„ Abhilfe
… zentrale Datei mit MAC-Liste
… RADIUS Server
5.18
„ WEP verwendet den RC4 Strom Chiffre Algorithmus für „Keystream“
… Key 40-Bit oder 104-Bit, Initialisierungs-Vektor (IV) 24-Bit
„ WEP kennt kein Verfahren zur Schlüsselverwaltung
… Schlüssel müssen manuell konfiguriert werden
… „global key“ <-> „personal key“
… Schlüssel sind für alle gleich, bleiben nicht lange ein Geheimnis
„ Verschlüsselte Nachricht und IV wird an Empfänger gesendet
… Verschlüsselte Nachricht: Keystream XOR verknüpft mit Nachricht +
Checksumme
… Checksumme: Cyclic-Redundancy-Check (CRC32) 32-Bit lang
„ Username = MAC Adresse
„ Passwort = ‚null‘ oder ‚none‘
„ Empfänger erzeugt mit Hilfe des IV und dem RC4-Schlüssels wieder
den Keystream
„ Empfänger verknüpft Verschlüsselte Nachricht XOR mit Keystream
und erhält Nachricht und Checksumme
WLAN
WLAN
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.19
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.20
6. Netzwerksicherheit
6. Netzwerksicherheit
Prinzip der WEP-Verschlüsselung
Wie man in ein WLAN eindringt….
„ SSID
… Wird in einigen Systemnachrichten im Klartext übermittelt
… Der SSID kann sehr einfach mit Wireless-Sniffer abgehört werden
„ MAC Adressen
… Werden immer unverschlüsselt übertragen
… Angreifer kann MAC-Adresse abhören und in die eigene Wirelesskarte
eintragen
„ WEP
… IV ist nur 24-Bit lang; Key nur 40-Bit (nur ein Key für das ganze Netz)
… Zum Brechen <24GB und 5 Stunden bei WLAN Maximalauslastung
… Sei C1=P1 XOR RC4(v,k) und C2 = P2 XOR RC4(v,k) | v,k gleich
so gilt C1 XOR C2 = P1 XOR P2 also aus C1, C2, P1 Æ P2
„ WEPCrack – open source tool zum Berechnen von WEP Keys
„ AirSNORT – Network Monitor stellt WEP Keys aus Daten wieder her… nach
ca. 500 MB
WLAN
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.21
WLAN
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
6. Netzwerksicherheit
6. Netzwerksicherheit
Wi-Fi Protected Access – Nachfolger von WEP
Übersicht
„ Allgemeine Verbesserungen zu WEP
5.22
„ Einleitung
… Datenverschlüsselung mit TKIP (Temporal Key Integrity Protocol)
… Authentifizierung mittels EAP (Extensible Authentication Protocol)
Nachteil: es wird ein Authentifizierungs-Server benötigt (z.B. Radius)
… Sicherheitsanforderungen, Begriffe, Angriffsformen und deren Abwehr
„ Grundlagen
… Verschlüsselungsverfahren
„ Wi-Fi Protected Access (WPA) Protokoll 2003
„ Sicherheit im Netwerk
„ IV auf 48 Bit
„ Authentifizierung 64 Bit
„ Verschlüsselung 128 Bit
… Beispiel: WLAN (Lücken und Verbesserungen)
„ VPN
… Verwendet weiterhin das unsichere RC4
… Kompatibel zu 802.11b Æ Firmwareupdate der Hardware
… Firewalls, Tunnelprotokolle und Beispiel -VPNs
„ Internet Security
„ WPA2 Protokoll 2004
… Verschlüsselung, Authentifizierung und IP-Tunnel
„ IV auf 48 Bit
„ Authentifizierung 128 Bit
„ Verschlüsselung 128 Bit
„ Sicherheit auf höheren Schichten
… SSL, TLS und HTTPS
… WPA2 ist der IEEE Sicherheitsstandard 802.11i
… AES anstelle von RC4
WLAN
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.23
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.24
6. Netzwerksicherheit
6. Netzwerksicherheit
Virtual Private Network (VPN)
Grundlagen: Tunneling in IP-Netzen
Quelle
Ziel
B
Tunnel
SicherheitsGateway
-1-
1
2
Internet
A
Daten
Payload
A
B
SicherheitsGateway
-2-
B
Host B
Standort Y
VPN
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.25
VPN
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.26
6. Netzwerksicherheit
6. Netzwerksicherheit
Tunneling Protokolle für VPN
Point to Point Tunneling Protocol (PPTP)
„
„
„
„
Die wichtigsten Protokolle zum Aufbau eines VPN-Tunnels:
„ IPSec (Internet Protocol Security)
– Layer 3
„ PPTP (Point-to-Point Tunneling Protocol)
„ L2F (Layer-2-Forwarding)
Layer 2
„ L2TP (Layer-2-Tunneling Protocol)
Application
7
FTP/SMTP/HTTP
Presentation
6
XDR
Session
5
--
Transport
4
TCP / UDP
Network
3
IP, IPX, NetBEUI
IP-in-IP, IPSec Tunnel
Link
2
PPP
PPTP, L2F, L2TP
Physical
1
Kabel / Funk
Entwickelt von: Microsoft und Ascend – 1997
Aufgrund seiner Integration in Windows weit verbreitet
Erweiterung des Point to Point Protokolls (PPP)
IP-Kapselung um Datagramme von Netzwerk Layer Protokollen
(z.B. IP, IPX, NetBEUI) über ein IP-basiertes Netzwerk (z.B.
Internet) zu übermitteln
„ Keine Vorgabe über Authentifizierung und Verschlüsselung
… Wird durch PPP bereitgestellt
„ B. Schneier und P. Mudge zeigten Lücken auf:
… MS-CHAP Challenge Handshake Authentication Protocol Æ gebrochen
… MPPE Microsoft Point-to-Point Encryption Æ gebrochen
… PPTP Channels Æ DoS Attacken möglich
IP
GRE
PPTP
VPN
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
verschlüsselt
Quelle
Ziel
Payload
„ Tunnelanfang wird durch den
zusätzlichen IP-Header bestimmt
„ Tunnelendpunkt wird durch den
Wegfall des zusätzlichen Header
definiert
Standort X
A
Payload
„ Tunneling ist ein Konzept, mit dem
beliebige Datenpakete über ein
Transitnetz weitergeleitet werden
können.
Daten
Host A
5.27
PPP
IP TCP
Benutzerdaten
IPX
VPN
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.28
6. Netzwerksicherheit
6. Netzwerksicherheit
Layer-2-Forwarding (L2F)
Layer 2 Tunneling Protocol (L2TP)
„ Entwickelt von: Cisco, Nortel und Shiva – 1996
„ Die Multiplex-ID erlaubt den gleichzeitigen Betrieb mehrerer Tunnel
„ Mit der Client-ID werden mehrere parallele Verbindungen innerhalb
jeden Tunnels möglich
„ Punkt-zu-Punkt und Punkt-zu-Mehrpunkt-Verbindungen werden
unterstützt
„ Die Authentisierung erfolgt über ein Challenge-HandshakeVerfahren
„ L2F kann über unterschiedliche Paketnetze transportiert werden wie
z.B. X.25, Frame Relay oder ATM
„ Es erfolgt keine Verschlüsselung der Daten!
„ Der zugehörige RFC 2341 hat den Stand "historic"!
IP
ATM
UDP
L2F
PPP
IP TCP
„ RFC 2661, IETF WG PPP – 1999
„ L2TP vereint die Vorteile von PPTP und L2F
„ Eine Tunnel-ID im L2TP-Header erlaubt den Betrieb multipler
Tunnels
„ NAT (Network Address Translation) wird unterstützt
„ L2TP erlaubt eine Authentisierung auf der Basis von CHAP
(Challenge Handshake Authentication Protocol)
„ Im RFC 3193 ist eine Methode beschrieben, um L2TP und IPSec zu
kombinieren
IP
ATM
UDP
L2TP
PPP
IP TCP
Benutzerdaten
IPX
Benutzerdaten
VPN
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.29
6. Netzwerksicherheit
Firewalls
TCP
IP
PPP
X.?
TCP
IP
PPP
L2TP
IP/UDP
IP/UDP
TCP
IP
PPP
L2TP
IP/UDP
„ Paket-Filter (screening firewall)
TCP
IP
IEEE
802.x
… IP-Pakete werden abhängig von Quell- /
Zieladresse gefiltert (Layer 3)
… Pakete werden abhängig vom
verwendeten Netwerk Protokoll (UDP /
TCP) gefiltert (Layer 4)
TCP
IP
IEEE
802.x
ISP Remote
Access Server
PPTP
TCP
IP
PPTP
PPP
X.?
Beispielkonfigurationen
„ Proxy / Gateway (bastion host)
… Für jede zulässige Anwendung ist ein
Proxy-Server installiert – Analyse auf
Applikationsschicht.
… Die Zugangsberechtigung jedes Clients
wird überprüft
… Abhängig vom Protokoll wird
die Semantik der Daten
kontrolliert z.B. auf Vieren
Internet
Internet
TCP
IP
PPTP
PPP
X.?
5.30
6. Netzwerksicherheit
L2TP
TCP
IP
PPP
X.?
VPN
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
TCP
IP
PPTP
GRE
IP
Firewall oder
VPN-Router
IP
TCP
IP
PPTP
GRE
IP
Intranet
Intranet
Firewall
Bastion Host
„ Beispiel: Dual Firewall
TCP
IP
IEEE
802.x
… Innere und äußere Firewall
erzeugen eine demilitarisierte
Zone (DMZ)
TCP
IP
IEEE
802.x
VPN
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
Internet
Internet
5.31
Internet
Internet
Intranet
Intranet
DMZ
äussere
Firewall
innere
Firewall
VPN
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.32
6. Netzwerksicherheit
6. Netzwerksicherheit
Übersicht
IP Security Protocol (IPSec)
„ Einleitung
Erweiterung des Internet Protokolls um zwei Extension Header
… Sicherheitsanforderungen, Begriffe, Angriffsformen und deren Abwehr
„ Authentication Header (AH)
„ Grundlagen
… HMAC wird vom Sender berechnet, hinzugefügt und vom Empfänger
verifiziert
… MD5 – RFC 2403
… SHA-1 – RFC 2404
… Authentication Data 3 X 32 Bit die 96 höchstwertigen Bits des
Hashwerts. Aus Effizienzgründen auch bei 128 oder 160 Bit Hashes
… Verschlüsselungsverfahren
„ Sicherheit im Netwerk
… Beispiel: WLAN (Lücken und Verbesserungen)
„ VPN
… Firewalls, Tunnelprotokolle und Beispiel -VPNs
„ Internet Security
„ Encapsulation Security Payload (ESP)
… Verschlüsselung, Authentifizierung und IP-Tunnel
… Daten-Vertraulichkeit und optional Daten-Authentifizierung
… Schutz vor Replay-Attacken
… AES, ARCFOUR (RC4), 3DES, Blowfish, CAST, ….
„ Sicherheit auf höheren Schichten
… SSL, TLS und HTTPS
Internet Security
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.33
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.34
6. Netzwerksicherheit
6. Netzwerksicherheit
Authentication Header (AH)
Encapsulation Security Payload (ESP)
„ ESP
„ AH Felder
…
…
…
…
AH-Header
Next Header (TCP, UDP, ICMP)
Länge des AH-Header
Security Parameter Index und Sequence Number
Authentifizierung
7
Next Header
0
15
Length
31
Reserved
SPI
Sequence Number
Verschlüsselt
0
ESP Header
Nutzdaten (umgeben von ESP Header und Trailer)
ESP Trailer
ESP-Authentication Data
Authentifiziert
…
…
…
…
…
7
15
Security Parameter Index (SPI)
Sequence Number
31
}
ESP-Header
Nutzdaten
Verschlüsselung (DES-CBC, RC5, 3DES)
Authentication Data
Padding (0-255 Byte)
Pad Lenght
Authentication Data
IP-Header
AH-Header
3 X 32 = 96 Bit Hash (HMAC-MD5, HMAC-SHA-1)
Nutzdaten
Internet Security
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
Next Header
5.35
}
ESP-Trailer
ESP-Auth.
Internet Security
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.36
6. Netzwerksicherheit
6. Netzwerksicherheit
IPSec Betriebsmodi
Transportmodus
IP-Header
„ Transportmodus
… Es wird ausschließlich der Datenteil (Payload) des IP-Paketes
verschlüsselt
… Den Nutzdaten wird der ESP-Header vorangestellt
… Dieses Verfahren wird zur Übertragung von kritischen Informationen
(z.B. Passwörter) verwendet.
TCP
Nutzdaten
AH/ESP-Transport
IP-Header
AHHeader
ESPHeader
TCP
Nutzdaten
ESPTrailer
ESPAuth.
Encrypted (ESP)
Authenticated (ESP)
„ Tunnelmodus
Authenticated (AH)
…
…
…
…
Das komplette IP-Paket wird vor der Übertragung verschlüsselt
Ein neuer IP-Header wird dem IP-Paket vorangestellt.
Empfänger des „neuen“ Pakets ist das Ziel Gateway (Tunnelende)
Das Ziel Gateway entfernt den neuen Header und entschlüsselt die
Daten
… Tunnelmodus ist transparent für den Benutzer
… Tunnelmodus schützt zusätzlich Quell- und Ziel-Adresse
Tunnelmodus
TCP
Nutzdaten
New IP-Hdr AH-Hdr ESP-Hdr IP-Hdr TCP Nutzdaten ESP-Trailer ESP-Auth.
Encrypted (ESP)
Authenticated (ESP)
Internet Security
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
IP-Header
5.37
Authenticated (AH)
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
6. Netzwerksicherheit
6. Netzwerksicherheit
Internet Key Exchange Protocol (IKE)
Übersicht
„ Das IKE ist beschrieben in RFC 2409 – 1998
„ Zur Zeit arbeitet die IETF an Version 2 (IKEv2)
„ Sehr komplexes Protokoll (viele Modi)
Internet Security
5.38
„ Einleitung
… Sicherheitsanforderungen, Begriffe, Angriffsformen und deren Abwehr
„ Grundlagen
… Verschlüsselungsverfahren
… Normal Mode: 6 Nachrichten
Krypto-Parameter werden verhandelt
… Aggressive Mode: 3 Nachrichten
Krypto-Parameter werden als bekannt vorausgesetzt
„ Sicherheit im Netwerk
… Beispiel: WLAN (Lücken und Verbesserungen)
„ VPN
„ Beruht auf Diffie-Hellman Key Exchange Protokoll
„ Verhandelt symmetrische Verschlüsselungsalgorithmen
und asymmetrische Signaturalgorithmen (in normal Mode)
… Firewalls, Tunnelprotokolle und Beispiel -VPNs
„ Internet Security
… Verschlüsselung, Authentifizierung und IP-Tunnel
„ Sicherheit auf höheren Schichten
… SSL, TLS und HTTPS
Internet Security
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.39
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.40
6. Netzwerksicherheit
6. Netzwerksicherheit
Sicherheit auf höheren Schichten
Anhang 1: IPSec RFCs
SSL / TLS
Links
„ Das Secure Socket Layer (SSL) Protokoll und das Transport Layer
Security (TLS) Protokoll bieten Sicherheit auf der Transportschicht
(Layer 4)
„ Handshake auf Basis von RSA
„ Client und Server einigen sich über Kryptoalgorithmus
„ Schlüssel auswählen und austauschen
„ Optional Client Authentisierung
„ Wichtigste Anwendung von SSL sind „sichere Web Applikationen“
Beispiel HTTPS
„ Es gibt keine gute Attacken auf SSL, aber auf SSL
Implementierungen schon
„ TLS
…
…
…
…
…
…
…
…
RFC 2401
RFC 2402
RFC 2403
RFC 2404
RFC 2405
RFC 2406
RFC 2408
RFC 2409
IPSec Architektur
IP Authentication Header (AH)
AH mit MD5-96
AH mit SHA-1-96
ESP mit DES-CBC
Encapsulation Security Payload (ESP)
ISAKMP
Internet Key Exchange (IKE)
… TLS ist definiert in RFC 2246
… Sehr ähnlich zu SSLv3
Sicherheit auf höheren Schichten
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.41
6. Netzwerksicherheit
Anhang 2: Tunneling-Protokolle
PPTP
L2F
L2TP
IPSec
Layer 2
Layer 2
Layer 2
Layer 3
Standard
Nein
Nein
Ja
Ja
Paket-Authentifizierung
Nein
Nein
Nein
Ja
BenutzerAuthentifizierung
Ja
Ja
Ja
Ja
Datenverschlüsselung
Ja
Nein
Nein
Ja
Schlüsselmanagement
Nein
Nein
Nein
Ja
QoS
Nein
Nein
Nein
Ja
Ja
Ja
Ja
Nein
Eigenschaft
Protokoll-Ebene
andere Protokolle
(neben IP) tunnelbar
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.43
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.42
Herunterladen