23
Benedikt Gierlichs IPSec Marcel Selhorst Netzsicherheit SS 2003 IPSec Lehrstuhl für Kommunikationssicherheit Betreuer: Ahmad-Reza Sadeghi Benedikt Gierlichs [email protected] Marcel Selhorst [email protected]

IPSec - Homepages · Benedikt Gierlichs IPSec Marcel Selhorst Netzsicherheit SS 2003 IPSec Lehrstuhl für Kommunikationssicherheit Betreuer: Ahmad-Reza Sadeghi Benedikt Gierlichs

Embed Size (px)

Citation preview

Page 1: IPSec - Homepages · Benedikt Gierlichs IPSec Marcel Selhorst Netzsicherheit SS 2003 IPSec Lehrstuhl für Kommunikationssicherheit Betreuer: Ahmad-Reza Sadeghi Benedikt Gierlichs

Benedikt Gierlichs IPSec Marcel Selhorst

Netzsicherheit SS 2003

IPSec

Lehrstuhl für Kommunikationssicherheit

Betreuer: Ahmad-Reza Sadeghi

Benedikt Gierlichs

[email protected]

Marcel Selhorst

[email protected]

Page 2: IPSec - Homepages · Benedikt Gierlichs IPSec Marcel Selhorst Netzsicherheit SS 2003 IPSec Lehrstuhl für Kommunikationssicherheit Betreuer: Ahmad-Reza Sadeghi Benedikt Gierlichs

Benedikt Gierlichs IPSec Marcel Selhorst - 2 -

- Gliederung -

1. Motivation

2. Grundlagen der IP-Sicherheit

3. Die Funktionalität von IPSec

4. Selektoren, SPI, SPD

5. Sicherheitsassoziationen (SA, SADB, ISAKMP)

6. Modi

7. Authentication Header / Encapsulated Security Payload

8. Die Sicherheit von IPSec

9. RFCs

Page 3: IPSec - Homepages · Benedikt Gierlichs IPSec Marcel Selhorst Netzsicherheit SS 2003 IPSec Lehrstuhl für Kommunikationssicherheit Betreuer: Ahmad-Reza Sadeghi Benedikt Gierlichs

Benedikt Gierlichs IPSec Marcel Selhorst - 3 -

- Motivation -

• IPv4 stellt IP-Pakete nur zu

• Internetwachstum wirft 2 Probleme auf:• Zu kleiner Adressraum (32bit)• Keine Sicherheitsaspekte berücksichtigt

• Planung von IPv6• Größerer Adressraum (128bit)• Standardmäßig eingebaute IP-Sicherheit

• IPSec• 1992: IETF Arbeitsgruppe• 1995: erste RFCs• 1998: überarbeitete RFCs

Page 4: IPSec - Homepages · Benedikt Gierlichs IPSec Marcel Selhorst Netzsicherheit SS 2003 IPSec Lehrstuhl für Kommunikationssicherheit Betreuer: Ahmad-Reza Sadeghi Benedikt Gierlichs

Benedikt Gierlichs IPSec Marcel Selhorst - 4 -

- Schutzziele (allgemein) -

• Vertraulichkeit Zugang zu Daten nur für Befugte

• Integrität Manipulation der Daten während der Übertragung muss erkennbar sein

• Authentifizierung Quelle ist diejenige, die sie zu sein vorgibt

• Verbindlichkeit Empfänger kann beweisen, die Nachricht vom Sender erhalten zu haben

• Verfügbarkeit System muss zu einem vorgegebenen Zeitpunkt in einem funktionsfähigen Zustand sein

Page 5: IPSec - Homepages · Benedikt Gierlichs IPSec Marcel Selhorst Netzsicherheit SS 2003 IPSec Lehrstuhl für Kommunikationssicherheit Betreuer: Ahmad-Reza Sadeghi Benedikt Gierlichs

Benedikt Gierlichs IPSec Marcel Selhorst - 5 -

- Einordnung in den TCP/IP-Stapel -

Anwendungs-schicht

Transport-schicht

Netzwerk-schicht

Datenüber-tragungsschicht

Host A

Anwendungs-schicht

Transport-schicht

Netzwerk-schicht

Datenüber-tragungsschicht

Host B

Netzwerk-schicht

Datenüber-tragungsschicht

Router A

Netzwerk-schicht

Datenüber-tragungsschicht

Router B

Anwendungsdaten

Transportnutzdaten

Netzwerknutzdaten

Datenübertragungsnutzdaten

Page 6: IPSec - Homepages · Benedikt Gierlichs IPSec Marcel Selhorst Netzsicherheit SS 2003 IPSec Lehrstuhl für Kommunikationssicherheit Betreuer: Ahmad-Reza Sadeghi Benedikt Gierlichs

Benedikt Gierlichs IPSec Marcel Selhorst - 6 -

- Einordnung in den TCP/IP-Stapel -

Einbettung von Sicherheit in welche Schicht?

Anwendungsschicht: Nein, umfangreiche Modifikationen an jeder Anwendung erforderlich

Transportschicht: Nein, gibt es als Transport Layer Security (TLS), allerdings anderer Kontext (Anwendung/Nutzer)

Netzwerkschicht: Ja, da nur geringfügige Änderungen am TCP/IP-Stapel nötig und größtmöglicherSicherheitsumfang

Datenübertragungs- Nein, da sie nur für physikalische Verbindungschicht: zwischen zwei Hosts in Frage kommt

Page 7: IPSec - Homepages · Benedikt Gierlichs IPSec Marcel Selhorst Netzsicherheit SS 2003 IPSec Lehrstuhl für Kommunikationssicherheit Betreuer: Ahmad-Reza Sadeghi Benedikt Gierlichs

Benedikt Gierlichs IPSec Marcel Selhorst - 7 -

Charakteristika

Sicherheitsasso-ziations-DB

Regelwerk~~~~~~~~~~~~~~~~

ModusProtokoll

kryptograph.Mechanismen

SA Managementoder manuelle Eingaben

Sicherheitsricht-linien-Datenbank

Netzwerkschicht

IPIP

0

IPSec

Netzwerkschicht

VerschlüsselungAuthentifizierungHash-Werte

- Die Funktionalität von IPSec -

Page 8: IPSec - Homepages · Benedikt Gierlichs IPSec Marcel Selhorst Netzsicherheit SS 2003 IPSec Lehrstuhl für Kommunikationssicherheit Betreuer: Ahmad-Reza Sadeghi Benedikt Gierlichs

Benedikt Gierlichs IPSec Marcel Selhorst - 8 -

- Selektoren, SPI, SPD -

Charakteristika:• Quelle: Selektoren

• Quell- und Ziel-IP-Adresse• evtl.Transportprotokoll• evtl. Quell- und Zielport

• Ziel: SPI ( Security Parameter Index )• wird im IPSec-Header übertragen und

ist pro Paket eindeutig

SPD (Security Parameter Index):- entscheidet anhand der Charakteristika ob discard, bypass oder apply

Page 9: IPSec - Homepages · Benedikt Gierlichs IPSec Marcel Selhorst Netzsicherheit SS 2003 IPSec Lehrstuhl für Kommunikationssicherheit Betreuer: Ahmad-Reza Sadeghi Benedikt Gierlichs

Benedikt Gierlichs IPSec Marcel Selhorst - 9 -

- Sicherheitsassoziation -

Sicherheitsassoziation:• stellt „Vertrag“ zwischen Hosts dar• legt Modus und Sicherheitsstufe fest• unidirektional, pro Verbindung und Richtung eine SA notwendig• manuell erstellt / gelöscht oder dynamisch mittels ISAKMP / IKE

Sicherheitsassoziationsdatenbank: • speichert die SAs

ISAKMP / IKE(Internet Security Association & Key Management Protocol /Internet Key Exchange):• Verwaltung der Sicherheitsassoziationen• Schlüsselverwaltung• bei Bedarf: „Unterprotokoll“ für Schlüsselaushandlung, z.B. IKE

Page 10: IPSec - Homepages · Benedikt Gierlichs IPSec Marcel Selhorst Netzsicherheit SS 2003 IPSec Lehrstuhl für Kommunikationssicherheit Betreuer: Ahmad-Reza Sadeghi Benedikt Gierlichs

Benedikt Gierlichs IPSec Marcel Selhorst - 10 -

Charakteristika

Sicherheitsasso-ziations-DB

Regelwerk~~~~~~~~~~~~~~~~

ModusProtokoll

kryptograph.Mechanismen

SA Managementoder manuelle Eingaben

Sicherheitsricht-linien-Datenbank

Netzwerkschicht

IPIP

0

IPSec

Netzwerkschicht

VerschlüsselungAuthentifizierungHashing

- Die Funktionalität von IPSec, blackbox -

Page 11: IPSec - Homepages · Benedikt Gierlichs IPSec Marcel Selhorst Netzsicherheit SS 2003 IPSec Lehrstuhl für Kommunikationssicherheit Betreuer: Ahmad-Reza Sadeghi Benedikt Gierlichs

Benedikt Gierlichs IPSec Marcel Selhorst - 11 -

- Modi -

- Transport Modus (Host)- Kommunikationsendpunkt = IPSec-Endpunkt

- Tunnel Modus (Gateway)- Kommunikationsendpunkt ≠ IPSec-Endpunkt

Host A Router C Router D Host B

Host A Router C Router D Host B

Page 12: IPSec - Homepages · Benedikt Gierlichs IPSec Marcel Selhorst Netzsicherheit SS 2003 IPSec Lehrstuhl für Kommunikationssicherheit Betreuer: Ahmad-Reza Sadeghi Benedikt Gierlichs

Benedikt Gierlichs IPSec Marcel Selhorst - 12 -

- Modi -

Page 13: IPSec - Homepages · Benedikt Gierlichs IPSec Marcel Selhorst Netzsicherheit SS 2003 IPSec Lehrstuhl für Kommunikationssicherheit Betreuer: Ahmad-Reza Sadeghi Benedikt Gierlichs

Benedikt Gierlichs IPSec Marcel Selhorst - 13 -

- Modi, Vergleich -

Transportmodus:• Ziel ist ein Host – Ende zu Ende• Nur Daten aus oberen Schichten geschützt• IP-Header unverändert, ungeschützt

Tunnelmodus:• Ziel ist ein Gateway – Verbindung• Neuer IP-Header bis zum Ende des Tunnels• Komplettes Original-IP-Paket wird verkapselt

• Schutz des Headers (Integrität, Auth., Verschl.)• „Anonymisierung“ der Quell- und Zieladresse

Page 14: IPSec - Homepages · Benedikt Gierlichs IPSec Marcel Selhorst Netzsicherheit SS 2003 IPSec Lehrstuhl für Kommunikationssicherheit Betreuer: Ahmad-Reza Sadeghi Benedikt Gierlichs

Benedikt Gierlichs IPSec Marcel Selhorst - 14 -

- Encapsulated Security Payload -

• Sicherheitsdienste:• Verschlüsselung• Authentifizierung der Datenquelle• Integrität der Daten

• Original-Paket wird verschlüsselt und in ein Neues eingepackt• von ESP-Header und ESP-Trailer umfasst

• Schutz vor Replay-Attacken durch Seriennummern

Page 15: IPSec - Homepages · Benedikt Gierlichs IPSec Marcel Selhorst Netzsicherheit SS 2003 IPSec Lehrstuhl für Kommunikationssicherheit Betreuer: Ahmad-Reza Sadeghi Benedikt Gierlichs

Benedikt Gierlichs IPSec Marcel Selhorst - 15 -

- ESP im Tunnel-Modus -

Page 16: IPSec - Homepages · Benedikt Gierlichs IPSec Marcel Selhorst Netzsicherheit SS 2003 IPSec Lehrstuhl für Kommunikationssicherheit Betreuer: Ahmad-Reza Sadeghi Benedikt Gierlichs

Benedikt Gierlichs IPSec Marcel Selhorst - 16 -

- ESP im Transport-Modus -

Page 17: IPSec - Homepages · Benedikt Gierlichs IPSec Marcel Selhorst Netzsicherheit SS 2003 IPSec Lehrstuhl für Kommunikationssicherheit Betreuer: Ahmad-Reza Sadeghi Benedikt Gierlichs

Benedikt Gierlichs IPSec Marcel Selhorst - 17 -

- Authentication Header -

• Sicherheitsdienste:• Authentifizierung der Datenquelle• Integrität der Daten

• Original-Paket wird um AH-Header erweitert

Page 18: IPSec - Homepages · Benedikt Gierlichs IPSec Marcel Selhorst Netzsicherheit SS 2003 IPSec Lehrstuhl für Kommunikationssicherheit Betreuer: Ahmad-Reza Sadeghi Benedikt Gierlichs

Benedikt Gierlichs IPSec Marcel Selhorst - 18 -

- AH im Tunnel-Modus -

Page 19: IPSec - Homepages · Benedikt Gierlichs IPSec Marcel Selhorst Netzsicherheit SS 2003 IPSec Lehrstuhl für Kommunikationssicherheit Betreuer: Ahmad-Reza Sadeghi Benedikt Gierlichs

Benedikt Gierlichs IPSec Marcel Selhorst - 19 -

- AH im Transport-Modus -

Page 20: IPSec - Homepages · Benedikt Gierlichs IPSec Marcel Selhorst Netzsicherheit SS 2003 IPSec Lehrstuhl für Kommunikationssicherheit Betreuer: Ahmad-Reza Sadeghi Benedikt Gierlichs

Benedikt Gierlichs IPSec Marcel Selhorst - 20 -

- ESP vs. AH -

• ESP bietet Vertraulichkeit durch Verschlüsselung

• AH fügt lediglich AH-Header ein,geringerer Overhead als bei ESP

• Beide bieten Authentifizierung der Datenquelle und Integrität

Page 21: IPSec - Homepages · Benedikt Gierlichs IPSec Marcel Selhorst Netzsicherheit SS 2003 IPSec Lehrstuhl für Kommunikationssicherheit Betreuer: Ahmad-Reza Sadeghi Benedikt Gierlichs

Benedikt Gierlichs IPSec Marcel Selhorst - 21 -

- Varianten -

• ESP und AH können kombiniert werden• Jeweils eine SA erforderlich: SA-Bundle• SAs im Bundle können unterschiedliche

Endpunkte haben

• Viele Kombinationen möglich, Beispiele:• AH (ESP(Original-Paket)): Authentifizierung

berücksichtigt mehr Felder• ESP(AH(Original-Paket)): Authentifiziert den

Quelltext

Page 22: IPSec - Homepages · Benedikt Gierlichs IPSec Marcel Selhorst Netzsicherheit SS 2003 IPSec Lehrstuhl für Kommunikationssicherheit Betreuer: Ahmad-Reza Sadeghi Benedikt Gierlichs

Benedikt Gierlichs IPSec Marcel Selhorst - 22 -

- Nach Schneier / Ferguson das momentan beste verfügbare IP-Sicherheits-Protokoll

- Auf Grund zu vieler Optionen / Flexibilität zu komplexà Komplexität vs. Sicherheit! (Komitee-Arbeit)

- Zu viele Modi à AH und Transport-Modus „überflüssig“- Durch symm. Krypto. und CBC schnell und „sicher“- Austauschbare Algorithmen für Zukunft- Gute Zukunftschancen wg. Multicast, PCP usw.

- Sicherheit / Zukunft -

Page 23: IPSec - Homepages · Benedikt Gierlichs IPSec Marcel Selhorst Netzsicherheit SS 2003 IPSec Lehrstuhl für Kommunikationssicherheit Betreuer: Ahmad-Reza Sadeghi Benedikt Gierlichs

Benedikt Gierlichs IPSec Marcel Selhorst - 23 -

• 2401: Security Architecture for the Internet Protocol• 2402: IP Authentication Header• 2406: IP Encapsulating Security Payload• 2408: ISAKMP• 2409: IKE

• Weitere auf http://www.ietf.org/html.charters/ipsec-charter.html

Danke für die Aufmerksamkeit!

- RFCs -