VPN-Knigge

Seite 2: Schnell, schnell

Inhaltsverzeichnis

Um PSKs mit dynamischen IP-Adressen nutzen zu können, kommt der auf drei Nachrichten verkürzte Aggressive Mode zum Einsatz. Dort sind die PSKs an so genannte Peer-IDs gebunden, beispielsweise eine Mail-Adresse oder einen Domain-Namen, die unverschlüsselt übertragen werden. Daran kann der VPN-Partner erkennen, welches der richtige PSK ist. Prinzipiell sieht der RFC2409 (multiple PSKs) vor, sodass beispielsweise jeder mobile Client mit einem individuellen Key ausgestattet werden kann. Leider unterstützt dies nicht jeder Hersteller, sodass dann alle Clients denselben PSK benutzen müssen. Wird ein Client kompromittiert, müssen alle anderen Clients den PSK wechseln.

Nach maximal neun Nachrichten ist ein IPSec-Tunnel aufgebaut. Im Aggressive Mode steht der Tunnel nach sechs Paketen.

Die im Aggressive Mode benutzte Klartextübertragung bietet einen Angriffspunkt: Zur Authentifizierung sendet das Gateway einen aus dem PSK abgeleiteten Hashwert über das Netz. Da dieser Hash nicht verschlüsselt ist, lässt sich damit unter Umständen der Schlüssel über Wörterbuch- oder Brute-Force-Angriffe rekonstruieren. Aus Sicherheitsgründen sollten man daher den Main Mode nutzen [1].

Über die in Phase 1 aufgebaute gesicherte Verbindung können die VPN-Peers sich nun in Phase 2 (Quick Mode) auf einen symmetrischen Schlüssel für die IPsec-Verbindung einigen. Danach steht der IPSec-Tunnel, durch den etwa ein Gateway IP-Pakete routet, die für das LAN hinter dem gegenüberliegenden Gateway bestimmt sind.

Da der IPSec-Standard bereits einige Jahre auf dem Buckel hat, sind dort einige Netzkonfigurationen nicht berücksichtigt. So hat IPSec immense Probleme mit dem heute in vielen Netzen eingesetzten NAT, weil dabei das IPSec-Paket verändert wird. Je nach NAT-Art (Basic NAT oder Network Adress Port Translation, NAPT) erhält ein Paket eine neue IP-Adresse und gegebenenfalls noch eine neue Quell-Portnummer. AH, egal ob im Transport- oder Tunnel-Mode, streckt hier sofort die Waffen. Weil der Paket-Header verändert wurde, stimmt der HMAC nicht mehr.

Bei ESP ist es etwas komplizierter: Um Ports umzuschreiben, müsste ein NAT-Router den TCP/UDP-Header lesen können. Der Original-Header ist aber verschlüsselt, sodass eine Zuordnung unmöglich ist. Mit ESP im Tunnelmode würde NAT zwar klappen, vorher scheitert aber schon IKE an NAT. Denn IKE kommuniziert fest über den UDP-Quell- und Zielport 500. Wird der verändert, kommt keine Verbindung zu Stande. Einige Router unterstützen deshalb das IPSec-Passthrough-Verfahren, bei dem die IKE-Ports nicht verändert werden. Zudem leitet der Router ESP-Pakete damit richtig weiter. Da die ESP-Pakete nur einer Verbindung zugeordnet werden können, funktioniert Passthrough nur mit einem einzigen Client. Um sich nicht auf den Router verlassen zu müssen, ist das ursprüngliche IPSec daher kaum noch gebräuchlich. Vielmehr setzt man es mit der IPSec-Erweiterung NAT-Traversal ein (RFCs 3947 und 3948). Dabei tauschen beide Seiten über das NAT-Traversal-Protokoll verschiedene Informationen aus. Anschließend werden ESP-Pakete in UDP-Pakete verpackt und über Port 4500 verschickt. Nun können NAT-Router ohne Probleme sowohl IP-Adressen als auch Ports umschreiben.