Sie befinden sich hier: Themen IT-Grundschutz-Kataloge. Inhalt. Dokumententitel: M 5.76 Einsatz geeigneter Tunnel-Protokolle für die RAS-Kommunikation - IT-Grundschutz-Kataloge - Stand 2006
direkt zu der Navigation Servicebereich. direkt zu der Hauptnavigation. direkt zur Themennavigation. direkt zum Seiteninhalt.

M 5.76 Einsatz geeigneter Tunnel-Protokolle für die RAS-Kommunikation

Verantwortlich für Initiierung: Leiter IT, IT-Sicherheitsmanagement-Team

Verantwortlich für Umsetzung: Administrator

Wird über Remote Access auf ein LAN zugegriffen, so geschieht dies über eine Datenverbindung, an deren Bereitstellung meist externe Dritte beteiligt sind. So wird beispielsweise bei der Nutzung der direkten Einwahl (Direct Dial-In) das Netz des Telekommunikationsanbieters benutzt. Geschieht der Verbindungsaufbau über das Internet, so werden die Daten über die Netze der beteiligten Internetdienstanbieter (und ggf. deren Kooperationspartner) geleitet. Da über eine RAS-Verbindung (Remote Access Service) die direkte Anbindung des RAS-Clients in ein LAN erfolgt, muss der zur Datenübertragung benutzte Netzpfad so abgesichert werden, dass die Sicherheit der Daten (Vertraulichkeit, Integrität, Authentizität) gewährleistet ist. Die Absicherung wird durch das Verschlüsseln und das Signieren der ausgetauschten Datenpakete erreicht, nachdem die Kommunikationspartner authentisiert wurden (siehe auch M 4.34 Einsatz von Verschlüsselung, Checksummen oder Digitalen Signaturen). Im RAS-Umfeld haben sich verschiedene Verfahren und Mechanismen zur Absicherung der Kommunikationsverbindung (z. B. Tunneling, siehe unten) herausgebildet.

Die Wahl des Verfahrens, das zur Absicherung einer RAS-Verbindung zu benutzen ist, hängt von verschiedenen Faktoren ab, u. A.

Generell gilt:

Die Sicherheitsmechanismen basieren auf unterschiedlichen kryptographischen Verfahren. Die Maßnahme M 3.23 Einführung in kryptographische Grundbegriffe enthält eine kurze Einführung in kryptographische Grundbegriffe.

Verschlüsseln von Protokollverbindungen: Tunneling

Wird eine verschlüsselte Datenverbindung zwischen zwei Kommunikationspartnern aufgebaut, so realisiert diese Verbindung einen "sicheren Kanal". Durch diesen Kanal können beliebige Daten sicher mit dem zugrunde liegenden Kommunikationsprotokoll (beispielsweise IP) übertragen werden. Stellen die übertragenen Daten selbst die Datenpakete eines Kommunikationsproto

kolls dar, so spricht man auch von einem "Tunnel". Das Protokoll, das verwendet wird, um die Daten zu verschlüsseln, durch den Tunnel zu übertragen und die Verbindung zu verwalten, wird auch als Tunnel-Protokoll bezeichnet. Bei Tunnel-Protokollen kann unterschieden werden,

Das Tunnel-Protokoll ist im Wesentlichen zuständig für

Im RAS-Umfeld haben sich folgende Tunnel-Protokolle etabliert:

Die Protokolle besitzen die aus der folgenden Tabelle ersichtlichen Charakteristika.

 
Tunnel-Protokoll  Schicht  Transportierte Protokolle  Benötigtes darunter liegendes Protokoll  Anzahl der unterstützten Tunnel  Tunnel Authentisierung 
PPTP  IP, IPX, NetBEUI  IP  Nein 
L2TP  IP, IPX, NetBEUI  IP, X.25, Frame Relay, ATM  mehrere  Ja 
IPsec  IP  IP  Ja 

Tabelle: Protokolle

Alle Protokolle sind durch die Verwendung von kryptographischen Verfahren in der Lage, gesicherte Verbindungen in ein LAN über ein unsicheres Vermittlungsnetz herzustellen. Dabei werden die Vertraulichkeit und die Integrität der Daten geschützt. Je nach Protokoll ist der Aufbau von einer oder mehreren Tunnel-Verbindungen möglich.

Tunneling auf Schicht 2: PPTP und L2TP

Die Tunnel-Protokolle der Schicht 2 können beide die gebräuchlichsten Protokolle tunneln, unterscheiden sich aber darin, über welche darunter liegenden Protokolle das Tunneling möglich ist: PPTP kann nur über ein IP-basiertes Netz übertragen werden, wohingegen L2TP auch über verschiedene WAN-Protokolle übertragen werden kann und somit eine größere Flexibilität bietet. Die nachfolgende Abbildung veranschaulicht, wie Pakete einer Applikation von PPTP über eine PPP-Verbindung verpackt werden. Wie aus obiger Tabelle zu ersehen ist, können über das modernere L2TP-Protokoll auch mehrere unabhängige Tunnel (z. B. mit unterschiedlichen Qualitätszusicherungen) erzeugt werden. Bei der Authentisierung von Benutzern und bei der Verschlüsselung kommen bei beiden Protokollen die Sicherheitsmechanismen der darunter liegenden PPP-Verbindung zum Tragen.

Verpackung von Applikationsdaten beim Protokoll PPTP

Abbildung: Verpackung von Applikationsdaten beim Protokoll PPTP

Sicherheitsmechanismen des PPP-Protokolls

  1. Benutzer-Authentisierung
    Die meisten Implementierungen des PPP-Protokolls unterstützen die folgenden Standardverfahren zur Authentisierung von Benutzern (siehe auch M 5.50 Authentisierung mittels PAP/CHAP):
    • Password Authentication Protocol (PAP): Der PPP-Server verlangt vom PPP-Client die Übertragung eines Benutzernamens und eines Passwortes. Beide Informationen werden hier im Klartext übertragen. Dieser Mechanismus ist unsicher, und kann auch nicht gegen so genannte "Replay"-Attacken schützen, bei der ein Unberechtigter die abgehörten Daten später noch einmal sendet. Von der Verwendung des PAP-Authentisierungsprotokolls muss daher abgeraten werden.
    • Challenge-Handshake Authentication Protocol (CHAP): der PPP-Server sendet an den PPP-Client eine so genannte "challenge", bestehend aus einer Sitzungskennung und einer zufälligen Buchstabenfolge, dem "challenge string". Der Client sendet als Antwort den Benutzernamen im Klartext, sowie den MD5-Hashwert der Kombination aus Sitzungskennung, "challenge string", Benutzerpasswort. Hier wird insbesondere das Passwort nicht im Klartext übertragen. Durch die Verwendung der zufälligen Buchstabenfolge kann das Protokoll vor "Replay"-Attacken schützen.
  2. Datenverschlüsselung und Schlüsselmanagement
    In der Initialisierungsphase des PPP-Protokolls werden zwischen Client und Server die zu verwendenden Verfahren zur Datenverschlüsselung (und Kompression) ausgehandelt. Generell kann hier jedes Verfahren zum Einsatz kommen, solange Client und Server über eine entsprechende Implementation verfügen. Beim Aushandeln der Verfahren ist darauf zu achten, dass Client und Server jeweils so konfiguriert sind, dass nur die in den IT-Sicherheitsrichtlinien vorgesehenen Verfahren akzeptiert werden. Ebenso ist auszuschließen, dass die unverschlüsselte Kommunikation als Rückfallvariante gewählt wird, wenn zwischen Client und Server kein kompatibles Verfahren ausgehandelt werden konnte. Auch das explizite Aushandeln der unverschlüsselten Kommunikation muss unterbunden werden.

Tunneling auf Schicht 3: IPsec

Während die Schicht-2-Protokolle von den Sicherheitsmechanismen des zugrunde liegenden PPP-Protokolls Gebrauch machen, werden durch die Schicht-3-Spezifikation IPsec eigene Sicherheitsverfahren und -mechanismen festgelegt. Eine Einschränkung von IPsec ist, dass lediglich IP-basierte Kommunikation unterstützt wird. Dies ist jedoch in den meisten Fällen kein starker Nachteil, da heute die meisten Betriebssysteme und Anwendungen auf IP-basierte Kommunikation zurückgreifen.

In Bezug auf die Sicherheitsanforderungen stellt sich IPsec wie folgt dar:

Bei der Wahl der eingesetzten RAS-Hard- und Software sollte darauf geachtet werden, dass möglichst mehrere verschiedene und etablierte Verschlüsselungsverfahren unterstützt werden. Dadurch erhöht sich die Wahrscheinlichkeit, dass zwischen Client und Server geeignete Verfahren ausgehandelt werden können.

Beispiele:

Ergänzende Kontrollfragen: