Ich möchte Lancom-VPN´s im Behördenumfeld einsetzen. Es sollen dort z.B. Einwohnermeldedaten übertragen werden. Dabei handelt es sich natürlich um einen besonders sensiblen und schützenswerten Bereich.
In einer Diskussion mit einem Techniker eines großen (Behörden-) Rechenzentrums wurde mir vom Einsatz der Lancom-Router abgeraten, weil dort nur zwei statische Schlüssel zum Generieren der VPN´s genutzt würden. Ein Mitarbeiter eines Rechenzentrums, der viel Zeit hätte, könne sich durch Mitschneiden der Pakete nach einiger Zeit die Schlüssel errechnen.
Empfohlen wurden u.a. Watchguard-Geräte, da diese automatisierte Schlüsselwechsel bzw. eine zentrale Verteilung neuer Schlüssel unterstützen würden.
Ich selber habe keine Erfahrung mit den Watchguard-Geräten, so daß ich dort schlecht argumentieren kann. Wie sind die Ausführungen des Technikers zu bewerten? Sind die Lancom VPN´s sicher - also auch für den Einsatz zur Übertragung dieser sensiblen Daten geeignet?
Gruß Andi
Sicherheit der VPN-Tunnel?
Moderator: Lancom-Systems Moderatoren
Für Probleme dieser Art: www.bsi.de
Und mal speziell zu Lancom: http://www.itsmig.de/portal/index.php
http://www.itsmig.de/firmen/firmenprofi ... _id=169&kd
Und dieser Rechenzentrumsmensch ist wohl etwas über Paranoid. Aber wenn er das durchrechnen will bitte. Er sollte aber schonmal der Welt auf Wiedersehen sagen. Wenn du nicht gerade "einfachst" Schlüssel verwendest, wird er das in seiner Lebensspanne wohl niemals knacken. Da müßte er schon ein paar Nullen an sein zu erwartendes Lebensalter vor dem Komma dransetzen...
Gruß
COMCARGRU
Und mal speziell zu Lancom: http://www.itsmig.de/portal/index.php
http://www.itsmig.de/firmen/firmenprofi ... _id=169&kd
Und dieser Rechenzentrumsmensch ist wohl etwas über Paranoid. Aber wenn er das durchrechnen will bitte. Er sollte aber schonmal der Welt auf Wiedersehen sagen. Wenn du nicht gerade "einfachst" Schlüssel verwendest, wird er das in seiner Lebensspanne wohl niemals knacken. Da müßte er schon ein paar Nullen an sein zu erwartendes Lebensalter vor dem Komma dransetzen...
Gruß
COMCARGRU
Wann zum Teufel werden ALLE PCs grundsätzlich nur noch mit Hardware RAID 1 ausgestattet???
- AndreasMarx
- Beiträge: 131
- Registriert: 31 Jan 2005, 19:10
- Wohnort: München
Hallo zusammen,
irgendeinen statischen Schlüssel muß es immer geben. Selbst bei X.509 Zertifikaten ist der Schlüssel ja irgendwo statisch.
Das wäre nur dann schlimm, wenn
1.) der Schlüssel trivial wäre (das kann auch ein ungünstig gewählter RSA-Key sein) ODER
2.) vom Schlüssel abgeleitete Werte häufig übertragen werden (deshalb den Timeout der SA besser lang wählen)
Genau das hat man bei IKE/IPsec aber vermieden. Der statische Schlüssel kommt nur einmal beim anfänglichen DH-Exchange zum Einsatz, alle weiteren Secrets werden per Zufallsgenerator erzeugt und in einstellbaren Intervallen neu ausgehandelt.
Was allerdings hinterfragt werden muß sind die kryptografischen Eigenschaften der Zufallszahlenquelle. Ein Netzwerkgerät sollte durch die eher starke Aktivität der Schnittstellen eigentlich keine Schwierigkeiten haben, Entropie aufzusammeln und hochwertige (d.h. nicht erratbare) Zufallszahlen zu erzeugen. Implementationsfehler könnten jedoch den Schlüsselraum verkleinern und damit das Verfahren angreifbar machen.
Vielleicht können sich die Moderatoren mal dazu äußern, ob/wie das VPN-Modul bei LANCOM auditiert und/oder qualitätsgesichert wurde...
Viele Grüße,
Andreas
irgendeinen statischen Schlüssel muß es immer geben. Selbst bei X.509 Zertifikaten ist der Schlüssel ja irgendwo statisch.
Das wäre nur dann schlimm, wenn
1.) der Schlüssel trivial wäre (das kann auch ein ungünstig gewählter RSA-Key sein) ODER
2.) vom Schlüssel abgeleitete Werte häufig übertragen werden (deshalb den Timeout der SA besser lang wählen)
Genau das hat man bei IKE/IPsec aber vermieden. Der statische Schlüssel kommt nur einmal beim anfänglichen DH-Exchange zum Einsatz, alle weiteren Secrets werden per Zufallsgenerator erzeugt und in einstellbaren Intervallen neu ausgehandelt.
Was allerdings hinterfragt werden muß sind die kryptografischen Eigenschaften der Zufallszahlenquelle. Ein Netzwerkgerät sollte durch die eher starke Aktivität der Schnittstellen eigentlich keine Schwierigkeiten haben, Entropie aufzusammeln und hochwertige (d.h. nicht erratbare) Zufallszahlen zu erzeugen. Implementationsfehler könnten jedoch den Schlüsselraum verkleinern und damit das Verfahren angreifbar machen.
Vielleicht können sich die Moderatoren mal dazu äußern, ob/wie das VPN-Modul bei LANCOM auditiert und/oder qualitätsgesichert wurde...
Viele Grüße,
Andreas
LANCOM 1722,1724,1821+,L-322agn dual,1681V,1781EW,1781VA,1781EW+
Hallo Andi,
Gruß
Mario
frag mal Deinen RZ-Spezi, was er genau damit meint. Denn seine Begründung ist irgendwie unschlüssig. Die Schlüssel zum Generieren des VPNs haben nichts mit den späteren Schlüsseln zu tun. Damit kann man auch nicht aus dem Mitschnitt des Datenverkehrs und Brechen eines Sitzungsschlüssels auf den ursprünglichen Authentifizierungsschlüssel schliessen. Und falls er die Angriffsmöglichkeit auf den PSK im Aggressive Mode meint, ist dazu überhaupt kein weiteres Mitschneiden von Paketen notwendig.In einer Diskussion mit einem Techniker eines großen (Behörden-) Rechenzentrums wurde mir vom Einsatz der Lancom-Router abgeraten, weil dort nur zwei statische Schlüssel zum Generieren der VPN´s genutzt würden. Ein Mitarbeiter eines Rechenzentrums, der viel Zeit hätte, könne sich durch Mitschneiden der Pakete nach einiger Zeit die Schlüssel errechnen.
Gruß
Mario
- AndreasMarx
- Beiträge: 131
- Registriert: 31 Jan 2005, 19:10
- Wohnort: München
Das ist natürlich Käse ... beim DH-Exchange kommt ein zufällig gewähltes Secret zum Einsatz und in Phase 1 wird authentifiziert mit dem einzigen festen Schlüssel, der bei der ganzen Geschichte im Spiel istAndreasMarx hat geschrieben:Der statische Schlüssel kommt nur einmal beim anfänglichen DH-Exchange zum Einsatz, alle weiteren Secrets werden per Zufallsgenerator erzeugt ...

Das kann sich nur auf IPSEC mit festen Schlüsseln beziehen. LCOS konnte das sogar mal, wenn ich mich richtig erinnere, unter LCOS 6.x ist das aber gar nicht mehr vorgesehen (ich finds einfach nicht mehr in der WEBconfig). Dort kommen immer ISAKMP und IKE zum Einsatz, und da zieht das Argument mit den festen Schlüsseln nun wirklich nicht.Andi hat geschrieben:... weil dort nur zwei statische Schlüssel zum Generieren der VPN´s genutzt würden.
Wenn Du auf beiden Seiten LANCOMs einsetzt würde ich für maximale Sicherheit (evtl. nicht maximale Geschwindigkeit) folgendes Setup vorschlagen:
- Authentifizierung über RSA mit X.509-Zertifikaten
Einziges Proposal (IKE und IPSec) AES-CBC, 256bit, SHA1, kein AH
PFS- und IKE-Gruppe 5 (DH mit 1536 bit) in VPN->Allgemein->Parameter
Main-Mode in VPN->Verbindungsliste
Alle Felder in VPN->Parameter leer (keine Verhandlung mit unbekannten Gegenstellen)
jeweils Gateway-IP der Gegenstelle in VPN->Verbindungsliste, kein Dynamic VPN.
Das ist dann aber wirklich State-of-the-Art --- andere Hersteller bieten da auch nichts besseres (von PPTP und ähnlichem mal ganz zu schweigen).
Für LANCOM spricht außerdem die AES-Hardware, die bei den "kleinen" Geräten allerdings nur aktiv ist, wenn die VPN25-Option drin ist.
Viele Grüße,
Andreas
LANCOM 1722,1724,1821+,L-322agn dual,1681V,1781EW,1781VA,1781EW+