Aggressive Mode
Moderator: Lancom-Systems Moderatoren
-
- Beiträge: 10
- Registriert: 17 Feb 2005, 16:32
Aggressive Mode
Hallo,
warum kann ich beim Aggressive mode mit dynamischen IP´s arbeiten?
Was läuft da genau ab, dass das funktioniert und beim Main Mode nicht???
warum kann ich beim Aggressive mode mit dynamischen IP´s arbeiten?
Was läuft da genau ab, dass das funktioniert und beim Main Mode nicht???
Hi Abwehrgott
Im Main-Mode wird die Identity bereits verschlüsselt übertragen und kann somit nicht mehr zur Auswahl des Pre-Shared-Key herangezogen werden. Es bleiben letztendlich nur noch die IP-Adressen übrig um die Gegenseite zu identifizieren und den Pre-Shared-Key zu bestimmen.
Wenn man mit Zertifikaten arbeitet, ist ein Pre-Shared-Key nicht mehr nötig, denn die Verschlüsselung läuft über die Public-Keys der Zertifikate. Daher funktioniert der Main-Mode mit Zertifikaten auch an dynamischen Adressen. Nur leider untesützt das LANCOM das (noch) nicht.
Gruß
Backslash
Der Unterschied zwischen Aggressive-Mode und Main-Mode ist der, daß im Aggressive-Mode die Identity im Klartext übertragen wird. Anhand der Identity kann der Router dann den Pre-Shared-Key auswählen.warum kann ich beim Aggressive mode mit dynamischen IP´s arbeiten?
Was läuft da genau ab, dass das funktioniert und beim Main Mode nicht???
Im Main-Mode wird die Identity bereits verschlüsselt übertragen und kann somit nicht mehr zur Auswahl des Pre-Shared-Key herangezogen werden. Es bleiben letztendlich nur noch die IP-Adressen übrig um die Gegenseite zu identifizieren und den Pre-Shared-Key zu bestimmen.
Wenn man mit Zertifikaten arbeitet, ist ein Pre-Shared-Key nicht mehr nötig, denn die Verschlüsselung läuft über die Public-Keys der Zertifikate. Daher funktioniert der Main-Mode mit Zertifikaten auch an dynamischen Adressen. Nur leider untesützt das LANCOM das (noch) nicht.
Gruß
Backslash
Hallo Backslash,
Darf man das mit der 5.0 erwarten?
Gruß
Mario
Das "noch" macht doch schon wieder optimistisch.Wenn man mit Zertifikaten arbeitet, ist ein Pre-Shared-Key nicht mehr nötig, denn die Verschlüsselung läuft über die Public-Keys der Zertifikate. Daher funktioniert der Main-Mode mit Zertifikaten auch an dynamischen Adressen. Nur leider untesützt das LANCOM das (noch) nicht.

Gruß
Mario
-
- Beiträge: 10
- Registriert: 17 Feb 2005, 16:32
Aber mit einem Cisco-Router ist die Variante mit den Zertifikaten möglich? Was sind das dann für Zertifikate und was steckt dahinter warum es dann möglich ist?
Noch eine Frage: Was steht in der Identity? Nur die pre-shared-keys?
Und: Gibt es eine Möglichkeit mit dynamischen Adressen zu arbeiten im MainMode ohne ISDN-Anschluss? Hab mal gehört irgendwie mit ICMP ist es möglich die IP-Adressen auszutauschen, ist da was wahres dran oder nicht? WEnn ja wie soll das technisch zu realisieren sein?
Noch eine Frage: Was steht in der Identity? Nur die pre-shared-keys?
Und: Gibt es eine Möglichkeit mit dynamischen Adressen zu arbeiten im MainMode ohne ISDN-Anschluss? Hab mal gehört irgendwie mit ICMP ist es möglich die IP-Adressen auszutauschen, ist da was wahres dran oder nicht? WEnn ja wie soll das technisch zu realisieren sein?
Hi Mario,

Ciao
LoUiS
wenns soweit ist werde ich auf Dich zukommen.ich kann immer so schlecht warten. Wink Braucht ihr noch einen Betatester?

Ciao
LoUiS
Dr.House hat geschrieben:Dr. House: Du bist geheilt. Steh auf und wandle.
Patient: Sind Sie geisteskrank?
Dr. House: In der Bibel sagen die Leute schlicht "Ja, Herr" und verfallen dann ins Lobpreisen.
Hi Abwehrgott
Daher ist es direkt nach Prüfung der Echtheit des Zertifikats möglich, eine verschlüsselte Verbindung aufzubauen - unabhängig von den IP-Adressen der Beteiligten.
Ach ja, für die eigentliche Verschlüsselung der Datenübertragung werden weder der pre-shared-key noch die public-keys aus den Zertifikaten verwendet. Diese Keys dienen nur dafür den Austausch der eigentlich verwendeten "Session-Keys" zu verschlüsseln, die regelmäßig geänedrt werden...
Da zum einen die Verschlüsselung des Authentifizierungspaket nicht sonderlich stark ist (DES) und zum anderen bekannt ist, was sich darin befindet, ist ein Einbruch in diese Vorverhandlung zwar möglich, die eigentliche Sicherheit steckt aber in der IKE-Verhandlung. Daher *MÜSSEN* Pre-Shared-Key und das "PPP"-Paßwort unterschiedlich sein. Zudem gelten natürlich die üblichen Anforderungen an ein sicheres Paßwort (mindestens 8 Zeichen, kein lesbarer Text, eingetreute Sonderzeichen, etc...)
Gruß
Backslash
Cisco kann das...Aber mit einem Cisco-Router ist die Variante mit den Zertifikaten möglich?
Ein Zertifikat wird von einer Certification Authority (kurz CA) ausgestellt und signiert. Das Zertifikat als solches bestätigt die Identität desjenigen, der dieses vorlegt. Die Signatur des Zertifikats erfolgt mit dem "private Key" der CA und kann daher mit deren "public Key" geprüft werden. Dies stellt sicher, daß niemand er gefälschtes Zertifikat vorlegen kann. Wenn Du der CA vertraust, dann sind alle von ihr ausgestellten Zertifikate vertrauenswürdig. Daher heist das ganze auch PKI (Public Key Infrastructure)Was sind das dann für Zertifikate
In einem Zertifikat steht neben den Angaben zu deiner Identität auch dein public Key (der wird bei der Vergabe des Zertifikats erzeugt). Dieser public-Key erlaubt es nun, asymetrisch verschlüsselt Daten auszutauschen: Wenn dir jemand etwas senden will, dann verschlüsselt er es mit eben diesem public Key. Eine entschlüsselung ist jedoch nur mit dem private Key möglich, so daß niemand außer dir selbst die Daten entschlüsseln kann. Das ganze gilt natürlich auch umgekehrt: wenn du jemandem etwas senden willst, dann benutzt du zur Verschlüsselung seinen public Keyund was steckt dahinter warum es dann möglich ist?
Daher ist es direkt nach Prüfung der Echtheit des Zertifikats möglich, eine verschlüsselte Verbindung aufzubauen - unabhängig von den IP-Adressen der Beteiligten.
das wäre eine unbrauchbare Verschlüsselung, wenn in der Idetity der pre-shared-key auftauchen würde. Die Identity ist kurz gesagt einfach eine Zeichenkette, die dich identifiziert, z.B. deine E-Mail-Adresse. Das ist vergleichbar mit dem Usernamen bei der Anmeldung bei deinem Internet-Provider. Anhand der Identity sucht das LANCOM nun den passenden pre-shared-key, der für die Verschlüsselung verwendet werden soll. (Der "Anrufer" braucht ja nicht zu suchen, da er weiß wen er anruft und den passenden key direkt zur Hand hat)Noch eine Frage: Was steht in der Identity? Nur die pre-shared-keys?
Ach ja, für die eigentliche Verschlüsselung der Datenübertragung werden weder der pre-shared-key noch die public-keys aus den Zertifikaten verwendet. Diese Keys dienen nur dafür den Austausch der eigentlich verwendeten "Session-Keys" zu verschlüsseln, die regelmäßig geänedrt werden...
das heißt bei LANCOM "dynamic VPN" und ist im Refernzhandbuch beschrieben. Dazu muß die "angerufene" Seite eine feste IP-Adresse haben. Das LANCOM mit der dynamischen Adresse schickt dem mit der festen beim Verbindungsaufbau in einem "ping"-Paket einen verschlüsselten Hashwert, in dem der in der PPP-Tabelle eingetragenen Username und Paßwort eingehen. Der Empfänger versucht nun dieses Paket korrekt zu entschlüsseln in dem er für alle konfigurierten Gegenstellen diesen Hashwert bildet und vergleicht. Hat er die passende Gegenstelle gefunden, so schickt er ebenfalls ein solches Authetifizierungspaket zurück und der ursprüngliche Initiator der Verbindung beginnt mit der IKE-Verhandlung.Und: Gibt es eine Möglichkeit mit dynamischen Adressen zu arbeiten im MainMode ohne ISDN-Anschluss? Hab mal gehört irgendwie mit ICMP ist es möglich die IP-Adressen auszutauschen, ist da was wahres dran oder nicht? WEnn ja wie soll das technisch zu realisieren sein?
Da zum einen die Verschlüsselung des Authentifizierungspaket nicht sonderlich stark ist (DES) und zum anderen bekannt ist, was sich darin befindet, ist ein Einbruch in diese Vorverhandlung zwar möglich, die eigentliche Sicherheit steckt aber in der IKE-Verhandlung. Daher *MÜSSEN* Pre-Shared-Key und das "PPP"-Paßwort unterschiedlich sein. Zudem gelten natürlich die üblichen Anforderungen an ein sicheres Paßwort (mindestens 8 Zeichen, kein lesbarer Text, eingetreute Sonderzeichen, etc...)
Gruß
Backslash
-
- Beiträge: 10
- Registriert: 17 Feb 2005, 16:32
Danke erstmal für die ausführliche Antwort!
Also wäre es theoretisch möglich, auch auf einem nicht-Lancom-Router mit dynamischen IP-Adressen und MainMode zu arbeiten mit Zertifikaten?
Kann dann ein RADIUS-Server mit eingebaut werden, wo diese Zertifikate evtl. abgelegt sind oder kann ich den RADIUS nur in Kombination mit dem AggressiveMode nutzen?
Also wäre es theoretisch möglich, auch auf einem nicht-Lancom-Router mit dynamischen IP-Adressen und MainMode zu arbeiten mit Zertifikaten?
Kann dann ein RADIUS-Server mit eingebaut werden, wo diese Zertifikate evtl. abgelegt sind oder kann ich den RADIUS nur in Kombination mit dem AggressiveMode nutzen?
Hi Abwehrgott
Es gibt also keine Zertifikate, die auf einem RADIUS-Server abgelegt sind. Der RADIUS-Server kann dann ins Spiel kommen, wenn diese ganze Prüfung erfolgreich war und dem Client nun anhand seiner Identity (die auch im Zertifikat steht) Zugang gewährt und ggf. eine IP-Adresse zugewiesen werden soll. Das ist aber unabhängig davon, ob Aggressive- oder Main-Mode gefahren wird..
Gruß
Backslash
ja.Also wäre es theoretisch möglich, auch auf einem nicht-Lancom-Router mit dynamischen IP-Adressen und MainMode zu arbeiten mit Zertifikaten?
was hat ein RADIUS-Server damit zu tun? Der Client sendet dem VPN-Server sein Zertifikat und der VPN-Server überprüft die Echteit des Zertifikats in dem er die Signatur der CA prüft. Fällt diese Prüfung positiv aus, ist das Zertifikat vertraueswürdig. Zur Prüfung kann der VPN-Server entweder den Root-Server der CA befragen (das geht über LDAP) oder aber er speichert (wie ein Browser) das Root-Zertifikat der CA selbst - dann sollte er aber auch die CRL (Certificate Revocation List) speichern, da es gültig signierte Zertiofiate gibt, die trotzdem zurückgezogen wurden.Kann dann ein RADIUS-Server mit eingebaut werden, wo diese Zertifikate evtl. abgelegt sind oder kann ich den RADIUS nur in Kombination mit dem AggressiveMode nutzen?
Es gibt also keine Zertifikate, die auf einem RADIUS-Server abgelegt sind. Der RADIUS-Server kann dann ins Spiel kommen, wenn diese ganze Prüfung erfolgreich war und dem Client nun anhand seiner Identity (die auch im Zertifikat steht) Zugang gewährt und ggf. eine IP-Adresse zugewiesen werden soll. Das ist aber unabhängig davon, ob Aggressive- oder Main-Mode gefahren wird..
Gruß
Backslash
-
- Beiträge: 10
- Registriert: 17 Feb 2005, 16:32
Hi Abwehrgott,
Da das LANCOM z.Zt eh keine Zertifikate unterstützt, funktioniert es mit dem LANCOM weder über eine CA noch über einen RADIUS-Server. Und ob andere Hersteller eine Möglichkeit implementiert haben, sich das CA-Zertifikat über RADIUS zu holen, würde ich auch bezweifeln.
Daher kurz und schmerzlos: es wird wohl nicht gehen...
Gruß
Backslash
Du zäumst das Pferd vom Schwanz auf. Der RADIUS-Server braucht die Identity desjenigen, der Einlaß erwünscht und sagt dann nur noch ja oder nein und vergibt ggf. noch eine IP-Adresse. Aber bevor du den RADIUS-Server danach fragst, mußt Du erstmal prüfen ob derjenige überhaupt der ist, für den er sich ausgibt. Dazu prüfts Du das von ihm überreichte Zertifikat bei der CA, die dieses angeblich ausgestellt hat. Das funktioniert über LDAP (oder halt ein im Router gespeichertes Zertifikat der CA).Ich möchte die Zertifikate für den Router mit der festen IP-Adresse nicht auf dem Router hinterlegen sondern auf einem RADIUS-Server! Möglich?
Da das LANCOM z.Zt eh keine Zertifikate unterstützt, funktioniert es mit dem LANCOM weder über eine CA noch über einen RADIUS-Server. Und ob andere Hersteller eine Möglichkeit implementiert haben, sich das CA-Zertifikat über RADIUS zu holen, würde ich auch bezweifeln.
Daher kurz und schmerzlos: es wird wohl nicht gehen...
Gruß
Backslash
Hallo Abwehrgott,
Es geht hier auch nicht um die Speicherung von Zertifikaten, sondern darum dass bei der Prüfung der Echtheit eines Zertifikates ein Zugriff auf das Zertifikat der ausstellenden CA möglich ist. Ob dieses Zertifikat nun lokal gespeichert (quasi im Cache) wurde oder immer ein Zugriff auf die CA erfolgt, ist dafür unerheblich.
Ein Zertifikat ist mitnichten sowas wie ein PSK. Da wird nichts verglichen, sondern das übermittelte Zertifikat anhand des CA-Zertifikates überprüft.
Gruß
Mario
Was willst Du nur immer mit dem RADIUS-Server? Der kann keine Zertifikate speichern!Ich möchte die Zertifikate für den Router mit der festen IP-Adresse nicht auf dem Router hinterlegen sondern auf einem RADIUS-Server! Möglich?
Es geht hier auch nicht um die Speicherung von Zertifikaten, sondern darum dass bei der Prüfung der Echtheit eines Zertifikates ein Zugriff auf das Zertifikat der ausstellenden CA möglich ist. Ob dieses Zertifikat nun lokal gespeichert (quasi im Cache) wurde oder immer ein Zugriff auf die CA erfolgt, ist dafür unerheblich.
Ein Zertifikat ist mitnichten sowas wie ein PSK. Da wird nichts verglichen, sondern das übermittelte Zertifikat anhand des CA-Zertifikates überprüft.
Gruß
Mario
-
- Beiträge: 10
- Registriert: 17 Feb 2005, 16:32