M 5.149 Sichere Anbindung eines externen Netzes mit IPSec

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator

Internet Protocol Security (IPSec) ist ein Standard, der über eine Reihe von RFCs und Internet-Drafts der IEEE definiert wird. IPSec besteht aus einer Reihe von Protokollen zur Verschlüsselung, Integritätssicherung, Authentisierung und Schlüsselverwaltung bei der IP-Kommunikation. Mittels IPSec können für die Benutzer weitgehend transparente sichere Verbindungen von Rechnersystemen realisiert werden. IPSec wird beispielsweise in Wirtschaft und Verwaltung häufig zur VPN-Implementierung eingesetzt.

In IPSec werden verschiedene Sicherheitsmechanismen beschrieben wie

Der Authentication Header ermöglicht eine Authentisierung der übertragenen Daten und soll somit mögliche IP-Spoofing- oder Session-Hijacking-Angriffe wirkungsvoll unterbinden. Encapsulating Security Payload ermöglicht neben der Authentisierung auch eine Verschlüsselung der übertragenen Daten. Da ESP auch ohne Verschlüsselung und somit zur reinen Authentisierung verwendet werden kann, ist der Einsatz von AH nicht weit verbreitet.

Um möglichst flexible Verbindungsvarianten zu erlauben, bietet IPSec die beiden Betriebsarten:

Im Transportmodus wird der IP-Header der Ursprungspakete übernommen und dient dem Routing. Verschlüsselt wird im Transportmodus lediglich der Paket-Inhalt, nicht aber der IP-Header. Dieser Modus eignet sich nur für Kommunikationsverbindungen, bei denen die Tunnelendpunkte gleichzeitig die Kommunikationsendpunkte darstellen, also beispielsweise bei einer direkten Client-Server-Kommunikation. Da die für die Übertragung benötigten Informationen nicht verschlüsselt sind, können die eventuell dazwischen liegenden Router sie direkt verarbeiten.

Im Tunnelmodus wird das ganze Paket einschließlich des IP-Headers verschlüsselt, um auch interne Adressinformationen vor unberechtigtem Zugriff zu schützen. Ein Angreifer kann dadurch nur die Tunnelendpunkte feststellen, nicht aber den gesamten Weg der Verbindung nachvollziehen.

Anhand des jeweiligen Einsatzgebietes muss für das VPN eine passende Betriebsart gewählt werden. Bei Verbindungen von Netzen verschiedener Standorte sollte ESP in Kombination mit dem Tunnelmodus verwendet werden. Bei der Kommunikation zweier Rechner im LAN sollte der Transportmodus gewählt werden.

Schlüsselverwaltung bei IPSec

Zur Schlüsselerzeugung und -verteilung nutzt IPSec das Internet Key Exchange Protokoll (IKE). IKE beschreibt, wie Sicherheitsparameter ausgehandelt und gemeinsame Schlüssel ausgetauscht werden. IKE gliedert sich in folgende zwei Phasen:

Phase 1 dient der Aushandlung einer "ISAKMP Security Association", wobei "ISAKMP" für "Internet Security Association and Key Management Protocol" steht. Eine Security Association (SA) beschreibt einen authentisierten, verschlüsselten Kanal und besteht in der Regel aus einem Sicherheitsparameterindex, der Ziel-IP-Adresse und einem Security Protocol Identifier. Die SA kann entweder im Main Mode oder im Aggressive Mode ausgehandelt werden.

Die Modi unterscheiden sich durch die Anzahl der auszutauschenden Nachrichten und die Verschlüsselung der ausgetauschten Daten. Beim Main Mode wird im ersten Schritt von beiden Kommunikationspartnern ein gemeinsamer geheimer Schlüssel nach dem Diffie-Hellman-Schlüsselaustauschverfahren berechnet. Die eigentlichen Authentisierungsdaten werden mit diesem Schlüssel geschützt übertragen. Die Authentisierung kann mit Hilfe einer nur den beiden Gesprächspartnern bekannten Zeichenkette (Pre-Shared-Key, PSK) oder mit Hilfe von Zertifikaten erfolgen. In dieser ersten Phase werden für die Aushandlung im Main Mode sechs Nachrichten benötigt.

Der Aggressive Mode hingegen kommt mit nur drei Nachrichten aus, weil für die Authentisierungsdaten kein eigener Schlüssel ausgehandelt wird. Statt dessen wird aus dem Pre-Shared-Key mit Hilfe einer Hashfunktion eine Prüfsumme gebildet und übertragen.

Es ist für die sichere Anbindung eines externen Netzes mit IPSec ein geeigneter Modus auszuwählen. Der Aggressive Mode bietet zwar Geschwindigkeitsvorteile gegenüber dem Main Mode, sollte aber nur in Ausnahmefälle eingesetzt werden, da er unsicherer ist. Beispielsweise kann durch einen Wörterbuch- oder Brute-Force-Angriff der Pre-Shared-Key aus der Prüfsumme ermittelt werden.

Um die Schwächen des IKE Aggressive Modus beim Gebrauch von Pre-Shared-Keys auszubessern, wird von einigen Herstellern das XAUTH-Verfahren unterstützt. Hierbei wird das IKE-Protokoll erweitert, sodass Mechanismen wie RADIUS und andere eingesetzt werden können.

In Phase 2 werden die SAs und Schlüssel ausgehandelt, mit denen ein Sicherungsprotokoll wie IPSec oder jedes andere Protokoll, das kryptographisches Schlüsselmaterial benötigt, arbeiten soll.

Für eine sichere IPSec-Konfiguration sind folgende Punkte zu beachten:

Um über nicht-vertrauenswürdige Netze eine geschützte VPN-Datenkommunikation zu führen, müssen die zentralen Server auch aus dem nicht-vertrauenswürdigen Netz erreichbar sein. Zum Schutz vor Angriffen auf das LAN muss dabei die Angriffsfläche minimiert werden. Daher werden an die beteiligten VPN-Server zusätzlich folgende Anforderungen gestellt:

Welche Dienste angeboten und welche Berechtigungen vergeben werden, sollte nachvollziehbar dokumentiert werden.

Für die kontinuierliche Verbesserung der Sicherheit des VPNs müssen außerdem die in Maßnahme M 4.321 Sicherer Betrieb eines VPNs dargestellten Empfehlungen beachtet werden.

Prüffragen: