Verstaendnisfrage zu SSL VPN und ipsec

Forum zum Thema allgemeinen Fragen zu VPN

Moderator: Lancom-Systems Moderatoren

Antworten
Benutzeravatar
Starmanager
Beiträge: 59
Registriert: 19 Mär 2009, 13:19

Verstaendnisfrage zu SSL VPN und ipsec

Beitrag von Starmanager »

Hallo Forengemeinde,

ich konfiguriere zur Zeit ein paar 1721+. Einer ist in der Zentrale und hat eine echte IP Adresse. Der andere kommt in einen Schurkenstaat wo man VPN untersagt. Nun habe ich einige Fragen zur Konfiguration

1.) Ist es normal dass ich ein PSK brauche wenn ich via NAT oder Nat + SSL-Kapselung gehe?

2.) In der VPN Verbindungsanzeige sehe ich den Verschluesselungs-Algorithmus AES_CBC (256 bit) und den Hash-Algorithmus HMAC_SHA (160 bit) Ist das dann sicher?

3.) wirken denn die Zertifikate ueberhaupt wenn ich die hinterlegt habe? Wo kann man das erkennen?

die Konfig ohne PSK macht keine Verbindung via NAT

PSK xxxxxx
Lokaler Ident-Typ ASN.1-Distinguished
Lokale Identitaet xxxxx,xxxx,xxx PKCS#12
Entfernter Ident-Typ ASN.1-Distinguished
Enfernte Identitaet xxx,xxx,xxx PKCS#12

Vielleicht kann mir auch Einer von Euch einen Link schicken wo das etwas verstaendlich dokumentiert ist...

Vielen Dank fuers Lesen..
Zuletzt geändert von Starmanager am 18 Feb 2016, 14:19, insgesamt 1-mal geändert.
MariusP
Beiträge: 1036
Registriert: 10 Okt 2011, 14:29

Re: Verstaendnisfrage zu SSL VPN und ipsec

Beitrag von MariusP »

Hi,
Erstmal vorweg:
Die Firewalls der Länder sind zu meist unterschiedlich.
Daher kann keine allgemein gültige Aussage über diese Art getroffen werden wie solche Firewalls umgangen werden können.
2.) In der VPN Verbindungsanzeige sehe ich den Verschluesselungs-Algorithmus AES_CBS (256 bit) und den Hash-Algorithmus HMAC_SHA (160 bit) Ist das dann sicher?
Ich glaube du meinst AES_CBC. Und du solltest am besten eine der SHA2 Bitlängen verwenden.
Vielleicht kann mir auch Einer von Euch einen Link schicken wo das etwas verstaendlich dokumentiert ist...
Zu welchem deiner Fragen?

Gruß
Erst wenn der letzte Baum gerodet, der letzte Fluss vergiftet, der letzte Fisch gefangen ist, werdet Ihr merken, dass man Geld nicht essen kann.

Ein Optimist, mit entäuschten Idealen, hat ein besseres Leben als ein Pessimist der sich bestätigt fühlt.
Benutzeravatar
Starmanager
Beiträge: 59
Registriert: 19 Mär 2009, 13:19

Re: Verstaendnisfrage zu SSL VPN und ipsec

Beitrag von Starmanager »

Hallo Marius,

zu den Fragen 1 mit dem PSK und die Frage 3 wuerde mich das interessieren wie das zusammenhaengt.

Wo kann man denn im Lancom OS 9 die SHA2 Werte einstellen?

Vielen Dank

Schoene Gruesse
MariusP
Beiträge: 1036
Registriert: 10 Okt 2011, 14:29

Re: Verstaendnisfrage zu SSL VPN und ipsec

Beitrag von MariusP »

Hi,
Wo kann man denn im Lancom OS 9 die SHA2 Werte einstellen?

Code: Alles auswählen

> cd /Setup/VPN/Proposals/IPSEC

root@XXXXXX:/Setup/VPN/Proposals/IPSEC
> ls

Name               Encaps-Mode       ESP-Crypt-Alg     ESP-Crypt-Keylen  ESP-Auth-Alg      AH-Auth-Alg       IPCOMP-Alg        Lifetime-Sec      Lifetime-KB     
===================----------------------------------------------------------------------------------------------------------------------------------------------
TN-AES-MD5-96      Tunnel            AES-CBC           128               HMAC-MD5          none              none              2000              200000          
TN-AES-SHA-96      Tunnel            AES-CBC           128               HMAC-SHA1         none              none              2000              200000          
TN-BLOW-MD5-96     Tunnel            BLOWFISH-CBC      128               HMAC-MD5          none              none              2000              200000          
TN-BLOW-SHA-96     Tunnel            BLOWFISH-CBC      128               HMAC-SHA1         none              none              2000              200000          
TN-CAST-MD5-96     Tunnel            CAST128-CBC       128               HMAC-MD5          none              none              2000              200000          
TN-CAST-SHA-96     Tunnel            CAST128-CBC       128               HMAC-SHA1         none              none              2000              200000          
TN-3DES-MD5-96     Tunnel            3DES-CBC          168               HMAC-MD5          none              none              2000              200000          
TN-3DES-SHA-96     Tunnel            3DES-CBC          168               HMAC-SHA1         none              none              2000              200000          
TN-DES-MD5-96      Tunnel            DES-CBC           56                HMAC-MD5          none              none              2000              200000          
TN-DES-SHA-96      Tunnel            DES-CBC           56                HMAC-SHA1         none              none              2000              200000          
TN-AH-SHA-96       Tunnel            AES-CBC           128               none              HMAC-SHA1         none              28800             200000          
TN-AES-SHA-256     Tunnel            AES-CBC           128               HMAC-SHA2-256     none              none              28800             2000000     
Dort findest du unter "ESP-Auth-Alg" die passenden Werte, wenn du auch die Phase 1 mit SHA2 verhandeln magst, solltest du das auch machen, da gleiche Hashing&Cipher Algorithmen über beide Phasen hinweg sinnvoller(weil ordentlicher und zusätzlich kein Nachteil vorhanden) sind.

Code: Alles auswählen

/Setup/VPN/Proposals/IKE
wäre dann die Tabelle für Phase 1.

Aufgrund deiner Fragen, würde ich dir https://www2.lancom.de/kb.nsf/1275/D38E ... enDocument
nahelegen, denn du scheint etwas Nachholbedarf zu haben.
Ist das dann sicher?
Zu der Frage, wie dir jede nüchterne Informatiker sagen wird: Nichts ist sicher.
Als Zusatz: Man kann sich nur Mühe geben, es anderen möglichst schwer zu machen.

Gruß
Erst wenn der letzte Baum gerodet, der letzte Fluss vergiftet, der letzte Fisch gefangen ist, werdet Ihr merken, dass man Geld nicht essen kann.

Ein Optimist, mit entäuschten Idealen, hat ein besseres Leben als ein Pessimist der sich bestätigt fühlt.
Benutzeravatar
Starmanager
Beiträge: 59
Registriert: 19 Mär 2009, 13:19

Re: Verstaendnisfrage zu SSL VPN und ipsec

Beitrag von Starmanager »

vielen Dank fuer den Lehrstoff. Ich habe das soweit schon abgearbeitet und dabei festgestellt dass die 1721+ nur SHA1 koennen. Wenn ich in meinem neuen 7100+ nachschaue kann ich die SHA256 anwaehlen... also ist ein Hardware Problem??

Nur eins ist mir noch nicht klar. Wenn ich einen Tunnel mit Zertifikaten starten moechte passiert da nichts mit dem 1721+ hinter einen Standard Router. Wenn ich den Schluessel auf beiden Seiten eintrage geht es... Ich denke es gibt keine Tunnelloesung hinter Nat mit den Zertifikaten.

Code: Alles auswählen

Name               Encaps-Mode       ESP-Crypt-Alg     ESP-Crypt-Keylen  ESP-Auth-Alg      AH-Auth-Alg       IPCOMP-Alg        Lifetime-Sec      Lifetime-KB
-----------------------------------------------------------------------------------------------------------------------------------------------------------------
TN-AES256-SHA      Tunnel            AES-CBC           256               HMAC-SHA1         none              none              28800             2000000
TN-AES256-MD5      Tunnel            AES-CBC           256               HMAC-MD5          none              none              28800             2000000
TN-AES-SHA-96      Tunnel            AES-CBC           128               HMAC-SHA1         none              none              28800             2000000
TN-AES-MD5-96      Tunnel            AES-CBC           128               HMAC-MD5          none              none              28800             2000000
TN-BLOW-SHA-96     Tunnel            BLOWFISH-CBC      128               HMAC-SHA1         none              none              28800             2000000
TN-BLOW-MD5-96     Tunnel            BLOWFISH-CBC      128               HMAC-MD5          none              none              28800             2000000
TN-CAST-SHA-96     Tunnel            CAST128-CBC       128               HMAC-SHA1         none              none              28800             2000000
TN-CAST-MD5-96     Tunnel            CAST128-CBC       128               HMAC-MD5          none              none              28800             2000000
TN-3DES-SHA-96     Tunnel            3DES-CBC          168               HMAC-SHA1         none              none              28800             2000000
TN-3DES-MD5-96     Tunnel            3DES-CBC          168               HMAC-MD5          none              none              28800             2000000
TN-DES-SHA-96      Tunnel            DES-CBC           56                HMAC-SHA1         none              none              28800             2000000
TN-DES-MD5-96      Tunnel            DES-CBC           56                HMAC-MD5          none              none              28800             2000000
Name IKE-Crypt-Alg IKE-Crypt-Keylen IKE-Auth-Alg IKE-Auth-Mode Lifetime-Sec Lifetime-KB
-----------------------------------------------------------------------------------------------------------------------------
PSK-AES256-SHA AES-CBC 256 SHA1 Preshared-Key 108000 0
PSK-AES256-MD5 AES-CBC 256 MD5 Preshared-Key 108000 0
PSK-AES-SHA AES-CBC 128 SHA1 Preshared-Key 108000 0
PSK-AES-MD5 AES-CBC 128 MD5 Preshared-Key 108000 0
PSK-BLOW-SHA BLOWFISH-CBC 128 SHA1 Preshared-Key 108000 0
PSK-BLOW-MD5 BLOWFISH-CBC 128 MD5 Preshared-Key 108000 0
PSK-CAST-SHA CAST128-CBC 128 SHA1 Preshared-Key 108000 0
PSK-CAST-MD5 CAST128-CBC 128 MD5 Preshared-Key 108000 0
PSK-3DES-SHA 3DES-CBC 168 SHA1 Preshared-Key 108000 0
PSK-3DES-MD5 3DES-CBC 168 MD5 Preshared-Key 108000 0
PSK-DES-SHA DES-CBC 56 SHA1 Preshared-Key 108000 0
PSK-DES-MD5 DES-CBC 56 MD5 Preshared-Key 108000 0
RSA-AES256-SHA AES-CBC 256 SHA1 RSA-Signature 108000 0
RSA-AES256-MD5 AES-CBC 256 MD5 RSA-Signature 108000 0
RSA-AES-SHA AES-CBC 128 SHA1 RSA-Signature 108000 0
RSA-AES-MD5 AES-CBC 128 MD5 RSA-Signature 108000 0
RSA-BLOW-SHA BLOWFISH-CBC 128 SHA1 RSA-Signature 108000 0
RSA-BLOW-MD5 BLOWFISH-CBC 128 MD5 RSA-Signature 108000 0
RSA-CAST-SHA CAST128-CBC 128 SHA1 RSA-Signature 108000 0
RSA-CAST-MD5 CAST128-CBC 128 MD5 RSA-Signature 108000 0
RSA-3DES-SHA 3DES-CBC 168 SHA1 RSA-Signature 108000 0
RSA-3DES-MD5 3DES-CBC 168 MD5 RSA-Signature 108000 0
RSA-DES-SHA DES-CBC 56 SHA1 RSA-Signature 108000 0
RSA-DES-MD5 DES-CBC 56 MD5 RSA-Signature 108000 0
Das sind die Moeglichkeiten im 1721+
Dr.Einstein
Beiträge: 3224
Registriert: 12 Jan 2010, 14:10

Re: Verstaendnisfrage zu SSL VPN und ipsec

Beitrag von Dr.Einstein »

Hey Starmanager,

du hast aber schon als Phase 1 Liste die RSA Dinger ausgewählt statt die mit Endung PSK?

Gruß Dr.Einstein
Benutzeravatar
Starmanager
Beiträge: 59
Registriert: 19 Mär 2009, 13:19

Re: Verstaendnisfrage zu SSL VPN und ipsec

Beitrag von Starmanager »

Hallo Einstein,

habe ich mit den RSA probiert und bekomme nur Proposel Errors mit der Agressive Einstellung und via SSL Kapselung :|

Eine weitere Frage. Wenn ich den 1721+ Router hinter einem DSL Router anschliesse und der zugenagelt ist z.B. gibt er selbst die NTP Zeit und DNS raus und laesst https, http und ftp zu wie kann ich dann die Zeit und DNS mit dem Lancom via DHCP fuer die Zertifikate beziehen bzw sicherstellen dass der Lancom immer die Gatewayadresse des vorgeschalten Router als NTP und DNS Server verwendet?

Lancom 1721+ als DHCP Client konfiguriert -> Router mit NTP + DNS -> Internet

Vielen Dank fuers Lesen
Dr.Einstein
Beiträge: 3224
Registriert: 12 Jan 2010, 14:10

Re: Verstaendnisfrage zu SSL VPN und ipsec

Beitrag von Dr.Einstein »

Hey Starmanager,

Zertifikate / RSA funktioniert nur im Main Mode. Beide Seiten müssen dann natürlich auch identisch konfiguriert sein. Der ASN.1-Distinguished muss ordentlich hinterlegt werden, so wie im hochgeladenen Zertifikat hinterlegt. Ich mach das immer Copy and Paste aus dem Programm xca heraus, wo ich auch die Zertifikate selbst erstelle.

Zur zweiten Sache: Wenn du eine WAN Schnittstelle einrichtest und diese als DHCPoE laufen lässt, bezieht sich der Lancom schonmal Gateway + DNS vom vorgeschalteten Router. Das mit dem NTP ist eine gute Frage, hatte noch nie eine Region, die das blockiert hatte (Iran/China). Im Lancom gibt es vermutlich keine Variable, die auf den per DHCP bezogenen NTP verweist? Wenn dem wirklich so ist, solltest du auf Zertifikate verzichten und 63 Zeichen PSK Aggressive Mode nehmen.

Gruß Dr.Einstein
Benutzeravatar
Bernie137
Beiträge: 1700
Registriert: 17 Apr 2013, 21:50
Wohnort: zw. Chemnitz und Annaberg-Buchholz

Re: Verstaendnisfrage zu SSL VPN und ipsec

Beitrag von Bernie137 »

Hi,
Im Lancom gibt es vermutlich keine Variable, die auf den per DHCP bezogenen NTP verweist?
Ich hatte das die Tage zufällig in einem ganz anderen Zusammenhang getestet: MS DHCP mit Option 42, Lancom R800+ LCOS 8.82 und hat nicht funktioniert. Hatte dann im LANCOM extra noch "synchronisieren vom Zeitserver" eingeschaltet und als Zeitserver 255.255.255.255 eingestellt, ohne Erfolg.

vg Bernie
Man lernt nie aus.
Benutzeravatar
Starmanager
Beiträge: 59
Registriert: 19 Mär 2009, 13:19

Re: Verstaendnisfrage zu SSL VPN und ipsec

Beitrag von Starmanager »

So hat alles geklappt. Router funktioniert und leitet den Traffic schoen durch. Danke Euch allen fuer die Denkanstoesse. :D
GrandDixence
Beiträge: 1150
Registriert: 19 Aug 2014, 22:41

Re: Verstaendnisfrage zu SSL VPN und ipsec

Beitrag von GrandDixence »

Starmanager hat geschrieben:2.) In der VPN Verbindungsanzeige sehe ich den Verschluesselungs-Algorithmus AES_CBC (256 bit) und den Hash-Algorithmus HMAC_SHA (160 bit) Ist das dann sicher?
Empfehlungen für die sichere VPN-Konfiguration gibt das BSI in den lesenswerten Technischen Richtlinien TR-02102 aus:

https://www.bsi.bund.de/DE/Publikatione ... x_htm.html

Für die Anwendung von IKEv1/IPSec auf einem LANCOM-Gerät mit LCOSv9.00 interpretiere ich die BSI TR-02102 wie folgt:

Code: Alles auswählen

IKE-Exchange                                     Main Mode
Vereinfachte Einwahl mit Zertifikaten aktiviert	Aus
PFS-Gruppe						       16 (MODP-4096)
IKE-Gruppe						       16 (MODP-4096)
Verschlüsselung						AES-CBC
Schlüssel-Länge						128, 256
Hash							SHA2-256, SHA2-384, SHA2-512
Gültigkeitsdauer					8000
Authentifizierung					RSA-Signature
Flexibler-ID-Vergleich					nein
Modus                                                       Tunnel
Authentifizierung (ESP-Proposal)			HMAC-SHA2-256, HMAC-SHA2-384, HMAC-SHA2-512
Authentifizierung (AH-Proposal)				Kein AH
GrandDixence
Beiträge: 1150
Registriert: 19 Aug 2014, 22:41

Re: Verstaendnisfrage zu SSL VPN und ipsec

Beitrag von GrandDixence »

Starmanager hat geschrieben:Eine weitere Frage. Wenn ich den 1721+ Router hinter einem DSL Router anschliesse und der zugenagelt ist z.B. gibt er selbst die NTP Zeit und DNS raus und laesst https, http und ftp zu wie kann ich dann die Zeit und DNS mit dem Lancom via DHCP fuer die Zertifikate beziehen bzw sicherstellen dass der Lancom immer die Gatewayadresse des vorgeschalten Router als NTP und DNS Server verwendet?
Es gibt eine entsprechende DHCP-Option mit welcher der DHCP-Server dem DHCP-Client den für die Zeitsynchronisation zu verwendenden NTP-Server kommunizieren kann. Jedoch wird diese DHCP-Option von keinem mir bekannten Betriebsystem unterstützt, sprich alle DHCP-Clients ignorieren diese DHCP-Option.

Eine funktionstüchtige Lösung ist das Verbiegen der DNS-Adresse des NTP-Servers im vorgeschalteten Router:

a) LANCOM bezieht die Zeit vom NTP-Server "ntp.metas.ch"
b) Vorgeschalteter Router liefert die "verfälschte" DNS-Anfrageantwort "IP-Adresse des vorgeschalteten Routers" z.B. "192.168.1.1" statt "162.23.41.10".

Ich nutze diesen Trick um die Zeitsynchronisation von Android- (2.android.pool.ntp.org) und Windows Phone-Geräten (time.windows.com) über den lokalen NTP-Server im LANCOM-Router abzuwickeln. Solange kein DNSSEC zum Einsatz kommt, funktioniert diese Lösung einwandfrei.

Grundsätzlich sollte jeder VPN-Endpunkt mit einer batteriegepufferten Uhr ausgestattet sein, damit sichere VPN-Verbindungen mit Zertifikate genutzt werden können. Weist der VPN-Endpunkt über keine batteriegepufferte Uhr auf, gehört der VPN-Endpunkt auf den Schrottplatz, da PSK keine sichere VPN-Verbindung ermöglicht.
GrandDixence
Beiträge: 1150
Registriert: 19 Aug 2014, 22:41

Re: Verstaendnisfrage zu SSL VPN und ipsec

Beitrag von GrandDixence »

Unsichere NTP-Server und DNS-Server in "Schurkenstaaten" sollten nicht genutzt werden, da sie einen Angriffsvektor bzw. ein Informationsleck bieten. Mit NTP kann zum Beispiel die Zeit manipuliert werden, so dass längst abgelaufene Zertifikate vom VPN-Endpunkt akzeptiert werden. Aus den unverschlüsselten DNS-Anfragen kann das "Surfverhalten" des Internetbenutzers nachvollzogen bzw. umgeleitet werden, obwohl der eigentliche Datenverkehr (HTTPS/HTTP) verschlüsselt durch einen VPN-Tunnel läuft.

Aus Sicherheitsgründen sollte der gesamte NTP- und DNS-Verkehr durch den VPN-Tunnel transportiert werden. An einem sicheren Standort sollte ein eigener NTP-Server mit einer auf dem Hausdach montierten GPS-Antenne als Zeitquelle genutzt werden. An einem sicheren Standort sollte ein eigener DNS-Server mit DNSSEC-Unterstützung betrieben werden.
Antworten