VPN IKE v2 mit Zertifikaten - Bitte um Unterstützung

Forum zum Thema allgemeinen Fragen zu VPN

Moderator: Lancom-Systems Moderatoren

Antworten
UKernchen
Beiträge: 108
Registriert: 22 Jul 2020, 16:53
Wohnort: Naumburg (Saale)
Kontaktdaten:

VPN IKE v2 mit Zertifikaten - Bitte um Unterstützung

Beitrag von UKernchen »

Hallo liebes Forum,
ich beiße mir am Thema Zertifikate seit Tagen die Zähne aus.

Mein Ziel ist:
- eigene CA + Zertifikate, mögl. mit OpenSSL(Win) erstellen
- VPN-Verbindung mit Zertifikaten zwischen Lancom-Router und Gegenstelle:
- Lancom-Router, ggf. andere Router
- StrongSwan unter Android
Mindestens eine Seite hat feste IP, einen DNS-Namen hat der Router aber nicht.
Ich habe bis jetzt keine Verbindung lauffähig fertig bekommen.

Der Lancom-Config-Service ist frühestens ab KW 30 buchbar.
Darum hier meine Anfrage:
Wer kann mir hier kostenpflichtig helfen?
Meldungen bitte per PN oder Telefon/Signal: 0179 - 50 65 902.

Vielen Dank
Uwe
Dr.Einstein
Beiträge: 2914
Registriert: 12 Jan 2010, 14:10

Re: VPN IKE v2 mit Zertifikaten - Bitte um Unterstützung

Beitrag von Dr.Einstein »

Hi,

anbei eine funktionierende CA inkl 2 Zertifikate für Zentrale + Filiale (Passwort: 1234).

- IKEv2 VPN mittels Wizard einrichten (vielleicht testweise mit den aktuellen IPs, damit du siehst, ob er funktioniert)
- VPN Zertifikat in Container 1 reinladen, Passwort 1234
- Konfiguration im Anschluss editieren
> VPN / IKEv2 / Authentifizierung -> VPN editieren
> lokal / entfernt auf RSA Signatur wechseln, Identitätstyp auf ASN.1 und als ID jeweils den Namen eintragen im RFC Format, der unter xca -> Inhaber -> RFC2253 steht. Lokal logischerweise das eigene Zertifikat, entfernt das von gegenüber. Unten bei lokales Zert den Container 1 auswählen.

Fertig, alles funktioniert wie mit PSK. Ich glaube, du verwechselst, dass der Lancom in deinem Fall keine CA ist, sondern dein Programm xca. Die Zentrale und die Außenlokation sind lediglich Clients.

Export der Zerts wird mit PKCS12 inkl CA gemacht.

Gruß Dr.Einstein
Du hast keine ausreichende Berechtigung, um die Dateianhänge dieses Beitrags anzusehen.
UKernchen
Beiträge: 108
Registriert: 22 Jul 2020, 16:53
Wohnort: Naumburg (Saale)
Kontaktdaten:

Re: VPN IKE v2 mit Zertifikaten - Bitte um Unterstützung

Beitrag von UKernchen »

Guten Morgen und recht herzlichen Dank!
Ich probiere das in Ruhe und werde mich mit Fragen und Ergebnissen melden.
Das kann gerne was kosten, ich bin in einer Sackgasse und dankbar für die Hilfe.
Bis bald!
Gruß Uwe
UKernchen
Beiträge: 108
Registriert: 22 Jul 2020, 16:53
Wohnort: Naumburg (Saale)
Kontaktdaten:

Re: VPN IKE v2 mit Zertifikaten - Bitte um Unterstützung

Beitrag von UKernchen »

Guten Morgen und vielen Dank!
Das hat mir sehr geholfen.
Die Router-Router-Verbindung mit der guten Anleitung hat sofort geklappt.

Mir ist klar, dass wir nicht die CA vom Lancom nehmen.
XCA erstellt eine eigene CA und signiert damit die beiden Maschinen-Zertifikate.
Die P12-Dateien sind also CA(public key) + Maschinenzertifikat.

Die beiden Maschinen-Zertifikate sind vom gleichen Typ, richtig?
Es gibt also nicht wirklich ein Server- und ein Clientzertifikat, sondern das ist reine Festlegungssache über den Namen?
Du integrierst einfach alle Verwendungszwecke und dann passt das?

Erstaunt hat mich die Verwendung der CA-ID (C=de,CN=lancomca,C=de) auf beiden Verbindungsseiten.
Es funktioniert.
Trotzdem habe ich es nochmal mit den IDs von LOKAL und REMOTE getestet, also (C=de,CN=lancom-zentrale) und (C=de,CN=vpn-berlin01).
Das funktioniert auch.

Ich muß damit erst mal spielen und melde mich bei weiteren Fragen.
Nächster Schritt ist StrongSwan@Android.

Danke und bis bald!
Gruß Uwe
Dr.Einstein
Beiträge: 2914
Registriert: 12 Jan 2010, 14:10

Re: VPN IKE v2 mit Zertifikaten - Bitte um Unterstützung

Beitrag von Dr.Einstein »

Freut mich, dass ich es geklappt hat.
UKernchen hat geschrieben: 05 Jul 2022, 09:11 Erstaunt hat mich die Verwendung der CA-ID (C=de,CN=lancomca,C=de) auf beiden Verbindungsseiten.
Ja, dass war ein Klickfehler von mir, der mir zu oft bei XCA passiert. Die Felder sind irgendwie gedoppelt. Egal, war ja nur ein Beispiel. Jetzt hast du eine Basis, an der du dich langhangeln kannst und weißt, dass es grundsätzlich funktioniert. Du musst jetzt nur etwas mit den Debugs arbeiten, weil StrongVPN garantiert andere Dinge erfordert, als die reine Lancom zu Lancom Vernetzung. Bei IOS z.B. werden FQDN statt ASN.1 verwendet. Außerdem muss das gegenüberliegende Zertifikat (also das im Lancom Router) die Eigenschaft "X509v3 Subject Alternative Name" besitzen im Format DNS oder IP, Inhalt ist dann die WAN IP / Domain Name von Gegenüber. IKEv2 Config Mode Server + IP-Adresspool nicht vergessen.

Grob zusammengefasst:

- Zertifikat auf ´Smartphone übertragen
- IDs etc identisch der Lancom Router Vernetzung eintragen
- vpn-debug / vpn-ike / vpn-status Trace auf dem Lancom laufen lassen und Verbindung aufbauen
- Fehlermeldungen abarbeiten (in der Regel sowas wie Remote ID doesnt match != ..)
- Verbindungsaufbau aus Sicht des Lancoms erfolgreich, evtl aber am Client nicht
-> Im Internet nachlesen, was der jeweilige Client zwingend benötigt, meist irgendwas am Zertifikat. Alternativ hoffen, dass du Logmeldungen im Client hast
UKernchen
Beiträge: 108
Registriert: 22 Jul 2020, 16:53
Wohnort: Naumburg (Saale)
Kontaktdaten:

Re: VPN IKE v2 mit Zertifikaten - Bitte um Unterstützung

Beitrag von UKernchen »

Ich habe es! :D
Vielen, vielen Dank.
Deine vielen kleinen Tips sind alle Gold wert.
Jetzt muß ich erst mal dokumentieren.

Meine eigene CA+Zertifikate geht und StrongSwan geht auch.
Eigenartige Fehlermeldung:

Code: Alles auswählen

Compare: -Received-ID C=de,O=netdesign,CN=netdesign-client:DER_ASN1_DN != Expected-ID CN=netdesign-client,O=netdesign,C=de:DER_ASN1_DN
Die Router drehen die Bezeichnung, und das hat gereicht für einen Abbruch.

Nun kommen noch die Fremdrouter, konkret Lucom.
Ich werde das hier nochmal zusammen stellen, wenn alles läuft.

Großes Dankeschön
Uwe
Ganzfix
Beiträge: 176
Registriert: 12 Sep 2005, 10:34
Wohnort: Darmstadt

Re: VPN IKE v2 mit Zertifikaten - Bitte um Unterstützung

Beitrag von Ganzfix »

Die Router drehen die Bezeichnung, und das hat gereicht für einen Abbruch.
Ich hätte vermutet dass die Reihenfolge egal ist. Aber am einfachsten ist, man füllt nur CN dann kann dieses Problem nicht auftreten.
UKernchen
Beiträge: 108
Registriert: 22 Jul 2020, 16:53
Wohnort: Naumburg (Saale)
Kontaktdaten:

Re: VPN IKE v2 mit Zertifikaten - Bitte um Unterstützung

Beitrag von UKernchen »

So, ich habe mal alles zusammen getragen.

Passt das, fehlt was, gibt es Fehler?

https://uwe-kernchen.de/phpmyfaq/index. ... on_id=1393
Dr.Einstein
Beiträge: 2914
Registriert: 12 Jan 2010, 14:10

Re: VPN IKE v2 mit Zertifikaten - Bitte um Unterstützung

Beitrag von Dr.Einstein »

Du solltest dich noch etwas in https://www.bsi.bund.de/SharedDocs/Down ... onFile&v=3 belesen, welche Keylängen etc verwendet werden sollten bei Zertifikaten. Es gibt aus welchem Grund auch immer das allgemeine Gerücht (auch hier im Forum), dass Zertifikate (technisch) sicherer sind als PSK. Dabei musst du aufgrund der Einwegfunktion bei asymmetrischen Verfahren eine viel höhere Schlüssellänge aufwänden als beim symmetrischen PSK-Verfahren um eine vergleichbare "Passwortlänge" abzusichern. Betrachtet man organisatorische Faktoren wie Kompromittierung/Austausch sieht das vielleicht anders aus.

2048 bits sind bei RSA bald zu wenig, das entspricht in der Theorie gerade einmal einem Passwort von ~16 Zeichen (simplifiziert). Die Sicherheit mit Zertifikaten steht und fällt mit den verwendeten Algorithmen sowie der Schlüssellänge. Bei PSK reicht dagegen AES128 + Passwortgenerator auf 63 Zeichen.
UKernchen
Beiträge: 108
Registriert: 22 Jul 2020, 16:53
Wohnort: Naumburg (Saale)
Kontaktdaten:

Re: VPN IKE v2 mit Zertifikaten - Bitte um Unterstützung

Beitrag von UKernchen »

Danke für den Hinweis!

Also die Zertifikate besser mit SHA-384 erstellen?
Und die privaten Schlüssel mit 4096bit?

Fragt sich ob alle Geräte damit klar kommen.
Oder doch Zertifikat + PSK?
UKernchen
Beiträge: 108
Registriert: 22 Jul 2020, 16:53
Wohnort: Naumburg (Saale)
Kontaktdaten:

Re: VPN IKE v2 mit Zertifikaten - Bitte um Unterstützung

Beitrag von UKernchen »

Zur Info:
Lancom hat mit FW 10.20 die min. Schlüssellänge auf 2048 bit angehoben.
https://support.lancom-systems.com/know ... d=36458346
Was Neueres habe ich zu dem Thema nicht gefunden.
Bleibt immer die Frage was die Gegenseite kann.
UKernchen
Beiträge: 108
Registriert: 22 Jul 2020, 16:53
Wohnort: Naumburg (Saale)
Kontaktdaten:

Re: VPN IKE v2 mit Zertifikaten - Bitte um Unterstützung

Beitrag von UKernchen »

Erfahrungsbericht:

Gegenstellen ohne feste IP lassen sich auch ohne DynDNS über den "X509v3 Subjekt Alternative Name" authentifizieren.
Bei mir klappt das über die IP-Adresse oder den im Zertifikat als SAN hinterlegten DNS-Name.
https://uwe-kernchen.de/phpmyfaq/index. ... on_id=1393

Jede Gegenstelle benötigt ein eigenes (von der CA signiertes) Maschinenzertifikat, da die Zentrale die Gegenstellen darüber identifiziert.

Ein Lancom-Router kann mehrere Clients (mit jeweils eigenem Zertifikat) mit seinem Maschinenzertifikat im VPN-Container(1) identifizieren.
Eng werden die 9 VPN-Container nur bei gemischten Router-Router-Verbindungen.

Vielen Dank nochmal!
Antworten