Bundesamt für Sicherheit in der Informationstechnik

M 5.90 Einsatz von IPSec unter Windows

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator

Zur Absicherung der Kommunikation bietet Windows eine IPSec -konforme Implementierung an. IPSec ist ein internationaler Standard, der die kryptographische Absicherung IP -basierter Kommunikation erlaubt. Es muss jeweils im Einzelfall entschieden werden, ob IPSec zur Kommunikationsabsicherung eingesetzt werden soll. Dies ist schon bei der Planung des Windows-Einsatzes zu berücksichtigen und mittels einer Richtlinie zu definieren.

IPSec umfasst folgende Funktionen:

  • Gegenseitige Authentisierung der Kommunikationsendpunkte
  • Sicherung der Integrität der übertragenen Daten durch digitale Signaturen
  • Sicherung der Vertraulichkeit der übertragenen Daten oder des gesamten IP -Datenpakets durch Verschlüsselung (Tunnel-Modus)

Allgemeine Hinweise zur Auswahl geeigneter kryptographischer Verfahren finden sich in M 2.164 Auswahl eines geeigneten kryptographischen Verfahrens . Als Hash-Verfahren sollte beim Einsatz von IPSec ein Algorithmus der SHA -2-Familie verwendet werden, also SHA -224, SHA -256, SHA -384 oder SHA -512.

Diese werden etwa im IPSec -Client, der auf Clients ab Windows Vista Teil der Firewall ist, unterstützt. Die Funktion ist seit Windows 7 standardmäßig und unter Windows Vista seit dem Service Pack 1 verfügbar. Ohne Service Pack 1 unterstützt dieser IPSec -Client unter Windows Vista nur die schwächeren Hash-Verfahren MD5 und SHA 1. Diese sollten nicht mehr eingesetzt werden.

Damit neben der Integrität und Vertraulichkeit der übertragenen Daten auch sichergestellt werden kann, dass die Daten zwischen den korrekten Kommunikationspartnern ausgetauscht werden, müssen sich diese authentisieren. Die Windows-Implementierung erlaubt folgende Verfahren zur Authentisierung der Kommunikationsendpunkte:

  • Es kann das Kerberos-Protokoll eingesetzt werden, sofern sich beide Kommunikationspartner innerhalb derselben Active-Directory-Struktur befinden. Hierbei findet die normale Windows Authentisierung statt. Dieses Verfahren beruht auf symmetrischen Schlüsseln, die zur Verschlüsselung der so genannten Kerberos-Tickets eingesetzt werden.
  • Es können X.509-Zertifikate eingesetzt werden. Hierbei erfolgt die Authentisierung, basierend auf asymmetrischen Schlüsseln, auf Grund der Zertifikatsinformationen. In der Regel wird ein so genanntes Challenge-Response-Verfahren eingesetzt. Es überprüft, ob der zu authentisierende Benutzer im Besitz des korrekten privaten Schlüssels ist. Die IPSec -Funktion DirectAccess verwendet diese Variante. Die Authentifizierungsmethode mit X.509-Zertifikaten sollte genutzt werden, wenn ein Internetzugriff, ein Remotezugriff auf Unternehmensressourcen, die Kommunikation mit externen Geschäftspartnern oder die Verwendung von Computern ohne das Kerberos-Protokoll erforderlich sind.

Im Rahmen des ersten IPSec -Verbindungsaufbaus werden zunächst die nachfolgend zu benutzenden Algorithmen und Verfahren zur Authentisierung, Integritätssicherung und Wahrung der Vertraulichkeit zwischen den Kommunikationspartnern ausgehandelt und in der so genannten Security Association ( SA ) gespeichert.

Diese in der SA gespeicherten Parameter werden für alle zukünftigen Kommunikationsverbindungen benutzt, bis die Gültigkeit der SA -Parameter erlischt und die Verfahren neu ausgehandelt werden. Dies erfolgt in der Regel vollautomatisch durch die Komponenten der IPSec -Implementierung.

Für die eigentliche Verschlüsselung müssen Schlüssel, der so genannte Master- und der Session-Key (Sitzungsschlüssel), generiert werden. In der Regel wird der Master-Key, von dem alle weiteren Schlüssel abgeleitet werden, pro Verbindung nur einmal erzeugt, der Session-Key hingegen periodisch mehrfach. Es besteht die Möglichkeit, auch den Master-Key periodisch neu zu erzeugen, was jedoch eine erneute Authentisierung der Kommunikationspartner erfordert. In der Regel erfolgt die erneute Authentisierung automatisch durch die Komponenten der IPSec -Implementierung, so dass die Performance im Wesentlichen dadurch beeinflusst wird.

IPSec kennt zwei verschiedene Methoden zur Absicherung der Kommunikation: ESP (Encapsulated Security Payload) und AH (Authentication Header). Ab Windows Server 2008 wird AH nicht mehr unterstützt, da diese Methode aufgrund der damit verbundenen Nachteile (keine Umsetzung von Netzwerkadressen per NAT möglich) kaum praktische Bedeutung hat.

Zur Steuerung der IPSec -basierten Kommunikation bietet Windows so genannte IPSec -Richtlinien ( IPSec -Policies) an, die angeben, welche IPSec -Parameter für eine Verbindung zu benutzen sind. Ab Windows Vista und Windows Server 2008 werden die IPSec -Richtlinien auch Verbindungssicherheitsregeln genannt. Über verschiedene Richtlinien lässt sich erreichen,

  • dass IT -Systeme ausschließlich IPSec -geschützte Verbindungen annehmen,
  • dass IT -Systeme IPSec -geschützte Verbindungen beim Kommunikationspartner anfordern, jedoch auch ungeschützte Kommunikation zulassen, falls der Partner kein IPSec -Protokol unterstützt,
  • oder dass die IPSec -basierte Kommunikation ausgeschlossen wird.

Windows bietet ab Version 2000 drei vordefinierte IPSec -Richtlinien an, die ab Windows Vista und Windows Server 2008 entfallen:

  • Client (nur Antwort): für IT -Systeme, die nur auf Anforderung des Kommunikationspartners die IPSec -Absicherung aushandeln und ansonsten keine Kommunikationsabsicherung betreiben.
  • Server (Sicherheit anfordern): für IT -Systeme, die von ihren Kommunikationspartnern IPSec -geschützte Verbindungen anfordern, jedoch auch Verbindungen ohne Schutz akzeptieren, falls der Kommunikationspartner IPSec nicht unterstützt.
  • Server (Sicherheit erforderlich): für IT -Systeme, die ausschließlich IPSec -geschützte Verbindungen aufbauen sollen und ungesicherte Verbindungswünsche ablehnen.

Diese vordefinierten Regeln können den lokalen Anforderungen detailliert angepasst werden. Dabei empfiehlt es sich, zunächst eine Kopie anzulegen und die Veränderungen an der Kopie der Richtlinie durchzuführen.

Im Rahmen einer IPSec -Richtlinie werden so genannte Filterregeln genutzt, um unterschiedliche IPSec -Parameter, zum Beispiel in Abhängigkeit vom verwendeten Protokoll, definieren zu können. Beispielsweise kann festgelegt werden, dass HTTP unverschlüsselt bleibt, FTP dagegen immer verschlüsselt wird.

Die Windows-Versionen ab Windows Vista ermöglichen die Konfiguration der IPSec -Richtlinien über Gruppenrichtlinien unter Computerkonfiguration | Windows-Einstellungen | Windows-Firewall mit erweiterter Sicherheit | Verbindungssicherheitsregeln, bei Windows Server 2008 findet sich der Konfigurationseditor unter Verwaltung | Windows-Firewall mit erweiterter Sicherheit | Verbindungsregeln. Ab Windows Vista und Windows Server 2008 stellt Microsoft keine vordefinierten IPSec -Richtlinien zur Verfügung. Der Assistent für neue Verbindungssicherheitsregeln hilft aber bei deren Konfiguration. IPSec wird entweder über Gruppenrichtlinien oder lokal im Eigenschaftsdialog für Netzverbindungen aktiviert. Die Aktivierung im Eigenschaftsdialog steht ab Windows Vista und Windows Server 2008 nicht zur Verfügung. Hier wird IPSec durch die Erstellung von Verbindungssicherheitsregeln in der Windows-Firewall konfiguriert und aktiviert.

Ab Windows Server 2008 wurde die Konfiguration von Regeln für die lokale Firewall und IPSec in der Oberfläche zusammengeführt, um die Administration zu vereinfachen und Fehlerquellen aus sich widersprechenden IPSec - und Firewallregeln zu beseitigen.

Generell ist für die Nutzung von IPSec unter Windows Folgendes zu berücksichtigen:

  • Vor dem Einsatz von IPSec muss geprüft werden, ob die mit der Aktivierung verbundenen Performance-Einbußen toleriert werden können. Unter Umständen sollte über den Einsatz von Netzadaptern mit TCP / IP -Offload-Engine (TOE) nachgedacht werden, um rechenintensive Aufgaben bezüglich des TCP / IP -Protokollstacks auf dem Netzadapter auszuführen, um die CPU zu entlasten.
  • Zum stärkeren Schutz der Session-Keys sollte die Option Perfect Forward Secrecy ( PFS ) aktiviert sein. Dies stellt sicher, dass nach der Kompromittierung eines Session-Keys ausschließlich die mit diesem einzelnen Session-Key verschlüsselten Daten entschlüsselt werden können. Dies wird dadurch erreicht,
  • dass ein Session-Key, der zum Verschlüsseln von Daten benutzt wurde, nicht benutzt wird, um weitere Schlüssel zu erzeugen, und
  • dass das Schlüsselausgangsmaterial, das zum Erzeugen eines Session-Keys benutzt wurde, nicht ein weiteres Mal zum Erzeugen eines Session-Keys benutzt wird.
    Dies hat zwar geringe Performance-Einbußen zur Folge, diese fallen in der Regel jedoch nicht ins Gewicht.
  • Für Verbindungen mit hohem Schutzbedarf kann auch für den Master-Key die Option PFS aktiviert werden. Dies führt jedoch zu stärkeren Performance-Einbußen als PFS für Session-Keys, da hier jedes Mal eine Authentisierung der Kommunikationspartner durchgeführt werden muss.
  • Für jeden konkreten Fall muss entschieden werden, welche Mechanismen und Verfahren zur Authentisierung und zur Sicherung der Integrität und Vertraulichkeit im Rahmen der IPSec -Verhandlung während des Verbindungsaufbaus zur Verfügung stehen sollen. Es muss berücksichtigt werden, dass zwischen den Kommunikationspartnern jeweils mindestens ein Verfahren existieren muss, das beide Partner unterstützen.
  • Werden eigene IPSec -Richtlinien erstellt, so muss unbedingt immer eine so genannte Standardantwortregel definiert werden. Diese greift dann, wenn keine andere Filterregel der Richtlinie Anwendung findet. Fehlt die Standardantwortregel, kann es vorkommen, dass keine Verbindung zwischen den Kommunikationspartnern zustande kommt. Die Standardantwortregel wird für den Einsatz von DirectAccess nicht gebraucht.
  • Die Filterregeln einer IPSec -Richtlinie erlauben es, unter anderem die IPSec -Absicherung auch an die IP -Adresse des Kommunikationspartners zu binden, so dass die Verschlüsselung in Abhängigkeit vom Kommunikationspartner aktiviert werden kann.
  • Wird zur Authentisierung der Kerberos-Mechanismus verwendet, erfolgt die Authentisierung nicht IPSec -abgesichert, da Kerberos nicht im Rahmen der IPSec -Verbindung abgewickelt wird.
    Nach Einspielen des Windows 2000 Service Pack 1 kann die IPSec -Absicherung auch für das Kerberos-Protokoll aktiviert werden. Dazu ist jedoch ein Eingriff in die Registry notwendig (siehe dazu auch die Microsoft Knowledgebase Artikel KB254728 und KB811832):
    Unter HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services \IPSEC (ab Windows Vista unter HKEY_LOCAL_MACHINE | SYSTEM | CurrentControlSet | Services | PolicyAgent) muss der Schlüssel NoDefaultExempt vom Typ REG_DWORD mit dem Wert 1 eingetragen werden.
  • Um das korrekte Funktionieren des IPSec -Verbindungsaufbaus und der IPSec -Kommunikation zu prüfen, stellt Windows 2000 das Programm ipsecmon.exe, Windows XP das MMC Snap-in IP -Sicherheitsmonitor und ab Windows Vista und Windows Server 2008 das Snap-in Windows-Firewall mit erweiterter Sicherheit zur Verfügung. Das Programm oder Snap-in kann zur Eingrenzung der Fehlerquelle benutzt werden, falls Probleme mit IPSec -Verbindungen bestehen. Das Programm ist jedoch relativ einfach aufgebaut, so dass es nur zu einer ersten Ursachenforschung verwendet werden kann.
  • IPSec sollte unter anderem in Kombination mit EFS -verschlüsselten Dateien eingesetzt werden (siehe auch M 4.147 Sichere Nutzung von EFS unter Windows ), wenn diese auf Servern lagern und abgesichert über das Netz zu einem Client transportiert werden sollen. Außer IPSec kann auch jeder andere Mechanismus zur Absicherung der Netzkommunikation genutzt werden, um serverseitig gespeicherte EFS -Dateien beim Transport zu schützen.
  • Soll die Kommunikation mit einem System, auf dem nicht Windows als Betriebssystem installiert ist, mittels IPSec geschützt werden, so ist die Interoperabilität und korrekte Funktion in einem praktischen Test zu überprüfen. Zwar ist das IPSec -Verfahren standardisiert, im Einzelfall ergeben sich jedoch unter Umständen auch bei standardisierten Verfahren Kompatibilitätsprobleme.

Prüffragen:

  • Ist eine IPSec -Richtlinie vorhanden?

  • Ist die Performance der beteiligten IT -Systeme für eine IPSec -Kommunikation ausreichend?

  • Wurde die Option Perfect Forward Secrecy ( PFS ) aktiviert?

  • Wurde überprüft, ob der IPSec -Verbindungsaufbau korrekt durchgeführt wird?

  • Wurde eine Standardantwortregel definiert?

Stand: 15. EL Stand 2016