Bundesamt für Sicherheit in der Informationstechnik

G 4.69 Probleme bei der IPSec-Konfiguration

Internet Protocol Security, kurz IPSec, ist ein weit verbreitetes Verfahren zur Absicherung von IP-basierter Kommunikation und kommt häufig für VPNs zum Einsatz. Unter IPSec versteht man eine Reihe von Protokollen zur Schlüsselverwaltung, Authentisierung und Verschlüsselung. Aufgrund der Komplexität des Standards kann es zu fehlerhaften Konfigurationen kommen, die die Sicherheit und Stabilität der Kommunikationsverbindung, z. B. des VPN-Kanals, gefährden.

Vor der eigentlichen Verschlüsselung müssen sich die Kommunikationspartner über die zu verwendenden Security Associations (SA) einig sein. In vielen IPSec-Implementierungen gibt es die Möglichkeit, mit festen SAs und Schlüsseln zu arbeiten. Dies ist jedoch mit den in G 2.130 Ungeeignete Auswahl von VPN-Verschlüsselungsverfahren beschriebenen Nachteilen verbunden.

Wird bei der Schlüsselaushandlung der Aggressive Mode (Modus zum schnelleren Verbindungsaufbau) gewählt, so werden die Identitäten und Signaturen (sowie optional Zertifikate) im Klartext übertragen.

Da der IPSec-Standard bereits 1998 spezifiziert wurde, sind darin einige später entwickelte Verfahren zur Netzkonfiguration nicht berücksichtigt. So hat IPSec in bestimmten Konfigurationen verfahrensbedingte Probleme mit der heute in vielen Netzen eingesetzten Network Address Translation (NAT), weil dabei das IPSec-Paket verändert wird. Aus diesem Grund wurden die ergänzenden RFCs 3947 und 3948 zum Thema NAT-Traversal erarbeitet.

Viele Hersteller von VPN-Software haben außerdem in ihren Produkten eine oder mehrere Versionen der zum Teil untereinander inkompatiblen Lösungsvorschläge zur NAT-Problematik implementiert. Dadurch kommt es vor, dass unterschiedliche VPN-Produkte beim Einsatz von NAT gar nicht, nur eingeschränkt oder nur auf einem niedrigen Sicherheitsniveau miteinander kommunizieren können.

Die häufigsten Konfigurationsprobleme eines IPSec-VPNs sind auf SA-Vorschlagslisten zurückzuführen, bei denen keiner der SA-Vorschläge des Initiators mit den Vorschlägen der Gegenseite, also des Responders, übereinstimmt. Ein weiterer häufig vorkommender Grund für das Scheitern einer IPSec-Verbindung sind ungenügende Freischaltungen auf Sicherheitsgateways.

Beispiele:

  • Ein Administrator setzt aufgrund des schnelleren Verbindungsaufbaus den Aggressive Mode ein. Die Klartextübertragung beim Aggressive Mode besitzt aber eine Schwachstelle: Das Gateway sendet einen aus dem Verfahren Pre Shared Keying (PSK) abgeleiteten Hashwert zur Authentisierung über das Netz. Da dieser Hashwert nicht verschlüsselt ist, könnte ein Angreifer den Schlüssel über Wörterbuch- bzw. Brute-Force-Angriffe rekonstruieren und auf das Firmennetz zugreifen.
  • Bei der Erstinstallation des VPNs eines mittelständischen Unternehmens übermittelt ein unerfahrener Administrator die verwendeten Schlüssel per unverschlüsselter E-Mail an die beteiligte Zweigstelle. Die Übertragung wird abgehört. Der Angreifer kann sich mit Hilfe der abgehörten Informationen ins VPN einwählen, auf vertrauliche Dokumente zugreifen und diese an ein Konkurrenzunternehmen verkaufen.

Stand: 10. EL Stand 2008