VPN Gateway Sicherheit PPTP vs. L2TP-IPSEC

Fragen rund um die Themen Netzwerk und Technik, die keinem Betriebssystem zuzuordnen sind. Beiträge rund um Hardware gehören auch hier rein (ausser bei Treiber-Fragen, diese dann im jeweiligen Subforum des passenden Betriebssystemes stellen).

VPN Gateway Sicherheit PPTP vs. L2TP-IPSEC

Beitragvon OwenBurnett » Di 30 Sep, 2008 17:09

Hi,
Wollte mal fragen Wie gros der unterschied ist, Sicherheitstechnisch, zwischen PPTP und L2TP-IPSEC, bei VPN Verbindungen ist, wobei im Fall von L2TP-IPSEC kein Zertifikat benutzt wird sondern ein "Vorinstallierung schlüssel" (ein Zertifikat das jeder Windows Rechner als gültig ansieht ist leider nicht kostenlos).

Zudem habe ich noch ne frage zu dem "Vorinstallierung schlüssel" ist der nur für den Verbindungsaufbau und später wird ein separaten Session spezifischer schlüssel benutzt, oder hängt die Sicherheit der gesamten Verbindung von der Sicherheit des "Vorinstallierung schlüssel" ab, so das ein abhörender Angreifer nur diesen bruteforcen müsste um den ganzen rest zu entschlüsseln (denke eher nicht, aber fragen ist besser als vermuten)

Mein VPN server ist momentan so eingestellt das er PPTP sowie L2TP-IPSEC Connections zulässt hats sind beine on zu lassen oder kannman eine der beiden ausschalten, winXP cleints können ja beides als könnte man doch das weniger sichere aus machen...
Zuletzt geändert von OwenBurnett am Di 30 Sep, 2008 17:32, insgesamt 1-mal geändert.
q.e.d.
OwenBurnett
Junior Board-Mitglied
Junior Board-Mitglied
 
Beiträge: 99
Registriert: Mo 18 Okt, 2004 17:18

Beitragvon ANOther » Di 30 Sep, 2008 17:30

Sicherheitstechnisch, zwischen PPTP und L2TP

http://de.wikipedia.org/wiki/L2TP :

Eine Verschlüsselung ist in L2TP direkt nicht enthalten
Sex is like hacking. You get in, you get out, and you hope you didnt leave something behind that can be traced back to you.
ANOther
Board-Guru
Board-Guru
 
Beiträge: 5940
Registriert: Di 16 Aug, 2005 15:35

Beitragvon OwenBurnett » Di 30 Sep, 2008 17:35

OK ich hätte L2TP-IPSEC schreiben sollen,
sollte sich anderer seits aber doch von selber verstehen was gemeint war wen schon von verschlüsselung die rede war,
btw XP bietet nur PPtP-VPN oder L2TP-IPSEC-VPN an, L2TP-VPN ohne IPSEC seint es nicht zu unterstützen.
q.e.d.
OwenBurnett
Junior Board-Mitglied
Junior Board-Mitglied
 
Beiträge: 99
Registriert: Mo 18 Okt, 2004 17:18

Beitragvon ANOther » Di 30 Sep, 2008 17:39

OK ich hätte L2TP-IPSEC schreiben sollen,

nur wenn du das auch gemeint hast...

sollte sich anderer seits aber doch von selber verstehen was gemeint war wen schon von verschlüsselung die rede war

kannst deinen tunnel ja auch anders verschlüsseln....

ich würde ipsec wählen (ggf dadurch noch einen gre;))
Sex is like hacking. You get in, you get out, and you hope you didnt leave something behind that can be traced back to you.
ANOther
Board-Guru
Board-Guru
 
Beiträge: 5940
Registriert: Di 16 Aug, 2005 15:35

Beitragvon OwenBurnett » Di 30 Sep, 2008 17:41

ich würde ipsec wählen (ggf dadurch noch einen gre;))
was ist ein "gre"?
q.e.d.
OwenBurnett
Junior Board-Mitglied
Junior Board-Mitglied
 
Beiträge: 99
Registriert: Mo 18 Okt, 2004 17:18

Beitragvon ANOther » Di 30 Sep, 2008 17:45

(unter uns ----- da gibts was neues, DASda... )
Sex is like hacking. You get in, you get out, and you hope you didnt leave something behind that can be traced back to you.
ANOther
Board-Guru
Board-Guru
 
Beiträge: 5940
Registriert: Di 16 Aug, 2005 15:35

Beitragvon woswasi » Di 30 Sep, 2008 18:07

Mal als Grundlage:

Bei PPTP und IPSec gibt es je 2 Komponenten. Einmal den Schlüsselaustausch und Kontrollkanal und dann den Datenkanal.

Bei PPTP:
TCP Port 1723 (wenn ich nicht irre) zum Verbindung
Prot 47 (=GRE) für die Daten.

Bei IPsec:
UDP 500
UDP 4500 oder Prot 50 und 51 (=AH un ESP) für die Daten.

guck mal da:
http://www.secsys.at/content/modules/vp ... _pptp.html

LG

edit:
Wichtig: "Prot. 47" sieht optisch ähnlich "Port 47" aus, ist es aber nicht !!!
woswasi
Board-Mitglied
Board-Mitglied
 
Beiträge: 186
Registriert: Mi 20 Aug, 2008 20:34
Wohnort: Graz

Beitragvon al » Di 30 Sep, 2008 18:55

OwenBurnett hat geschrieben:was ist ein "gre"?

http://de.wikipedia.org/wiki/Generic_Ro ... n_Protocol

/al
Wer entbündelt wo? - http://entbuendelt.at
al
Board-User Level 3
Board-User Level 3
 
Beiträge: 1091
Registriert: Sa 13 Nov, 2004 11:59
Wohnort: Hawei

Beitragvon OwenBurnett » Di 30 Sep, 2008 19:33

Der link von woswasi hat ein teil meine fragen beantwortet, vor allem der text in rot ganz am Anfang der da sagt "unter Sicherheitsgesichtspunkten gibt es keine Alternative zu IPsec!"

Aber ein wichtiger Aspekt blieb noch unbeantwortet, was ist mit dem "Vorinstalliertem schlüssel" und eben in falle eines betrieben ohne Zertifikate. Wie sicher ist IPsec dann?

Und was genau macht der schlüssel, also ist die Vertraulichkeit der über den Tunnel laufenden Daten auch gewährleistet wen der schlüssel kompromitiert wurde solange man es nicht mit einer ausgewachsenen man in the midle atacke zu tun hat, sondern nur mit einem einfachem eavesdropper?
q.e.d.
OwenBurnett
Junior Board-Mitglied
Junior Board-Mitglied
 
Beiträge: 99
Registriert: Mo 18 Okt, 2004 17:18

Beitragvon woswasi » Di 30 Sep, 2008 20:14

@OwenBurnett: es freut mich, daß mal jemand sicherheitsbewußt ist ;-)

IPSec ist zur Zeit eines der sichersten Verfahren um eine Sicherung bzw. Verschlüsselung von IP Datenverkehr zu etablieren. IPSec ist selbst keine Verschlüsselung, sondern gewissermaßen des "Framework" und kann nur so sicher wie die verwendete Verschlüsselung und der Pereshared Key sein.

Zum Schlüsselautsusch wird üblicherweise sha1 oder md5 verwendet. Für die Verschlüsselung der Nutzdaten dann Nichts, DES, 3DES, AES128, AES196, AES256, ...
Zum Transport von IPsec durch NAT wird manchmal L2TP verwendet. NAT-T gibt's seit einigen Jahren auch nativ im IPsec.

Es gibt 2 Modi zum Schlüsselaustausch: Agressive Mode (3-Way-handshake) oder Main Mode (=QuickMode, 6-way-handshake). Es sind (theoretische) Angriffe für agressive Mode möglich. (http://www.corex.at/whitepapers/wp_bin_ ... d_keys.pdf Abschnitt 5 - Die malen etwas schwarz mit Preshared Keys. Im grunde muß nur der Admin dahinter sein ;-) und verlorene Schlüssel entfernen)

Bei jeder Verschlüsselung: Wenn du den Schlüssel (oder Zertifikat) bekommst, bist König.
Bei IPSec wird mit deinem PresharedKey nur der Schlüsselaustausch verschlüsselt. Dieser wird dann nach einer Zeit (Einstellbar: "Lifetime", üblich ca. 8 Std. für den Kontrollkanal [=Phase1] und 1Std. für Nutzdaten [=Phase2]) gewechselt. Dabei wird ein *guter* schlüssel vereinbart, der dann die Nutzdaten verschlüsselt. (z.B. 56Bit bei DES, 168Bit bei 3DES, ...)

Wenn du den Preshared key hast und dien Schlüsselaustausch mitverfolgen kannst, kannst auch die Nutzdaten mitlesen. Wennst den nicht hast, hilft nur alle durchprobieren. Das Dauert bei DES (56 Bit) ne gute Woche. Doch 128Bit ist wesentlich mehr als das doppelte!
bei AES128 (mit 1000 Chips, die je 1 Miliarde Schlüssel pro Sekunde probieren brauchen im Schnitt 10[sup]19[/sup] Jahre). Bis dahin ist unsere Sonne schon längst ausgebrannt und finster.
Dann hast erst die Daten von max. einer Stunde Übertraung denn dann hat ja der Schlüssel wieder gewechselt.


Man-in-the-middle ist mit dem Wissen über den preshared key und wenn du vom Beginn der Verbindung in der "Mitte" bist, relativ leicht umsetzbar. Ohne den PresharedKey kannst es vergessen.

DoS, DDoS oder ähnliche Störungen sind natürlich nicht grundsätzlich auszuschließen, jedoch kommt deswegen keiner an Deine Daten.

edit: ach ja noch was: Beim "Schlüsselaustausch" wird niemals der Schlüssel selbst übertragen. Die Geräte reden quasi über den Schlüssel und schaun ob sie eh den selben haben, aber übertragen diesen nie. (das Macht ehen das MD5 oder SHA1 Verfahren)

Windows XP kann meines Wissens eh nur Main Mode über L2TP.
woswasi
Board-Mitglied
Board-Mitglied
 
Beiträge: 186
Registriert: Mi 20 Aug, 2008 20:34
Wohnort: Graz

Beitragvon OwenBurnett » Di 30 Sep, 2008 21:06

Der Agressive Mode scheint wirklich unsicher zu sein,
aber der Main Mode benutzt einen Diffie-Hellman-Schlüsselaustausch der gegen eavesdropper sicher ist, und der Key dient nur zur Sicherstellung das niemand in der Mitte Pakete abfängt und eigene weiterschickt.

Ich habe noch mit Wireshark nachgesehen und XP nutzt wirklich den Main Mode, zum glück....

d.h. der Key muss nicht so extrem sicher sein...

Was anderes WinXP scheint 3DES benutzen, kannman das irgendwie auf AES umstellen?
q.e.d.
OwenBurnett
Junior Board-Mitglied
Junior Board-Mitglied
 
Beiträge: 99
Registriert: Mo 18 Okt, 2004 17:18

Beitragvon ANOther » Di 30 Sep, 2008 21:08

Der Agressive Mode scheint wirklich unsicher zu sein,

:)
knacks, kriegst a keks...
Sex is like hacking. You get in, you get out, and you hope you didnt leave something behind that can be traced back to you.
ANOther
Board-Guru
Board-Guru
 
Beiträge: 5940
Registriert: Di 16 Aug, 2005 15:35

Beitragvon OwenBurnett » Mi 01 Okt, 2008 08:32

Weis einer wie man Windows dazu bringen könnte, AES anstelle von 3DES für die Verschlüsselung zu benutzen?
Ich lese immervieder das IPsec auch AES kan aber wie kannman aber bei mit is es immer nur 3DES
q.e.d.
OwenBurnett
Junior Board-Mitglied
Junior Board-Mitglied
 
Beiträge: 99
Registriert: Mo 18 Okt, 2004 17:18

Beitragvon woswasi » Mi 01 Okt, 2008 17:37

die Windows Implementierung kann viel nicht. Deshalb gib's ja einige IPSec Clients für Windows.
wär mir neu, daß windows aes kann.
woswasi
Board-Mitglied
Board-Mitglied
 
Beiträge: 186
Registriert: Mi 20 Aug, 2008 20:34
Wohnort: Graz

Beitragvon OwenBurnett » Mi 01 Okt, 2008 18:50

hmm... das wäre schade, omho 3des ist auch sicher aber aes ist nun mal unvergleichlisch schnelle, cpu technisch gesehen, wobei bei den geringen speeds die meine adsl leitung schaft ist das wohl egal .....

Par VPN clients für XP kenne ich,
gibts aber auch VPN server für XP die aes kennen würden?
q.e.d.
OwenBurnett
Junior Board-Mitglied
Junior Board-Mitglied
 
Beiträge: 99
Registriert: Mo 18 Okt, 2004 17:18

Nächste

Zurück zu TECHNIK, NETZWERK & HARDWARE

Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 48 Gäste