Bundesamt für Sicherheit in der Informationstechnik

M 5.149 Sichere Anbindung eines externen Netzes mit IPSec

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator

Internet Protocol Security (IPSec) ist ein Standard, der über eine Reihe von RFCs und Internet-Drafts der IEEE definiert wird. IPSec besteht aus einer Reihe von Protokollen zur Verschlüsselung, Integritätssicherung, Authentisierung und Schlüsselverwaltung bei der IP-Kommunikation. Mittels IPSec können für die Benutzer weitgehend transparente sichere Verbindungen von Rechnersystemen realisiert werden. IPSec wird beispielsweise in Wirtschaft und Verwaltung häufig zur VPN-Implementierung eingesetzt.

In IPSec werden verschiedene Sicherheitsmechanismen beschrieben wie

  • Authentication Header ( AH )
  • Encapsulating Security Payload ( ESP )

Der Authentication Header ermöglicht eine Authentisierung der übertragenen Daten und soll somit mögliche IP-Spoofing- oder Session-Hijacking-Angriffe wirkungsvoll unterbinden. Encapsulating Security Payload ermöglicht neben der Authentisierung auch eine Verschlüsselung der übertragenen Daten. Da ESP auch ohne Verschlüsselung und somit zur reinen Authentisierung verwendet werden kann, ist der Einsatz von AH nicht weit verbreitet.

Um möglichst flexible Verbindungsvarianten zu erlauben, bietet IPSec die beiden Betriebsarten:

  • Transportmodus
  • Tunnelmodus

Im Transportmodus wird der IP-Header der Ursprungspakete übernommen und dient dem Routing. Verschlüsselt wird im Transportmodus lediglich der Paket-Inhalt, nicht aber der IP-Header. Dieser Modus eignet sich nur für Kommunikationsverbindungen, bei denen die Tunnelendpunkte gleichzeitig die Kommunikationsendpunkte darstellen, also beispielsweise bei einer direkten Client-Server-Kommunikation. Da die für die Übertragung benötigten Informationen nicht verschlüsselt sind, können die eventuell dazwischen liegenden Router sie direkt verarbeiten.

Im Tunnelmodus wird das ganze Paket einschließlich des IP-Headers verschlüsselt, um auch interne Adressinformationen vor unberechtigtem Zugriff zu schützen. Ein Angreifer kann dadurch nur die Tunnelendpunkte feststellen, nicht aber den gesamten Weg der Verbindung nachvollziehen.

Anhand des jeweiligen Einsatzgebietes muss für das VPN eine passende Betriebsart gewählt werden. Bei Verbindungen von Netzen verschiedener Standorte sollte ESP in Kombination mit dem Tunnelmodus verwendet werden. Bei der Kommunikation zweier Rechner im LAN sollte der Transportmodus gewählt werden.

Schlüsselverwaltung bei IPSec

Zur Schlüsselerzeugung und -verteilung nutzt IPSec das Internet Key Exchange Protokoll (IKE). IKE beschreibt, wie Sicherheitsparameter ausgehandelt und gemeinsame Schlüssel ausgetauscht werden. IKE gliedert sich in folgende zwei Phasen:

Phase 1 dient der Aushandlung einer "ISAKMP Security Association", wobei "ISAKMP" für "Internet Security Association and Key Management Protocol" steht. Eine Security Association (SA) beschreibt einen authentisierten, verschlüsselten Kanal und besteht in der Regel aus einem Sicherheitsparameterindex, der Ziel-IP-Adresse und einem Security Protocol Identifier. Die SA kann entweder im Main Mode oder im Aggressive Mode ausgehandelt werden.

Die Modi unterscheiden sich durch die Anzahl der auszutauschenden Nachrichten und die Verschlüsselung der ausgetauschten Daten. Beim Main Mode wird im ersten Schritt von beiden Kommunikationspartnern ein gemeinsamer geheimer Schlüssel nach dem Diffie-Hellman-Schlüsselaustauschverfahren berechnet. Die eigentlichen Authentisierungsdaten werden mit diesem Schlüssel geschützt übertragen. Die Authentisierung kann mit Hilfe einer nur den beiden Gesprächspartnern bekannten Zeichenkette (Pre-Shared-Key, PSK) oder mit Hilfe von Zertifikaten erfolgen. In dieser ersten Phase werden für die Aushandlung im Main Mode sechs Nachrichten benötigt.

Der Aggressive Mode hingegen kommt mit nur drei Nachrichten aus, weil für die Authentisierungsdaten kein eigener Schlüssel ausgehandelt wird. Statt dessen wird aus dem Pre-Shared-Key mit Hilfe einer Hashfunktion eine Prüfsumme gebildet und übertragen.

Es ist für die sichere Anbindung eines externen Netzes mit IPSec ein geeigneter Modus auszuwählen. Der Aggressive Mode bietet zwar Geschwindigkeitsvorteile gegenüber dem Main Mode, sollte aber nur in Ausnahmefälle eingesetzt werden, da er unsicherer ist. Beispielsweise kann durch einen Wörterbuch- oder Brute-Force-Angriff der Pre-Shared-Key aus der Prüfsumme ermittelt werden.

Um die Schwächen des IKE Aggressive Modus beim Gebrauch von Pre-Shared-Keys auszubessern, wird von einigen Herstellern das XAUTH-Verfahren unterstützt. Hierbei wird das IKE-Protokoll erweitert, sodass Mechanismen wie RADIUS und andere eingesetzt werden können.

In Phase 2 werden die SAs und Schlüssel ausgehandelt, mit denen ein Sicherungsprotokoll wie IPSec oder jedes andere Protokoll, das kryptographisches Schlüsselmaterial benötigt, arbeiten soll.

Für eine sichere IPSec-Konfiguration sind folgende Punkte zu beachten:

  • Der Schlüsselaustausch muss mit einem sicheren Verfahren mit ausreichender Schlüssellänge durchgeführt werden. Für den Diffie-Hellman-Schlüsselaustausch sollte z. B. eine MODP Gruppe gemäß RFC 3526 mit mindestens 2048 Bit verwendet werden.
  • Für die symmetrische Verschlüsselung müssen sichere kryptographische Verfahren mit ausreichender Schlüssellänge ( AES -128, AES-256) angewandt werden.
  • Es müssen Hash-Algorithmen mit ausreichender Länge (z. B. SHA-256, SHA-384 oder SHA-512) verwendet werden.
  • Die Authentisierungsverfahren müssen dem Stand der Technik entsprechen. Es dürfen keine für den vorliegenden Anwendungsfall relevanten Schwachstellen bekannt sein.
  • Timeouts der IKE-Phasen 1 und 2 sollten nicht zu groß gewählt werden, beispielsweise höchstens 20 Sekunden für Phase 1 und 15 Sekunden für Phase 2.
  • Für Remote-Access-VPNs sollte auf Pre-Shared-Keys (PSKs) als Authentisierungsmethode verzichtet werden, da z. B. die Schlüsselverwaltung hierbei sehr aufwändig ist.
  • Falls Pre-Shared-Keys verwendet werden, müssen hierfür sichere Schlüssel gewählt werden, da die Schlüssel sonst mit Hilfe von Wörterbuchattacken ermittelt werden können.
  • Es muss sich sowohl der VPN-Client gegenüber dem VPN-Server als auch der VPN-Server gegenüber dem VPN-Client authentisieren.
  • Bei Verwendung von Zertifikaten zur Authentisierung muss während jedes Authentisierungsvorgangs der Status des Zertifikats bei der PKI überprüft werden.

Um über nicht-vertrauenswürdige Netze eine geschützte VPN-Datenkommunikation zu führen, müssen die zentralen Server auch aus dem nicht-vertrauenswürdigen Netz erreichbar sein. Zum Schutz vor Angriffen auf das LAN muss dabei die Angriffsfläche minimiert werden. Daher werden an die beteiligten VPN-Server zusätzlich folgende Anforderungen gestellt:

  • Neben den Netzdiensten für die IPSec-Kommunikation sollte der VPN-Server keine weiteren Netzdienste anbieten.
  • Es sollten möglichst nur die notwendigsten Verbindungen vom VPN-Server ins LAN aufgebaut werden.
  • Da es sich bei IPSec um eine sehr komplexe Protokoll-Familie mit mehreren Diensten handelt, sollten nicht benötigte Dienste abgeschaltet werden. Wenn möglich, sollten nur die Dienste IKE, ESP und gegebenenfalls AH freigeschaltet werden.

Welche Dienste angeboten und welche Berechtigungen vergeben werden, sollte nachvollziehbar dokumentiert werden.

Für die kontinuierliche Verbesserung der Sicherheit des VPNs müssen außerdem die in Maßnahme M 4.321 Sicherer Betrieb eines VPNs dargestellten Empfehlungen beachtet werden.

Weitere kryptografische Empfehlungen können der aktuell gültigen Fassung der Technichen Richtlinie TR-02102-3 des BSI entnommen werden. Die jeweils aktuelle Version der Technischen Richtlinie finden sie auf den Webseiten des BSI.

Prüffragen:

  • Wird IPSec in einer passenden Betriebsart (Mode) eingesetzt?

  • Wurden die an das VPN gestellten Sicherheitsanforderungen bei der IPSec -Konfiguration entsprechend umgesetzt?

  • Erfüllt das bei der IPSec -Konfiguration gewählte Verfahren zum Schlüsselaustausch die Sicherheitsanforderungen?

  • Ist gewährleistet, dass bei IPSec -Nutzung nur ausreichend sichere kryptographische Verfahren zur Verschlüsselung und Authentisierung verwendet werden?

  • Sind auf den VPN -Endpunkten nur die Dienste erreichbar, die für die IPSec -Kommunikation tatsächlich erforderlich sind?

Stand: 13. EL Stand 2013

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK