Frage zu Sicherheits Einstellung eines IP Sec Tunnels
Hallo,
ich habe einen IPSEC Tunnel zwischen zwei Fortigate Firewalls aufgebaut und in der Phase zwei die Optionen
- Enable Replay Detection
- Enable Perfect Forward Secrecy
gefunden.
Jetzt habe ich bei Fortigate und im Internet diese Erklärungen dazu gefunden:
Replay Detection
IPsec tunnels can be vulnerable to replay attacks. Replay Detection enables the FortiGate unit to check all IPsec packets to see if they have been received before. If any encrypted packets arrive out of order, the FortiGate unit discards them.
IPSec-Tunnel können anfällig für Wiederholungsangriffe sein. Mit der Wiederholungserkennung kann die FortiGate-Einheit alle IPSec-Pakete überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn verschlüsselte Pakete nicht in der richtigen Reihenfolge eintreffen, werden sie von der FortiGate-Einheit verworfen
Perfect Forward Secrecy
By default, Phase 2 keys are derived from the session key created in Phase 1. Perfect Forward Secrecy (PFS) forces a new Diffie-Hellman exchange when the tunnel starts and whenever the Phase 2 keylife expires, causing a new key to be generated each time. This exchange ensures that the keys created in Phase 2 are unrelated to the Phase 1 keys or any other keys generated automatically in Phase 2.
Standardmäßig werden Phase 2-Schlüssel von dem in Phase 1 erstellten Sitzungsschlüssel abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel gestartet wird und wenn die Phase 2-Lebensdauer abläuft, wodurch jeweils ein neuer Schlüssel generiert wird Zeit. Durch diesen Austausch wird sichergestellt, dass die in Phase 2 erstellten Schlüssel keine Beziehung zu den Schlüsseln der Phase 1 oder anderen Schlüsseln haben, die in Phase 2 automatisch generiert werden.
Nur leider komme ich auf den Erklärungen nicht ganz klar weder die Englische noch die deutsche.
Kann mir hier jemand helfen, mein Wissen zu verbessern?
ich habe einen IPSEC Tunnel zwischen zwei Fortigate Firewalls aufgebaut und in der Phase zwei die Optionen
- Enable Replay Detection
- Enable Perfect Forward Secrecy
gefunden.
Jetzt habe ich bei Fortigate und im Internet diese Erklärungen dazu gefunden:
Replay Detection
IPsec tunnels can be vulnerable to replay attacks. Replay Detection enables the FortiGate unit to check all IPsec packets to see if they have been received before. If any encrypted packets arrive out of order, the FortiGate unit discards them.
IPSec-Tunnel können anfällig für Wiederholungsangriffe sein. Mit der Wiederholungserkennung kann die FortiGate-Einheit alle IPSec-Pakete überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn verschlüsselte Pakete nicht in der richtigen Reihenfolge eintreffen, werden sie von der FortiGate-Einheit verworfen
Perfect Forward Secrecy
By default, Phase 2 keys are derived from the session key created in Phase 1. Perfect Forward Secrecy (PFS) forces a new Diffie-Hellman exchange when the tunnel starts and whenever the Phase 2 keylife expires, causing a new key to be generated each time. This exchange ensures that the keys created in Phase 2 are unrelated to the Phase 1 keys or any other keys generated automatically in Phase 2.
Standardmäßig werden Phase 2-Schlüssel von dem in Phase 1 erstellten Sitzungsschlüssel abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel gestartet wird und wenn die Phase 2-Lebensdauer abläuft, wodurch jeweils ein neuer Schlüssel generiert wird Zeit. Durch diesen Austausch wird sichergestellt, dass die in Phase 2 erstellten Schlüssel keine Beziehung zu den Schlüsseln der Phase 1 oder anderen Schlüsseln haben, die in Phase 2 automatisch generiert werden.
Nur leider komme ich auf den Erklärungen nicht ganz klar weder die Englische noch die deutsche.
Kann mir hier jemand helfen, mein Wissen zu verbessern?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 516498
Url: https://administrator.de/contentid/516498
Ausgedruckt am: 22.11.2024 um 12:11 Uhr
7 Kommentare
Neuester Kommentar
Bei der Replay Detection werden die Pakete einfach gesagt durchnummeriert, um zu verhindern, dass Pakete aufgezeichnet und erneut an die Firewall geschickt werden, um den Betrieb zu stören oder eventuell missbrauchbare Erkenntnisse daraus zu gewissen.
Perfect Forward Secrecy verschlüsselt die Daten der Phase 2 mit einem zusätzlich errechneten Schlüsselsatz, um zu verhindern, dass die Daten entschlüsselt werden können, wenn man die Verschlüsselung von Phase 1 überwunden hat. Sprich wenn man jetzt IPSec-Traffic aufzeichnet und durch die steigende Geschwindigkeit der Hardware die jetzigen Verschlüsselungen irgendwann knackbar wird, muss man mehrere Schichten entschlüsseln. Ohne PFS kann man von einer geknackten Phase 1 auch die Phase 2 entschlüsseln.
Einfach gesagt: Beides aktivieren.
Perfect Forward Secrecy verschlüsselt die Daten der Phase 2 mit einem zusätzlich errechneten Schlüsselsatz, um zu verhindern, dass die Daten entschlüsselt werden können, wenn man die Verschlüsselung von Phase 1 überwunden hat. Sprich wenn man jetzt IPSec-Traffic aufzeichnet und durch die steigende Geschwindigkeit der Hardware die jetzigen Verschlüsselungen irgendwann knackbar wird, muss man mehrere Schichten entschlüsseln. Ohne PFS kann man von einer geknackten Phase 1 auch die Phase 2 entschlüsseln.
Einfach gesagt: Beides aktivieren.
Wenn's das denn war bitte dann auch
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen !
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen !
@tikayevent
Das ist nicht ganz korrekt:
PFS verschlüsselt nicht und man kann die Phase 2 mit geknackter Phase 1 immer entschlüsseln, denn der Quick Mode wird durch die ISAKMP-SA verschlüsselt durchgeführt, die ja durch die Phase 1 erzeugt wird. PFS findet innerhalb des Quick Modes statt. Es wird ein zusätzlicher DH-Key Exchange durchgeführt, dessen Ergebnis dann in die Schlüsselberechnung eingeht. Diese Schlüssel werden dann in der IPsec-SA gespeichert, mit der letztendlich der IPsec-Traffic verschlüsselt wird.
Bitburg
Das ist nicht ganz korrekt:
Zitat von @tikayevent:
Perfect Forward Secrecy verschlüsselt die Daten der Phase 2 mit einem zusätzlich errechneten Schlüsselsatz, um zu verhindern, dass die Daten entschlüsselt werden können, wenn man die Verschlüsselung von Phase 1 überwunden hat. Sprich wenn man jetzt IPSec-Traffic aufzeichnet und durch die steigende Geschwindigkeit der Hardware die jetzigen Verschlüsselungen irgendwann knackbar wird, muss man mehrere Schichten entschlüsseln. Ohne PFS kann man von einer geknackten Phase 1 auch die Phase 2 entschlüsseln.
Perfect Forward Secrecy verschlüsselt die Daten der Phase 2 mit einem zusätzlich errechneten Schlüsselsatz, um zu verhindern, dass die Daten entschlüsselt werden können, wenn man die Verschlüsselung von Phase 1 überwunden hat. Sprich wenn man jetzt IPSec-Traffic aufzeichnet und durch die steigende Geschwindigkeit der Hardware die jetzigen Verschlüsselungen irgendwann knackbar wird, muss man mehrere Schichten entschlüsseln. Ohne PFS kann man von einer geknackten Phase 1 auch die Phase 2 entschlüsseln.
PFS verschlüsselt nicht und man kann die Phase 2 mit geknackter Phase 1 immer entschlüsseln, denn der Quick Mode wird durch die ISAKMP-SA verschlüsselt durchgeführt, die ja durch die Phase 1 erzeugt wird. PFS findet innerhalb des Quick Modes statt. Es wird ein zusätzlicher DH-Key Exchange durchgeführt, dessen Ergebnis dann in die Schlüsselberechnung eingeht. Diese Schlüssel werden dann in der IPsec-SA gespeichert, mit der letztendlich der IPsec-Traffic verschlüsselt wird.
Bitburg
Zitat von @Finchen961988:
Im prinzip wird durch die Option doch wenn der Tunnel startet oder neu aufgebaut wird vor der Phase2 ein neuer Diffie-Hellmann-Austausch erzwungen und ein neuer Schlüssel generiert oder nicht?
Im prinzip wird durch die Option doch wenn der Tunnel startet oder neu aufgebaut wird vor der Phase2 ein neuer Diffie-Hellmann-Austausch erzwungen und ein neuer Schlüssel generiert oder nicht?
Wenn man mit IKEv1 eine Verbindung startet, wird in Phase 1 (Aggressive/Main Mode) immer ein DH-Austausch durchgeführt. Dadurch erhalten beide Seiten jeweils 4 identische Schlüssel. Mit einem davon wird zum Beispiel die folgende Phase 2, also der Quick Mode (QM), verschlüsselt. Einer anderer Schlüssel wird benutzt, um am Ende des QM die eigentlichen Schlüssel für den IPsec-Traffic zu berechnen.
Mit PFS wird im QM nochmal (und immer wenn die Schlüssel erneuert werden) ein DH-Austausch ausgeführt. Der dadurch generierte Schlüssel geht dann zusätzlich in die Berechnung der eigentlichen Schlüssel ein. Wenn es einem Angreifer mit riesigem Aufwand gelingen würde den Schlüssel aus Phase 1 zu ermitteln, müsste er faktisch noch mal von vorn beginnen, wenn PFS aktiv ist. Das ist ein noch größerer Aufwand.
PFS sollte man also aktivieren.
Bitburg