Verstaendnisfrage zu SSL VPN und ipsec
Moderator: Lancom-Systems Moderatoren
- Starmanager
- Beiträge: 59
- Registriert: 19 Mär 2009, 13:19
Verstaendnisfrage zu SSL VPN und ipsec
Hallo Forengemeinde,
ich konfiguriere zur Zeit ein paar 1721+. Einer ist in der Zentrale und hat eine echte IP Adresse. Der andere kommt in einen Schurkenstaat wo man VPN untersagt. Nun habe ich einige Fragen zur Konfiguration
1.) Ist es normal dass ich ein PSK brauche wenn ich via NAT oder Nat + SSL-Kapselung gehe?
2.) In der VPN Verbindungsanzeige sehe ich den Verschluesselungs-Algorithmus AES_CBC (256 bit) und den Hash-Algorithmus HMAC_SHA (160 bit) Ist das dann sicher?
3.) wirken denn die Zertifikate ueberhaupt wenn ich die hinterlegt habe? Wo kann man das erkennen?
die Konfig ohne PSK macht keine Verbindung via NAT
PSK xxxxxx
Lokaler Ident-Typ ASN.1-Distinguished
Lokale Identitaet xxxxx,xxxx,xxx PKCS#12
Entfernter Ident-Typ ASN.1-Distinguished
Enfernte Identitaet xxx,xxx,xxx PKCS#12
Vielleicht kann mir auch Einer von Euch einen Link schicken wo das etwas verstaendlich dokumentiert ist...
Vielen Dank fuers Lesen..
ich konfiguriere zur Zeit ein paar 1721+. Einer ist in der Zentrale und hat eine echte IP Adresse. Der andere kommt in einen Schurkenstaat wo man VPN untersagt. Nun habe ich einige Fragen zur Konfiguration
1.) Ist es normal dass ich ein PSK brauche wenn ich via NAT oder Nat + SSL-Kapselung gehe?
2.) In der VPN Verbindungsanzeige sehe ich den Verschluesselungs-Algorithmus AES_CBC (256 bit) und den Hash-Algorithmus HMAC_SHA (160 bit) Ist das dann sicher?
3.) wirken denn die Zertifikate ueberhaupt wenn ich die hinterlegt habe? Wo kann man das erkennen?
die Konfig ohne PSK macht keine Verbindung via NAT
PSK xxxxxx
Lokaler Ident-Typ ASN.1-Distinguished
Lokale Identitaet xxxxx,xxxx,xxx PKCS#12
Entfernter Ident-Typ ASN.1-Distinguished
Enfernte Identitaet xxx,xxx,xxx PKCS#12
Vielleicht kann mir auch Einer von Euch einen Link schicken wo das etwas verstaendlich dokumentiert ist...
Vielen Dank fuers Lesen..
Zuletzt geändert von Starmanager am 18 Feb 2016, 14:19, insgesamt 1-mal geändert.
Re: Verstaendnisfrage zu SSL VPN und ipsec
Hi,
Erstmal vorweg:
Die Firewalls der Länder sind zu meist unterschiedlich.
Daher kann keine allgemein gültige Aussage über diese Art getroffen werden wie solche Firewalls umgangen werden können.
Gruß
Erstmal vorweg:
Die Firewalls der Länder sind zu meist unterschiedlich.
Daher kann keine allgemein gültige Aussage über diese Art getroffen werden wie solche Firewalls umgangen werden können.
Ich glaube du meinst AES_CBC. Und du solltest am besten eine der SHA2 Bitlängen verwenden.2.) In der VPN Verbindungsanzeige sehe ich den Verschluesselungs-Algorithmus AES_CBS (256 bit) und den Hash-Algorithmus HMAC_SHA (160 bit) Ist das dann sicher?
Zu welchem deiner Fragen?Vielleicht kann mir auch Einer von Euch einen Link schicken wo das etwas verstaendlich dokumentiert ist...
Gruß
Erst wenn der letzte Baum gerodet, der letzte Fluss vergiftet, der letzte Fisch gefangen ist, werdet Ihr merken, dass man Geld nicht essen kann.
Ein Optimist, mit entäuschten Idealen, hat ein besseres Leben als ein Pessimist der sich bestätigt fühlt.
Ein Optimist, mit entäuschten Idealen, hat ein besseres Leben als ein Pessimist der sich bestätigt fühlt.
- Starmanager
- Beiträge: 59
- Registriert: 19 Mär 2009, 13:19
Re: Verstaendnisfrage zu SSL VPN und ipsec
Hallo Marius,
zu den Fragen 1 mit dem PSK und die Frage 3 wuerde mich das interessieren wie das zusammenhaengt.
Wo kann man denn im Lancom OS 9 die SHA2 Werte einstellen?
Vielen Dank
Schoene Gruesse
zu den Fragen 1 mit dem PSK und die Frage 3 wuerde mich das interessieren wie das zusammenhaengt.
Wo kann man denn im Lancom OS 9 die SHA2 Werte einstellen?
Vielen Dank
Schoene Gruesse
Re: Verstaendnisfrage zu SSL VPN und ipsec
Hi,
Dort findest du unter "ESP-Auth-Alg" die passenden Werte, wenn du auch die Phase 1 mit SHA2 verhandeln magst, solltest du das auch machen, da gleiche Hashing&Cipher Algorithmen über beide Phasen hinweg sinnvoller(weil ordentlicher und zusätzlich kein Nachteil vorhanden) sind.
wäre dann die Tabelle für Phase 1.
Aufgrund deiner Fragen, würde ich dir https://www2.lancom.de/kb.nsf/1275/D38E ... enDocument
nahelegen, denn du scheint etwas Nachholbedarf zu haben.
Als Zusatz: Man kann sich nur Mühe geben, es anderen möglichst schwer zu machen.
Gruß
Wo kann man denn im Lancom OS 9 die SHA2 Werte einstellen?
Code: Alles auswählen
> cd /Setup/VPN/Proposals/IPSEC
root@XXXXXX:/Setup/VPN/Proposals/IPSEC
> ls
Name Encaps-Mode ESP-Crypt-Alg ESP-Crypt-Keylen ESP-Auth-Alg AH-Auth-Alg IPCOMP-Alg Lifetime-Sec Lifetime-KB
===================----------------------------------------------------------------------------------------------------------------------------------------------
TN-AES-MD5-96 Tunnel AES-CBC 128 HMAC-MD5 none none 2000 200000
TN-AES-SHA-96 Tunnel AES-CBC 128 HMAC-SHA1 none none 2000 200000
TN-BLOW-MD5-96 Tunnel BLOWFISH-CBC 128 HMAC-MD5 none none 2000 200000
TN-BLOW-SHA-96 Tunnel BLOWFISH-CBC 128 HMAC-SHA1 none none 2000 200000
TN-CAST-MD5-96 Tunnel CAST128-CBC 128 HMAC-MD5 none none 2000 200000
TN-CAST-SHA-96 Tunnel CAST128-CBC 128 HMAC-SHA1 none none 2000 200000
TN-3DES-MD5-96 Tunnel 3DES-CBC 168 HMAC-MD5 none none 2000 200000
TN-3DES-SHA-96 Tunnel 3DES-CBC 168 HMAC-SHA1 none none 2000 200000
TN-DES-MD5-96 Tunnel DES-CBC 56 HMAC-MD5 none none 2000 200000
TN-DES-SHA-96 Tunnel DES-CBC 56 HMAC-SHA1 none none 2000 200000
TN-AH-SHA-96 Tunnel AES-CBC 128 none HMAC-SHA1 none 28800 200000
TN-AES-SHA-256 Tunnel AES-CBC 128 HMAC-SHA2-256 none none 28800 2000000
Code: Alles auswählen
/Setup/VPN/Proposals/IKE
Aufgrund deiner Fragen, würde ich dir https://www2.lancom.de/kb.nsf/1275/D38E ... enDocument
nahelegen, denn du scheint etwas Nachholbedarf zu haben.
Zu der Frage, wie dir jede nüchterne Informatiker sagen wird: Nichts ist sicher.Ist das dann sicher?
Als Zusatz: Man kann sich nur Mühe geben, es anderen möglichst schwer zu machen.
Gruß
Erst wenn der letzte Baum gerodet, der letzte Fluss vergiftet, der letzte Fisch gefangen ist, werdet Ihr merken, dass man Geld nicht essen kann.
Ein Optimist, mit entäuschten Idealen, hat ein besseres Leben als ein Pessimist der sich bestätigt fühlt.
Ein Optimist, mit entäuschten Idealen, hat ein besseres Leben als ein Pessimist der sich bestätigt fühlt.
- Starmanager
- Beiträge: 59
- Registriert: 19 Mär 2009, 13:19
Re: Verstaendnisfrage zu SSL VPN und ipsec
vielen Dank fuer den Lehrstoff. Ich habe das soweit schon abgearbeitet und dabei festgestellt dass die 1721+ nur SHA1 koennen. Wenn ich in meinem neuen 7100+ nachschaue kann ich die SHA256 anwaehlen... also ist ein Hardware Problem??
Nur eins ist mir noch nicht klar. Wenn ich einen Tunnel mit Zertifikaten starten moechte passiert da nichts mit dem 1721+ hinter einen Standard Router. Wenn ich den Schluessel auf beiden Seiten eintrage geht es... Ich denke es gibt keine Tunnelloesung hinter Nat mit den Zertifikaten.
Nur eins ist mir noch nicht klar. Wenn ich einen Tunnel mit Zertifikaten starten moechte passiert da nichts mit dem 1721+ hinter einen Standard Router. Wenn ich den Schluessel auf beiden Seiten eintrage geht es... Ich denke es gibt keine Tunnelloesung hinter Nat mit den Zertifikaten.
Code: Alles auswählen
Name Encaps-Mode ESP-Crypt-Alg ESP-Crypt-Keylen ESP-Auth-Alg AH-Auth-Alg IPCOMP-Alg Lifetime-Sec Lifetime-KB
-----------------------------------------------------------------------------------------------------------------------------------------------------------------
TN-AES256-SHA Tunnel AES-CBC 256 HMAC-SHA1 none none 28800 2000000
TN-AES256-MD5 Tunnel AES-CBC 256 HMAC-MD5 none none 28800 2000000
TN-AES-SHA-96 Tunnel AES-CBC 128 HMAC-SHA1 none none 28800 2000000
TN-AES-MD5-96 Tunnel AES-CBC 128 HMAC-MD5 none none 28800 2000000
TN-BLOW-SHA-96 Tunnel BLOWFISH-CBC 128 HMAC-SHA1 none none 28800 2000000
TN-BLOW-MD5-96 Tunnel BLOWFISH-CBC 128 HMAC-MD5 none none 28800 2000000
TN-CAST-SHA-96 Tunnel CAST128-CBC 128 HMAC-SHA1 none none 28800 2000000
TN-CAST-MD5-96 Tunnel CAST128-CBC 128 HMAC-MD5 none none 28800 2000000
TN-3DES-SHA-96 Tunnel 3DES-CBC 168 HMAC-SHA1 none none 28800 2000000
TN-3DES-MD5-96 Tunnel 3DES-CBC 168 HMAC-MD5 none none 28800 2000000
TN-DES-SHA-96 Tunnel DES-CBC 56 HMAC-SHA1 none none 28800 2000000
TN-DES-MD5-96 Tunnel DES-CBC 56 HMAC-MD5 none none 28800 2000000
Das sind die Moeglichkeiten im 1721+Name IKE-Crypt-Alg IKE-Crypt-Keylen IKE-Auth-Alg IKE-Auth-Mode Lifetime-Sec Lifetime-KB
-----------------------------------------------------------------------------------------------------------------------------
PSK-AES256-SHA AES-CBC 256 SHA1 Preshared-Key 108000 0
PSK-AES256-MD5 AES-CBC 256 MD5 Preshared-Key 108000 0
PSK-AES-SHA AES-CBC 128 SHA1 Preshared-Key 108000 0
PSK-AES-MD5 AES-CBC 128 MD5 Preshared-Key 108000 0
PSK-BLOW-SHA BLOWFISH-CBC 128 SHA1 Preshared-Key 108000 0
PSK-BLOW-MD5 BLOWFISH-CBC 128 MD5 Preshared-Key 108000 0
PSK-CAST-SHA CAST128-CBC 128 SHA1 Preshared-Key 108000 0
PSK-CAST-MD5 CAST128-CBC 128 MD5 Preshared-Key 108000 0
PSK-3DES-SHA 3DES-CBC 168 SHA1 Preshared-Key 108000 0
PSK-3DES-MD5 3DES-CBC 168 MD5 Preshared-Key 108000 0
PSK-DES-SHA DES-CBC 56 SHA1 Preshared-Key 108000 0
PSK-DES-MD5 DES-CBC 56 MD5 Preshared-Key 108000 0
RSA-AES256-SHA AES-CBC 256 SHA1 RSA-Signature 108000 0
RSA-AES256-MD5 AES-CBC 256 MD5 RSA-Signature 108000 0
RSA-AES-SHA AES-CBC 128 SHA1 RSA-Signature 108000 0
RSA-AES-MD5 AES-CBC 128 MD5 RSA-Signature 108000 0
RSA-BLOW-SHA BLOWFISH-CBC 128 SHA1 RSA-Signature 108000 0
RSA-BLOW-MD5 BLOWFISH-CBC 128 MD5 RSA-Signature 108000 0
RSA-CAST-SHA CAST128-CBC 128 SHA1 RSA-Signature 108000 0
RSA-CAST-MD5 CAST128-CBC 128 MD5 RSA-Signature 108000 0
RSA-3DES-SHA 3DES-CBC 168 SHA1 RSA-Signature 108000 0
RSA-3DES-MD5 3DES-CBC 168 MD5 RSA-Signature 108000 0
RSA-DES-SHA DES-CBC 56 SHA1 RSA-Signature 108000 0
RSA-DES-MD5 DES-CBC 56 MD5 RSA-Signature 108000 0
-
- Beiträge: 3224
- Registriert: 12 Jan 2010, 14:10
Re: Verstaendnisfrage zu SSL VPN und ipsec
Hey Starmanager,
du hast aber schon als Phase 1 Liste die RSA Dinger ausgewählt statt die mit Endung PSK?
Gruß Dr.Einstein
du hast aber schon als Phase 1 Liste die RSA Dinger ausgewählt statt die mit Endung PSK?
Gruß Dr.Einstein
- Starmanager
- Beiträge: 59
- Registriert: 19 Mär 2009, 13:19
Re: Verstaendnisfrage zu SSL VPN und ipsec
Hallo Einstein,
habe ich mit den RSA probiert und bekomme nur Proposel Errors mit der Agressive Einstellung und via SSL Kapselung
Eine weitere Frage. Wenn ich den 1721+ Router hinter einem DSL Router anschliesse und der zugenagelt ist z.B. gibt er selbst die NTP Zeit und DNS raus und laesst https, http und ftp zu wie kann ich dann die Zeit und DNS mit dem Lancom via DHCP fuer die Zertifikate beziehen bzw sicherstellen dass der Lancom immer die Gatewayadresse des vorgeschalten Router als NTP und DNS Server verwendet?
Lancom 1721+ als DHCP Client konfiguriert -> Router mit NTP + DNS -> Internet
Vielen Dank fuers Lesen
habe ich mit den RSA probiert und bekomme nur Proposel Errors mit der Agressive Einstellung und via SSL Kapselung

Eine weitere Frage. Wenn ich den 1721+ Router hinter einem DSL Router anschliesse und der zugenagelt ist z.B. gibt er selbst die NTP Zeit und DNS raus und laesst https, http und ftp zu wie kann ich dann die Zeit und DNS mit dem Lancom via DHCP fuer die Zertifikate beziehen bzw sicherstellen dass der Lancom immer die Gatewayadresse des vorgeschalten Router als NTP und DNS Server verwendet?
Lancom 1721+ als DHCP Client konfiguriert -> Router mit NTP + DNS -> Internet
Vielen Dank fuers Lesen
-
- Beiträge: 3224
- Registriert: 12 Jan 2010, 14:10
Re: Verstaendnisfrage zu SSL VPN und ipsec
Hey Starmanager,
Zertifikate / RSA funktioniert nur im Main Mode. Beide Seiten müssen dann natürlich auch identisch konfiguriert sein. Der ASN.1-Distinguished muss ordentlich hinterlegt werden, so wie im hochgeladenen Zertifikat hinterlegt. Ich mach das immer Copy and Paste aus dem Programm xca heraus, wo ich auch die Zertifikate selbst erstelle.
Zur zweiten Sache: Wenn du eine WAN Schnittstelle einrichtest und diese als DHCPoE laufen lässt, bezieht sich der Lancom schonmal Gateway + DNS vom vorgeschalteten Router. Das mit dem NTP ist eine gute Frage, hatte noch nie eine Region, die das blockiert hatte (Iran/China). Im Lancom gibt es vermutlich keine Variable, die auf den per DHCP bezogenen NTP verweist? Wenn dem wirklich so ist, solltest du auf Zertifikate verzichten und 63 Zeichen PSK Aggressive Mode nehmen.
Gruß Dr.Einstein
Zertifikate / RSA funktioniert nur im Main Mode. Beide Seiten müssen dann natürlich auch identisch konfiguriert sein. Der ASN.1-Distinguished muss ordentlich hinterlegt werden, so wie im hochgeladenen Zertifikat hinterlegt. Ich mach das immer Copy and Paste aus dem Programm xca heraus, wo ich auch die Zertifikate selbst erstelle.
Zur zweiten Sache: Wenn du eine WAN Schnittstelle einrichtest und diese als DHCPoE laufen lässt, bezieht sich der Lancom schonmal Gateway + DNS vom vorgeschalteten Router. Das mit dem NTP ist eine gute Frage, hatte noch nie eine Region, die das blockiert hatte (Iran/China). Im Lancom gibt es vermutlich keine Variable, die auf den per DHCP bezogenen NTP verweist? Wenn dem wirklich so ist, solltest du auf Zertifikate verzichten und 63 Zeichen PSK Aggressive Mode nehmen.
Gruß Dr.Einstein
- Bernie137
- Beiträge: 1700
- Registriert: 17 Apr 2013, 21:50
- Wohnort: zw. Chemnitz und Annaberg-Buchholz
Re: Verstaendnisfrage zu SSL VPN und ipsec
Hi,
vg Bernie
Ich hatte das die Tage zufällig in einem ganz anderen Zusammenhang getestet: MS DHCP mit Option 42, Lancom R800+ LCOS 8.82 und hat nicht funktioniert. Hatte dann im LANCOM extra noch "synchronisieren vom Zeitserver" eingeschaltet und als Zeitserver 255.255.255.255 eingestellt, ohne Erfolg.Im Lancom gibt es vermutlich keine Variable, die auf den per DHCP bezogenen NTP verweist?
vg Bernie
Man lernt nie aus.
- Starmanager
- Beiträge: 59
- Registriert: 19 Mär 2009, 13:19
Re: Verstaendnisfrage zu SSL VPN und ipsec
So hat alles geklappt. Router funktioniert und leitet den Traffic schoen durch. Danke Euch allen fuer die Denkanstoesse. 

-
- Beiträge: 1150
- Registriert: 19 Aug 2014, 22:41
Re: Verstaendnisfrage zu SSL VPN und ipsec
Empfehlungen für die sichere VPN-Konfiguration gibt das BSI in den lesenswerten Technischen Richtlinien TR-02102 aus:Starmanager hat geschrieben:2.) In der VPN Verbindungsanzeige sehe ich den Verschluesselungs-Algorithmus AES_CBC (256 bit) und den Hash-Algorithmus HMAC_SHA (160 bit) Ist das dann sicher?
https://www.bsi.bund.de/DE/Publikatione ... x_htm.html
Für die Anwendung von IKEv1/IPSec auf einem LANCOM-Gerät mit LCOSv9.00 interpretiere ich die BSI TR-02102 wie folgt:
Code: Alles auswählen
IKE-Exchange Main Mode
Vereinfachte Einwahl mit Zertifikaten aktiviert Aus
PFS-Gruppe 16 (MODP-4096)
IKE-Gruppe 16 (MODP-4096)
Verschlüsselung AES-CBC
Schlüssel-Länge 128, 256
Hash SHA2-256, SHA2-384, SHA2-512
Gültigkeitsdauer 8000
Authentifizierung RSA-Signature
Flexibler-ID-Vergleich nein
Modus Tunnel
Authentifizierung (ESP-Proposal) HMAC-SHA2-256, HMAC-SHA2-384, HMAC-SHA2-512
Authentifizierung (AH-Proposal) Kein AH
-
- Beiträge: 1150
- Registriert: 19 Aug 2014, 22:41
Re: Verstaendnisfrage zu SSL VPN und ipsec
Es gibt eine entsprechende DHCP-Option mit welcher der DHCP-Server dem DHCP-Client den für die Zeitsynchronisation zu verwendenden NTP-Server kommunizieren kann. Jedoch wird diese DHCP-Option von keinem mir bekannten Betriebsystem unterstützt, sprich alle DHCP-Clients ignorieren diese DHCP-Option.Starmanager hat geschrieben:Eine weitere Frage. Wenn ich den 1721+ Router hinter einem DSL Router anschliesse und der zugenagelt ist z.B. gibt er selbst die NTP Zeit und DNS raus und laesst https, http und ftp zu wie kann ich dann die Zeit und DNS mit dem Lancom via DHCP fuer die Zertifikate beziehen bzw sicherstellen dass der Lancom immer die Gatewayadresse des vorgeschalten Router als NTP und DNS Server verwendet?
Eine funktionstüchtige Lösung ist das Verbiegen der DNS-Adresse des NTP-Servers im vorgeschalteten Router:
a) LANCOM bezieht die Zeit vom NTP-Server "ntp.metas.ch"
b) Vorgeschalteter Router liefert die "verfälschte" DNS-Anfrageantwort "IP-Adresse des vorgeschalteten Routers" z.B. "192.168.1.1" statt "162.23.41.10".
Ich nutze diesen Trick um die Zeitsynchronisation von Android- (2.android.pool.ntp.org) und Windows Phone-Geräten (time.windows.com) über den lokalen NTP-Server im LANCOM-Router abzuwickeln. Solange kein DNSSEC zum Einsatz kommt, funktioniert diese Lösung einwandfrei.
Grundsätzlich sollte jeder VPN-Endpunkt mit einer batteriegepufferten Uhr ausgestattet sein, damit sichere VPN-Verbindungen mit Zertifikate genutzt werden können. Weist der VPN-Endpunkt über keine batteriegepufferte Uhr auf, gehört der VPN-Endpunkt auf den Schrottplatz, da PSK keine sichere VPN-Verbindung ermöglicht.
-
- Beiträge: 1150
- Registriert: 19 Aug 2014, 22:41
Re: Verstaendnisfrage zu SSL VPN und ipsec
Unsichere NTP-Server und DNS-Server in "Schurkenstaaten" sollten nicht genutzt werden, da sie einen Angriffsvektor bzw. ein Informationsleck bieten. Mit NTP kann zum Beispiel die Zeit manipuliert werden, so dass längst abgelaufene Zertifikate vom VPN-Endpunkt akzeptiert werden. Aus den unverschlüsselten DNS-Anfragen kann das "Surfverhalten" des Internetbenutzers nachvollzogen bzw. umgeleitet werden, obwohl der eigentliche Datenverkehr (HTTPS/HTTP) verschlüsselt durch einen VPN-Tunnel läuft.
Aus Sicherheitsgründen sollte der gesamte NTP- und DNS-Verkehr durch den VPN-Tunnel transportiert werden. An einem sicheren Standort sollte ein eigener NTP-Server mit einer auf dem Hausdach montierten GPS-Antenne als Zeitquelle genutzt werden. An einem sicheren Standort sollte ein eigener DNS-Server mit DNSSEC-Unterstützung betrieben werden.
Aus Sicherheitsgründen sollte der gesamte NTP- und DNS-Verkehr durch den VPN-Tunnel transportiert werden. An einem sicheren Standort sollte ein eigener NTP-Server mit einer auf dem Hausdach montierten GPS-Antenne als Zeitquelle genutzt werden. An einem sicheren Standort sollte ein eigener DNS-Server mit DNSSEC-Unterstützung betrieben werden.