Was ist IPsec und wie funktioniert es?

Was ist IPSec-Verschlüsselung und wie funktioniert sie?


IPSec ist ein Framework von Techniken, die verwendet werden, um Sichern Sie die Verbindung zwischen zwei Punkten. Es steht für Internet Protocol Security und wird am häufigsten in VPNs verwendet. Dies kann etwas komplex sein, ist jedoch in bestimmten Situationen eine nützliche Option zum Sichern von Verbindungen.

In diesem Handbuch wird IPsec in einfache Abschnitte unterteilt. Sie erhalten eine Einführung in das Protokoll, dessen Funktionsweise und einige mögliche Sicherheitsprobleme.

IPsec: Ein Überblick

IPsec wurde ursprünglich entwickelt, weil für das gängigste Internetprotokoll, IPv4, nicht viele Sicherheitsvorkehrungen vorhanden sind. Daten, die über IPv4 übertragen werden, können einfach abgefangen, geändert oder gestoppt werden, Das macht es zu einem schlechten System für alle wichtigen Übertragungen.

Zum Schutz der Informationen waren neue Standards erforderlich. IPsec füllte diese Lücke, indem es als Framework fungierte, das Verbindungen authentifizieren, die Integrität von Daten nachweisen und vertraulich behandeln kann. IPsec ist ein offener Standard, der auf Netzwerkebene agiert. Es kann verwendet werden, um Daten sicher von Host zu Host, von Netzwerk zu Netzwerk oder zwischen einem Netzwerk und einem Host zu übertragen.

IPsec wird am häufigsten zum Sichern von Datenverkehr verwendet, der über IPv4 übertragen wird. Anfänglich war auch die Implementierung des neueren Internetprotokolls IPv6 zur Unterstützung von IPsec erforderlich. Trotzdem handelt es sich nur noch um eine Empfehlung und wird nicht durchgesetzt.

Als Framework setzt sich IPsec aus drei Hauptelementen zusammen. Die ersten beiden sind die Protokolle, Encapsulating Security Payload (ESP) und Authentication Header (AH). Sicherheitsverbände (SAs) sind der letzte Aspekt.

ESP kann sowohl zum Verschlüsseln als auch zum Authentifizieren von Daten verwendet werden, während AH nur zum Authentifizieren von Daten verwendet werden kann. Die beiden Optionen werden normalerweise separat verwendet, obwohl es möglich ist, sie zusammen zu verwenden.

IPsec verwendet SAs, um die Parameter von Verbindungen herzustellen. Zu diesen Parametern gehören die Schlüsselverwaltungssysteme, mit denen sich die Parteien gegenseitig authentifizieren, sowie Verschlüsselungsalgorithmen, Hashing-Algorithmen und andere Elemente, die für den Betrieb einer sicheren und stabilen Verbindung wichtig sind.

IPsec kann sowohl ESP als auch AH im Tunnel- oder Transportmodus verwenden. Bei Verwendung des Tunnelmodus wird das gesamte Datenpaket entweder verschlüsselt oder authentifiziert (oder beides). Die Nutzdaten, der Header und der Trailer (falls enthalten) werden zum Schutz in ein anderes Datenpaket eingepackt.

Im Transportmodus bleibt der ursprüngliche Header erhalten, aber ein neuer Header wird darunter hinzugefügt. Es gibt auch einige andere Änderungen, abhängig davon, ob ESP oder AH verwendet wird. Dies dient zum Schutz des Pakets. Angreifern stehen jedoch noch einige Informationen zur Verfügung.

Die häufigste Konfiguration, die wir sehen, ist ESP mit Authentifizierung im Tunnelmodus. Darauf verlassen sich viele VPNs, um Daten zu sichern. Es funktioniert wie ein verschlüsselter Tunnel und bietet Daten einen sicheren Durchgang durch potenziell gefährliche Zwischennetze.

Die Geschichte von IPsec

In den Anfängen des Internets hatte Sicherheit in vielen Situationen keine große Priorität. Dies liegt daran, dass die Internet-Community auf diejenigen beschränkt war, die über das Wissen, die Ressourcen und den Wunsch verfügten, sie zu nutzen. Die Anzahl der Benutzer war im Vergleich zur heutigen Zeit sehr gering, und es wurden viel weniger Daten übertragen. Aus diesem Grund hatten Angreifer weitaus weniger Möglichkeiten.

Als die Community wuchs und das Internet aktiver wurde, Sicherheit wurde mehr zur Notwendigkeit. In den achtziger Jahren nutzte die NSA ihr SDNS-Programm (Secure Data Network Systems), um die Entwicklung einer Reihe von sicherheitsgerichteten Protokollen zu finanzieren.

Die Ergebnisse wurden 1988 vom Nationalen Institut für Standards und Technologie (NIST) veröffentlicht. Eines der von NIST beschriebenen Protokolle, Sicherheitsprotokoll auf Schicht 3 (SP3), wurde ein Internet - Standard, der Network Layer Security Protocol (NLSP).

Im Laufe der Zeit begannen verschiedene Organisationen, SP3 durch Projekte des US Naval Research Lab (NRL), AT, zu verbessern&T Bell Labs, Trusted Information Systems und andere. Gleichzeitig ermöglichten andere Fortschritte, wie der Gerätetreiber für den Data Encryption Standard (DES), das sichere Senden von Daten zwischen den Küsten der USA mit angemessenen Geschwindigkeiten für diesen Zeitraum.

Wenn diese Entwicklungen getrennt fortgeführt würden, hätte dies dazu geführt Interoperabilitätsprobleme zwischen den verschiedenen Systemen. Die Internet Engineering Task Force (IETF) hat die IP-Sicherheitsarbeitsgruppe gebildet, um diese Entwicklungen zu einem interoperablen Protokoll zu standardisieren. 1995 veröffentlichte die IETF die Details des IPSec-Standards in RFC 1825, RFC 1826 und RFC 1827.

Das NRL war das erste Unternehmen, das eine funktionierende Implementierung des Standards vorstellte, der seitdem allgemein angewendet wird. Im Laufe der Jahre wurden zahlreiche Aktualisierungen von IPSec und seiner Dokumentation vorgenommen. Es wird jedoch weiterhin bereitgestellt, um beide Seiten einer Verbindung zu authentifizieren und die zwischengeschalteten Daten zu sichern.

Wie funktioniert IPSec??

Bevor wir uns mit den technischen Details von IPsec und seinen verschiedenen Modi befassen, werden wir uns mit einer Analogie befassen, die es einfacher macht, die etwas komplizierten Konfigurationen zu visualisieren. Zunächst müssen Sie sich ein wenig mit der Funktionsweise von Paketen über IPv4 und den damit verbundenen Sicherheitsproblemen vertraut machen.

Was sind Datenpakete und wie funktionieren sie??

Daten werden in Paketen übertragen, die aus a bestehen Payload und ein Header in IPv4. Die Nutzdaten sind die Daten selbst, die übertragen werden, während der Header den Protokolltyp, die Adressen und andere Informationen enthält, die erforderlich sind, um sicherzustellen, dass die Daten an ihrem gewünschten Ort ankommen können.

Eine der besten Möglichkeiten, Datenpakete abzubilden, besteht darin, sie als Postkarten zu betrachten. Die Nutzlast ist die Nachricht, die jemand auf die Rückseite schreibt, und der Header ist die Übermittlungsinformation, die Sie auf die Vorderseite setzen. Genau wie bei Postkarten sind die in einem normalen IPv4-Paket gesendeten Daten nicht sehr sicher.

In diesen Standardpaketen, Jeder kann die Nutzlast sehen, Genau wie der Postbote oder jeder Angreifer, der Ihre Postkarte abfängt, sie lesen kann. Diese Pakete können sogar so geändert werden, als hätten Sie die Postkarte ursprünglich mit Bleistift geschrieben, und ein Angreifer hat die ursprüngliche Nachricht gelöscht und etwas anderes eingeschrieben.

Angreifer können auch die Header-Informationen sehen, Genau wie die Vorderseite Ihrer Postkarte. Auf diese Weise erfahren sie, mit wem Sie kommunizieren und wie Sie dies tun. Sie können sogar ihre eigenen IPv4-Pakete fälschen, um sie so aussehen zu lassen, als hätten Sie sie gesendet. Dies ähnelt in etwa dem Fall, dass sie Ihren Handschriftstil kopiert haben und vorgab, Sie zu sein.

Wie Sie sehen, handelt es sich hierbei kaum um eine sichere Kommunikationsmethode, die von Angreifern auf vielfältige Weise gestört werden kann. Dies führte zur Entwicklung von IPsec. ichEs bot eine Möglichkeit, Verbindungen zu authentifizieren, die Integrität von Daten zu beweisen und sie vertraulich zu behandeln - und das alles auf Netzwerkebene. Ohne IPSec oder andere Sicherheitsprotokolle können Angreifer alle sensiblen und wertvollen Daten, die sie abfangen, anzeigen oder ändern.

Encapsulating Security Payload (ESP): Eine Visualisierung

Wir werden zuerst über ESP sprechen, da dies das am häufigsten verwendete Protokoll ist. Wenn es mit Authentifizierung im Tunnelmodus implementiert wird, wird es zum Bilden von VPNs verwendet, die Verbinden Sie Hosts und Netzwerke sicher über die unsicheren Zwischennetzwerke das liegt dazwischen.

Wie Sie oben gesehen haben, ist es nicht sicher, vertrauliche Daten mit IPv4 zu übertragen. Der ESP-Modus von IPsec behebt dieses Problem, indem er eine Möglichkeit bietet, verschlüsseln Sie die Daten, Dies macht die Daten vertraulich und verhindert, dass Angreifer darauf zugreifen können. ESP kann auch zur Authentifizierung von Daten verwendet werden, was seine Legitimität beweisen kann.

Wenn ESP mit Verschlüsselung verwendet wird, ist es fast so, als würde man die Postkarte in ein verschlossenes Fach stecken und per Kurier versenden. Niemand kann den Inhalt der Postkarte sehen oder verändern. Sie können sehen, welche Mailing-Informationen auf dem verschlossenen Feld stehen, was sich jedoch von den Angaben auf der Postkarte unterscheidet.

Wenn ESP auch für die Authentifizierung verwendet wird, ist es fast so, als würde man die Postkarte signieren oder ein persönliches Siegel darauf anbringen, bevor sie in die Schachtel gelegt wird. Wenn der Empfänger die verschlossene Box erhält, kann er sie öffnen und die Postkarte herausnehmen. Wenn sie das Siegel oder die Unterschrift sehen, wissen sie, dass die Postkarte zu Recht von Ihnen stammt.

Wenn sich das ESP im Transportmodus befindet, ist die Postkarte in einer Box eingeschlossen und wird per Kurier versandt, mit der Ausnahme, dass die Box ein durchsichtiges Fenster hat, durch das Sie die Adressinformationen der Postkarte sehen können. Im Tunnelmodus befindet sich die Postkarte in einem soliden Feld mit unterschiedlichen Adressinformationen auf der Außenseite.

Dies ist natürlich alles nur eine Analogie, mit der Sie sich vorstellen können, was gerade vor sich geht. In Wirklichkeit gibt es einige Ziemlich bedeutende Unterschiede, wie das Weiterleiten von Daten zwischen Netzwerken und Hosts, und nicht nur eine Person, die Informationen an eine andere sendet.

Encapsulating Security Payload (ESP): Die technischen Details

Nachdem wir Ihnen eine ungefähre Vorstellung davon gegeben haben, wie ESP zum Schutz von Daten funktioniert, ist es an der Zeit, diese auf einer technischeren Ebene zu betrachten. ESP kann mit einer Reihe verschiedener Verschlüsselungsalgorithmen verwendet werden, mit AES ist einer der beliebtesten. Es kann sogar ohne Verschlüsselung implementiert werden, obwohl dies in der Praxis selten der Fall ist. Die Header von ESP-Datenpaketen haben einen Security Parameters Index (SPI) und eine Sequenznummer.

Das SPI ist eine Kennung, die dem Empfänger mitteilt, auf welche Verbindung sich die Daten beziehen und welche Parameter für diese Verbindung gelten. Die Sequenznummer ist eine weitere Kennung, die verhindert, dass Angreifer Datenpakete ändern.

ESP verfügt auch über einen Trailer, der Auffüllungen, Details zum Protokolltyp für den nächsten Header und Authentifizierungsdaten (falls Authentifizierung verwendet wird) enthält. Wenn die Authentifizierung vorhanden ist, erfolgt dies mit a Hashed Message Authentication Code (HMAC), Dies wird mit Algorithmen wie SHA-2 und SHA-3 berechnet.

Die ESP-Authentifizierung überprüft nur den ESP-Header und die verschlüsselten Nutzdaten, hat jedoch keine Auswirkungen auf den Rest des Pakets. Wenn ein Paket mit ESP verschlüsselt wird, können Angreifer nur die Daten aus dem Header und nicht die Nutzdaten sehen.

Encapsulating Security Payload (ESP): Transportmodus

Der ESP-Transportmodus wird verwendet, um die zwischen zwei Hosts gesendeten Informationen zu schützen. Der IP-Header bleibt über dem ESP-Paket und ein Großteil der Header-Informationen bleibt gleich, einschließlich der Quell- und Zieladressen. Es verschlüsselt und authentifiziert optional das Paket, wodurch Vertraulichkeit gewährleistet wird und die Integrität des Pakets überprüft werden kann.

Encapsulating Security Payload (ESP): Tunnelmodus

Wenn sich ESP im Tunnelmodus befindet, wird das gesamte IP-Datenpaket in ein anderes eingehüllt und ein neuer Header hinzugefügt. Wenn die Authentifizierung ebenfalls vorhanden ist, kann der ESP-Tunnelmodus als VPN verwendet werden. Dies ist die am häufigsten verwendete IPSec-Konfiguration.

Die Authentifizierungs-, Integritätsnachweis- und Vertraulichkeitsmaßnahmen im authentifizierten Tunnelmodus von ESP machen es nützlich, zwei separate Netzwerke über die nicht vertrauenswürdigen und potenziell gefährlichen Netzwerke hinweg, die zwischen ihnen liegen, sicher zu verbinden.

Dieser Modus lässt sich am besten durch das gängige Klischee beschreiben, einen verschlüsselten Tunnel zwischen den beiden Punkten aufzubauen und eine sichere Verbindung herzustellen, in die Angreifer nicht eindringen können. Wenn ESP zum Verschlüsseln und Authentifizieren verwendet wird, Angreifer, die die Daten abfangen, können nur erkennen, dass für die Verbindung ein VPN verwendet wird. Sie können die Nutzlast oder den ursprünglichen Header nicht sehen.

VPNs wurden ursprünglich von Unternehmen verwendet, um regionale Büros mit der Zentrale zu verbinden. Diese Art der Verbindung ermöglicht es Unternehmen, Daten einfach und sicher zwischen ihren verschiedenen Standorten auszutauschen. In den letzten Jahren sind VPNs auch zu einem beliebten Dienst für Einzelpersonen geworden. Sie werden häufig zum Geo-Spoofing oder zum Sichern von Verbindungen verwendet, insbesondere bei der Verwendung von öffentlichem WLAN.

Authentication Header (AH): Eine Visualisierung

Jetzt, da wir ESP behandelt haben, sollte AH ein wenig verständlicher sein. Da AH nur zur Authentifizierung von Datenpaketen verwendet werden kann, ist dies wie das Signieren einer Postkarte oder das Hinzufügen eines eigenen Siegels. Da es sich nicht um eine Verschlüsselung handelt, gibt es in dieser Analogie keine gesperrten Postfächer oder Kuriere.

Das Fehlen eines verschlüsselten Schutzes ähnelt einer Postkarte, die per Post verschickt wird, wobei der Postbote und alle Angreifer sowohl die Adressinformationen als auch die auf der Rückseite der Karte angegebene Nachricht sehen können. Aufgrund des Siegels oder der Unterschrift können diese Informationen jedoch nicht geändert werden. Ebenso können Sie mit dem Siegel und der Unterschrift beweisen, dass Sie der wahre Absender sind, und nicht, dass jemand versucht hat, Sie zu imitieren.

Im AH-Transportmodus wird ein Es wird ein Authentifizierungsheader hinzugefügt, der die Nutzdaten und den Großteil der Headerinformationen schützt. Dies ist wie eine imaginäre Postkarte, die ein klares Siegel hat, das den Großteil ihres Inhalts schützt.

Alles unter dem Siegel kann nicht geändert werden, aber die gesamte Postkarte kann von jedem gesehen werden, der sie abfängt. Einige Details sind nicht durch das Siegel abgedeckt und können möglicherweise geändert werden, aber alle wichtigen Informationen sind durch das Siegel geschützt. Auf dem Siegel wären auch einige Informationen vermerkt, aber für die Zwecke dieses Beispiels ist es nicht wichtig, dies jetzt näher zu erläutern.

Im Im Tunnelmodus wird das Paket in einem anderen Paket verpackt und die Mehrheit wird authentifiziert. Die Analogie bricht in diesem Fall etwas zusammen, aber es ist so, als würde man die Postkarte in einen durchsichtigen Umschlag mit Siegel einwickeln. Der Umschlag enthält auch eine eigene Adressinformation, und das Siegel schützt fast das Ganze vor Änderungen.

Authentication Header (AH): Technische Details

AH wird verwendet, um zu authentifizieren, dass Daten aus einer legitimen Quelle stammen und dass sie ihre Integrität behalten. Es kann verwendet werden, um anzuzeigen, dass Daten nicht manipuliert wurden, und um sich vor Wiederholungsangriffen zu schützen.

AH wird nicht sehr häufig implementiert, es ist jedoch wichtig, dies zu besprechen. Es fügt seinen eigenen Authentifizierungsheader hinzu und verwendet Hash Message Authentication Codes (HMACs) um den größten Teil des Datenpakets zu schützen. Dies umfasst die gesamte Nutzlast sowie die meisten Felder im Header. Die HMACs werden mit Hash-Algorithmen wie SHA-2 berechnet.

Authentication Header (AH): Transportmodus

Ein Transportmodus wird im Allgemeinen für verwendet bidirektionale Kommunikation zwischen Hosts. Ein AH-Header wird dem Paket hinzugefügt, und ein Teil des Protokollcodes wird verschoben. Wenn ein AH-Paket eintrifft und der HMAC überprüft wird, wird der AH-Header entfernt und einige andere Änderungen vorgenommen. Sobald das Datenpaket wieder in seiner normalen Form vorliegt, kann es wie gewohnt verarbeitet werden.

Authentifizierungsheader (AH): Tunnelmodus

In diesem Modus wird das Originalpaket in ein anderes eingepackt und dann bei einem HMAC authentifiziert. Dies Prozess fügt einen Authentifizierungsheader hinzu, Authentifizierung der Gesamtheit des ursprünglichen Headers (im Transportmodus werden einige Teile des Headers nicht abgedeckt) sowie des Großteils des neu hinzugefügten Headers. Die Nutzlast wird ebenfalls authentifiziert.

Wenn diese Pakete ihr Ziel erreichen, werden sie einer Authentifizierungsprüfung unterzogen, und das Paket wird wieder normalisiert, indem sowohl der neu hinzugefügte Header als auch der Authentifizierungsheader entfernt werden.

Sicherheitsverbände (SAs)

Sicherheitszuordnungen (Security Associations, SAs) legen die Parameter für eine IPSec-Verbindung fest und speichern sie. Sie werden sowohl von AH als auch von ESP verwendet, um einen stabilen Kommunikationsprozess einzurichten, der die Sicherheitsanforderungen der einzelnen Seiten erfüllt. Jeder Host oder jedes Netzwerk verfügt über separate SAs für jede Partei, mit der eine Verbindung hergestellt wird. Alle haben ihre eigenen Parameter.

Wenn zwei Hosts ihre Verbindung zum ersten Mal aushandeln, handeln sie Bilden Sie eine SA mit den Parametern, die für die Verbindung verwendet werden. Dies geschieht Schritt für Schritt, wobei eine Partei eine Richtlinie anbietet, die die andere entweder akzeptieren oder ablehnen kann. Dieser Prozess wird fortgesetzt, bis eine für beide Seiten akzeptable Richtlinie erstellt wurde, die für jeden einzelnen Parameter wiederholt wird.

Jede SA enthält die verwendeten Algorithmen, ob sie zur Authentifizierung (wie z. B. SHA-2) oder zur Verschlüsselung (wie z. B. AES) dienen. Die Sicherheitszuordnungen enthalten auch die Parameter für den Schlüsselaustausch (z. B. IKE), die IP-Filterrichtlinie, Routingeinschränkungen und vieles mehr. Sobald eine Sicherheitszuordnung eingerichtet wurde, wird sie in der Sicherheitszuordnungsdatenbank (SAD) gespeichert..

Wenn eine Schnittstelle ein Datenpaket empfängt, verwendet sie drei verschiedene Informationen, um die richtige SA zu finden. Der erste ist der Partner-IP-Adresse, Dies ist, wie Sie vielleicht annehmen, die IP-Adresse des anderen Teilnehmers in der Verbindung. Der zweite ist der IPsec-Protokoll, entweder ESP oder AH.

Die letzte Information ist die Sicherheitsparameterindex (SPI), Dies ist eine Kennung, die dem Header hinzugefügt wird. Es wird verwendet, um zwischen den SAs verschiedener Verbindungen zu wählen, um sicherzustellen, dass die richtigen Parameter angewendet werden.

Jede SA geht nur in eine Richtung, sodass mindestens zwei erforderlich sind, damit die Kommunikation in beide Richtungen erfolgen kann. Wenn AH und ESP zusammen verwendet werden sollen, wird in jeder Richtung eine SA für jedes Protokoll benötigt, insgesamt vier.

IPsec vs. TLS / SSL

Manchmal kann es schwierig sein, den Unterschied zwischen IPsec und Protokollen wie TLS / SSL zu verstehen. Schließlich bieten beide nur Sicherheit, oder? Sie tun es, aber sie tun es auf verschiedene Weise und auf verschiedenen Ebenen.

Eine der besten Möglichkeiten zum Vergleichen von IPsec und TLS / SSL ist Betrachten Sie sie im Kontext des OSI-Modells. Das OSI-Modell ist ein konzeptionelles System, das zum Verständnis und zur Standardisierung der verschiedenen Aspekte und Ebenen unseres komplizierten Kommunikationsprozesses dient.

In diesem Modell, IPsec funktioniert auf der dritten Ebene, Die Netzwerkschicht, dh, sie ist so positioniert, dass Datenpakete über ein einzelnes oder mehrere Netzwerke an einen Host übertragen werden können.

Wenn wir uns TLS / SSL ansehen, werden die Dinge etwas verwirrender. Dies liegt daran, dass es über ein anderes Transportmedium, TCP, ausgeführt wird. Dies sollte platzieren TLS / SSL über der vierten Schicht im OSI-Modell.

TLS / SSL organisiert auch Handshake-Nachrichten, die die fünfte Ebene bilden, die Sitzungsschicht. Dies würde TLS / SSL entweder in die Schichten sechs oder sieben bringen.

Komplizierter wird es, wenn Sie bedenken, dass Anwendungen TLS / SSL als Transportprotokoll verwenden. Dies würde TLS / SSL auf Stufe vier oder darunter setzen. Aber Wie kann es gleichzeitig in den Schichten sechs oder sieben sowie in der Schicht vier oder darunter sein??

Die Antwort ist, dass die TLS / SSL passt einfach nicht in das Modell. Die Gründe dafür liegen außerhalb des Geltungsbereichs dieses Artikels. Das Wichtigste, was Sie wissen müssen, ist, dass das OSI-Modell genau das ist, ein Modell, und manchmal stimmt die Realität nicht mit unseren ordentlichen Modellen überein.

Wenn wir über diese Standards im praktischen Sinne sprechen, Die Aufgabe von TLS / SSL besteht darin, Daten zu authentifizieren, ihre Integrität zu überprüfen, zu verschlüsseln und zu komprimieren. Es kann implementiert werden, um eine Reihe anderer Protokolle wie HTTP oder SMTP abzusichern, und wird auch in einer Vielzahl von Anwendungen wie VoIP und Webbrowsing verwendet.

IPSec unterscheidet sich in vielerlei Hinsicht. Das erste ist, dass es ist ein Rahmen, eher als ein einzelnes Protokoll. Es ist auch komplexer, was die Einrichtung und Wartung erschwert.

Letztendlich ist TLS / SSL einfacher als IPSec. Dies ist ein weiterer Grund, warum es in der Regel umfassender implementiert wird. Es ist ein zentraler Bestandteil eines der wichtigsten alternativen Tunnelprotokolle, OpenVPN.

Siehe auch: Ultimativer Leitfaden für TCP / IP

IPsec-Sicherheit

In den letzten Jahren wurde viel darüber geredet Regierungsbehörden platzieren Hintertüren in IPSec und nutzen Schwachstellen aus, um diejenigen zu treffen, die das Protokoll verwenden. Einige der frühen Vorwürfe kamen 2010 zum Vorschein, als Greg Perry den leitenden Entwickler von OpenBSD kontaktierte.

Er hat das behauptet Das FBI hatte zahlreiche Hintertüren sowie Mechanismen für das Durchsickern von Seitenkanalschlüsseln in den OpenBSD-Code eingefügt. Dies soll den weit verbreiteten OpenBSD-IPsec-Stack betreffen.

Bei den Snowden-Lecks im Jahr 2013 wurde festgestellt, dass die Die NSA zielte auf verschiedene Formen der Verschlüsselung und andere Sicherheitstools ab. Die Dokumente scheinen zu bestätigen, dass die NSA über eigene Methoden für den Zugriff auf die in IPsec verwendeten Schlüssel verfügt, mit denen sie bestimmte Verbindungen abhören können.

Die von den Shadow Brokers im Jahr 2016 durchgesickerte Dokumentation zeigt, dass die NSA verfügt über ein Tool, mit dem die in den PIX-Firewalls von Cisco verwendete IPSec-Implementierung unterbrochen werden kann. Obwohl diese Firewalls im Jahr 2009 eingestellt wurden, kann der BENIGNCERTAIN-Angriff verwendet werden, um auf die Kennwörter für PIX-Geräte zuzugreifen.

Der Angriff beinhaltete das Senden von Internet Key Exchange (IKE) -Paketen an einen PIX-Server, was dazu führen würde, dass es einen Teil seines Gedächtnisses freigibt. Diese Informationen könnten durchsucht werden, um die Konfigurationsinformationen und den privaten RSA-Schlüssel zu finden, mit denen der NSA die IPsec-Verbindung ausspionieren könnte. Beachten Sie, dass dies nur eine Implementierung ist, die anfällig war und keine aktuellen Formen von IPSec betrifft.

Im Jahr 2018 nutzten die Forscher einen Fehler im IKE-Protokoll aus, der es ihnen ermöglichte, Verbindungen zu entschlüsseln. Der Proof-of-Concept kann verwendet werden, um Man-in-the-Middle-Angriffe durchzuführen, bei denen Angreifer Daten abfangen, manipulieren oder sogar die Übertragung verhindern können.

Die Technik verwendet Bleichenbacher-Orakel zum Entschlüsseln von Nonces, wodurch die RSA-Authentifizierung in Phase 1 von IKE gestört wird. Dadurch können Angreifer betrügerisch authentifizierte symmetrische Schlüssel mit ihrem Ziel verwenden. Anschließend können sie den IPSec-Endpunkt fälschen und die Verschlüsselung unterbrechen, sodass sie sich in eine zuvor sichere Verbindung einfügen können.

Obwohl dies ein besorgniserregender Angriff ist, wurden Patches für die Implementierungen veröffentlicht, von denen bekannt ist, dass sie betroffen sind. Huawei, Cisco, Clavister und XyXEL haben alle Patches veröffentlicht, kurz nachdem sie über die Sicherheitsanfälligkeit informiert wurden. Es ist sicher, diese zuvor betroffenen Implementierungen zu verwenden, solange sie aktuell sind.

Es gibt mehrere weitere potenzielle Sicherheitslücken in IPsec, von denen viele IKE betreffen. Trotz dieser Probleme, IPSec gilt weiterhin als sicher für den allgemeinen Gebrauch, solange es ordnungsgemäß implementiert wurde und die Implementierung die neuesten Updates verwendet.

IPsec selbst ist nicht kaputt. Es ist wichtig, sich daran zu erinnern, dass es sich nur um ein Framework handelt, das eine Reihe verschiedener Protokolle verwenden kann. Es ist weiterhin möglich, IPsec sicher zu verwenden, sofern die richtigen Protokolle in geeigneter Weise verwendet werden. Unsichere Konfigurationen können jedoch von der NSA und anderen Parteien angegriffen werden. Daher ist es wichtig, dass Sie IPsec richtig verwenden.

Sollten Sie IPsec verwenden?

IPSec wird hauptsächlich zum Herstellen eines sicheren Tunnels in VPNs verwendet, ist jedoch nicht die einzige Option. Wenn Sie sich Sorgen um Ihre Sicherheit machen, sollten Sie die anderen Optionen in Betracht ziehen und eine Lösung finden, die Ihrem Anwendungsfall und Risikoprofil entspricht.

Die Hauptalternativen sind PPTP, SSTP und OpenVPN. Das Point-to-Point-Tunneling-Protokoll (PPTP) ist veraltet und weist viele Sicherheitslücken auf Vermeiden Sie es am besten unter allen Umständen. Das Secure Socket Tunneling Protocol (SSTP) ist jedoch für Windows-Benutzer eine bessere Option nicht unabhängig geprüft.

OpenVPN ist eine Open-Source-Alternative, die verschiedene Konfigurationsoptionen bietet. Es verwendet SSL / TLS und es sind keine Sicherheitsprobleme bekannt, Daher ist es die beste Wahl für alle, die sich Sorgen über die in IPsec festgestellten Sicherheitsprobleme machen.

Dies bedeutet nicht, dass alle IPSec-Verbindungen von Natur aus unsicher sind, sondern nur, dass es sicherere Alternativen für diejenigen gibt, die sich der Sicherheit bewusst sind oder einer hohen Bedrohung ausgesetzt sind.

Verbunden: IPSec vs SSL

Computer Tastatur lizenziert unter CC0

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

+ 72 = 78

map