Übung 8 - Netzwerksicherheit II
Ausgabe: 08. Januar 2021 - Besprechung: 15. Januar 2021
Aufgabe 36 Firewalls
1. Welche grundlegende Aufgabe erfüllt eine Firewall?
2. Auf welcher / welchen Schicht( en) des Schichtenmodells kann einer Firewall an-
gewendet werden? Beschreiben Sie kurz, was die Firewall auf dieser / diesen
Schicht( en) macht.
3. Beschreiben Sie kurz den Unterschied einer zustandsbehafteten (stateful) und ei-
ner zustandlosen (stateless) Firewall.
Lösung
1. Firewalls werden zwischen Netzwerke platziert (z.B. zwischen LAN und Internet,
zwischen Rechner und Internet, etc.), um den Datenverkehr zu filtern, und somit
möglicherweise verwundbare Systeme zu schützten. Sie können je nachdem wie
Daten gefiltert werden (whitelisting, blacklisting) und wo Sie platziert werden un-
terschieden werden.
2. Firewalls können auf der Network Layer, Transport Layer und Application Layer
benutzt werden.
• Network Layer: Hier werden einzelne Pakete gefiltert, um z.B. gegen IP
Spoofing von lokalen Adressen von außerhalb zu verhindern (IP Spoofing:
Abänderung / Fälschung der IP Daten im Header sodass das Paket aussieht,
als wäre es von einem anderen Computer gesendet worden), und um Zu-
griff auf bestimmte Ports zu verbieten (Falls Maschine Y kein SSH Server ist,
Block Port 22 (SSH) für Y).
• Transport Layer: Offene TCP Verbindungen können überwacht werden, z.B.
können Reposnese nur erlaubt sein, falls ein Query verschickt wurde.
• Application Layer: Hier können applikationsspezifische Inhalte, wie z.B. ak-
tive Teile von Webseiten, Macros in Word Dokumenten, Downloads mit Viren,
Spam und Phishing E-Mails, etc. geblockt werden.
Desto höher die Ebene auf die die Firewall angewandt werden soll, desto kom-
plizierter auch die Komplexität. z.B. muss man auf der Transport Layer deutlich
mehr Informationen zu den Benutzten Protokollen verstehen. Auf der Applicati-
on Layer müssen Daten dann auch interpretiert und evaluiert werden. Außerdem
beschränken Firewalls natürlich auch immer die Benutzbarkeit, nicht nur können
bestimmte Services aus Sicherheitsgründen nicht mehr benutzt werden, sondern
auch die Netzwerkleistung kann bei komplexeren Firewalls beeinträchtige werden.
Letztens kann eine Firewall natürlich verschlüsselte Daten nicht inspizieren, und
ist in diesem Fall nutzlos.
IT-Sicherheit 66 Übungsblatt 8
Lösungsvorschlag
3. Auf der Network und Application Layer müssen sich Firewalls merken, welche Ses-
sions offen sind, und (z.B. bei TCP, TLS) welche Querys geschickt wurden - sie
sind zustandsbehaftet. Weniger komplexe Firewalls merken sich keine Informatio-
nen zu vergangenen Verbindungen, und sind somit auch zustandslos.
Aufgabe 37 IPsec
1. Welche grundlegende Aufgabe erfühlt IPsec?
2. Welche Schicht des Schichtenmodells wird mit IPsec geschützt?
3. Welche Schutzziele können jeweils im ESP und AH Modus erreicht werden? Be-
schreiben Sie kurz beide Modi, und diskutieren Sie, warum diese Schutzziele er-
reicht werden können.
4. Warum werden in IPsec Message Authentication Codes (MACs) anstatt digitaler
Signaturen verwendet?
Lösung
1. IPsec ist ein Protokoll, welches die Vertraulichkeit, Authentisierung und Integrität
von IP Paketen garantieren soll. Das Ziel ist der Aufbau einer Security Association.
2. IPsec arbeitet auf der Network Layer, auf dem IP Protokoll.
3. • ESP Modus: Encapsulating Security Payload - Vertraulichkeit, Integrität und
Authentizität des inneren IP Pakets.
– Im Transportmodus: nur Daten, TCP/UDP Header und ESP-Trailer wer-
den verschlüsselt, ein ESP Header und ESP-Authetifikationsdaten wer-
den eingefügt. Die Authentifikation wird über über den ESP-Header, die
Daten, den TCP/UPD Header und den ESP-Trailer gebildet. Die Daten
sind zwar verschlüsselt, aber nachdem der IP-Header weiterhin frei les-
bar ist, kann eine bestehende Verbindung zwischen zwei Stationen fest-
gestellt werden.
IT-Sicherheit 67 Übungsblatt 8
Lösungsvorschlag
Für eine Verbindung zweier Rechner in einem sicheren LAN wird der Trans-
portmodus verwendet, für eine Verbindung über unsichere Netze wird der
Tunnelmodus benutzt.
• AH Modus: Authentication Header - Authentisierung und Integrität des gan-
zen IP Pakets.
– Im Tunnelmodus: Es wird ein neuer IP-Header eingefügt, das gesam-
te original IP Paket wird gekapselt, ist aber nicht verschlüsselt. Die Au-
thentifikation wird über den neuen IP-Header, das IP-Paket und den AH-
Header gebildet.
Wenn ein Router während der Verarbeitung die IP Adressen ändert, kann AH
nicht mehr funktionieren, nachdem der Hashwert auch über die IP Adressen
gebildet wird.
4. MACS sind im allgemeinen deutlich schneller als digitale Signaturen, da sie auf
symmetrischer Kryptographie basieren. Weiterhin sind Sie auch kurzer (z.B. 128-
256 Bit vs. min. 1024 Bit), welche hier dann auch nochmal auf 96 Bit gekürzt
werden (was bei einer digitalen Signatur nicht möglich ist!)
IT-Sicherheit 68 Übungsblatt 8
Lösungsvorschlag
IT-Sicherheit 69 Übungsblatt 8
Lösungsvorschlag
Quelle: http://unixwiz.net/techtips/iguide-ipsec.html
IT-Sicherheit 70 Übungsblatt 8
Lösungsvorschlag
Aufgabe 38 SSL/TLS
1. Welche grundlegende Aufgabe erfühlt TLS?
5. Vergleichen Sie IPsec und SSL/TLS. Wann ist es sinnvoll welches Protokoll ver-
wenden?
Lösung
1. TLS ist ein Verschlüsselungsprotokoll für sichere Datenübertragung im Internet.
TLS wird hauptsächlich für die Verwendung mit HTTPS verwendet, wird aber auch
für POP3S, SMTPS oder IMAPS verwendet.
2. TLS arbeitet auf der Transport Layer (über TCP, unter HTTPS).
IT-Sicherheit 71 Übungsblatt 8
Lösungsvorschlag
5. SSL/TLS ist auf Systemen wie Computer oder Smartphones sehr einfach zu ver-
wenden:
• IPsec ist deutlich komplexer zu konfigurieren, teilweise sind verschiedene IP-
sec Clients nicht kompatibel.
• SSL/TLS kann unabhängig von der Netzwerkinfrastruktur verwendet werden
(Firewalls, NAT).
• Nachdem es auf der Transport Layer arbeitet, muss es oft als applikationss-
pezifischer Aufsatz auf bestimmte Anwendungen genutzt werden (z.B. https)
• TLS Benötigt eine vorhandene PKI, wie auch die Benutzung von TCP.
IPsec ist eher für den Einsatz in Corporate Netzwerken, und sensibleren Daten
sinnvoll:
• Die Absicherung findet schon auf der Network Layer statt, was die Paketver-
arbeitung vereinfacht.
• IPsec ist somit applikationsunabhängig, was im allgemeinen die Sicherheit
erhöht.
• Auf der Network Layer kann somit UDP verwendet werden.
• Nachdem keine Zertifikate verschickt werden, ist auch keine PKI nötig.
• Nachdem IPsec den IP Header abändert, entstehen oft Probleme mit NAT
Traversal.
IT-Sicherheit 72 Übungsblatt 8