Sicherheit der VPN-Tunnel?

Forum zum Thema allgemeinen Fragen zu VPN

Moderator: Lancom-Systems Moderatoren

Antworten
Andi
Beiträge: 23
Registriert: 09 Dez 2004, 16:42
Wohnort: Goslar

Sicherheit der VPN-Tunnel?

Beitrag von Andi »

Ich möchte Lancom-VPN´s im Behördenumfeld einsetzen. Es sollen dort z.B. Einwohnermeldedaten übertragen werden. Dabei handelt es sich natürlich um einen besonders sensiblen und schützenswerten Bereich.
In einer Diskussion mit einem Techniker eines großen (Behörden-) Rechenzentrums wurde mir vom Einsatz der Lancom-Router abgeraten, weil dort nur zwei statische Schlüssel zum Generieren der VPN´s genutzt würden. Ein Mitarbeiter eines Rechenzentrums, der viel Zeit hätte, könne sich durch Mitschneiden der Pakete nach einiger Zeit die Schlüssel errechnen.
Empfohlen wurden u.a. Watchguard-Geräte, da diese automatisierte Schlüsselwechsel bzw. eine zentrale Verteilung neuer Schlüssel unterstützen würden.

Ich selber habe keine Erfahrung mit den Watchguard-Geräten, so daß ich dort schlecht argumentieren kann. Wie sind die Ausführungen des Technikers zu bewerten? Sind die Lancom VPN´s sicher - also auch für den Einsatz zur Übertragung dieser sensiblen Daten geeignet?

Gruß Andi
COMCARGRU
Beiträge: 1220
Registriert: 10 Nov 2004, 17:56
Wohnort: Hessen

Beitrag von COMCARGRU »

Für Probleme dieser Art: www.bsi.de

Und mal speziell zu Lancom: http://www.itsmig.de/portal/index.php
http://www.itsmig.de/firmen/firmenprofi ... _id=169&kd

Und dieser Rechenzentrumsmensch ist wohl etwas über Paranoid. Aber wenn er das durchrechnen will bitte. Er sollte aber schonmal der Welt auf Wiedersehen sagen. Wenn du nicht gerade "einfachst" Schlüssel verwendest, wird er das in seiner Lebensspanne wohl niemals knacken. Da müßte er schon ein paar Nullen an sein zu erwartendes Lebensalter vor dem Komma dransetzen...

Gruß
COMCARGRU
Wann zum Teufel werden ALLE PCs grundsätzlich nur noch mit Hardware RAID 1 ausgestattet???
Benutzeravatar
AndreasMarx
Beiträge: 131
Registriert: 31 Jan 2005, 19:10
Wohnort: München

Beitrag von AndreasMarx »

Hallo zusammen,

irgendeinen statischen Schlüssel muß es immer geben. Selbst bei X.509 Zertifikaten ist der Schlüssel ja irgendwo statisch.

Das wäre nur dann schlimm, wenn
1.) der Schlüssel trivial wäre (das kann auch ein ungünstig gewählter RSA-Key sein) ODER
2.) vom Schlüssel abgeleitete Werte häufig übertragen werden (deshalb den Timeout der SA besser lang wählen)

Genau das hat man bei IKE/IPsec aber vermieden. Der statische Schlüssel kommt nur einmal beim anfänglichen DH-Exchange zum Einsatz, alle weiteren Secrets werden per Zufallsgenerator erzeugt und in einstellbaren Intervallen neu ausgehandelt.

Was allerdings hinterfragt werden muß sind die kryptografischen Eigenschaften der Zufallszahlenquelle. Ein Netzwerkgerät sollte durch die eher starke Aktivität der Schnittstellen eigentlich keine Schwierigkeiten haben, Entropie aufzusammeln und hochwertige (d.h. nicht erratbare) Zufallszahlen zu erzeugen. Implementationsfehler könnten jedoch den Schlüsselraum verkleinern und damit das Verfahren angreifbar machen.

Vielleicht können sich die Moderatoren mal dazu äußern, ob/wie das VPN-Modul bei LANCOM auditiert und/oder qualitätsgesichert wurde...

Viele Grüße,
Andreas
LANCOM 1722,1724,1821+,L-322agn dual,1681V,1781EW,1781VA,1781EW+
eddia
Beiträge: 1239
Registriert: 15 Nov 2004, 09:30

Beitrag von eddia »

Hallo Andi,
In einer Diskussion mit einem Techniker eines großen (Behörden-) Rechenzentrums wurde mir vom Einsatz der Lancom-Router abgeraten, weil dort nur zwei statische Schlüssel zum Generieren der VPN´s genutzt würden. Ein Mitarbeiter eines Rechenzentrums, der viel Zeit hätte, könne sich durch Mitschneiden der Pakete nach einiger Zeit die Schlüssel errechnen.
frag mal Deinen RZ-Spezi, was er genau damit meint. Denn seine Begründung ist irgendwie unschlüssig. Die Schlüssel zum Generieren des VPNs haben nichts mit den späteren Schlüsseln zu tun. Damit kann man auch nicht aus dem Mitschnitt des Datenverkehrs und Brechen eines Sitzungsschlüssels auf den ursprünglichen Authentifizierungsschlüssel schliessen. Und falls er die Angriffsmöglichkeit auf den PSK im Aggressive Mode meint, ist dazu überhaupt kein weiteres Mitschneiden von Paketen notwendig.

Gruß

Mario
Benutzeravatar
AndreasMarx
Beiträge: 131
Registriert: 31 Jan 2005, 19:10
Wohnort: München

Beitrag von AndreasMarx »

AndreasMarx hat geschrieben:Der statische Schlüssel kommt nur einmal beim anfänglichen DH-Exchange zum Einsatz, alle weiteren Secrets werden per Zufallsgenerator erzeugt ...
Das ist natürlich Käse ... beim DH-Exchange kommt ein zufällig gewähltes Secret zum Einsatz und in Phase 1 wird authentifiziert mit dem einzigen festen Schlüssel, der bei der ganzen Geschichte im Spiel ist :oops:
Andi hat geschrieben:... weil dort nur zwei statische Schlüssel zum Generieren der VPN´s genutzt würden.
Das kann sich nur auf IPSEC mit festen Schlüsseln beziehen. LCOS konnte das sogar mal, wenn ich mich richtig erinnere, unter LCOS 6.x ist das aber gar nicht mehr vorgesehen (ich finds einfach nicht mehr in der WEBconfig). Dort kommen immer ISAKMP und IKE zum Einsatz, und da zieht das Argument mit den festen Schlüsseln nun wirklich nicht.

Wenn Du auf beiden Seiten LANCOMs einsetzt würde ich für maximale Sicherheit (evtl. nicht maximale Geschwindigkeit) folgendes Setup vorschlagen:
  • Authentifizierung über RSA mit X.509-Zertifikaten
    Einziges Proposal (IKE und IPSec) AES-CBC, 256bit, SHA1, kein AH
    PFS- und IKE-Gruppe 5 (DH mit 1536 bit) in VPN->Allgemein->Parameter
    Main-Mode in VPN->Verbindungsliste
    Alle Felder in VPN->Parameter leer (keine Verhandlung mit unbekannten Gegenstellen)
    jeweils Gateway-IP der Gegenstelle in VPN->Verbindungsliste, kein Dynamic VPN.
Wenn eine oder beide Seiten keine feste IP-Adresse haben, dann ist Dynamic-VPN über D-Kanal (falls ISDN vorhanden) oder über ICMP die nächstbessere Lösung.

Das ist dann aber wirklich State-of-the-Art --- andere Hersteller bieten da auch nichts besseres (von PPTP und ähnlichem mal ganz zu schweigen).

Für LANCOM spricht außerdem die AES-Hardware, die bei den "kleinen" Geräten allerdings nur aktiv ist, wenn die VPN25-Option drin ist.

Viele Grüße,
Andreas
LANCOM 1722,1724,1821+,L-322agn dual,1681V,1781EW,1781VA,1781EW+
Antworten