finchen961988
Goto Top

Frage zu Sicherheits Einstellung eines IP Sec Tunnels

Hallo,

ich habe einen IPSEC Tunnel zwischen zwei Fortigate Firewalls aufgebaut und in der Phase zwei die Optionen
- Enable Replay Detection
- Enable Perfect Forward Secrecy
gefunden.

Jetzt habe ich bei Fortigate und im Internet diese Erklärungen dazu gefunden:
Replay Detection
IPsec tunnels can be vulnerable to replay attacks. Replay Detection enables the FortiGate unit to check all IPsec packets to see if they have been received before. If any encrypted packets arrive out of order, the FortiGate unit discards them.
IPSec-Tunnel können anfällig für Wiederholungsangriffe sein. Mit der Wiederholungserkennung kann die FortiGate-Einheit alle IPSec-Pakete überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn verschlüsselte Pakete nicht in der richtigen Reihenfolge eintreffen, werden sie von der FortiGate-Einheit verworfen


Perfect Forward Secrecy
By default, Phase 2 keys are derived from the session key created in Phase 1. Perfect Forward Secrecy (PFS) forces a new Diffie-Hellman exchange when the tunnel starts and whenever the Phase 2 keylife expires, causing a new key to be generated each time. This exchange ensures that the keys created in Phase 2 are unrelated to the Phase 1 keys or any other keys generated automatically in Phase 2.
Standardmäßig werden Phase 2-Schlüssel von dem in Phase 1 erstellten Sitzungsschlüssel abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel gestartet wird und wenn die Phase 2-Lebensdauer abläuft, wodurch jeweils ein neuer Schlüssel generiert wird Zeit. Durch diesen Austausch wird sichergestellt, dass die in Phase 2 erstellten Schlüssel keine Beziehung zu den Schlüsseln der Phase 1 oder anderen Schlüsseln haben, die in Phase 2 automatisch generiert werden.

Nur leider komme ich auf den Erklärungen nicht ganz klar weder die Englische noch die deutsche.

Kann mir hier jemand helfen, mein Wissen zu verbessern?

Content-ID: 516498

Url: https://administrator.de/contentid/516498

Ausgedruckt am: 22.11.2024 um 12:11 Uhr

tikayevent
tikayevent 17.11.2019 um 15:24:09 Uhr
Goto Top
Bei der Replay Detection werden die Pakete einfach gesagt durchnummeriert, um zu verhindern, dass Pakete aufgezeichnet und erneut an die Firewall geschickt werden, um den Betrieb zu stören oder eventuell missbrauchbare Erkenntnisse daraus zu gewissen.

Perfect Forward Secrecy verschlüsselt die Daten der Phase 2 mit einem zusätzlich errechneten Schlüsselsatz, um zu verhindern, dass die Daten entschlüsselt werden können, wenn man die Verschlüsselung von Phase 1 überwunden hat. Sprich wenn man jetzt IPSec-Traffic aufzeichnet und durch die steigende Geschwindigkeit der Hardware die jetzigen Verschlüsselungen irgendwann knackbar wird, muss man mehrere Schichten entschlüsseln. Ohne PFS kann man von einer geknackten Phase 1 auch die Phase 2 entschlüsseln.

Einfach gesagt: Beides aktivieren.
Finchen961988
Finchen961988 17.11.2019 um 15:48:52 Uhr
Goto Top
vielen dank
aqui
aqui 17.11.2019 um 18:08:35 Uhr
Goto Top
Wenn's das denn war bitte dann auch
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen !
BitBurg
BitBurg 17.11.2019 aktualisiert um 22:37:22 Uhr
Goto Top
@tikayevent

Das ist nicht ganz korrekt:

Zitat von @tikayevent:


Perfect Forward Secrecy verschlüsselt die Daten der Phase 2 mit einem zusätzlich errechneten Schlüsselsatz, um zu verhindern, dass die Daten entschlüsselt werden können, wenn man die Verschlüsselung von Phase 1 überwunden hat. Sprich wenn man jetzt IPSec-Traffic aufzeichnet und durch die steigende Geschwindigkeit der Hardware die jetzigen Verschlüsselungen irgendwann knackbar wird, muss man mehrere Schichten entschlüsseln. Ohne PFS kann man von einer geknackten Phase 1 auch die Phase 2 entschlüsseln.

PFS verschlüsselt nicht und man kann die Phase 2 mit geknackter Phase 1 immer entschlüsseln, denn der Quick Mode wird durch die ISAKMP-SA verschlüsselt durchgeführt, die ja durch die Phase 1 erzeugt wird. PFS findet innerhalb des Quick Modes statt. Es wird ein zusätzlicher DH-Key Exchange durchgeführt, dessen Ergebnis dann in die Schlüsselberechnung eingeht. Diese Schlüssel werden dann in der IPsec-SA gespeichert, mit der letztendlich der IPsec-Traffic verschlüsselt wird.

Bitburg
Finchen961988
Finchen961988 20.11.2019 um 19:58:05 Uhr
Goto Top
Perfect Forward Secrecy

da habt ihr mich verwirrt!

Im prinzip wird durch die Option doch wenn der Tunnel startet oder neu aufgebaut wird vor der Phase2 ein neuer Diffie-Hellmann-Austausch erzwungen und ein neuer Schlüssel generiert oder nicht?
tikayevent
tikayevent 20.11.2019 um 20:15:22 Uhr
Goto Top
Ich hab es vereinfacht ausgedrückt.
BitBurg
BitBurg 21.11.2019 um 09:59:10 Uhr
Goto Top
Zitat von @Finchen961988:

Im prinzip wird durch die Option doch wenn der Tunnel startet oder neu aufgebaut wird vor der Phase2 ein neuer Diffie-Hellmann-Austausch erzwungen und ein neuer Schlüssel generiert oder nicht?

Wenn man mit IKEv1 eine Verbindung startet, wird in Phase 1 (Aggressive/Main Mode) immer ein DH-Austausch durchgeführt. Dadurch erhalten beide Seiten jeweils 4 identische Schlüssel. Mit einem davon wird zum Beispiel die folgende Phase 2, also der Quick Mode (QM), verschlüsselt. Einer anderer Schlüssel wird benutzt, um am Ende des QM die eigentlichen Schlüssel für den IPsec-Traffic zu berechnen.

Mit PFS wird im QM nochmal (und immer wenn die Schlüssel erneuert werden) ein DH-Austausch ausgeführt. Der dadurch generierte Schlüssel geht dann zusätzlich in die Berechnung der eigentlichen Schlüssel ein. Wenn es einem Angreifer mit riesigem Aufwand gelingen würde den Schlüssel aus Phase 1 zu ermitteln, müsste er faktisch noch mal von vorn beginnen, wenn PFS aktiv ist. Das ist ein noch größerer Aufwand.

PFS sollte man also aktivieren.

Bitburg