Aggressive Mode

Forum zum Thema allgemeinen Fragen zu VPN

Moderator: Lancom-Systems Moderatoren

Abwehrgott
Beiträge: 10
Registriert: 17 Feb 2005, 16:32

Aggressive Mode

Beitrag von Abwehrgott »

Hallo,

warum kann ich beim Aggressive mode mit dynamischen IP´s arbeiten?
Was läuft da genau ab, dass das funktioniert und beim Main Mode nicht???
backslash
Moderator
Moderator
Beiträge: 7132
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi Abwehrgott
warum kann ich beim Aggressive mode mit dynamischen IP´s arbeiten?
Was läuft da genau ab, dass das funktioniert und beim Main Mode nicht???
Der Unterschied zwischen Aggressive-Mode und Main-Mode ist der, daß im Aggressive-Mode die Identity im Klartext übertragen wird. Anhand der Identity kann der Router dann den Pre-Shared-Key auswählen.

Im Main-Mode wird die Identity bereits verschlüsselt übertragen und kann somit nicht mehr zur Auswahl des Pre-Shared-Key herangezogen werden. Es bleiben letztendlich nur noch die IP-Adressen übrig um die Gegenseite zu identifizieren und den Pre-Shared-Key zu bestimmen.

Wenn man mit Zertifikaten arbeitet, ist ein Pre-Shared-Key nicht mehr nötig, denn die Verschlüsselung läuft über die Public-Keys der Zertifikate. Daher funktioniert der Main-Mode mit Zertifikaten auch an dynamischen Adressen. Nur leider untesützt das LANCOM das (noch) nicht.

Gruß
Backslash
eddia
Beiträge: 1239
Registriert: 15 Nov 2004, 09:30

Beitrag von eddia »

Hallo Backslash,
Wenn man mit Zertifikaten arbeitet, ist ein Pre-Shared-Key nicht mehr nötig, denn die Verschlüsselung läuft über die Public-Keys der Zertifikate. Daher funktioniert der Main-Mode mit Zertifikaten auch an dynamischen Adressen. Nur leider untesützt das LANCOM das (noch) nicht.
Das "noch" macht doch schon wieder optimistisch. :-) Darf man das mit der 5.0 erwarten?

Gruß

Mario
Benutzeravatar
LoUiS
Site Admin
Site Admin
Beiträge: 5052
Registriert: 07 Nov 2004, 18:29
Wohnort: Aix la Chapelle

Beitrag von LoUiS »

:) lass Dich ueberraschen ...


Ciao
LoUiS
Dr.House hat geschrieben:Dr. House: Du bist geheilt. Steh auf und wandle.
Patient: Sind Sie geisteskrank?
Dr. House: In der Bibel sagen die Leute schlicht "Ja, Herr" und verfallen dann ins Lobpreisen.
Abwehrgott
Beiträge: 10
Registriert: 17 Feb 2005, 16:32

Beitrag von Abwehrgott »

Aber mit einem Cisco-Router ist die Variante mit den Zertifikaten möglich? Was sind das dann für Zertifikate und was steckt dahinter warum es dann möglich ist?

Noch eine Frage: Was steht in der Identity? Nur die pre-shared-keys?

Und: Gibt es eine Möglichkeit mit dynamischen Adressen zu arbeiten im MainMode ohne ISDN-Anschluss? Hab mal gehört irgendwie mit ICMP ist es möglich die IP-Adressen auszutauschen, ist da was wahres dran oder nicht? WEnn ja wie soll das technisch zu realisieren sein?
eddia
Beiträge: 1239
Registriert: 15 Nov 2004, 09:30

Beitrag von eddia »

Hallo LoUiS,
lass Dich ueberraschen ...
ich kann immer so schlecht warten. ;-) Braucht ihr noch einen Betatester?

Gruß

Mario
Benutzeravatar
LoUiS
Site Admin
Site Admin
Beiträge: 5052
Registriert: 07 Nov 2004, 18:29
Wohnort: Aix la Chapelle

Beitrag von LoUiS »

Hi Mario,
ich kann immer so schlecht warten. Wink Braucht ihr noch einen Betatester?
wenns soweit ist werde ich auf Dich zukommen. ;)


Ciao
LoUiS
Dr.House hat geschrieben:Dr. House: Du bist geheilt. Steh auf und wandle.
Patient: Sind Sie geisteskrank?
Dr. House: In der Bibel sagen die Leute schlicht "Ja, Herr" und verfallen dann ins Lobpreisen.
COMCARGRU
Beiträge: 1220
Registriert: 10 Nov 2004, 17:56
Wohnort: Hessen

Beitrag von COMCARGRU »

Es sollte ja schon im Sommer 2004 soweit sein ;-)

Gruß
COMCARGRU
Wann zum Teufel werden ALLE PCs grundsätzlich nur noch mit Hardware RAID 1 ausgestattet???
backslash
Moderator
Moderator
Beiträge: 7132
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi Abwehrgott
Aber mit einem Cisco-Router ist die Variante mit den Zertifikaten möglich?
Cisco kann das...
Was sind das dann für Zertifikate
Ein Zertifikat wird von einer Certification Authority (kurz CA) ausgestellt und signiert. Das Zertifikat als solches bestätigt die Identität desjenigen, der dieses vorlegt. Die Signatur des Zertifikats erfolgt mit dem "private Key" der CA und kann daher mit deren "public Key" geprüft werden. Dies stellt sicher, daß niemand er gefälschtes Zertifikat vorlegen kann. Wenn Du der CA vertraust, dann sind alle von ihr ausgestellten Zertifikate vertrauenswürdig. Daher heist das ganze auch PKI (Public Key Infrastructure)
und was steckt dahinter warum es dann möglich ist?
In einem Zertifikat steht neben den Angaben zu deiner Identität auch dein public Key (der wird bei der Vergabe des Zertifikats erzeugt). Dieser public-Key erlaubt es nun, asymetrisch verschlüsselt Daten auszutauschen: Wenn dir jemand etwas senden will, dann verschlüsselt er es mit eben diesem public Key. Eine entschlüsselung ist jedoch nur mit dem private Key möglich, so daß niemand außer dir selbst die Daten entschlüsseln kann. Das ganze gilt natürlich auch umgekehrt: wenn du jemandem etwas senden willst, dann benutzt du zur Verschlüsselung seinen public Key

Daher ist es direkt nach Prüfung der Echtheit des Zertifikats möglich, eine verschlüsselte Verbindung aufzubauen - unabhängig von den IP-Adressen der Beteiligten.

Noch eine Frage: Was steht in der Identity? Nur die pre-shared-keys?
das wäre eine unbrauchbare Verschlüsselung, wenn in der Idetity der pre-shared-key auftauchen würde. Die Identity ist kurz gesagt einfach eine Zeichenkette, die dich identifiziert, z.B. deine E-Mail-Adresse. Das ist vergleichbar mit dem Usernamen bei der Anmeldung bei deinem Internet-Provider. Anhand der Identity sucht das LANCOM nun den passenden pre-shared-key, der für die Verschlüsselung verwendet werden soll. (Der "Anrufer" braucht ja nicht zu suchen, da er weiß wen er anruft und den passenden key direkt zur Hand hat)

Ach ja, für die eigentliche Verschlüsselung der Datenübertragung werden weder der pre-shared-key noch die public-keys aus den Zertifikaten verwendet. Diese Keys dienen nur dafür den Austausch der eigentlich verwendeten "Session-Keys" zu verschlüsseln, die regelmäßig geänedrt werden...
Und: Gibt es eine Möglichkeit mit dynamischen Adressen zu arbeiten im MainMode ohne ISDN-Anschluss? Hab mal gehört irgendwie mit ICMP ist es möglich die IP-Adressen auszutauschen, ist da was wahres dran oder nicht? WEnn ja wie soll das technisch zu realisieren sein?
das heißt bei LANCOM "dynamic VPN" und ist im Refernzhandbuch beschrieben. Dazu muß die "angerufene" Seite eine feste IP-Adresse haben. Das LANCOM mit der dynamischen Adresse schickt dem mit der festen beim Verbindungsaufbau in einem "ping"-Paket einen verschlüsselten Hashwert, in dem der in der PPP-Tabelle eingetragenen Username und Paßwort eingehen. Der Empfänger versucht nun dieses Paket korrekt zu entschlüsseln in dem er für alle konfigurierten Gegenstellen diesen Hashwert bildet und vergleicht. Hat er die passende Gegenstelle gefunden, so schickt er ebenfalls ein solches Authetifizierungspaket zurück und der ursprüngliche Initiator der Verbindung beginnt mit der IKE-Verhandlung.

Da zum einen die Verschlüsselung des Authentifizierungspaket nicht sonderlich stark ist (DES) und zum anderen bekannt ist, was sich darin befindet, ist ein Einbruch in diese Vorverhandlung zwar möglich, die eigentliche Sicherheit steckt aber in der IKE-Verhandlung. Daher *MÜSSEN* Pre-Shared-Key und das "PPP"-Paßwort unterschiedlich sein. Zudem gelten natürlich die üblichen Anforderungen an ein sicheres Paßwort (mindestens 8 Zeichen, kein lesbarer Text, eingetreute Sonderzeichen, etc...)

Gruß
Backslash
Abwehrgott
Beiträge: 10
Registriert: 17 Feb 2005, 16:32

Beitrag von Abwehrgott »

Danke erstmal für die ausführliche Antwort!

Also wäre es theoretisch möglich, auch auf einem nicht-Lancom-Router mit dynamischen IP-Adressen und MainMode zu arbeiten mit Zertifikaten?


Kann dann ein RADIUS-Server mit eingebaut werden, wo diese Zertifikate evtl. abgelegt sind oder kann ich den RADIUS nur in Kombination mit dem AggressiveMode nutzen?
backslash
Moderator
Moderator
Beiträge: 7132
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi Abwehrgott
Also wäre es theoretisch möglich, auch auf einem nicht-Lancom-Router mit dynamischen IP-Adressen und MainMode zu arbeiten mit Zertifikaten?
ja.
Kann dann ein RADIUS-Server mit eingebaut werden, wo diese Zertifikate evtl. abgelegt sind oder kann ich den RADIUS nur in Kombination mit dem AggressiveMode nutzen?
was hat ein RADIUS-Server damit zu tun? Der Client sendet dem VPN-Server sein Zertifikat und der VPN-Server überprüft die Echteit des Zertifikats in dem er die Signatur der CA prüft. Fällt diese Prüfung positiv aus, ist das Zertifikat vertraueswürdig. Zur Prüfung kann der VPN-Server entweder den Root-Server der CA befragen (das geht über LDAP) oder aber er speichert (wie ein Browser) das Root-Zertifikat der CA selbst - dann sollte er aber auch die CRL (Certificate Revocation List) speichern, da es gültig signierte Zertiofiate gibt, die trotzdem zurückgezogen wurden.

Es gibt also keine Zertifikate, die auf einem RADIUS-Server abgelegt sind. Der RADIUS-Server kann dann ins Spiel kommen, wenn diese ganze Prüfung erfolgreich war und dem Client nun anhand seiner Identity (die auch im Zertifikat steht) Zugang gewährt und ggf. eine IP-Adresse zugewiesen werden soll. Das ist aber unabhängig davon, ob Aggressive- oder Main-Mode gefahren wird..

Gruß
Backslash
Abwehrgott
Beiträge: 10
Registriert: 17 Feb 2005, 16:32

Beitrag von Abwehrgott »

Ich möchte die Zertifikate für den Router mit der festen IP-Adresse nicht auf dem Router hinterlegen sondern auf einem RADIUS-Server! Möglich?
backslash
Moderator
Moderator
Beiträge: 7132
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi Abwehrgott,
Ich möchte die Zertifikate für den Router mit der festen IP-Adresse nicht auf dem Router hinterlegen sondern auf einem RADIUS-Server! Möglich?
Du zäumst das Pferd vom Schwanz auf. Der RADIUS-Server braucht die Identity desjenigen, der Einlaß erwünscht und sagt dann nur noch ja oder nein und vergibt ggf. noch eine IP-Adresse. Aber bevor du den RADIUS-Server danach fragst, mußt Du erstmal prüfen ob derjenige überhaupt der ist, für den er sich ausgibt. Dazu prüfts Du das von ihm überreichte Zertifikat bei der CA, die dieses angeblich ausgestellt hat. Das funktioniert über LDAP (oder halt ein im Router gespeichertes Zertifikat der CA).
Da das LANCOM z.Zt eh keine Zertifikate unterstützt, funktioniert es mit dem LANCOM weder über eine CA noch über einen RADIUS-Server. Und ob andere Hersteller eine Möglichkeit implementiert haben, sich das CA-Zertifikat über RADIUS zu holen, würde ich auch bezweifeln.

Daher kurz und schmerzlos: es wird wohl nicht gehen...

Gruß
Backslash
eddia
Beiträge: 1239
Registriert: 15 Nov 2004, 09:30

Beitrag von eddia »

Hallo Abwehrgott,
Ich möchte die Zertifikate für den Router mit der festen IP-Adresse nicht auf dem Router hinterlegen sondern auf einem RADIUS-Server! Möglich?
Was willst Du nur immer mit dem RADIUS-Server? Der kann keine Zertifikate speichern!

Es geht hier auch nicht um die Speicherung von Zertifikaten, sondern darum dass bei der Prüfung der Echtheit eines Zertifikates ein Zugriff auf das Zertifikat der ausstellenden CA möglich ist. Ob dieses Zertifikat nun lokal gespeichert (quasi im Cache) wurde oder immer ein Zugriff auf die CA erfolgt, ist dafür unerheblich.

Ein Zertifikat ist mitnichten sowas wie ein PSK. Da wird nichts verglichen, sondern das übermittelte Zertifikat anhand des CA-Zertifikates überprüft.

Gruß

Mario
Abwehrgott
Beiträge: 10
Registriert: 17 Feb 2005, 16:32

Beitrag von Abwehrgott »

Hi,

hab mal was von einem CA-Server gehört, könnte ich auf dem Zertifikate hinterlegen und evtl. in Verbindung mit einem RADIUS-Server. Ich möchte einfach die Zertifikate nicht auf einem Router hinterlegen.
Antworten