6. Netzwerksicherheit
Übersicht
Einleitung
Sicherheitsanforderungen, Begriffe, Angriffsformen und deren Abwehr
Grundlagen
Verschlüsselungsverfahren
Sicherheit im Netwerk
Sicherheitsaspekte
Beispiel: WLAN (Lücken und Verbesserungen)
VPN
Firewalls, Tunnelprotokolle und Beispiel -VPNs
Internet Security
Verschlüsselung, Authentifizierung und IP-Tunnel
Sicherheit auf höheren Schichten
SSL, TLS und HTTPS
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
6. Netzwerksicherheit
5.2
6. Netzwerksicherheit
Motivation
Begriffe
Safety – Funktionssicherheit
Realisierte “Ist-Funktionalität” stimmt mit Spezifikation überein
Die Verlässlichkeit eines Systems soll gewährleistet werden
Security – Informationssicherheit
Keine unautorisierte Informationsveränderung oder -gewinnung
möglich
Protection – Datensicherheit
Kein unautorisierter Zugriff auf System Ressourcen und Daten,
Datensicherung
Privacy – Datenschutz
Schutz bezüglich der Weitergabe persönlicher Daten
Aufgenommen von Rene Soltwisch in Singapur November 2004
Einleitung
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.3
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.4
6. Netzwerksicherheit
6. Netzwerksicherheit
Sicherheitsanforderungen
Angriffsformen
Vertraulichkeit / Geheimhaltung (confidentiality)
Kein Zugang zu Informationen für nicht-autorisierte Teilnehmer
Passive Angriffe
Lauschangriff (eavesdropping)
Verkehrsflussanalyse (traffic analysis)
Integrität (integrity)
Schutz der Daten vor unberechtigter Veränderung (inkl. Löschen)
Aktive Angriffe
Authentifikation (authentication)
Zuverlässige Feststellung der Identität eines Teilnehmers
Zugriffskontrolle (access control)
Regelt den Zugriff auf Objekte oder Informationen
Unabstreitbarkeit (non-repudiation)
Nachweis der Urheberschaft, falls diese bestritten wird
Maskerade (masquerading) – Vortäuschen falscher Identität
Intrigieren (tampering) – Verändern von Daten bei der Übertragung
Wiederholen (replay) – Aufzeichnen und erneut senden
Dienstverweigerung (DoS -- denial of service)
Direkt: „Störsender“
Indirekt: Angeforderte Daten umlenken
Verfügbarkeit (availability)
Vorhandensein von Ressourcen und Daten für rechtmäßige Benutzer
Man in the Middle Attack
Einleitung
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.5
Einleitung
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
6. Netzwerksicherheit
6. Netzwerksicherheit
Abwehr von Angriffen
Übersicht
Einleitung
Passive Angriffe
Sicherheitsanforderungen, Begriffe, Angriffsformen und deren Abwehr
Erkennung passiver Angriffe ist sehr schwer bis unmöglich
Verschlüsselung der Daten
Abgehörte Daten dürfen nur für Empfänger verständlich sein
Präventiver Schutz gegen Angriff
Grundlagen
Verschlüsselungsverfahren
Sicherheit im Netwerk
Beispiel: WLAN (Lücken und Verbesserungen)
VPN
Aktive Angriffe
5.6
Firewalls, Tunnelprotokolle und Beispiel -VPNs
Vermeidung sehr schwer
Authentifizierung der Daten
Digitale Signatur
Erkennung von falschen Daten
Internet Security
Verschlüsselung, Authentifizierung und IP-Tunnel
Sicherheit auf höheren Schichten
SSL, TLS und HTTPS
Einleitung
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.7
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.8
6. Netzwerksicherheit
6. Netzwerksicherheit
Verschlüsselung
Private Key (Symmetrische) Verfahren
Symmetrische Verschlüsselung (Private Key)
Data Encryption Standard (DES)
Verschlüsselung und Entschlüsselung mit dem selben Schlüssel
Effizient berechenbar aber Schlüsselaustauschproblem
Beispiele: DES, 3DES, AES, IDEA,… (Block-Chiffre)
RC4 (Strom-Chiffre) für WLAN
Blockchiffre, 64 Bit Eingabeblöcke
64 Bit Schlüssel, 56 Bit relevant (Rest Paritätsbits)
Gilt als unsicher
Verbesserung: Triple-DES (3DES)
Dreimalige Anwendung von DES mit 3 verschiedenen Schlüsseln
Advanced Encryption Standard (AES)
Asymmetrische Verschlüsselung (Public Key)
Blockchiffre, 128 Bit Eingabeblöcke
128, 192 und 256 Bit Schlüssel
Verschlüsselung und Entschlüsselung mit public / private Key Paar
Beispiele: RSA, ElGamal, Elliptische Kurven (ECC)
Rechenaufwendig (Problem insb. für mobile Endgeräte)
Lösung: zum Austausch symmetrischer Schlüssel
International Data Encryption Algorithm (IDEA)
Einwegverschlüsselung (Kryptographische Hashfunktion)
Eingabe variabler Länge mit „eindeutiger“ Ausgabe fester Länge
Dient als Prüfsumme, Dig. Fingerabdruck und Signatur
Beispiele: MD5, SHA-1
Blockchiffre, 64 Bit Eingabeblöcke
128 Bit Schlüssel
Gilt (zur Zeit noch) als sicher
Eingesetzt in PGP
Cypher Block Chaining (CBC)
Jeder Klartextblock wird vor Verschlüsselung mit vorherigem Kryptoblock XOR
verknüpft
Grundlagen
Grundlagen
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.9
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
6. Netzwerksicherheit
6. Netzwerksicherheit
Public Key (Asymmetrische) Verfahren
Hashfunktionen
RSA (Rivest-Shamir-Adleman, MIT 1977)
1.
2.
3.
4.
Definition Hashfunktion:
Berechnung zweier großer Primzahlen p und q
m = p * q und f = (p-1) * (q-1)
Wahl von e teilerfremd zu f
Berechnung von d, so dass e*d = 1 (mod f)
Öffentlicher Schlüssel (m,e) ; geheimer Schlüssel d
Chiffrieren:
Dechiffrieren:
5.10
Eine Hashfunktion h(M)=z bildet Eingaben M einer beliebigen Bitlänge
auf eine Ausgabe fester Bitlänge z ab (üblich 128 oder 160 Bit)
Seien M und h gegeben, so ist z leicht zu berechnen; das heißt in
polynominaler Zeit berechenbar
Eigenschaften einer Hashfunktion
c = xe(mod m)
x = cd (mod m)
x sei Klartext, c sei chiffrierter Text
RSA kann auch zum signieren verwendet werden
Text mit privatem Schlüssel verschlüsseln Æ überprüfen mit öffentlichem Schlüssel
h heißt schwach kollisionsfrei, wenn es praktisch unmöglich ist zu
gegebenem M ein M‘ zu finden, so dass gilt h(M) = h(M‘)
h heißt (stark) kollisionsfrei, wenn es schwer ist ein M und M‘ zu finden,
so dass gilt h(M) = h(M‘)
One Way Hashfunktion
Andere Verfahren
h heißt One-Way Funktion, wenn es schwer ist, zu gegebenem z ein M
zu finden, so dass gilt h(M) = z
ElGamal
Basis: Diskreter-Logarithmus-Problem
Ellyptic Curves Cryptography (ECC)
Punktspiegelung an elliptischen Kurven
z.B. auf Smart Cards
Grundlagen
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.11
Grundlagen
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.12
6. Netzwerksicherheit
6. Netzwerksicherheit
Kryptographische Hash Funktionen
Schlüsselaustausch
MD4 (Message Digest 4)
Diffie-Hellman Key Exchange Protocol
Von 1991 gilt heute als unsicher
MD5 (Message Digest 5)
Erzeugt 128 Bit lange Hashwerte
Blockgröße 512 Bit
Nicht kollisionsfrei
SHA-1 (Secure Hash Algorithm 1)
Erzeugt 128 Bit lange Hashwerte
Blockgröße 512 Bit
Vereinbart sind Primzahl p und primitives Element g
Alice: wählt xA ∈ {0,..,p-2} und berechnet yA=gXA (mod p)
Bob: wählt xB ∈ {0,..,p-2} und berechnet yB=gXB (mod p)
yA und yB werden ausgetauscht
Alice berechnet: SAB = yBXA (mod p) = gXB * XA (mod p)
Bob berechnet: SBA = yAXB (mod p) = gXA * XB (mod p)
Es gilt: gXB * XA (mod p) = gXA * XB (mod p)
Somit sind auch SAB und SBA identisch
MAC (Message Authentication Code)
Æ SAB ist der ausgetauschte geheime Schlüssel von Alice und Bob
Verwendet zusätzlich einen geheimen Schlüssel
z.B. auf Basis von DES-CBC (letzter Block) oder MD 5: h(M + Key)
HMAC : h([Key XOR Pad1] + h([Key XOR Pad2] + M) )
HMAC wird verwendet in IPSec und SSL
Grundlagen
Grundlagen
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.13
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.14
6. Netzwerksicherheit
6. Netzwerksicherheit
Übersicht
Netzwerk Schichtenmodell
Einleitung
Sicherheitsanforderungen, Begriffe, Angriffsformen und deren Abwehr
Grundlagen
Verschlüsselungsverfahren
Sicherheit im Netwerk
Beispiel: WLAN (Lücken und Verbesserungen)
VPN
Firewalls, Tunnelprotokolle und Beispiel -VPNs
Internet Security
Verschlüsselung, Authentifizierung und IP-Tunnel
Sicherheit auf höheren Schichten
ISO OSI Model
TCP / IP Stack
Sicherheitsmechanismen
Application
7
FTP/SMTP/HTTP PGP / S/MIME / SET
Presentation
6
XDR
--
Session
5
--
--
Transport
4
TCP / UDP
TLS / SSL
Network
3
IP
IPSec / IKE
Link
2
Ethernet / WLAN
WEP / WPA
Physical
1
Kabel / Funk
Abschirmung
SSL, TLS und HTTPS
WLAN
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.15
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.16
6. Netzwerksicherheit
6. Netzwerksicherheit
802.11 – WLAN
Access Control - Service Set Identifier (SSID)
Standard Mode
Erlauben:
Access Control
Authentisierung
Verschlüsselung
802.11 Wireless Client
Access Point
Der Netzwerkname (SSID) muss dem Client nicht bekannt sein
SSID kann ein WLAN in verschiedene Segmente einteilen
AP sendet „beacon“-Signale - mit SSID, damit Clients das gewünschte
Segment finden
SSID-Broadcast vom Client, wenn keine SSID definiert
Hidden Mode (closed network, no broadcast)
Client muss SSID zuvor kennen, da AP in „beacon-Signale“ die SSID
nicht mitsendet
AP antwortet nicht mehr auf SSID-Broadcast vom Client
Service Set Identifier
Wired Equivalent Privacy
(SSID)
(WEP)
Media Access Control
(MAC-Filterung)
WLAN
WLAN
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.17
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
6. Netzwerksicherheit
6. Netzwerksicherheit
Access Control - MAC-Address List
Wired Equivalent Privacy (WEP)
Zugangskontrolle mittels Access Control Lists (ACL) von MAC
Adressen
Mittels Management Software müssen ACLs auf den Access Points
zentral verwaltet werden
Beschränkung auf wenige APs. Verwaltungsaufwand zu hoch
Abhilfe
zentrale Datei mit MAC-Liste
RADIUS Server
5.18
WEP verwendet den RC4 Strom Chiffre Algorithmus für „Keystream“
Key 40-Bit oder 104-Bit, Initialisierungs-Vektor (IV) 24-Bit
WEP kennt kein Verfahren zur Schlüsselverwaltung
Schlüssel müssen manuell konfiguriert werden
„global key“ <-> „personal key“
Schlüssel sind für alle gleich, bleiben nicht lange ein Geheimnis
Verschlüsselte Nachricht und IV wird an Empfänger gesendet
Verschlüsselte Nachricht: Keystream XOR verknüpft mit Nachricht +
Checksumme
Checksumme: Cyclic-Redundancy-Check (CRC32) 32-Bit lang
Username = MAC Adresse
Passwort = ‚null‘ oder ‚none‘
Empfänger erzeugt mit Hilfe des IV und dem RC4-Schlüssels wieder
den Keystream
Empfänger verknüpft Verschlüsselte Nachricht XOR mit Keystream
und erhält Nachricht und Checksumme
WLAN
WLAN
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.19
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.20
6. Netzwerksicherheit
6. Netzwerksicherheit
Prinzip der WEP-Verschlüsselung
Wie man in ein WLAN eindringt….
SSID
Wird in einigen Systemnachrichten im Klartext übermittelt
Der SSID kann sehr einfach mit Wireless-Sniffer abgehört werden
MAC Adressen
Werden immer unverschlüsselt übertragen
Angreifer kann MAC-Adresse abhören und in die eigene Wirelesskarte
eintragen
WEP
IV ist nur 24-Bit lang; Key nur 40-Bit (nur ein Key für das ganze Netz)
Zum Brechen <24GB und 5 Stunden bei WLAN Maximalauslastung
Sei C1=P1 XOR RC4(v,k) und C2 = P2 XOR RC4(v,k) | v,k gleich
so gilt C1 XOR C2 = P1 XOR P2 also aus C1, C2, P1 Æ P2
WEPCrack – open source tool zum Berechnen von WEP Keys
AirSNORT – Network Monitor stellt WEP Keys aus Daten wieder her… nach
ca. 500 MB
WLAN
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.21
WLAN
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
6. Netzwerksicherheit
6. Netzwerksicherheit
Wi-Fi Protected Access – Nachfolger von WEP
Übersicht
Allgemeine Verbesserungen zu WEP
5.22
Einleitung
Datenverschlüsselung mit TKIP (Temporal Key Integrity Protocol)
Authentifizierung mittels EAP (Extensible Authentication Protocol)
Nachteil: es wird ein Authentifizierungs-Server benötigt (z.B. Radius)
Sicherheitsanforderungen, Begriffe, Angriffsformen und deren Abwehr
Grundlagen
Verschlüsselungsverfahren
Wi-Fi Protected Access (WPA) Protokoll 2003
Sicherheit im Netwerk
IV auf 48 Bit
Authentifizierung 64 Bit
Verschlüsselung 128 Bit
Beispiel: WLAN (Lücken und Verbesserungen)
VPN
Verwendet weiterhin das unsichere RC4
Kompatibel zu 802.11b Æ Firmwareupdate der Hardware
Firewalls, Tunnelprotokolle und Beispiel -VPNs
Internet Security
WPA2 Protokoll 2004
Verschlüsselung, Authentifizierung und IP-Tunnel
IV auf 48 Bit
Authentifizierung 128 Bit
Verschlüsselung 128 Bit
Sicherheit auf höheren Schichten
SSL, TLS und HTTPS
WPA2 ist der IEEE Sicherheitsstandard 802.11i
AES anstelle von RC4
WLAN
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.23
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.24
6. Netzwerksicherheit
6. Netzwerksicherheit
Virtual Private Network (VPN)
Grundlagen: Tunneling in IP-Netzen
Quelle
Ziel
B
Tunnel
SicherheitsGateway
-1-
1
2
Internet
A
Daten
Payload
A
B
SicherheitsGateway
-2-
B
Host B
Standort Y
VPN
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.25
VPN
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.26
6. Netzwerksicherheit
6. Netzwerksicherheit
Tunneling Protokolle für VPN
Point to Point Tunneling Protocol (PPTP)
Die wichtigsten Protokolle zum Aufbau eines VPN-Tunnels:
IPSec (Internet Protocol Security)
– Layer 3
PPTP (Point-to-Point Tunneling Protocol)
L2F (Layer-2-Forwarding)
Layer 2
L2TP (Layer-2-Tunneling Protocol)
Application
7
FTP/SMTP/HTTP
Presentation
6
XDR
Session
5
--
Transport
4
TCP / UDP
Network
3
IP, IPX, NetBEUI
IP-in-IP, IPSec Tunnel
Link
2
PPP
PPTP, L2F, L2TP
Physical
1
Kabel / Funk
Entwickelt von: Microsoft und Ascend – 1997
Aufgrund seiner Integration in Windows weit verbreitet
Erweiterung des Point to Point Protokolls (PPP)
IP-Kapselung um Datagramme von Netzwerk Layer Protokollen
(z.B. IP, IPX, NetBEUI) über ein IP-basiertes Netzwerk (z.B.
Internet) zu übermitteln
Keine Vorgabe über Authentifizierung und Verschlüsselung
Wird durch PPP bereitgestellt
B. Schneier und P. Mudge zeigten Lücken auf:
MS-CHAP Challenge Handshake Authentication Protocol Æ gebrochen
MPPE Microsoft Point-to-Point Encryption Æ gebrochen
PPTP Channels Æ DoS Attacken möglich
IP
GRE
PPTP
VPN
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
verschlüsselt
Quelle
Ziel
Payload
Tunnelanfang wird durch den
zusätzlichen IP-Header bestimmt
Tunnelendpunkt wird durch den
Wegfall des zusätzlichen Header
definiert
Standort X
A
Payload
Tunneling ist ein Konzept, mit dem
beliebige Datenpakete über ein
Transitnetz weitergeleitet werden
können.
Daten
Host A
5.27
PPP
IP TCP
Benutzerdaten
IPX
VPN
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.28
6. Netzwerksicherheit
6. Netzwerksicherheit
Layer-2-Forwarding (L2F)
Layer 2 Tunneling Protocol (L2TP)
Entwickelt von: Cisco, Nortel und Shiva – 1996
Die Multiplex-ID erlaubt den gleichzeitigen Betrieb mehrerer Tunnel
Mit der Client-ID werden mehrere parallele Verbindungen innerhalb
jeden Tunnels möglich
Punkt-zu-Punkt und Punkt-zu-Mehrpunkt-Verbindungen werden
unterstützt
Die Authentisierung erfolgt über ein Challenge-HandshakeVerfahren
L2F kann über unterschiedliche Paketnetze transportiert werden wie
z.B. X.25, Frame Relay oder ATM
Es erfolgt keine Verschlüsselung der Daten!
Der zugehörige RFC 2341 hat den Stand "historic"!
IP
ATM
UDP
L2F
PPP
IP TCP
RFC 2661, IETF WG PPP – 1999
L2TP vereint die Vorteile von PPTP und L2F
Eine Tunnel-ID im L2TP-Header erlaubt den Betrieb multipler
Tunnels
NAT (Network Address Translation) wird unterstützt
L2TP erlaubt eine Authentisierung auf der Basis von CHAP
(Challenge Handshake Authentication Protocol)
Im RFC 3193 ist eine Methode beschrieben, um L2TP und IPSec zu
kombinieren
IP
ATM
UDP
L2TP
PPP
IP TCP
Benutzerdaten
IPX
Benutzerdaten
VPN
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.29
6. Netzwerksicherheit
Firewalls
TCP
IP
PPP
X.?
TCP
IP
PPP
L2TP
IP/UDP
IP/UDP
TCP
IP
PPP
L2TP
IP/UDP
Paket-Filter (screening firewall)
TCP
IP
IEEE
802.x
IP-Pakete werden abhängig von Quell- /
Zieladresse gefiltert (Layer 3)
Pakete werden abhängig vom
verwendeten Netwerk Protokoll (UDP /
TCP) gefiltert (Layer 4)
TCP
IP
IEEE
802.x
ISP Remote
Access Server
PPTP
TCP
IP
PPTP
PPP
X.?
Beispielkonfigurationen
Proxy / Gateway (bastion host)
Für jede zulässige Anwendung ist ein
Proxy-Server installiert – Analyse auf
Applikationsschicht.
Die Zugangsberechtigung jedes Clients
wird überprüft
Abhängig vom Protokoll wird
die Semantik der Daten
kontrolliert z.B. auf Vieren
Internet
Internet
TCP
IP
PPTP
PPP
X.?
5.30
6. Netzwerksicherheit
L2TP
TCP
IP
PPP
X.?
VPN
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
TCP
IP
PPTP
GRE
IP
Firewall oder
VPN-Router
IP
TCP
IP
PPTP
GRE
IP
Intranet
Intranet
Firewall
Bastion Host
Beispiel: Dual Firewall
TCP
IP
IEEE
802.x
Innere und äußere Firewall
erzeugen eine demilitarisierte
Zone (DMZ)
TCP
IP
IEEE
802.x
VPN
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
Internet
Internet
5.31
Internet
Internet
Intranet
Intranet
DMZ
äussere
Firewall
innere
Firewall
VPN
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.32
6. Netzwerksicherheit
6. Netzwerksicherheit
Übersicht
IP Security Protocol (IPSec)
Einleitung
Erweiterung des Internet Protokolls um zwei Extension Header
Sicherheitsanforderungen, Begriffe, Angriffsformen und deren Abwehr
Authentication Header (AH)
Grundlagen
HMAC wird vom Sender berechnet, hinzugefügt und vom Empfänger
verifiziert
MD5 – RFC 2403
SHA-1 – RFC 2404
Authentication Data 3 X 32 Bit die 96 höchstwertigen Bits des
Hashwerts. Aus Effizienzgründen auch bei 128 oder 160 Bit Hashes
Verschlüsselungsverfahren
Sicherheit im Netwerk
Beispiel: WLAN (Lücken und Verbesserungen)
VPN
Firewalls, Tunnelprotokolle und Beispiel -VPNs
Internet Security
Encapsulation Security Payload (ESP)
Verschlüsselung, Authentifizierung und IP-Tunnel
Daten-Vertraulichkeit und optional Daten-Authentifizierung
Schutz vor Replay-Attacken
AES, ARCFOUR (RC4), 3DES, Blowfish, CAST, ….
Sicherheit auf höheren Schichten
SSL, TLS und HTTPS
Internet Security
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.33
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.34
6. Netzwerksicherheit
6. Netzwerksicherheit
Authentication Header (AH)
Encapsulation Security Payload (ESP)
ESP
AH Felder
AH-Header
Next Header (TCP, UDP, ICMP)
Länge des AH-Header
Security Parameter Index und Sequence Number
Authentifizierung
7
Next Header
0
15
Length
31
Reserved
SPI
Sequence Number
Verschlüsselt
0
ESP Header
Nutzdaten (umgeben von ESP Header und Trailer)
ESP Trailer
ESP-Authentication Data
Authentifiziert
7
15
Security Parameter Index (SPI)
Sequence Number
31
}
ESP-Header
Nutzdaten
Verschlüsselung (DES-CBC, RC5, 3DES)
Authentication Data
Padding (0-255 Byte)
Pad Lenght
Authentication Data
IP-Header
AH-Header
3 X 32 = 96 Bit Hash (HMAC-MD5, HMAC-SHA-1)
Nutzdaten
Internet Security
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
Next Header
5.35
}
ESP-Trailer
ESP-Auth.
Internet Security
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.36
6. Netzwerksicherheit
6. Netzwerksicherheit
IPSec Betriebsmodi
Transportmodus
IP-Header
Transportmodus
Es wird ausschließlich der Datenteil (Payload) des IP-Paketes
verschlüsselt
Den Nutzdaten wird der ESP-Header vorangestellt
Dieses Verfahren wird zur Übertragung von kritischen Informationen
(z.B. Passwörter) verwendet.
TCP
Nutzdaten
AH/ESP-Transport
IP-Header
AHHeader
ESPHeader
TCP
Nutzdaten
ESPTrailer
ESPAuth.
Encrypted (ESP)
Authenticated (ESP)
Tunnelmodus
Authenticated (AH)
Das komplette IP-Paket wird vor der Übertragung verschlüsselt
Ein neuer IP-Header wird dem IP-Paket vorangestellt.
Empfänger des „neuen“ Pakets ist das Ziel Gateway (Tunnelende)
Das Ziel Gateway entfernt den neuen Header und entschlüsselt die
Daten
Tunnelmodus ist transparent für den Benutzer
Tunnelmodus schützt zusätzlich Quell- und Ziel-Adresse
Tunnelmodus
TCP
Nutzdaten
New IP-Hdr AH-Hdr ESP-Hdr IP-Hdr TCP Nutzdaten ESP-Trailer ESP-Auth.
Encrypted (ESP)
Authenticated (ESP)
Internet Security
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
IP-Header
5.37
Authenticated (AH)
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
6. Netzwerksicherheit
6. Netzwerksicherheit
Internet Key Exchange Protocol (IKE)
Übersicht
Das IKE ist beschrieben in RFC 2409 – 1998
Zur Zeit arbeitet die IETF an Version 2 (IKEv2)
Sehr komplexes Protokoll (viele Modi)
Internet Security
5.38
Einleitung
Sicherheitsanforderungen, Begriffe, Angriffsformen und deren Abwehr
Grundlagen
Verschlüsselungsverfahren
Normal Mode: 6 Nachrichten
Krypto-Parameter werden verhandelt
Aggressive Mode: 3 Nachrichten
Krypto-Parameter werden als bekannt vorausgesetzt
Sicherheit im Netwerk
Beispiel: WLAN (Lücken und Verbesserungen)
VPN
Beruht auf Diffie-Hellman Key Exchange Protokoll
Verhandelt symmetrische Verschlüsselungsalgorithmen
und asymmetrische Signaturalgorithmen (in normal Mode)
Firewalls, Tunnelprotokolle und Beispiel -VPNs
Internet Security
Verschlüsselung, Authentifizierung und IP-Tunnel
Sicherheit auf höheren Schichten
SSL, TLS und HTTPS
Internet Security
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.39
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.40
6. Netzwerksicherheit
6. Netzwerksicherheit
Sicherheit auf höheren Schichten
Anhang 1: IPSec RFCs
SSL / TLS
Links
Das Secure Socket Layer (SSL) Protokoll und das Transport Layer
Security (TLS) Protokoll bieten Sicherheit auf der Transportschicht
(Layer 4)
Handshake auf Basis von RSA
Client und Server einigen sich über Kryptoalgorithmus
Schlüssel auswählen und austauschen
Optional Client Authentisierung
Wichtigste Anwendung von SSL sind „sichere Web Applikationen“
Beispiel HTTPS
Es gibt keine gute Attacken auf SSL, aber auf SSL
Implementierungen schon
TLS
RFC 2401
RFC 2402
RFC 2403
RFC 2404
RFC 2405
RFC 2406
RFC 2408
RFC 2409
IPSec Architektur
IP Authentication Header (AH)
AH mit MD5-96
AH mit SHA-1-96
ESP mit DES-CBC
Encapsulation Security Payload (ESP)
ISAKMP
Internet Key Exchange (IKE)
TLS ist definiert in RFC 2246
Sehr ähnlich zu SSLv3
Sicherheit auf höheren Schichten
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.41
6. Netzwerksicherheit
Anhang 2: Tunneling-Protokolle
PPTP
L2F
L2TP
IPSec
Layer 2
Layer 2
Layer 2
Layer 3
Standard
Nein
Nein
Ja
Ja
Paket-Authentifizierung
Nein
Nein
Nein
Ja
BenutzerAuthentifizierung
Ja
Ja
Ja
Ja
Datenverschlüsselung
Ja
Nein
Nein
Ja
Schlüsselmanagement
Nein
Nein
Nein
Ja
QoS
Nein
Nein
Nein
Ja
Ja
Ja
Ja
Nein
Eigenschaft
Protokoll-Ebene
andere Protokolle
(neben IP) tunnelbar
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.43
Prof. Dr. Dieter Hogrefe, Rene Soltwisch
Mobilkommunikation – SS 05
5.42