Sie sind auf Seite 1von 122
Network Connectivity III Theorie www.lancom.de
Network Connectivity III Theorie www.lancom.de

Network Connectivity III

Theorie

www.lancom.de

Network Connectivity III Theorie www.lancom.de
Network Connectivity III Agenda
Network Connectivity III
Agenda

Agenda

IPsec

VPN Features

Key-Management

Verschlüsselungstechniken

VPN-Regelerzeugung in der IKE Phase 2

VPN-Backup

Dynamic VPN

Fehlersuche im VPN

Seite 2

VPN-Regelerzeugung in der IKE Phase 2 VPN-Backup Dynamic VPN Fehlersuche im VPN Seite 2
IPSec VPN-Verbindungen
IPSec
VPN-Verbindungen
IPSec VPN-Verbindungen VPN-Gateway VPN-Gateway Workstation Workstation InternetInternet Provider 3 Provider 2 Server
IPSec VPN-Verbindungen VPN-Gateway VPN-Gateway Workstation Workstation InternetInternet Provider 3 Provider 2 Server
IPSec VPN-Verbindungen VPN-Gateway VPN-Gateway Workstation Workstation InternetInternet Provider 3 Provider 2 Server
IPSec VPN-Verbindungen VPN-Gateway VPN-Gateway Workstation Workstation InternetInternet Provider 3 Provider 2 Server
IPSec VPN-Verbindungen VPN-Gateway VPN-Gateway Workstation Workstation InternetInternet Provider 3 Provider 2 Server
IPSec VPN-Verbindungen VPN-Gateway VPN-Gateway Workstation Workstation InternetInternet Provider 3 Provider 2 Server
IPSec VPN-Verbindungen VPN-Gateway VPN-Gateway Workstation Workstation InternetInternet Provider 3 Provider 2 Server
IPSec VPN-Verbindungen VPN-Gateway VPN-Gateway Workstation Workstation InternetInternet Provider 3 Provider 2 Server
IPSec VPN-Verbindungen VPN-Gateway VPN-Gateway Workstation Workstation InternetInternet Provider 3 Provider 2 Server
IPSec VPN-Verbindungen VPN-Gateway VPN-Gateway Workstation Workstation InternetInternet Provider 3 Provider 2 Server
IPSec VPN-Verbindungen VPN-Gateway VPN-Gateway Workstation Workstation InternetInternet Provider 3 Provider 2 Server
IPSec VPN-Verbindungen VPN-Gateway VPN-Gateway Workstation Workstation InternetInternet Provider 3 Provider 2 Server
IPSec VPN-Verbindungen VPN-Gateway VPN-Gateway Workstation Workstation InternetInternet Provider 3 Provider 2 Server

VPN-Gateway

VPN-Gateway

IPSec VPN-Verbindungen VPN-Gateway VPN-Gateway Workstation Workstation InternetInternet Provider 3 Provider 2 Server
IPSec VPN-Verbindungen VPN-Gateway VPN-Gateway Workstation Workstation InternetInternet Provider 3 Provider 2 Server

Workstation

IPSec VPN-Verbindungen VPN-Gateway VPN-Gateway Workstation Workstation InternetInternet Provider 3 Provider 2 Server

Workstation

VPN-Gateway VPN-Gateway Workstation Workstation InternetInternet Provider 3 Provider 2 Server Server
InternetInternet Provider 3
InternetInternet
Provider 3
Workstation Workstation InternetInternet Provider 3 Provider 2 Server Server Workstation Provider 1 Modem
Workstation Workstation InternetInternet Provider 3 Provider 2 Server Server Workstation Provider 1 Modem

Provider 2

Workstation InternetInternet Provider 3 Provider 2 Server Server Workstation Provider 1 Modem Terminal-Adapter

Server

Workstation InternetInternet Provider 3 Provider 2 Server Server Workstation Provider 1 Modem Terminal-Adapter

Server

InternetInternet Provider 3 Provider 2 Server Server Workstation Provider 1 Modem Terminal-Adapter Standalone

Workstation

Provider 1

Provider 3 Provider 2 Server Server Workstation Provider 1 Modem Terminal-Adapter Standalone Workstation plus Treiber

Modem

Terminal-Adapter

Standalone Workstation plus Treiber

Seite 3

3 Provider 2 Server Server Workstation Provider 1 Modem Terminal-Adapter Standalone Workstation plus Treiber Seite 3
IPSec Begriffe
IPSec
Begriffe

IPSec

RSA

AH

IKE

Diffie-

Hellmann

HMAC-

SHA

ESP

Tunnel

PSK

NAT-T

Mode

PPTP

HMAC-

MD5

Aggressive

Mode

PKI

Transport

Mode

SAs

Main Mode

L2TP

Zertifikate

Seite 4

ESP Tunnel PSK NAT-T M o d e PPTP HMAC- MD5 Aggressive Mode PKI Transport Mode
IPSec Vorteile von IPSec
IPSec
Vorteile von IPSec

IPSec bietet die höchste Sicherheit für alle Daten.

Offener Standard, der explizit für die spätere Erweiterung mit den dann aktuellen, leistungsfähigeren Verschlüsselungsalgorithmen gedacht ist.

Alle führenden Router-Hersteller setzen auf IPSec, dadurch besteht jetzt bereits eine große Anzahl an IPSec-Gegenstellen.

Seite 5

Router-Hersteller setzen auf IPSec, dadurch besteht jetzt bereits eine große Anzahl an IPSec-Gegenstellen. Seite 5
IPSec Allgemeines
IPSec
Allgemeines

IPSec beschreibt, wie verschiedene Verschlüsselungstechniken genutzt werden können, um gesicherte Verbindungen zwischen Gegenstellen herzustellen

IPSec stellt als Standard sicher, dass die verschiedenen Komponenten problemlos miteinander funktionieren.

IPSec ist ein Paket von Protokollen zur Gewährleistung der Vertraulichkeit, Integrität und Authentizität.

Vertraulichkeit: Durch ein Kryptoverfahren , z.B. AES werden die Daten verschlüsselt

Integrität: Durch ein Hash-Verfahren, z.B. MD5 werden die Daten vor Manipulationen geschützt

Authentizität: Es erfolgt eine Prüfung des Kommunikationspartners, z.B. über ein Passwort

Seite 6

geschützt – Authentizität: Es erfolgt eine Prüfung des Kommunikationspartners, z.B. über ein Passwort Seite 6
IPSec IKE
IPSec
IKE

IKE (Internet Key Exchange) wird vom IPSec für den Verbindungsaufbau und das Schlüsselmanagement verwendet.

Der erste Schritt einer IPSEC-Kommunikation ist die Verhandlung einer SA.

Die SA definiert alle Informationen, die zur sicheren Datenübertragung zwischen zwei Kommunikationspartnern erforderlich sind:

Seite 7

alle Informationen, die zur sicheren Datenübertragung zwischen zwei Kommunikationspartnern erforderlich sind: Seite 7
IPSec Security Associations (SAs)
IPSec
Security Associations (SAs)

Kommunikationspartner treffen eine gemeinsame Sicherheitsvereinbarung über den Schutz des Datentransfers:

Kommunikationsendpunkte

Kryptographische Verfahren

Schlüsselmaterial

Integrität der Daten

Angaben über die Lebensdauer der Schlüssel (rekeying)

SAs sind über ein eindeutiges Triple definiert:

Zieladresse des Kommunikationspartners

Verwendetes IPSec-Protokoll (50 für ESP, 51 für AH)

Security Parameter Index (SPI)

Seite 8

– Verwendetes IPSec-Protokoll (50 für ESP, 51 für AH) – Security Parameter Index (SPI) Seite 8
IPSec IKE
IPSec
IKE

Der IKE Verbindungsaufbau teilt sich in zwei Phasen auf:

IKE Phase 1 (IKE):

Herstellen einer gesicherten Verbindung zweier Gegenstellen (i.d.R Gateways)

Zwischen zwei Gateways existiert genau eine SA der Phase 1, die definiert, wie die Gateway gesichert miteinander kommunizieren können.

IKE Phase 2 (IPsec):

Aushandlung des Tunnels für die Nutzdaten. Hierbei definieren die ausgehandelten SAs die Kommunikation zwischen bestimmten Netzen.

Pro Netzwerkkombination wird jeweils eine eingehende und eine ausgehende Phase 2 Aushandlung durchgeführt.

Seite 9

– Pro Netzwerkkombination wird jeweils eine eingehende und eine ausgehende Phase 2 Aushandlung durchgeführt. Seite 9
IPSec IKE Phase 1
IPSec
IKE Phase 1

IKE Phase 1 (IKE):

Für die Phase 1 SA wird die Verschlüs- selung, Integrität der Daten und Lifetime der verwendeten Schlüssel ausgehandelt

Vorraussetzung ist:

Ein gemeinsames Proposal (Vorschlag), das die zu verwendenden Verschlüssel- ungsverfahren, Hashalgorithmen und Authenifizierungsverfahren definiert.

Hashalgorithmen und Authenifizierungsverfahren definiert. Die Authentifizierung der Gegenseite erfolgt anhand –

Die Authentifizierung der Gegenseite erfolgt anhand

einer ID (agressive Mode) und eines Preshared Keys

einer IP (Main Mode) und eines Preshared Keys

eines Zertifikats (Main Mode)

Seite 10

und eines Preshared Keys – einer IP (Main Mode) und eines Preshared Keys – eines Zertifikats
IPSec IKE Phase 1
IPSec
IKE Phase 1

Notwendige Parameter:

IKE-Gruppe (definiert die Key-Länge des Diffie-Hellman Austausches)

IKE-Proposal

Preshared Key/Zertifikat

(definiert die Key-Länge des Diffie-Hellman Austausches) – IKE-Proposal – Preshared Key/Zertifikat Seite 11

Seite 11

(definiert die Key-Länge des Diffie-Hellman Austausches) – IKE-Proposal – Preshared Key/Zertifikat Seite 11
IPSec IKE Phase 1: SA
IPSec
IKE Phase 1: SA

Die Phase 1 SA, die über das IKE ausgehandelt wurde, beschreibt die gesicherte, bidirektionale Kommunikation der beteiligten IPSec Gateways.

bidirektionale Kommunikation der beteiligten IPSec Gateways. IPSec Gateway 1 I P S e c G a

IPSec Gateway 1

Kommunikation der beteiligten IPSec Gateways. IPSec Gateway 1 I P S e c G a t
Kommunikation der beteiligten IPSec Gateways. IPSec Gateway 1 I P S e c G a t

IPSec Gateway 2

Seite 12

Kommunikation der beteiligten IPSec Gateways. IPSec Gateway 1 I P S e c G a t
IPSec IKE Phase 1: Authentifizierung
IPSec
IKE Phase 1: Authentifizierung

Die Kommunikationspartner können sich durch zwei Methoden gegenseitig authentifizieren.

Preshared Secret (PSK)

Muss auf beiden Seiten vorliegen

Kein anderer Teilnehmer darf in den Besitz gelangen

Skalierbarkeit und Sicherheit stark eingeschränkt

Digitale Signaturen

Authentifizierung durch Überprüfung der Signatur

Bevorzugt für große Systeme einzusetzen

Seite 13

Signaturen – Authentifizierung durch Überprüfung der Signatur – Bevorzugt für große Systeme einzusetzen Seite 13
IPSec IKE Phase 1: Aufbau der Verbindung
IPSec
IKE Phase 1: Aufbau der Verbindung

Derzeit sind zwei Methoden spezifiziert, wie der Aufbau eines sicheren Kanals zwischen zwei IKE-Instanzen ablaufen kann:

Main Mode

Besteht aus sechs Nachrichten zwischen Initiator und Responder

Agressive Mode

Besteht aus drei Nachrichten zwischen Initiator und Responder

Durch DoS angreifbar (Responder muss für jede Anfrage einen DH-Wert und einen signierten Hash-Wert berechnen)

Bei Einsatz von PSKs durch Offline Brute Force zu knacken

Seite 14

DH-Wert und einen signierten Hash-Wert berechnen) – Bei Einsatz von PSKs durch Offline Brute Force zu
IPSec IKE Phase 2
IPSec
IKE Phase 2

IKE Phase 2 (IPsec):

Für die Phase 2 SA´s werden die Verschlüsselung des Datenstroms (ESP), die Integrität der Daten, die Komprimierung und die erlaubten Quell und Zielnetzwerke ausge- handelt. Nur Authentication Header (AH) als reiner Integritätsschutz auch möglich

Voraussetzung hierzu ist:

Gemeinsames Proposal, das die Verschlüsselungsverfahren, Hashalgorithmen, Komprimierung, Verschlüsselung und die Authentifizierung definiert

Verschlüsselungsverfahren, Hashalgorithmen, Komprimierung, Verschlüsselung und die Authentifizierung definiert Seite 15

Seite 15

Verschlüsselungsverfahren, Hashalgorithmen, Komprimierung, Verschlüsselung und die Authentifizierung definiert Seite 15
IPSec IKE Phase 2
IPSec
IKE Phase 2

Notwendige Parameter:

PFS-Gruppe (definiert die Keylänge des Diffie-Hellman Austausches)

IPsec Proposal

Definition der Zielnetzwerke zur Aushandlung der Phase 2 SA´s

Austausches) – IPsec Proposal – Definition der Zielnetzwerke zur Aushandlung der Phase 2 SA´s Seite 16

Seite 16

Austausches) – IPsec Proposal – Definition der Zielnetzwerke zur Aushandlung der Phase 2 SA´s Seite 16
IPSec Die Phase 2 SA
IPSec
Die Phase 2 SA

Basierend auf der Phase 1 SA wird pro Kombination der miteinander kommunizierenden Netze an beiden Gegenstellen ein Paar Phase 2 SAs (jeweils unidirektional: incoming, outgoing) ausgehandelt.

Diese beschreiben, wie einkommende Daten aus einem bestimmten Netzwerk entschlüsselt und an das Netzwerk zu versendende Daten verschlüsselt werden müssen.

Seite 17

einem bestimmten Netzwerk entschlüsselt und an das Netzwerk zu versendende Daten verschlüsselt werden müssen. Seite 17
IPSec Phase 2
IPSec
Phase 2

Über eine Phase 1 SA (Router A B) können prinzipiell beliebig viele Phase 2 SAs ausgehandelt werden (Netz A B,C,D).

Netzwerk C

192.168.210.0/24

werden (Netz A B,C,D). Netzwerk C 192.168.210.0/24 Netzwerk B 192.168.200.0/24 Router B Netzwerk D
Netzwerk B 192.168.200.0/24 Router B
Netzwerk B
192.168.200.0/24
Router B

Netzwerk D

192.168.230.0/24

Seite 18

(Netz A B,C,D). Netzwerk C 192.168.210.0/24 Netzwerk B 192.168.200.0/24 Router B Netzwerk D 192.168.230.0/24 Seite 18
IPSec ESP (Encapsulated Security Payload)
IPSec
ESP (Encapsulated Security Payload)

In den Phase 2 SAs ist beschrieben wie die Daten mit Hilfe des Protokolls ESP behandelt werden sollen

ESP garantiert durch die Verschlüsselung den Schutz der Daten.

ESP gestattet den Einsatz sämtlicher Verschlüsselungsalgorithmen (wie DES, 3-DES, Blowfish, AES etc.)

Seite 19

ESP gestattet den Einsatz sämtlicher Verschlüsselungsalgorithmen (wie DES, 3-DES, Blowfish, AES etc.) Seite 19
IPSec ESP (Encapsulated Security Payload)
IPSec
ESP (Encapsulated Security Payload)

ESP verschlüsselt im Tunnel Modus das gesamte Datenpaket inklusive des originalen IP-Headers vollständig.

Dadurch bietet der Tunnelmodus den Vorteil, private IP-Adressen über das öffentliche Netz hinweg zu routen.

ESP kann zusätzlich über den „digitalen Fingerabdruck“ eines sogenannten Hash Verfahrens (MD5 oder SHA1) die Integrität (Unverfälschtheit) des übermittelten Paketes sicherstellen.

Seite 20

Hash Verfahrens (MD5 oder SHA1) die Integrität (Unverfälschtheit) des übermittelten Paketes sicherstellen. Seite 20
IPSec Tunneling-Modus
IPSec
Tunneling-Modus

IPSec wird zwischen Gateways im so genannten Tunneling-Modus verwendet.

Beim Tunneling-Modus wird ein IP-Paket in ein anderes IP-Paket verpackt.

Dadurch können Pakete mit beliebigen Ziel- und Quelladressen über das Internet verschickt werden.

Es können also insbesondere für den privaten Gebrauch reservierte IP-Adressbereiche über das Internet miteinander verbunden werden.

Seite 21

für den privaten Gebrauch reservierte IP-Adressbereiche über das Internet miteinander verbunden werden. Seite 21
IPSec ESP Tunnel-Modus
IPSec
ESP Tunnel-Modus

Originales IP-Paket

ESP im Tunnel-Modus

IP TCP Header IP TCP Header
IP
TCP
Header
IP
TCP
Header

Nutzdaten

Neuer IP Header ESP Header
Neuer
IP Header
ESP
Header
ESP ESP Nutzdaten Trailer Auth.
ESP
ESP
Nutzdaten
Trailer
Auth.
IP TCP Header Nutzdaten Neuer IP Header ESP Header ESP ESP Nutzdaten Trailer Auth. Verschlüsselt Seite

Verschlüsselt

Seite 22

IP TCP Header Nutzdaten Neuer IP Header ESP Header ESP ESP Nutzdaten Trailer Auth. Verschlüsselt Seite
IPSec Transport-Mode
IPSec
Transport-Mode

Beim Transport-Modus wird das IP-Paket nicht verpackt.

Da der angehängte Hashwert, der die Unverändertheit des Paketes garantiert, die IP mit umfasst, können diese Pakete nicht maskiert werden

Dadurch können keine privaten IP-Adreßbereiche über das Internet verschickt werden.

Seite 23

nicht maskiert werden Dadurch können keine privaten IP-Adreßbereiche über das Internet verschickt werden. Seite 23
IPSec ESP Transport-Modus
IPSec
ESP Transport-Modus

Originales IP-Paket

IP

Header

TCP Nutzdaten
TCP
Nutzdaten

ESP im Transport-Modus

IP Header
IP
Header

ESP

Header

ESP ESP TCP Nutzdaten Trailer Auth.
ESP
ESP
TCP
Nutzdaten
Trailer
Auth.
Nutzdaten ESP im Transport-Modus IP Header ESP Header ESP ESP TCP Nutzdaten Trailer Auth. Verschlüsselt Seite

Verschlüsselt

Seite 24

Nutzdaten ESP im Transport-Modus IP Header ESP Header ESP ESP TCP Nutzdaten Trailer Auth. Verschlüsselt Seite
IPSec AH (Authentication Header)
IPSec
AH (Authentication Header)

Zusätzlich zum ESP kann über das Protokoll AH eine weitere Sicherung gegen Verfälschung des IPSec Paketes genutzt werden.

Da aber bereits ESP eine Technik zur Integritätsüberprüfung bietet, bietet AH keine zusätzliche Sicherheit.

AH wird daher in aller Regel nicht eingesetzt, um keinen zusätzlichen Protokoll-Overhead zu erzeugen.

Seite 25

AH wird daher in aller Regel nicht eingesetzt, um keinen zusätzlichen Protokoll-Overhead zu erzeugen. Seite 25
IPSec IPCOMP
IPSec
IPCOMP

IPCOMP: Datenkompression im VPN-Tunnel

DEFLATE-Kompression

LZS-Kompression (nicht mehr bei 1781xx)

IPCOMP: Datenkompression im VPN-Tunnel – DEFLATE-Kompression – LZS-Kompression (nicht mehr bei 1781xx) Seite 26

Seite 26

IPCOMP: Datenkompression im VPN-Tunnel – DEFLATE-Kompression – LZS-Kompression (nicht mehr bei 1781xx) Seite 26
IPSec IPCOMP - Durchsatzvergleich
IPSec
IPCOMP - Durchsatzvergleich

800 MB unkomprimierte Binärdatei, die mit WinRAR3 auf 87 MB komprimiert werden kann (1711 mit Hardware-Beschleunigung)

WAN-Bandbreite

WAN-Bandbreite

(kBit/s)

(kBit/s)

Verschlüsselung

Verschlüsselung

Kompression

Kompression

Durchsatz (kBit/s)

Durchsatz (kBit/s)

Steigerung

Steigerung

CPU-Last

CPU-Last

1024

1024

AES128

AES128

ohne IPCOMP

ohne IPCOMP

1000

1000

0%

0%

14%

14%

1024

1024

AES128

AES128

Deflate

Deflate

1760

1760

76%

76%

77%

77%

1024

1024

AES128

AES128

LZS

LZS

2240

2240

124%

124%

40%

40%

1024

1024

AES256

AES256

ohne IPCOMP

ohne IPCOMP

1000

1000

0%

0%

14%

14%

1024

1024

AES256

AES256

Deflate

Deflate

1760

1760

76%

76%

78%

78%

1024

1024

AES256

AES256

LZS

LZS

2240

2240

124%

124%

40%

40%

2048

2048

AES128

AES128

ohne IPCOMP

ohne IPCOMP

2280

2280

0%

0%

30%

30%

2048

2048

AES128

AES128

Deflate

Deflate

2000

2000

-12%

-12%

90%

90%

2048

2048

AES128

AES128

LZS

LZS

4000

4000

75%

75%

70%

70%

2048

2048

AES256

AES256

ohne IPCOMP

ohne IPCOMP

2280

2280

0%

0%

30%

30%

2048

2048

AES256

AES256

Deflate

Deflate

2000

2000

-12%

-12%

90%

90%

2048

2048

AES256

AES256

LZS

LZS

4000

4000

75%

75%

70%

70%

Seite 27

-12% -12% 90% 90% 2048 2048 AES256 AES256 LZS LZS 4000 4000 75% 75% 70% 70%
IPSec IPCOMP - Durchsatzvergleich
IPSec
IPCOMP - Durchsatzvergleich

800 MB unkomprimierte Binärdatei, die mit WinRAR3 bereits auf 87 MB komprimiert wurde (1711 mit Hardware-Beschleunigung)

WAN-Bandbreite

WAN-Bandbreite

(kBit/s)

(kBit/s)

Verschlüsselung

Verschlüsselung

Kompression

Kompression

Durchsatz (kBit/s)

Durchsatz (kBit/s)

Steigerung

Steigerung

CPU-Last

CPU-Last

1024

1024

AES128

AES128

ohne IPCOMP

ohne IPCOMP

1000

1000

0%

0%

14

14

1024

1024

AES128

AES128

Deflate

Deflate

920

920

-8%

-8%

48

48

1024

1024

AES128

AES128

LZS

LZS

1000

1000

0%

0%

18

18

1024

1024

AES256

AES256

ohne IPCOMP

ohne IPCOMP

1000

1000

0%

0%

14

14

1024

1024

AES256

AES256

Deflate

Deflate

920

920

-8%

-8%

48

48

1024

1024

AES256

AES256

LZS

LZS

1000

1000

0%

0%

18

18

2048

2048

AES128

AES128

ohne IPCOMP

ohne IPCOMP

2280

2280

0%

0%

30%

30%

2048

2048

AES128

AES128

Deflate

Deflate

1720

1720

-25%

-25%

90%

90%

2048

2048

AES128

AES128

LZS

LZS

2240

2240

-2%

-2%

40%

40%

2048

2048

AES256

AES256

ohne IPCOMP

ohne IPCOMP

2280

2280

0%

0%

30%

30%

2048

2048

AES256

AES256

Deflate

Deflate

1720

1720

-25%

-25%

90%

90%

2048

2048

AES256

AES256

LZS

LZS

2240

2240

-2%

-2%

40%

40%

Seite 28

-25% -25% 90% 90% 2048 2048 AES256 AES256 LZS LZS 2240 2240 -2% -2% 40% 40%
IPSec VPN-Performance
IPSec
VPN-Performance
IPSec VPN-Performance IPSec Durchsatzleistung bei UDP. Angegeben sind die Messwerte bei unidirektionaler Übertragung und

IPSec Durchsatzleistung bei UDP. Angegeben sind die Messwerte bei unidirektionaler Übertragung und 0% Bitfehlerrate für eine AES-128-Verschlüsselung. Packetgrößen in Byte.

Seite 29

unidirektionaler Übertragung und 0% Bitfehlerrate für eine AES-128-Verschlüsselung. Packetgrößen in Byte. Seite 29
IPSec Routing-Performance
IPSec
Routing-Performance
IPSec Routing-Performance UDP-Routing-Performance bei 0% Bitfehlerrate. Packetgrößen in Byte. Seite 30

UDP-Routing-Performance bei 0% Bitfehlerrate. Packetgrößen in Byte.

Seite 30

IPSec Routing-Performance UDP-Routing-Performance bei 0% Bitfehlerrate. Packetgrößen in Byte. Seite 30
IPSec IKE Ports
IPSec
IKE Ports

Der IKE-Verbindungsaufbau erfolgt über den UDP-Port 500. Dieser muss entsprechend in einer vorgeschalteten Firewall freigeschaltet sein.

Der eigentliche IPSEC-Datenstrom erfolgt über das portlose IP- Protokoll 50 (ESP).

Alternativ kann durch die Aktivierung von NAT-Traversal der IPSEC- Datenstrom über den UDP-Port 4500 geleitet werden.

Seite 31

kann durch die Aktivierung von NAT-Traversal der IPSEC- Datenstrom über den UDP-Port 4500 geleitet werden. Seite
IPSec NAT-T - NAT-Traversal
IPSec
NAT-T - NAT-Traversal

IPSec Masquerading ist heute (fast) kein Problem mehr…

…jedoch derzeit wieder z.B. im UMTS-Umfeld

Wird genutzt, um durch „Nicht-IPsec- pass-through“ Geräte zu kommen

Automatische NAT-T Aushandlung

Erst IPsec, dann Fallback auf IPsec über NAT-T

Globaler Schalter

Defaultwert ist AN

Aushandlung Erst IPsec, dann Fallback auf IPsec über NAT-T – Globaler Schalter – Defaultwert ist AN

Seite 32

Aushandlung Erst IPsec, dann Fallback auf IPsec über NAT-T – Globaler Schalter – Defaultwert ist AN
Network Connectivity III Agenda
Network Connectivity III
Agenda

Agenda

IPsec

VPN Features

Key-Management

Verschlüsselungstechniken

VPN-Regelerzeugung in der IKE Phase 2

VPN-Backup

Dynamic VPN

Fehlersuche im VPN

Seite 33

VPN-Regelerzeugung in der IKE Phase 2 VPN-Backup Dynamic VPN Fehlersuche im VPN Seite 33
VPN-Features IPSec-over-HTTPS
VPN-Features
IPSec-over-HTTPS

Der IKE-Verbindungsaufbau erfolgt über den UDP-Port 500. Dieser muss entsprechend in einer vorgeschalteten Firewall freigeschaltet sein.

Alternativ kann IPSec-over-HTTPS über Port 443 genutzt werden

vorgeschalteten Firewall freigeschaltet sein. Alternativ kann IPSec-over-HTTPS über Port 443 genutzt werden Seite 34
vorgeschalteten Firewall freigeschaltet sein. Alternativ kann IPSec-over-HTTPS über Port 443 genutzt werden Seite 34

Seite 34

vorgeschalteten Firewall freigeschaltet sein. Alternativ kann IPSec-over-HTTPS über Port 443 genutzt werden Seite 34
VPN-Features Überwinden von Firewalls mit gesperrtem Port 500
VPN-Features
Überwinden von Firewalls mit gesperrtem Port 500

Port 443 für HTTPS offen

IPSec over HTTPS*
IPSec
over HTTPS*
Port 500 Port 443 für HTTPS offen IPSec over HTTPS* LANCOM Router mit IPSec over HTTPS*
Port 500 Port 443 für HTTPS offen IPSec over HTTPS* LANCOM Router mit IPSec over HTTPS*
Port 500 Port 443 für HTTPS offen IPSec over HTTPS* LANCOM Router mit IPSec over HTTPS*

LANCOM Router mit IPSec over HTTPS*

Standard-IPsec Advanced VPN Client mit IPSec over HTTPS*

Firewall blockiert IPSec

Seite 35

Router mit IPSec over HTTPS* Standard-IPsec Advanced VPN Client mit IPSec over HTTPS* Firewall blockiert IPSec
VPN-Features IPSec-over-HTTPS
VPN-Features
IPSec-over-HTTPS

Hierbei erfolgt der Aufbau des IPSec über einen vorgeschalteten SSL Tunnel über Port 443

Diese Funktion muss auf beiden Seiten aktiviert sein. Aus Sicht des Aufbauenden ist die Schaltung auf Port 443 zwingend. Aus Sicht des annehmenden Routers ist neben IPSec-over-HTTPS über Port 443 alternativ auch weiterhin IKE Port 500 nutzbar

des annehmenden Routers ist neben IPSec-over-HTTPS über Port 443 alternativ auch weiterhin IKE Port 500 nutzbar

Seite 36

des annehmenden Routers ist neben IPSec-over-HTTPS über Port 443 alternativ auch weiterhin IKE Port 500 nutzbar
VPN-Features XAUTH
VPN-Features
XAUTH

Extended IKE Authentication (XAUTH)

XAUTH ist ein erweitertes Authentifizierungsprotokoll („Extended Authentication“), das bei IPSec-Verbindungen für eine zusätzliche Username/Passwort-Prüfung genutzt werden kann

XAUTH-Client und -Server im LANCOM

Pro VPN-Verbindung kann zusätzlich XAUTH verwendet werden

VPN-Interoperabilitäten

VPN-Anbindung mit Apple iPhone

LANCOM als XAUTH-Client gegen Fremd-Router

LANCOM als XAUTH-Server gegen Fremd-Clients (z.B. Cisco Anyconnect)

als XAUTH-Client gegen Fremd-Router – LANCOM als XAUTH-Server gegen Fremd-Clients (z.B. Cisco Anyconnect) Seite 37

Seite 37

als XAUTH-Client gegen Fremd-Router – LANCOM als XAUTH-Server gegen Fremd-Clients (z.B. Cisco Anyconnect) Seite 37
VPN-Features XAUTH-RADIUS - Anmeldung
VPN-Features
XAUTH-RADIUS - Anmeldung

VPN-Clients können sich per XAUTH an LANCOM Routern mit VPN anmelden

Die Authentifizierung kann per RADIUS an die zentrale Benutzerverwaltung delegiert werden

Durch Anbindung an die zentrale Benutzerverwaltung entfällt die Pflege der Zugangspasswörter auf dem VPN Gateway

RADIUS/Anmelde-Server
RADIUS/Anmelde-Server
7100 VPN VPN
7100 VPN
VPN

INTERNET

Advanced VPN Client

auf dem VPN Gateway RADIUS/Anmelde-Server 7100 VPN VPN INTERNET Advanced VPN Client Mobiler Mitarbeiter Seite 38

Mobiler Mitarbeiter

Seite 38

auf dem VPN Gateway RADIUS/Anmelde-Server 7100 VPN VPN INTERNET Advanced VPN Client Mobiler Mitarbeiter Seite 38
VPN-Features XAUTH Höchste Sicherheit mit OTP-Tokens
VPN-Features
XAUTH Höchste Sicherheit mit OTP-Tokens

Für höchste Sicherheitsanforderungen können auch OTP-Tokens zur Anmeldung von VPN-Clients genutzt werden

Alle 60 Sekunden ändert sich das im Display des Tokens angezeigte One-Time-Password (OTP)

Wenn der Advanced VPN Client nach dem Passwort fragt, wird die zum Anmeldezeitpunkt sichtbare ID des Tokens eingegeben

Sollte ein Angreifer die aktuelle ID erfahren, so wird diese in kürzester Zeit nutzlos

Advanced VPN Client

OTP-Token VPN INTERNET
OTP-Token VPN INTERNET
OTP-Token VPN INTERNET

OTP-Token

OTP-Token VPN INTERNET
OTP-Token VPN INTERNET
OTP-Token VPN INTERNET

VPN

INTERNET

OTP-Server 7100 VPN
OTP-Server
7100 VPN

Seite 39

so wird diese in kürzester Zeit nutzlos Advanced VPN Client OTP-Token VPN INTERNET OTP-Server 7100 VPN
VPN-Features N:N Mapping
VPN-Features
N:N Mapping
N:N NetzID 172.16.1.x NetzID 192.168.1.x
N:N NetzID 172.16.1.x
NetzID 192.168.1.x

Quelladresse

N:N NetzID 172.16.2.x NetzID 192.168.1.x
N:N NetzID 172.16.2.x
NetzID 192.168.1.x
192.168.1.10
192.168.1.10

Rechter Router

Routing Ziel 172.16.1.x Routing Ziel 172.16.2.x
Routing Ziel 172.16.1.x
Routing Ziel 172.16.2.x

VPN-Tunnel

Routing Ziel 172.16.1.x Routing Ziel 172.16.2.x VPN-Tunnel Zieladresse 192.168.1.10172.16.1.10 172.16.2.10 Linker
Zieladresse
Zieladresse
192.168.1.10172.16.1.10 172.16.2.10
192.168.1.10172.16.1.10
172.16.2.10

Linker Router

Seite 40

172.16.1.x Routing Ziel 172.16.2.x VPN-Tunnel Zieladresse 192.168.1.10172.16.1.10 172.16.2.10 Linker Router Seite 40
VPN-Features N:N Mapping
VPN-Features
N:N Mapping

Routingeinträge müssen jeweils angepasst werden

N:N-Mapping muss jeweils aktiviert werden

Für den User ist die Wandlung transparent

Die notwendi en Phase 2 SA´s werden automatisch dem N:N- Mapping angeglichen

g

Seite 41

die Wandlung transparent Die notwendi en Phase 2 SA´s werden automatisch dem N:N- Mapping angeglichen g
VPN-Features N:N Mapping einseitig
VPN-Features
N:N Mapping einseitig
N:N-Adressumsetzung auf eindeutige IP-Adressen
N:N-Adressumsetzung auf
eindeutige IP-Adressen
einseitig N:N-Adressumsetzung auf eindeutige IP-Adressen Kunde A 192.168.1.0 Zentrales Management 172.16.100.0 Kunde

Kunde A 192.168.1.0

auf eindeutige IP-Adressen Kunde A 192.168.1.0 Zentrales Management 172.16.100.0 Kunde A 192.168.1.0 Kunde
auf eindeutige IP-Adressen Kunde A 192.168.1.0 Zentrales Management 172.16.100.0 Kunde A 192.168.1.0 Kunde
auf eindeutige IP-Adressen Kunde A 192.168.1.0 Zentrales Management 172.16.100.0 Kunde A 192.168.1.0 Kunde
Zentrales Management 172.16.100.0 Kunde A 192.168.1.0 Kunde B 192.168.2.0 Kunde C 192.168.3.0 Kunde D 192.168.4.0
Zentrales Management 172.16.100.0
Kunde A 192.168.1.0 Kunde B 192.168.2.0
Kunde C 192.168.3.0
Kunde D 192.168.4.0

Kunde B 192.168.1.0

192.168.2.0 Kunde C 192.168.3.0 Kunde D 192.168.4.0 Kunde B 192.168.1.0 Kunde D 192.168.1.0 Kunde C 192.168.1.0

Kunde D 192.168.1.0

Kunde C 192.168.1.0

Seite 42

192.168.2.0 Kunde C 192.168.3.0 Kunde D 192.168.4.0 Kunde B 192.168.1.0 Kunde D 192.168.1.0 Kunde C 192.168.1.0
VPN-Features Maskierung im VPN (aufbauend)
VPN-Features
Maskierung im VPN (aufbauend)

Über die Extranet-IP kann ein VPN Tunnel maskiert werden

Das gesamte lokale Netzwerk kommuniziert über eine IP-Adresse

Kommunikation kann nur von diesem LAN initiiert werden

Das Quellnetzwerk für die notwendigen Phase 2 SA´s wird automatisch angeglichen

diesem LAN initiiert werden Das Quellnetzwerk für die notwendigen Phase 2 SA´s wird automatisch angeglichen Seite

Seite 43

diesem LAN initiiert werden Das Quellnetzwerk für die notwendigen Phase 2 SA´s wird automatisch angeglichen Seite
VPN-Features Maskierung im VPN (annehmend)
VPN-Features
Maskierung im VPN (annehmend)
Aus Sicht des annehmenden Routers erscheint die maskierte Gegenstelle als Client Falls die Maskierungs-IP Teil
Aus Sicht des annehmenden Routers
erscheint die maskierte Gegenstelle
als Client
Falls die Maskierungs-IP Teil des
lokalen Netzwerkes ist, muss
Proxy ARP aktiviert werden
Seite 44
VPN-Features Pro-adaptives VPN
VPN-Features
Pro-adaptives VPN

Router gestattet Einwählen nicht abhängig von individuellen Daten, sondern über den Besitz eines Zertifikats einer ihm bekannten CA

über den Besitz eines Zertifikats einer ihm bekannten CA Alle VPN-Tunnel nutzen ein gemeinsames

Alle VPN-Tunnel nutzen ein gemeinsames Konfigurationstemplate

Automatisches Lernen der entfernten Netze anhand IPSec Phase-2-Informationen

Zugangsberechtigungen rein auf Basis von Zertifikaten

Temporäre Zugänge für Dienstleister & Wartungszugänge

Sperrung über Kurzzeit-Zertifikate oder CRLs

Ergebnis: Einfachster Rollout von VPN- Installationen!

Seite 45

– Sperrung über Kurzzeit-Zertifikate oder CRLs Ergebnis: Einfachster Rollout von VPN- Installationen! Seite 45
VPN-Features Pro-adaptives VPN
VPN-Features
Pro-adaptives VPN

Einfaches Handling von VPN-Zugängen bei Mitarbeiterfluktuation und bei temporären Zugangsberechtigungen

Keine umständliche Konfiguration von Gegenstellen mehr

Das VPN-Gateway lernt alle benötigten Informationen während des Verbindungsaufbaues

Propagieren der Routen von VPN-Gegenstellen z.B. per RIPv2

Sperrung von Zugängen erfolgt komfortabel über die CRL

Ohne Pro-adaptives VPN:

per RIPv2 Sperrung von Zugängen erfolgt komfortabel über die CRL Ohne Pro-adaptives VPN: Mit Pro-adaptives VPN:

Mit Pro-adaptives VPN:

per RIPv2 Sperrung von Zugängen erfolgt komfortabel über die CRL Ohne Pro-adaptives VPN: Mit Pro-adaptives VPN:

Seite 46

per RIPv2 Sperrung von Zugängen erfolgt komfortabel über die CRL Ohne Pro-adaptives VPN: Mit Pro-adaptives VPN:
Network Connectivity III Agenda
Network Connectivity III
Agenda

Agenda

IPsec

VPN Features

Key-Management

Verschlüsselungstechniken

VPN-Regelerzeugung in der IKE Phase 2

VPN-Backup

Dynamic VPN

Fehlersuche im VPN

Seite 47

VPN-Regelerzeugung in der IKE Phase 2 VPN-Backup Dynamic VPN Fehlersuche im VPN Seite 47
Key - Management Allgemeines
Key - Management
Allgemeines

Wer Zugriff auf den/die Schlüssel hat, kommt an sämtliche Informationen, die eigentlich geschützt werden sollten.

Große Bedeutung hat der sichere Austausch dieser Schlüssel.

Die verschiedenen Techniken und Verfahren, die Schlüssel auszutauschen, werden als „Key-Management“ bezeichnen.

Seite 48

verschiedenen Techniken und Verfahren, die Schlüssel auszutauschen, werden als „Key-Management“ bezeichnen. Seite 48
Key - Management Symmetrische Verschlüsselung
Key - Management
Symmetrische Verschlüsselung

Bei einer symmetrischen Verschlüsselung arbeiten beide Parteien mit dem gleichen, geheimen Schlüssel.

Der Schwierigkeit dieses Verfahrens liegt im Austausch des Schlüssels.

Es gibt verschiedene Möglichkeiten, die Schlüssel auszutauschen:

Postweg

Telefon

Direkte Verbindung

Mail

Internet

Seite 49

die Schlüssel auszutauschen: – Postweg – Telefon – Direkte Verbindung – Mail – Internet Seite 49
Key - Management Ablauf der symmetrische Verschlüsselung
Key - Management
Ablauf der symmetrische Verschlüsselung
Klartext
Klartext
Verschlüsselung Geheimtext
Verschlüsselung
Geheimtext
geheimer Schlüssel
geheimer Schlüssel
Geheimtext Entschlüsselung Klartext
Geheimtext
Entschlüsselung
Klartext

Seite 50

Verschlüsselung Klartext Verschlüsselung Geheimtext geheimer Schlüssel Geheimtext Entschlüsselung Klartext Seite 50
Key - Management Asymmetrische Verschlüsselung
Key - Management
Asymmetrische Verschlüsselung

Bei einer asymmetrischen Verschlüsselung arbeiten beide Parteien mit zwei Schlüsseln („public key“ und „private key“).

Die Daten werden mit dem öffentlichen Schlüssel verschlüsselt und können nur mit dem geheimen Schlüssel entschlüsselt werden.

Dabei ist der private Schlüssel nicht bzw. nur schwer aus dem öffentlichen Schlüssel ableitbar.

Daher entfällt die Notwendigkeit, geheime Schlüssel auszutauschen.

Seite 51

dem öffentlichen Schlüssel ableitbar. Daher entfällt die Notwendigkeit, geheime Schlüssel auszutauschen. Seite 51
Key - Management Ablauf der asymmetrische Verschlüsselung
Key - Management
Ablauf der asymmetrische Verschlüsselung
Klartext Verschlüsselung Geheimtext öffentlicher Schlüssel
Klartext
Verschlüsselung
Geheimtext
öffentlicher Schlüssel
geheimer Schlüssel Geheimtext Entschlüsselung Klartext
geheimer Schlüssel
Geheimtext
Entschlüsselung
Klartext

Seite 52

Geheimtext öffentlicher Schlüssel geheimer Schlüssel Geheimtext Entschlüsselung Klartext Seite 52
Key - Management Einsatz der verschiedenen Techniken
Key - Management
Einsatz der verschiedenen Techniken

Asymmetrische Verschlüsselungs-Verfahren eigenen sich besonders für die Kommunikation mit ständig wechselnden Partnern, wie z.B. bei E-Mail.

Symmetrische Verschlüsselungs-Verfahren bieten Vorteile bei der Sicherheit und der Geschwindigkeit (bis zu Faktor 1000) und eignen sich für die Kommunikation mit festen Partnern.

Die LANCOM VPN Lösung arbeitet mit den symmetrischen Verschlüsselungs-Verfahren DES, 3DES, CAST, Blowfish und AES.

LANCOM VPN Lösung arbeitet mit den symmetrischen Verschlüsselungs-Verfahren DES, 3DES, CAST, Blowfish und AES. Seite 53

Seite 53

LANCOM VPN Lösung arbeitet mit den symmetrischen Verschlüsselungs-Verfahren DES, 3DES, CAST, Blowfish und AES. Seite 53
Network Connectivity III Agenda
Network Connectivity III
Agenda

Agenda

IPsec

VPN Features

Key-Management

Verschlüsselungstechniken

VPN-Regelerzeugung in der IKE Phase 2

VPN-Backup

Dynamic VPN

Fehlersuche im VPN

Seite 54

VPN-Regelerzeugung in der IKE Phase 2 VPN-Backup Dynamic VPN Fehlersuche im VPN Seite 54
Verschlüsselungstechniken Symmetrische Verfahren
Verschlüsselungstechniken
Symmetrische Verfahren

Symmetrische Verfahren ver- und entschlüsseln mit demselben Schlüssel.

Man unterscheidet dabei zwischen Blockchiffren, die die Daten in Blöcken zu 64 oder 128 Bit verarbeiten und Stromchiffren, die bit- oder byteweise verschlüsseln.

Symmetrische Verschlüsselungsverfahren basieren auf zwei Prinzipien:

Substitution

Permutation

Seite 55

Symmetrische Verschlüsselungsverfahren basieren auf zwei Prinzipien: – Substitution – Permutation Seite 55
Verschlüsselungstechniken Substitution
Verschlüsselungstechniken
Substitution

Bei der Substitution werden gleiche Bitsequenzen (oder Bytes) durch andere ersetzt.

Die Substitution wird durch den Schlüssel variiert.

H
H

E

A
A

Z

L
L

B

L
L

B

O
O

F

H

-> E

A

-> Z

L

-> B

O

-> F

Seite 56

den Schlüssel variiert. H E A Z L B L B O F H -> E
Verschlüsselungstechniken Permutation
Verschlüsselungstechniken
Permutation

Bei der Permutationen werden Bitsequenzen innerhalb eines Blocks vertauscht und sorgen so für ein "Verwischen" des Klartextes

H A L L O L O L H A
H
A
L
L
O
L
O
L
H
A
und sorgen so für ein "Verwischen" des Klartextes H A L L O L O L

1 2 3 4 5 3 5 4 1 2

und sorgen so für ein "Verwischen" des Klartextes H A L L O L O L

Seite 57

und sorgen so für ein "Verwischen" des Klartextes H A L L O L O L
Verschlüsselungstechniken Schwachstelle von Blockchiffren
Verschlüsselungstechniken
Schwachstelle von Blockchiffren

Bei Blockchiffren (cipher block) gibt es den Nachteil, dass gleiche Datenblöcke immer in gleiche Geheimtextblöcke überführt werden.

Dies ermöglicht leicht das Erkennen von Strukturen im Geheimtext

Ermöglicht Angreifer, Datenblöcke aus einer vorherigen Übertragung einzufügen oder zu ersetzen (z.B. eine Kontonummer beim Homebanking).

Seite 58

aus einer vorherigen Übertragung einzufügen oder zu ersetzen (z.B. eine Kontonummer beim Homebanking). Seite 58
Verschlüsselungstechniken Schwachstelle von Blockchiffren
Verschlüsselungstechniken
Schwachstelle von Blockchiffren

Dies wird mit dem cipher block chaining (CBC) verhindert

Dabei werden die Klartexte mit dem vorherigen Geheimtext XOR- verknüpft.

Für den ersten Block wird ein zufälliger Initialisierungsvektor (IV) benötigt.

So werden alle Muster des Geheimtextes verwischt.

Seite 59

wird ein zufälliger Initialisierungsvektor (IV) benötigt. So werden alle Muster des Geheimtextes verwischt. Seite 59
Verschlüsselungstechniken Verschlüsselung im CBC-Modus
Verschlüsselungstechniken
Verschlüsselung im CBC-Modus
IV C C C C 0 1 2 3 V V V V P P
IV
C
C
C
C
0
1
2
3
V
V
V
V
P
P 0
P 1
P 2
3
Geheimtext
Geheimtext
Verschlüsselung
Verschlüsselung
Klartext
Klartext

Seite 60

im CBC-Modus IV C C C C 0 1 2 3 V V V V P
Verschlüsselungstechniken Hashfunktion
Verschlüsselungstechniken
Hashfunktion

Hashfunktionen komprimieren einen Text auf einen 128 Bit Wert.

Eine Zurückrechnung ist nicht mehr möglich.

Mit Hilfe des Hashwertes kann ein „Fingerabdruck“ eines Textes erzeugt werden.

Gewährleistet die Echtheit einer Übertragung

Verwendete Algorithmus sind MD5 oder SHA-1

Seite 61

erzeugt werden. Gewährleistet die Echtheit einer Übertragung Verwendete Algorithmus sind MD5 oder SHA-1 Seite 61
Verschlüsselungstechniken Data Encryption Standard (DES)
Verschlüsselungstechniken
Data Encryption Standard (DES)

Der Data Encryption Standard (kurz: DES) wurde 1976 von IBM unter Mitwirkung der NSA entwickelt.

DES) wurde 1976 von IBM unter Mitwirkung der NSA entwickelt. DES war lange Jahre der Standard

DES war lange Jahre der Standard bei Verschlüsselungsverfahren.

DES verschlüsselt mit einem 56-Bit langen Schlüssel.

Der Algorithmus läuft 16 mal durch.

Erst 1990 konnte DES mittels der differentiellen Kryptoanalyse "geknackt" werden - dazu mussten jedoch 2 47 ausgewählte Klartexte chiffriert und untersucht werden.

Die lineare Kryptoanalyse verbesserte diesen Wert 1993 auf 2 43 bekannte Klartexte - dies sind aber immer noch 64 TByte Daten.

DES mit einem 56-Bit-Schlüssel wurde schließlich 1998 mittels eines 250.000 US$ teuren Spezialrechners binnen drei Tagen durch brute- force "gebrochen".

Seite 62

1998 mittels eines 250.000 US$ teuren Spezialrechners binnen drei Tagen durch brute- force "gebrochen". Seite 62
Verschlüsselungstechniken Triple-DES
Verschlüsselungstechniken
Triple-DES

Heute wird DES noch in der Form des sog. Triple-DES eingesetzt, d.h. der Algorithmus wird dreifach durchlaufen.

Dabei wird der Text mit einem Schlüssel A verschlüsselt, dann mit einem Schlüssel B entschlüsselt und wieder mit dem Schlüssel A verschlüsselt (A*B´A*).

Dies erhöht die Schlüssellänge auf 112 Bit.

Aus Sicherheitsgründen ist zu beachten, daß Schlüssellängen bis 56 Bit inzwischen durch brute-force "geknackt" werden können.

Eine Schlüssellänge von 112 Bit, wie sie bei Triple-DES genutzt wird, bietet eine nach heutigem Kenntnisstand ausreichende Sicherheit.

Seite 63

112 Bit, wie sie bei Triple-DES genutzt wird, bietet eine nach heutigem Kenntnisstand ausreichende Sicherheit. Seite
Verschlüsselungstechniken Blowfish
Verschlüsselungstechniken
Blowfish

Blowfish wurde 1994 vorgestellt.

Blowfish verschlüsselt 64-Bit-Datenblöcke mit einem 32 bis 448 Bit langen Schlüssel.

Blowfish wird von 128-448 Bit unterstützt

Es gab einen Wettbewerb, bei dem es galt, Blowfish zu knacken, doch bis heute fand niemand eine bessere als die Brute-Force- Attacke.

Das Verfahren ist heute wegen seiner Sicherheit und seiner exzellenten Performance auf 32-Bit-Prozessoren sehr beliebt.

Seite 64

ist heute wegen seiner Sicherheit und seiner exzellenten Performance auf 32-Bit-Prozessoren sehr beliebt. Seite 64
Verschlüsselungstechniken CAST
Verschlüsselungstechniken
CAST

CAST kommt aus Kanada (entwickelt von C. Adams and S. Tavares).

Der Algorithmus ist schnell und auf 32bit Prozessoren optimiert.

Der CAST-Algorithmus arbeitet mit einer Blockgröße von 64 Bit und Schlüsseln der Länge 128 Bit.

Es wurde gezeigt, dass CAST der differentiellen Kryptoanalyse widersteht.

Auch die Widerstandskraft gegen lineare Kryptoanalyse konnte bewiesen werden.

Außer Brute-Force ist keine Möglichkeit zum Brechen einer CAST- Verschlüsselung bekannt.

Seite 65

bewiesen werden. Außer Brute-Force ist keine Möglichkeit zum Brechen einer CAST- Verschlüsselung bekannt. Seite 65
Verschlüsselungstechniken Advanced Encryption Standard (AES)
Verschlüsselungstechniken
Advanced Encryption Standard (AES)

Entwickelt vom National Institute of Standards and Technology (NIST) in Zusammenarbeit mit Industrieunternehmen

Ablösung des DES Standards

Schlüssellängen von 128, 192 und 256 Bit

Der verwendete Verschlüsselungsalgorithmus ist Rijndael

Seite 66

Schlüssellängen von 128, 192 und 256 Bit Der verwendete Verschlüsselungsalgorithmus ist Rijndael Seite 66
Verschlüsselungstechniken Sicherheit von AES
Verschlüsselungstechniken
Sicherheit von AES

Aufgrund der Einfachheit des Algorithmus ist es 2002 gelungen, 128-Bit-AES als System aus 8000 Gleichungen mit 1600 Variablen zu beschreiben.

Dadurch, dass die Gleichungen überbestimmt sind und viele Koeffizienten Null sind, lässt sich das Berechnen eines Schlüssels theoretisch auf 2 100 Möglichkeiten reduzieren,

In der Praxis ist der Angriff aber so nicht nutzbar

Seite 67

theoretisch auf 2 1 0 0 Möglichkeiten reduzieren, In der Praxis ist der Angriff aber so
Verschlüsselungstechniken Wer sind die Angreifer?
Verschlüsselungstechniken
Wer sind die Angreifer?

Privatpersonen

Nicht genügen Computer-Performance um längere Schlüssel zu brechen und arbeiten hauptsächlich mit Software.

Haben meist keine Ahnung, was sie eigentlich tun, sie nutzen einfach nur Software, um jeden anzugreifen.

Firma

Mehr Rechner-Performance, abhängig vom Budget.

Arbeiten hauptsächlich mit Hardware und Experten.

Geheimdienste

Aufgrund des höchsten Budgets haben sie die größte Rechner- Performance.

Sie arbeiten an generellen Methoden um Verschlüsselungen zu brechen.

Abhängig vom Land, helfen sie den eigenen Unternehmen.

Seite 68

Methoden um Verschlüsselungen zu brechen. – Abhängig vom Land, helfen sie den eigenen Unternehmen. Seite 68
Verschlüsselungstechniken Anzahl der möglichen Schlüssel
Verschlüsselungstechniken
Anzahl der möglichen Schlüssel

Gängige Schlüssellängen sind 40, 56 und 128 Bit.

Bei einem 128 Bit Schlüssel ist jede der 2 128 möglichen Kombinationen als Schlüssel zulässig.

Im Mittel findet man nach der Hälfte der Schlüssel den richtigen.

Damit bleiben im Schnitt 2 127 Kombinationen.

2 127 als Zahl ausgeschrieben ist:

170141183460469231731687303715880000000

Seite 69

1 2 7 Kombinationen. 2 1 2 7 als Zahl ausgeschrieben ist: 170 141183460 469231731 687303715
Verschlüsselungstechniken Benötigte Rechenleistung für 40 und 56 Bit
Verschlüsselungstechniken
Benötigte Rechenleistung für 40 und 56 Bit

Angreifer

Budget

Werkzeug

40 Bit

56 Bit

Hacker

Gering

Home-PC

Eine Woche

322

Jahre

Kleine Firma

Bis 400 $

FPGA

Fünf Stunden

 

38

Jahre

 

Bis 10 000 $

.

FPGA

12

Minuten

556

Tage

Mittlere Firma oder Abteilung

300.000 $

FPGA

24

Sekunden

 

19

Tage

 

oder

ASIC

18

Sekunden

3

Stunden

Große Firma

10 Mil. $

FPGA

7 Sekunden

 

13

Stunden

     

0,005

 

oder

ASIC

Sekunden

6

Minuten

     

0,002

 

Geheimdienste

300 Mil. $

ASIC

Sekunden

 

12

Sekunden

Stand: 2004

Seite 70

  0,002   Geheimdienste 300 Mil. $ ASIC Sekunden   12 Sekunden Stand: 2004 Seite 70
Verschlüsselungstechniken Fazit
Verschlüsselungstechniken
Fazit

Ein Angriff gegen eine VPN Verschlüsselung ist unwahrscheinlich

Größere Gefahren sind:

Schwache Passwörter der Router

Offene Lücken in der Firewall

Viren/S py

ware auf internen Rechnern

Schlecht ausgebildete/geschulte Mitarbeiter

Schlecht bezahlte Mitarbeiter

Unzureichende Gebäudesicherung

WLANs

Die VPN-Verbindung ist meistens das stärkste Glied der Kette!

Seite 71

– Unzureichende Gebäudesicherung – WLANs Die VPN-Verbindung ist meistens das stärkste Glied der Kette! Seite 71
Network Connectivity III Agenda
Network Connectivity III
Agenda

Agenda

IPsec

VPN Features

Key-Management

Verschlüsselungstechniken

VPN-Regelerzeugung in der IKE Phase 2

VPN-Backup

Dynamic VPN

Fehlersuche im VPN

Seite 72

VPN-Regelerzeugung in der IKE Phase 2 VPN-Backup Dynamic VPN Fehlersuche im VPN Seite 72
VPN - Regelerzeugung in der IKE Phase 2 Überblick
VPN - Regelerzeugung in der IKE Phase 2
Überblick

Über eine Phase 1 SA (Router A B) können prinzipiell beliebig viele Phase 2 SAs ausgehandelt werden (Netz A B,C,D).

Netzwerk C

192.168.210.0/24

werden (Netz A B,C,D). Netzwerk C 192.168.210.0/24 Netzwerk B 192.168.200.0/24 Router B Netzwerk D
Netzwerk B 192.168.200.0/24 Router B
Netzwerk B
192.168.200.0/24
Router B

Netzwerk D

192.168.230.0/24

Seite 73

(Netz A B,C,D). Netzwerk C 192.168.210.0/24 Netzwerk B 192.168.200.0/24 Router B Netzwerk D 192.168.230.0/24 Seite 73
VPN - Regelerzeugung in der IKE Phase 2
VPN - Regelerzeugung in der IKE Phase 2

Phase 2 SA´s enthalten VPN-Regeln, die das/die Netzwerk(e) definieren, die durch den VPN-Tunnel miteinander kommunizieren dürfen.

Diese Regeln können automatisch oder manuell definiert werden

den VPN-Tunnel miteinander kommunizieren dürfen. Diese Regeln können automatisch oder manuell definiert werden Seite 74

Seite 74

den VPN-Tunnel miteinander kommunizieren dürfen. Diese Regeln können automatisch oder manuell definiert werden Seite 74
VPN - Regelerzeugung in der IKE Phase 2 automatisch
VPN - Regelerzeugung in der IKE Phase 2
automatisch

Automatisch

Der Router erkennt anhand der Routingtabelle, welche Zielnetze Teil der VPN-Regel sind.

Alle lokalen Netze des Typs Intranet sind Teil der VPN-Regeln

welche Zielnetze Teil der VPN-Regel sind. – Alle lokalen Netze des Typs Intranet sind Teil der
welche Zielnetze Teil der VPN-Regel sind. – Alle lokalen Netze des Typs Intranet sind Teil der

Seite 75

welche Zielnetze Teil der VPN-Regel sind. – Alle lokalen Netze des Typs Intranet sind Teil der
VPN - Regelerzeugung in der IKE Phase 2 automatisch
VPN - Regelerzeugung in der IKE Phase 2
automatisch

Ausnahme: Verwenden Sie LAN-seitig Schnittstellentags, kann unter Verwendung von Routingtags für die VPN-Route die Regelerzeugung auf bestimmte Gegenstellen limitiert werden.

IP-Netzwerke des Typs Intranet mit Schnittstellen-Tag 0 sind Teil aller VPN-Regeln

IP-Netzwerke des Typs Intranet mit Schnittstellen-Tags ungleich 0 sind Teil aller VPN-Verbindungen mit dem identischen Routingtag

Typs Intranet mit Schnittstellen-Tags ungleich 0 sind Teil aller VPN-Verbindungen mit dem identischen Routingtag Seite 76

Seite 76

Typs Intranet mit Schnittstellen-Tags ungleich 0 sind Teil aller VPN-Verbindungen mit dem identischen Routingtag Seite 76
VPN - Regelerzeugung in der IKE Phase 2 Ergebnis
VPN - Regelerzeugung in der IKE Phase 2
Ergebnis

Die resultierenden möglichen Netzwerkbeziehungen können mit „SHOW VPN“ im Telnet überprüft werden

Die Remote-Site benötigt entsprechende gegenläufige Eintrage

mit „SHOW VPN“ im Telnet überprüft werden Die Remote-Site benötigt entsprechende gegenläufige Eintrage Seite 77

Seite 77

mit „SHOW VPN“ im Telnet überprüft werden Die Remote-Site benötigt entsprechende gegenläufige Eintrage Seite 77
VPN - Regelerzeugung in der IKE Phase 2 manuell
VPN - Regelerzeugung in der IKE Phase 2
manuell

Manuell

Seite 78
Seite 78
Regelerzeugung in der IKE Phase 2 manuell Manuell Seite 78 – Der Router erkennt anhand einer

Der Router erkennt anhand einer VPN-Regel in der Firewall, für welche Netze Phase 2 SA´s benötigt werden

Seite 78 – Der Router erkennt anhand einer VPN-Regel in der Firewall, für welche Netze Phase
VPN - Regelerzeugung in der IKE Phase 2 manuell
VPN - Regelerzeugung in der IKE Phase 2
manuell

Manuelle VPN-Regeln werden benötigt, um zB. bei einem Zentralen/Filialen Szenario die Kommunikation der Filialen untereinander zu gestatten

Zentrale Köln

VPN Verbindung Internet Verbindung
VPN Verbindung
Internet Verbindung
Internet
Internet
Zentrale Köln VPN Verbindung Internet Verbindung Internet Filiale München Filiale Hamburg Filiale Aachen Seite 79

Filiale München

Zentrale Köln VPN Verbindung Internet Verbindung Internet Filiale München Filiale Hamburg Filiale Aachen Seite 79

Filiale Hamburg

Zentrale Köln VPN Verbindung Internet Verbindung Internet Filiale München Filiale Hamburg Filiale Aachen Seite 79

Filiale Aachen

Seite 79

Zentrale Köln VPN Verbindung Internet Verbindung Internet Filiale München Filiale Hamburg Filiale Aachen Seite 79
VPN - Regelerzeugung in der IKE Phase 2 Prüfung
VPN - Regelerzeugung in der IKE Phase 2
Prüfung

Die auf dem jeweiligen LANCOM konfigurierten IPSec Policies können über den Befehl „show vpn“ ausgegeben werden:

Show vpn: zeigt alle vorhandenen IPSec Regeln an (Phase 2)

Show vpn spd: zeigt IPSec Regeln an, zu denen der komplette Parametersatz bekannt ist, die dynamic VPN Aushandlung also ggf. bereits erfolgreich durchlaufen wurde

Show vpn sadb: zeigt die SAs der bestehenden IPSec Tunnel an.

Die über den Befehl „show vpn“ ausgegebenen Regeln müssen auf den beteiligten Gateways wechselseitig exakt zueinander passen.

Seite 80

„show vpn“ ausgegebenen Regeln müssen auf den beteiligten Gateways wechselseitig exakt zueinander passen. Seite 80
Network Connectivity III Agenda
Network Connectivity III
Agenda

Agenda

IPsec

VPN Features

Key-Management

Verschlüsselungstechniken

VPN-Regelerzeugung in der IKE Phase 2

VPN-Backup

Dynamic VPN

Fehlersuche im VPN

Seite 81

VPN-Regelerzeugung in der IKE Phase 2 VPN-Backup Dynamic VPN Fehlersuche im VPN Seite 81
VPN - Backup Verfügbarkeit
VPN - Backup
Verfügbarkeit

VPN-Verbindungen können nur so verfügbar sein, wie die zugrunde liegenden Internetzugänge

T-DSL hat eine garantierte Verfügbarkeit vom 97%.

Gerechnet auf eine Woche, ist das eine potentielle Ausfallzeit von 302,4 Minuten, also 5 Stunden (pro Anschluß).

Die heutige T-DSL Infrastruktur ist zwar wesentlich zuverlässiger, trotzdem sollte für unternehmenskritische Anbindung ein Backup eingerichtet werden.

Seite 82

wesentlich zuverlässiger, trotzdem sollte für unternehmenskritische Anbindung ein Backup eingerichtet werden. Seite 82
VPN - Backup Redundanz und High-Availability
VPN - Backup
Redundanz und High-Availability

Leitungs-Backup

DSL

ISDN 128 kBit/s mit Kanalbündelung und Kompression

UMTS

Automatische Rückkehr zur Hau tverbindun

Provider-Backup

p

g

2. Internetzugang mit anderem Provider

(Multi-ISP / Multi-PPPoE)

VPN-Backup

ISDN-LAN-LAN-Kopplung

Seite 83

– 2. Internetzugang mit anderem Provider – (Multi-ISP / Multi-PPPoE) VPN-Backup – ISDN-LAN-LAN-Kopplung Seite 83
VPN - Backup Redundanz und High-Availability
VPN - Backup
Redundanz und High-Availability

Ausfall des zentralseitigen Gerätes

Leitungsüberwachung aus Filialrichtung

Automatische Anwahl von bis zu 16/32 redundanten VPN- Einwahlpunkten mit statistischer Lastverteilung

Default-Gateway lernt über RIP die jeweils aktuelle Route zu den Filialen

Seite 84

mit statistischer Lastverteilung – Default-Gateway lernt über RIP die jeweils aktuelle Route zu den Filialen Seite
VPN - Backup ISDN-Backup durch ISDN-ISP
VPN - Backup
ISDN-Backup durch ISDN-ISP

Backup des DSL Internet Zugangs durch einen ISDN-ISP oder 2tes DSL.

VPN Kopplung über das Internet

ISDN-ISP oder 2tes DSL. VPN Kopplung über das Internet über DSL LANCOM 1722 ADSL LANCOM 1722

über DSL

LANCOM 1722 ADSL
LANCOM
1722 ADSL
VPN Kopplung über das Internet über DSL LANCOM 1722 ADSL LANCOM 1722 ADSL Internet über ISDN
VPN Kopplung über das Internet über DSL LANCOM 1722 ADSL LANCOM 1722 ADSL Internet über ISDN

LANCOM

über das Internet über DSL LANCOM 1722 ADSL LANCOM 1722 ADSL Internet über ISDN Backupverbindung der
über das Internet über DSL LANCOM 1722 ADSL LANCOM 1722 ADSL Internet über ISDN Backupverbindung der
über das Internet über DSL LANCOM 1722 ADSL LANCOM 1722 ADSL Internet über ISDN Backupverbindung der
über das Internet über DSL LANCOM 1722 ADSL LANCOM 1722 ADSL Internet über ISDN Backupverbindung der
über das Internet über DSL LANCOM 1722 ADSL LANCOM 1722 ADSL Internet über ISDN Backupverbindung der
über das Internet über DSL LANCOM 1722 ADSL LANCOM 1722 ADSL Internet über ISDN Backupverbindung der
über das Internet über DSL LANCOM 1722 ADSL LANCOM 1722 ADSL Internet über ISDN Backupverbindung der
über das Internet über DSL LANCOM 1722 ADSL LANCOM 1722 ADSL Internet über ISDN Backupverbindung der
über das Internet über DSL LANCOM 1722 ADSL LANCOM 1722 ADSL Internet über ISDN Backupverbindung der
über das Internet über DSL LANCOM 1722 ADSL LANCOM 1722 ADSL Internet über ISDN Backupverbindung der
über das Internet über DSL LANCOM 1722 ADSL LANCOM 1722 ADSL Internet über ISDN Backupverbindung der
über das Internet über DSL LANCOM 1722 ADSL LANCOM 1722 ADSL Internet über ISDN Backupverbindung der
über das Internet über DSL LANCOM 1722 ADSL LANCOM 1722 ADSL Internet über ISDN Backupverbindung der

1722 ADSL

das Internet über DSL LANCOM 1722 ADSL LANCOM 1722 ADSL Internet über ISDN Backupverbindung der DSL-Leitung
Internet über ISDN
Internet
über ISDN

Backupverbindung der DSL-Leitung über ISDN-Internet Einwahl oder 2. DSL Leitung

Seite 85

1722 ADSL Internet über ISDN Backupverbindung der DSL-Leitung über ISDN-Internet Einwahl oder 2. DSL Leitung Seite
VPN - Backup Redundante VPN Gateways
VPN - Backup
Redundante VPN Gateways

Zentrale (DMZ)

Zentrale (DMZ)
Zentrale (DMZ)
Propagieren der aktuellen „Outbound Route“ zur Filiale durch dynamisches Routing (RIPv2)
Propagieren der
aktuellen „Outbound
Route“ zur Filiale durch
dynamisches Routing
(RIPv2)

Internet

zur Filiale durch dynamisches Routing (RIPv2) Internet Filiale IPSec Tunnel Auswahl des VPN Endpunktes z.B. nach

Filiale

Filiale
IPSec Tunnel Auswahl des VPN Endpunktes z.B. nach Zufallsprinzip („statistisches Load Balancing“) zur
IPSec Tunnel
Auswahl des VPN Endpunktes z.B. nach
Zufallsprinzip („statistisches Load
Balancing“) zur gleichmäßigen
Lastverteilung in größeren VPN-
Installationen.
Auswahl eines neuen VPN Endpunktes,
sobald die Leitungsüberwachung (Dead
Peer Detection oder Line Polling)
fehlschlägt (High Availability).

Seite 86

sobald die Leitungsüberwachung (Dead Peer Detection oder Line Polling) fehlschlägt (High Availability). Seite 86
VPN - Backup Redundante VPN Gateways
VPN - Backup
Redundante VPN Gateways

Unterstützung von parallel betriebenen, redundanten VPN Gateways in größeren Installationen.

Hochverfügbarkeit durch bis zu 32 fache Redundanz und Ende-zu-Ende Überwachung (Dead-Peer-Detection oder ICMP-Polling)

Gleichmäßige Lastverteilung durch zufällige Auswahl des VPN-Endpunktes

Seite 87
Seite 87
(Dead-Peer-Detection oder ICMP-Polling) Gleichmäßige Lastverteilung durch zufällige Auswahl des VPN-Endpunktes Seite 87
VPN - Backup Redundante Quellleitung
VPN - Backup
Redundante Quellleitung
Load Balancing oder Policy based Routing zur Nutzung alternativer Quelleitungen Internet
Load Balancing oder
Policy based Routing zur
Nutzung alternativer
Quelleitungen
Internet
Routing zur Nutzung alternativer Quelleitungen Internet Zentrale Filiale / Home Office Auswahl eines neuen VPN

Zentrale

Zentrale

Filiale / Home Office

Filiale / Home Office
Auswahl eines neuen VPN Endpunktes, sobald die Leitungsüberwachung (Dead Peer Detection oder Line Polling) fehlschlägt
Auswahl eines neuen VPN Endpunktes,
sobald die Leitungsüberwachung (Dead Peer
Detection oder Line Polling) fehlschlägt (High
Availability).

Seite 88

sobald die Leitungsüberwachung (Dead Peer Detection oder Line Polling) fehlschlägt (High Availability). Seite 88
VPN - Backup Policy based Routing/Load-Balancing
VPN - Backup
Policy based Routing/Load-Balancing

Konfiguration der möglichen VPN-Gateways und der zu nutzenden Leitungen.

Herausforderung: Übertragung der jeweils genutzten Quell IP, da diese Teil der Phase 1 SA ist.

Lösung: DYN-VPN über ICMP Seite 89
Lösung: DYN-VPN über ICMP
Seite 89
Übertragung der jeweils genutzten Quell IP, da diese Teil der Phase 1 SA ist. Lösung: DYN-VPN
VPN - Backup Backup über mehrere Ebenen
VPN - Backup
Backup über mehrere Ebenen

Im Backupfall soll die Verbindung statt zwischen Filiale und Sammelknoten direkt mit der Zentrale aufgebaut werden

Phase-2-SA werden beim Neuaufbau entsprechend aktualisiert

Rückkehr zur Hauptverbindung, wenn diese wieder verfügbar

8011 VPN

Zentrale

wenn diese wieder verfügbar 8011 VPN Zentrale 7111 VPN 1723 VOIP 7111 VPN Sammelknoten 1723 VOIP
7111 VPN
7111 VPN

1723 VOIP

7111 VPN
7111 VPN

Sammelknoten

verfügbar 8011 VPN Zentrale 7111 VPN 1723 VOIP 7111 VPN Sammelknoten 1723 VOIP 1723 VOIP 1723

1723 VOIP

verfügbar 8011 VPN Zentrale 7111 VPN 1723 VOIP 7111 VPN Sammelknoten 1723 VOIP 1723 VOIP 1723

1723 VOIP

1723 VOIP
1723 VOIP

Filialen

Seite 90

verfügbar 8011 VPN Zentrale 7111 VPN 1723 VOIP 7111 VPN Sammelknoten 1723 VOIP 1723 VOIP 1723
VPN - Backup Backup über mehrere Ebenen
VPN - Backup
Backup über mehrere Ebenen

Voraussetzungen:

Hierarchische Netzwerkstruktur (in Richtung Zentrale)

VPN zertifikatsbasiert

„Vereinfachte Einwahl mit Zertifikaten“ in Richtung Zentrale und Sammelknoten aktiviert

Gegenstelle die Auswahl des entfernten Netzes erlauben

DynamicVPN von Filiale zum Sammelknoten

Seite 91

aktiviert Gegenstelle die Auswahl des entfernten Netzes erlauben DynamicVPN von Filiale zum Sammelknoten Seite 91
VPN - Backup Backup über mehrere Ebenen
VPN - Backup
Backup über mehrere Ebenen

Hierarchische Netzwerkstruktur (in Richtung Zentrale)

Zentrale

Sammelknoten

Filialen

(in Richtung Zentrale) Zentrale Sammelknoten Filialen 1723 VOIP 8011 VPN 7111 VPN 1 0 . 1

1723 VOIP

8011 VPN

Zentrale) Zentrale Sammelknoten Filialen 1723 VOIP 8011 VPN 7111 VPN 1 0 . 1 . 0
7111 VPN
7111 VPN

10.1.0.0/16

1723 VOIP
1723 VOIP

10.0.0.0/8

VPN 1 0 . 1 . 0 . 0 / 1 6 1723 VOIP 10.0.0.0/8 7111

7111 VPN

10.2.0.0/16

VOIP 10.0.0.0/8 7111 VPN 1 0 . 2 . 0 . 0 / 1 6 1723

1723 VOIPVOIP 10.0.0.0/8 7111 VPN 1 0 . 2 . 0 . 0 / 1 6 1723

7111 VPN 1 0 . 2 . 0 . 0 / 1 6 1723 VOIP 1723
1723 VOIP
1723 VOIP

10.1.1.0/24

10.1.2.0/24

10.2.1.0/24

10.2.2.0/24

Seite 92

1 0 . 2 . 0 . 0 / 1 6 1723 VOIP 1723 VOIP 10.
VPN - Backup VPN - VPN Backup über mehrere Ebenen
VPN - Backup
VPN - VPN Backup über mehrere Ebenen

Funktionsweise:

 
 

Filiale baut zum Sammelknoten auf, und fordert dort Ihr Netz an.

Kommunikation zur Zentrale läuft über Sammelknoten

Ausfall Sammelknoten:

 
 

Filiale baut zur Zentrale auf und fordert dort Ihr Netz an

,

.

Kommunikation zur Zentrale läuft direkt

Rückkehr Sammelknoten:

 

Filiale hat Tunnel zu Zentrale

Prüft im Hintergrund ob Sammelknoten wieder verfügbar ist über Dynamic VPN

Seite 93

Filiale hat Tunnel zu Zentrale Prüft im Hintergrund ob Sammelknoten wieder verfügbar ist über Dynamic VPN
VPN - Backup Verbindungsüberwachung und Keepalive
VPN - Backup
Verbindungsüberwachung und Keepalive

Hat eine Gegenstelle die IPSec-Verbindung unerwartet abgebrochen, ist es der Gegenseite normalerweise erst beim nächsten Schlüsselwechsel möglich, den Verbindungsabbruch zu erkennen.

Ein erneuter Verbindungsaufbau der Gegenseite wird abgelehnt, da die Verbindung vermeintlich noch besteht.

Eine Aufforderung von extern, den Tunnel abzubauen, ist nicht zulässig, da dieser Mechanismus für DoS Angriffe genutzt werden könnten (der Angreifer könnte bestehende Tunnel abbauen lassen).

Seite 94

Mechanismus für DoS Angriffe genutzt werden könnten (der Angreifer könnte bestehende Tunnel abbauen lassen). Seite 94
VPN - Backup Verbindungsüberwachung und Keepalive
VPN - Backup
Verbindungsüberwachung und Keepalive

Häufige Anforderung an VPNs: Keepalive

Von Haus aus bietet IPSec keine Überwachung.

LANCOM bietet drei Polling-Mechanismen

PPP LCP Echo Monitoring

ICMP Pollin

DPD

g

(ab LCOS 7 x auch mit Kee alive)

.

p

Seite 95

Polling-Mechanismen – PPP LCP Echo Monitoring – ICMP Pollin – DPD g (ab LCOS 7 x
VPN - Backup Überwachungsmöglichkeiten
VPN - Backup
Überwachungsmöglichkeiten

Wird vom Assistenten automatisch eingerichtet

Kann manuell über die PPP-Liste konfiguriert werden.

Zeit: gibt den Intervall in x * 10 Sekunden an, in dem die Pings zur Gegenstelle geschickt werden (0 = kein Polling).

Wdh.: gibt an, wie oft der Ping bei ausbleibender Antwort erneut (im Sekundenrythmus) geschickt wird, bevor davon ausgegangen wird, dass die Verbindung nicht mehr existiert.

(im Sekundenrythmus) geschickt wird, bevor davon ausgegangen wird, dass die Verbindung nicht mehr existiert. Seite 96

Seite 96

(im Sekundenrythmus) geschickt wird, bevor davon ausgegangen wird, dass die Verbindung nicht mehr existiert. Seite 96
VPN - Backup Überwachungsmöglichkeiten
VPN - Backup
Überwachungsmöglichkeiten

Überprüfen der Erreichbarkeit beliebiger Gegenstellen über Name oder IP-Adresse mit ICMP Polling.

Bis zu 4 IP-Adressen als Pollingziele pro Gegenstelle.

Wenn das Poll-Intervall abläuft, werden alle konfigurierten Adressen gleichzeitig angepingt.

Sobald von einer der Adressen ein Response kommt, gilt das Polling als beantwortet.

gleichzeitig angepingt. Sobald von einer der Adressen ein Response kommt, gilt das Polling als beantwortet. Seite

Seite 97

gleichzeitig angepingt. Sobald von einer der Adressen ein Response kommt, gilt das Polling als beantwortet. Seite
VPN - Backup Überwachungsmöglichkeiten
VPN - Backup
Überwachungsmöglichkeiten

Damit dieser Überwachungsmechanismus korrekt funktionieren kann, darf die Ping Blockade der Firewall nicht für alle WAN-Verbindungen, zu denen auch die VPN Verbindungen zählen, aktiviert sein.

Eine Aktivierung darf daher maximal für die Default Route vorgenommen werden!

zählen, aktiviert sein. Eine Aktivierung darf daher maximal für die Default Route vorgenommen werden! Seite 98

Seite 98

zählen, aktiviert sein. Eine Aktivierung darf daher maximal für die Default Route vorgenommen werden! Seite 98
VPN - Backup Überwachungsmöglichkeiten
VPN - Backup
Überwachungsmöglichkeiten

Überprüfen von VPN-Verbindungen mit „Dead-Peer-Detection“ (DPD).

Sendet „Are you there“ Pakete im IKE.

Herstellerunabhängig

mit „Dead-Peer-Detection“ (DPD). Sendet „Are you there“ Pakete im IKE. Herstellerunabhängig Seite 99
mit „Dead-Peer-Detection“ (DPD). Sendet „Are you there“ Pakete im IKE. Herstellerunabhängig Seite 99

Seite 99

mit „Dead-Peer-Detection“ (DPD). Sendet „Are you there“ Pakete im IKE. Herstellerunabhängig Seite 99
Network Connectivity III Agenda
Network Connectivity III
Agenda

Agenda

IPsec

VPN Features

Key-Management

Verschlüsselungstechniken

VPN-Regelerzeugung in der IKE Phase 2

VPN-Backup

Dynamic VPN

Fehlersuche im VPN

Seite 100

VPN-Regelerzeugung in der IKE Phase 2 VPN-Backup Dynamic VPN Fehlersuche im VPN Seite 100
Dynamic VPN Allgemein
Dynamic VPN
Allgemein

Die VPN-Verhandlung bei einer LANCOM Dynamic VPN-Verbindung kann grob in drei Phasen unterteilt werden:

Verhandlung der dynamischen IP-Adressen über den D- oder den B-Kanal/analog.