sichere kabellose netzwerke für kmussecurity.hsr.ch/theses/da_2002_securewlan-for-smes.pdf ·...

185
Zürcher Hochschule Winterthur Diplomarbeit 2002 – Sna 02/5 Sichere kabellose Netzwerke für KMUs Betreuender Dozent: Prof. Dr. Andreas Steffen Partnerfirma: Conexus AG 6. September bis 28. Oktober 2002 Diplomanden: Roman Pierson, Thomas Preisig

Upload: others

Post on 23-May-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

Zürcher Hochschule Winterthur Diplomarbeit 2002 – Sna 02/5

Sichere kabellose Netzwerke für KMUs

Betreuender Dozent: Prof. Dr. Andreas Steffen Partnerfirma: Conexus AG

6. September bis 28. Oktober 2002

Diplomanden: Roman Pierson, Thomas Preisig

Page 2: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

Impressum Verfasser: Pierson Roman, KI4d E-Mail: [email protected] Preisig Thomas, KI4d E-Mail: [email protected] Betreuung: Prof. Dr. Andreas Steffen E-Mail: [email protected] Adressen: Zürcher Hochschule Winterthur Technikumstrasse 9 CH-8401 Winterthur

Page 3: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

i

Inhaltsverzeichnis

I. EINFÜHRUNG 1

1 ZUSAMMENFASSUNG 3

2 ABSTRACT 5

3 AUFGABENSTELLUNG 9

4 EINLEITUNG 11

5 ÜBERBLICK DRAHTLOSE KOMMUNIKATION 13

5.1 WLAN 13

5.1.1 Anwendung 13

5.1.2 Technologie 14

5.1.3 Sicherheit 22

5.2 Bluetooth 26

5.2.1 Anwendung 26

5.2.2 Technologie 26

5.2.3 Sicherheit 32

5.3 WLL Wireless Local Loop 38

5.3.1 Anwendung 38

5.3.2 Technologie 38

5.3.3 Sicherheit 40

Page 4: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

Inhaltsverzeichnis

ii

5.4 Optischer Richtfunk 43

5.4.1 Anwendung 43

5.4.2 Technologie 43

5.4.3 Sicherheit 45

5.5 Infrarot 46

5.5.1 Anwendung 46

5.5.2 Technologie 46

5.5.3 Sicherheit 46

II. KONZEPTION 47

6 REFERENZNETZWERKE 49

6.1 Referenznetzwerk 1: WLAN 802.11b in einem Small Office 50

6.1.1 Investitionen 51

6.2 Referenznetzwerk 2a: WLAN 802.11b in einem Grossraumbüro 51

6.2.1 Investitionen 52

6.3 Referenznetzwerk 2b: Grossraumbüro mit horizontaler Verkabelung 53

6.3.1 Investitionen Kabelinfrastruktur 54

6.4 Vergleich Referenznetzwerke 2a und 2b 55

6.4.1 Technische Aspekte 55

6.4.2 Wirtschaftliche Aspekte 56

6.5 Referenznetzwerk 3a: Kabellose Standortkopplung 57

6.5.1 Investitionen 58

6.6 Referenznetzwerk 3b: Gebäudekopplung mit SDSL (2 Mbps) 58

6.6.1 Investitionen SDSL 58

6.6.2 Betriebskosten SDSL 58

6.7 Vergleich Referenznetzwerke 3a und 3b 59

6.7.1 Technische Aspekte 59

6.7.2 Wirtschaftliche Aspekte 60

6.7.3 Übersicht Referenznetzwerke 3 60

6.8 Referenznetzwerk 4: Personal Area Network 61

6.8.1 Investitionen 61

Page 5: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

Inhaltsverzeichnis

iii

6.9 Referenznetzwerk 5a: Wireless Local Loop (2 Mbps) 63

6.9.1 Investitionen WLL 63

6.9.2 Betriebskosten WLL 63

6.10 Referenznetzwerk 5b: Leased Line, ADSL 63

6.10.1 Investitionen Leased Line 63

6.10.2 Betriebskosten Leased Line 64

6.10.3 Investitionen ADSL 64

6.10.4 Betriebskosten ADSL 64

6.11 Vergleich Referenznetzwerke 5a und 5b 64

6.11.1 Technische Aspekte 64

6.11.2 Wirtschaftliche Aspekte 65

6.11.3 Übersicht Referenznetzwerke 5 66

6.12 Fazit 66

III. SICHERHEITSANALYSE 67

7 SICHERHEIT IN DER DRAHTLOSEN KOMMUNIKATION 69

7.1 Anforderungen an ein sicheres WLAN 69

7.2 Erweiterte Sicherheitsmechanismen 70

7.2.1 Aufwendigere Verschlüsselung 70

7.2.2 IEEE 802.1X 71

8 VIRTUAL PRIVATE NETWORKS 75

8.1 Internet Protocol Security IPSec 75

8.1.1 Kryptographie in IPSec 75

8.1.2 IPSec Funktionsweise 77

8.1.3 IPSec Betriebsarten 80

8.1.4 Keymanagement 81

8.1.5 Endpunktauthentifizierung 84

Page 6: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

Inhaltsverzeichnis

iv

IV. REALISIERUNG 89

9 VPN-PRODUKTE 91

9.1 Hardwarebasierender VPN-Gateway 91

9.1.1 ZyWALL100 91

9.2 Softwarebasierender VPN-Gateway 97

9.2.1 Linux FreeS/WAN 97

9.2.2 Astaro Security Linux Version 3.2 98

9.2.3 Sophia Firewall und Application Gateway Version 2.0 99

9.3 VPN Clients 100

9.3.1 Windows 2000 / Windows XP VPN Tool 100

9.3.2 SSH Sentinel IPSec-Client 104

9.3.3 VPN Tracker 110

9.4 Vergleich 115

10 TESTNETZWERKE 117

10.1 Testnetzwerk ZyWALL 117

10.2 Testnetzwerk Astaro VPN-Gateway 122

10.3 Testnetzwerk Sophia VPN-Gateway 131

10.4 Fazit 132

11 EMPFEHLUNG 135

11.1 Sicherheit 135

11.2 Identifizieren der Risiken 136

11.3 Risikoverminderung 137

11.3.1 Verminderung der externen Risiken 137

11.3.2 Verminderung der internen Risiken 138

11.4 Implementieren einer passenden Sicherheitsstrategie 141

Page 7: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

Inhaltsverzeichnis

v

V. PROJEKTVERLAUF 143

12 PROJEKTPLANUNG 145

12.1 Zielsetzung 145

12.1.1 Aufgaben 145

12.2 Projektverlauf 147

13 SCHLUSSBEMERKUNGEN 149

13.1 Ausblick 149

13.2 Persönliche Bemerkungen 149

13.3 Dank 149

VI. ANHANG 151

LEITFADEN 153

OFFERTE 165

CD-ROM VERZEICHNIS 167

GLOSSAR 169

ONLINE INFORMATIONEN 173

LITERATURVERZEICHNIS 175

Page 8: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2
Page 9: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

vii

Abbildungsverzeichnis ABBILDUNG 1: IEEE 802.11 15 ABBILDUNG 2: WLAN-TOPOLOGIEN - AD-HOC VERSUS INFRASTRUCTURE 17 ABBILDUNG 3 : IEEE 802.11 - PROBLEM DER VERSTECKTEN STATIONEN 18 ABBILDUNG 4: AUFBAU DER PHYSIKALISCHEN SCHICHT BEI IEEE 802.11 19 ABBILDUNG 5: KOLLISIONEN BEIM FHSS-FREQUENZSPRUNGVERFAHREN 20 ABBILDUNG 6: PRINZIP DSSS 21 ABBILDUNG 7: WEP VERSCHLÜSSELUNG 24 ABBILDUNG 8: VERSCHIEDENE BLUETOOTH-TOPOLOGIEN 29 ABBILDUNG 9: BLUETOOTH-PROTOKOLLSTACK 30 ABBILDUNG 10: EINSATZMODELL INTERNET BRIDGE 32 ABBILDUNG 11: BLUETOOTH AUTHENTIFIZIERUNGSPROZESS 34 ABBILDUNG 12: BLUETOOTH ERZEUGUNG DES INITIALISIERUNGSSCHLÜSSELS 35 ABBILDUNG 13: AUSTAUSCH GERÄTESCHLÜSSEL UND KOMBINATIONSSCHLÜSSEL 36 ABBILDUNG 14: WLL-TOPOLOGIE 38 ABBILDUNG 15: STRAHLUNGSKOPF EINES OPTISCHEN RICHTFUNKSYSTEMS 43 ABBILDUNG 16: TOPOLOGIE FÜR EIN SMALL OFFICE 50 ABBILDUNG 17: TOPOLOGIE FÜR EIN GROSSRAUMBÜRO 51 ABBILDUNG 18: BÜROGRUNDRISS FÜR OFFERTANFRAGE 53 ABBILDUNG 19: KABELLOSE PUNKT-ZU-PUNKT VERBINDUNG 57 ABBILDUNG 20: PERSONAL AREA NETWORK (PAN) 61 ABBILDUNG 21: VIRTUELLER TUNNEL DURCHS INTERNET UND WLAN 75 ABBILDUNG 22: SYMMETRISCHE VERSCHLÜSSELUNG 76 ABBILDUNG 23: GENERIERUNG DES HASH MESSAGE AUTHENTICATION CODE 77 ABBILDUNG 24: AUTHENTICATION HEADER (AH) 79 ABBILDUNG 25: ESP HEADER 80 ABBILDUNG 26: ESP-HEADER IM TUNNELMODE 81 ABBILDUNG 27: VERSCHLÜSSELTER TUNNEL VOM WLAN-CLIENT ZUM GATEWAY 81 ABBILDUNG 28: DIFFIE-HELLMAN VEFAHREN 83 ABBILDUNG 29: SIGNIEREN EINES ZERTIFIKATES DURCH DIE CA 86 ABBILDUNG 30: AUTHENTIFIZIERUNG DES WLAN-CLIENTS MIT EINEM X.509-ZERTIFIKAT 87 ABBILDUNG 31: RÜCKSEITE ZYWALL100 91 ABBILDUNG 32: ZYWALL ÜBER TERMINALPROGRAMM ADMINISTRIEREN 92

Page 10: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

Abbildungsverzeichnis

viii

ABBILDUNG 33: ZYWALL WEB CONFIGURATOR - VPN 93 ABBILDUNG 34: ZYWALL WEB CONFIGURATOR - VPN TUNNEL EINRICHTEN 93 ABBILDUNG 35: ZYWALL WEB CONFIGURATOR - SA MONITOR 94 ABBILDUNG 36: ZYWALL WEB CONFIGURATOR - FIREWALL 95 ABBILDUNG 37: ZYWALL WEB CONFIGURATOR - DETAILREGEL 95 ABBILDUNG 38: IPSEC.EXE - VERBINDUNGSEINRICHTUNG 101 ABBILDUNG 39: SSH SENTINEL STARTEN AUS DER TASKLEISTE 105 ABBILDUNG 40: HINZUFÜGEN EINES X.509-ZERTIFIKATES 106 ABBILDUNG 41: KONFIGURIEREN DES IPSEC-TUNNELS 107 ABBILDUNG 42: AKTIVIEREN DES VERBINDUNGSAUFBAUS BEI SYSTEMSTART 107 ABBILDUNG 43: VERBINDUNG ZUM VPN-GATEWAY HERSTELLEN 108 ABBILDUNG 44: FILTERREGEL FÜR IKE ÜBER UDP 108 ABBILDUNG 45: SICHERHEITSEINSTELLUNGEN 109 ABBILDUNG 46: HAUPTFENSTER VPN TRACKER 110 ABBILDUNG 47: NEUE VPN-VERBINDUNG KONFIGURIEREN 111 ABBILDUNG 48: SHOW CONNECTION TYPES 113 ABBILDUNG 49: PRÄFERENZEN - AUTOMATISCHER START 114 ABBILDUNG 50: TOPOLOGIE TESTNETZWERK ZYWALL 117 ABBILDUNG 51: TOPOLOGIE TESTNETZWERK ASTARO VPN-GATEWAY 122 ABBILDUNG 52: ERSTELLEN EINES PRESHARED SECRETS 123 ABBILDUNG 53: ERSTELLEN EINES ROOT-ZERTIFIKATES 123 ABBILDUNG 54: GESPEICHERTE PRESHARED SECRETS UND ZERTIFIKATE 124 ABBILDUNG 55: HOST ZERTIFIKAT FÜR DEN VPN-GATEWAY 124 ABBILDUNG 56: POLICY FÜR 3DES VERSCHLÜSSELUNG MIT DATENKOMPRESSION 125 ABBILDUNG 57: FESTLEGEN EINES TUNNELS VOM WLAN INS INTRANET 125 ABBILDUNG 58: VPN-ÜBERWACHUNGSMONITOR 126 ABBILDUNG 59: UNVERSCHLÜSSELTER IP-VERKEHR 127 ABBILDUNG 60: VERSCHLÜSSELTER IP-VERKEHR MIT ESP-HEADER 128 ABBILDUNG 61: EINSTELLUNGEN IN SSH SENTINEL FÜR RIJNDAEL 129 ABBILDUNG 62: TOPOLOGIE TESTNETZWERK SOPHIA-FIREWALL 131 ABBILDUNG 63: IPSEC-KONFIGURATIONSEINSTELLUNGEN FÜR SOPHIA FIREWALL 132 ABBILDUNG 64: KLASSIFIKATION DER DATEN NACH VERTRAULICHKEIT 136 ABBILDUNG 65: EXTERNE- UND INTERNE RISIKEN 137 ABBILDUNG 66: SICHERHEITSMECHANISMEN 141

Page 11: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

I. Einführung

Page 12: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2
Page 13: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

3

1 Zusammenfassung Kabellose Kommunikationsverfahren sind aus unserem Alltag nicht mehr wegzudenken. Wireless LAN Netzwerke haben eine enorme Popularität erlangt und mit Funktechnologien wie Bluetooth können schnell und flexibel Daten zwischen einzelnen Geräten ausgetauscht werden. Nachdem sich diese Technologien vor allem im privaten Gebrauch bewährt haben, rückt mittlerweile ihr Einsatz in der Geschäftswelt immer mehr ins Zentrum des Interesses. Während das Thema Sicherheit für den Privatanwender bislang keine zentrale Rolle gespielt hat, muss diesem Faktor bei geschäftlicher Verwendung eine hohe Priorität zugemessen werden. Basierend auf diesen Tatsachen gab die Firma Conexus AG bei der Zürcher Hochschule Winterthur eine Diplomarbeit in Auftrag. Diese sollte abklären, wie eine solche sichere Netzwerkinfrastruktur in einem kleineren oder mittleren Unternehmen realisiert werden kann. Von besonderem Interesse waren:

• Aufzeigen der Differenzen einer solchen Lösung im Vergleich zu einem festverkabelten Netzwerk in den Bereichen Kosten, Leistung und Betrieb

• Analysieren der bestehenden Sicherheitsverfahren • Analysieren der Einsatzmöglichkeiten von überlagerten Sicherheitslösungen

Im ersten Teil der Diplomarbeit wurde ein umfassender Überblick über die auf dem Markt verfügbaren drahtlosen Kommunikationsverfahren erstellt. Ein besonderes Augenmerk wurde dabei auf die Sicherheitsmechanismen der jeweiligen Systeme gelegt. Dazu wurde anhand konkreter Szenarien aufgezeigt, ob und unter welchen Bedingungen ein drahtloses Netzwerk ein valabler Ersatz für ein Kabelnetzwerk darstellen kann. Auch Alternativen zur Anbindung über die letzte Meile wurden geprüft. Aufgrund der Tatsache, dass die vorhandenen Sicherheitsmechanismen Schwachstellen aufweisen und die Anforderungen der Unternehmen nicht in allen Fällen erfüllen können, wurde das Konzept der Virtual Private Networks (VPN) näher untersucht. Im zweiten Teil wurde der Einsatz von IP Security (IPSec) auf seine Anwendbarkeit in KMUs getestet. Dazu wurde ein Wireless LAN aufgebaut und verschiedene VPN-Produkte getestet. Basierend auf den während der Diplomarbeit gesammelten Erkenntnissen wurde eine Empfehlung ausgearbeitet und ein Leitfaden erstellt. Winterthur, 28. Oktober 2002 Roman Pierson Thomas Preisig

Page 14: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2
Page 15: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

5

2 Abstract Nowadays the use of wireless communications solutions is taken for granted in our daily life. Wireless LAN networks have achieved great popularity and with radio technologies like Bluetooth, data can be shared between various devices quickly and flexibly. Once these technologies had proven their value in private use, attention shifted to their application in the field of business. While the issue of security is not so relevant for the private user, this factor has high priority in business use. Based on these facts the company Conexus AG initiated a diploma thesis at the University of Applied Sciences in Winterthur. Its purpose was to clarify how such a secure network installation can be implemented in a small or medium sized business (SMB). Special points of interest were:

• Show the differences of such a solution compared to a fixed network in the areas of costs, performance and operations.

• Analyse the existing security mechanisms • Analyse the possibilities for the use of overlaying security mechanisms

In the first part of the diploma thesis a comprehensive overview of the available wireless communications solutions was created. The main attention was directed to the security mechanism of the systems. Moreover, concrete scenarios were used to show whether and under which conditions a wireless network can replace a wired network. Alternatives to the last mile connection were also evaluated. Because of the fact that the existing security implementations show weaknesses and therefore cannot fulfill the companies’ needs, the concept of virtual private networks (VPN) was considered. During the second part the use of IP security (IPSec) was tested for its applicability in SMBs. For this purpose a wireless network was set up and various VPN products were tested. Based on the knowledge collected during the diploma thesis a recommendation was prepared and an introduction was written.

Page 16: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2
Page 17: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

7

Erläuterungen zum Bericht

Leserschaft Bei diesem Bericht handelt es sich um einen Fachbericht. Aus diesem Grund werden allgemein bekannte Fachbegriffe nicht ins Deutsche übersetzt. Es wird davon ausgegangen, dass der Leser über folgendes Wissen verfügt:

• Grundlegende Kenntnisse der Netzwerkkommunikation

Typografische Konventionen Bezüglich der Textstile gelten die folgenden Konventionen:

• Programme, Verzeichnisse, Eingabekommandos, Bildschirmausgaben und Dateien sind in der Schriftart Courier dargestellt.

• Steuerungselemente in grafischen Benutzeroberflächen sind in kursiver Schrift dargestellt.

Preisangaben Sofern nichts Gegenteiliges vermerkt ist, beziehen sich Preise in der Dokumentation auf den Zeitpunkt der Diplomarbeit.

Page 18: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2
Page 19: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

9

3 Aufgabenstellung

Kommunikation

Praktische Diplomarbeiten 2002 - Sna02/5

Sichere kabellose Netzwerke in KMUs

Studierende:

Roman Pierson, KI3d Thomas Preisig, KI3d

Partnerfirma:

Conexus AG, Ifangstrasse 10, 8302 Kloten, http://www.conexus.ch

Termine:

Ausgabe: Freitag, 6.09.2002 13:00 im E509 Abgabe: Montag, 28.10.2002 12:00

Beschreibung:

Ein kabelloses Büro ist heute auf der Basis der drahtlosen Technologien

Wireless WAN (WLL) Wireless LAN Bluetooth Infrarot

technisch machbar. Die Partnerfirma möchte mit dieser Diplomarbeit folgende Fragestellungen abklären:

Wo empfiehlt sich eine Anbindung über den "Aether" unter Berücksichtigung aller Kosten im Vergleich zur traditionellen Anbindung (Mehrkosten der Hausverkabelung, Swisscom Monopol im Local Loop. Mehrere Beispiele sollen gerechnet werden (Wireless WAN, Wireless Hub, Wireless Devices wie Drucker, Mäuse, etc.)

Welche Lösungen bezüglich Wahrung der Vertraulichkeit sind heute reif für diese Einsatzgebiete (Problematik der Abhörsicherheit)? Wie können diese Verbindungen geschützt werden?

Für welche Anwendungen drängt sich eine drahtlose Implementation auf. Sind solche Anwendungen auch interessant für KMU's?

Page 20: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

3 Aufgabenstellung

10

Ziele:

Uebersicht, welche Provider Wireless WAN Access in der Schweiz anbieten Kostenvergleich verdrahtete/drahtlose Lösungen im WAN, LAN und PAN (Personal Area

Network) Bereich. Beurteilung der eingebauten Sicherheitmechanismen der drahtlosen Uebertragungssysteme

IEEE 802.11, Bluetooth und Infrarot, sowie der praktischen Handbarkeit von überlagerten Sicherheitslösungen wie VPNs, SSL, etc.

Infrastruktur / Tools:

Raum: E523 Rechner: 2 PCs mit Windows 2000 / SuSE Linux

Literatur / Links:

Brent Miller, "IEEE 802.11 and Bluetooth Wireless Technology" http://www-106.ibm.com/developerworks/wireless/library/wi-phone/

Security Comparison: Bluetooth Communications vs. 802.11 http://www.bluetooth.com/upload/14Bluetooth_Wifi_Security.pdf

Michael Sutton, "Hacking the Invisible Network", iALERT white paper, iDEFENSE Labs http://www.astalavista.net/data/Wireless.pdf

Adam Stubblefield, John Ioannidis, and Aviel Rubin, "Using the Fluhrer, Mantin, and Shamir Attack to Break WEB" http://www.cs.rice.edu/~astubble/wep/wep_attack.pdf

Scott Fluhrer, Itsik Mantin, and Adi Shamir, "Weaknesses in the Key Scheduling Algorithm of RC4 " http://www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf

Nikita Borisov, Ian Goldberg, and David Wagner, "Intercepting Mobile Communications: The Insecurity of 802.11" http://www.isaac.cs.berkeley.edu/isaac/mobicom.pdf

Bluetooth Security White Paper http://www.bluetooth.com/upload/24Security_Paper.PDF

Markus Jakobsson and Susanne Wetzel, "Security Weaknesses in Bluetooth", http://www.rsasecurity.com/rsalabs/staff/bios/mjakobsson/bluetooth/bluetooth.pdf

Winterthur, 6. September 2002

Prof. Dr. Andreas Steffen

Page 21: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

11

4 Einleitung Kabellose Netzwerkinfrastrukturen sind für ein KMU ein interessanter Ersatz für die herkömmlichen Netzwerkinfrastrukturen. Der Aufbau erfolgt schnell und kann ohne Elektro-installateur vorgenommen werden. War früher die Kopplung zweier LANs in gegenüberliegenden Gebäuden mit hohen Investitionskosten verbunden, ist dies heutzutage kabellos realisierbar. Ein kabelloses Netzwerk bietet aber nicht nur in gebäudetechnischer Hinsicht Vorteile. Durch die erhöhte Mobilität der Mitarbeiter wird die Produktivität und die Motivation gesteigert. Dank WLAN (Wireless Local Area Network) kann der Mitarbeiter mit seinem Notebook bei schönem Wetter auf der Sonnenterrasse arbeiten oder es können spontan in einem mit WLAN erschlossenen Raum Projektteams gebildet werden und jedes Team Mitglied ist sofort mit seinem Notebook drahtlos am Unternehmensnetzwerk angeschlossen. Technologien wie Bluetooth ermöglichen eine Kommunikation zwischen den unterschiedlichsten elektronischen Geräten. Benötigte man bisher für die Verbindung zweier Geräte ein Kabel mit der passenden Schnittstelle, erfolgt mit Bluetooth die Synchronisation von Daten zuverlässig und effizient. Trotz all dieser Vorteile bergen kabellose Datenübertragungen auch gewisse Risiken, die ein-kalkuliert werden müssen. Je nach eingesetzter Technologie ist das Risikopotential unterschiedlich. So sind zum Beispiel die Funkwellen eines WLANs auch ausserhalb des Unternehmens noch empfangbar, während sich die Funkwellen von Bluetooth nur über wenige Meter ausbreiten. Ein Mitbewerber kann ohne grossen Aufwand die Datenübertragung ausserhalb des Gebäudes abhören. Obwohl von Herstellerseite aus Sicherheitsmechanismen in den Geräten implementiert sind, werden sie aus Bequemlichkeit nicht aktiviert oder genügen den erhöhten Sicherheitsanforde-rungen nicht. Sind die Anforderungen an die Sicherheit in einem KMU sehr hoch, da sensible Daten über das WLAN übermittelt werden, muss eine überlagerte Sicherheitslösung angewendet werden. Als überlagerte Sicherheitslösung für ein WLAN eignet sich das Konzept der virtuellen privaten Netzwerke (VPN), welches bisher nur zur Koppelung von Unternehmensstandorten über das Internet verwendet wurde. Durch den Einsatz von überlagerten Sicherheitslösungen werden aber auch die IT-Verantwortlichen in einem KMU mit einer neuen Herausforderung konfrontiert, denn das Konfigurieren und Administrieren eines VPN setzt eine grosse Fachkompetenz voraus.

Page 22: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2
Page 23: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

13

5 Überblick drahtlose Kommunikation

5.1 WLAN

5.1.1 Anwendung Wireless Local Area Networks, unter dem Begriff WLAN bekannt, bieten die Vorteile einer Netzwerkanbindung, ohne dass der Teilnehmer dabei an einen bestimmten Arbeitsplatz gebunden wäre. Diese Tatsache ist vor allem im Zusammenhang mit den folgenden Szenarien interessant: Kabelersatz In Situationen, bei denen das Verlegen von Kabeln sehr kostenintensiv

oder sogar verboten ist, können WLANs bestehende Netze ergänzen oder allenfalls ganz ersetzen. Bei einer vorübergehenden Installation eines Netzwerkes dagegen drängt sich der Einsatz eines WLAN gerade-zu auf. In Gebäuden in denen eine Verkabelung verboten ist, stellen WLANs eine wichtige Alternative dar. Die allgemeine Philosophie, keine neuen Kabelinfrastrukturen zu er-richten, verstärkt den Trend zum WLAN.

Mobiler User Für die stark zunehmende Zahl von mobilen Benutzern stellt WLAN eine ideale Lösung dar. Der Gebrauch von Notebooks und drahtlosen Zugangspunkten ins Netzwerk erlauben es dem mobilen Benutzer, von überall aus Zugriff auf seine Daten im Netzwerk zu haben. Ohne diese Möglichkeit des drahtlosen Netzwerkzugriffs müsste die betreffende Person die notwendigen Kabel immer mit sich führen und eine passende Anschlussmöglichkeit finden.

Public WLAN Ausserhalb der eigenen Unternehmung kann der Zugang zum Internet und Unternehmensnetz mit einem öffentlichen WLAN sichergestellt werden. In diesem Public WLAN sorgen öffentlich zugängliche drahtlose Zugangspunkte, sogenannte Hot Spots, für den Anschluss ans Netz. Mögliche Orte für die Positionierung solcher Zugangspunkte sind Flughäfen, Bahnhöfe, Restaurants und andere öffentliche Objekte. Public WLANs werden in der Zwischenzeit von vielen Telekom-anbietern aufgebaut, um die Wartezeit bis zur Einführung von UMTS zu überbrücken. In der Schweiz betreibt beispielsweise die Swisscom den Aufbau eines landesweiten öffentlichen WLANs mit Zugangspunkten an stark belebten Orten.

Momentan existieren zwei unterschiedliche Wireless LAN Lösungen. Einerseits der von der IEEE (Institute of Electronic and Electrical Engineers) [6] propagierte 802.11 Standard, auch unter dem Namen Wi-Fi (Wireless Fidelity) bekannt. Andererseits der HomeRF Standard. Die beiden Lösungen können jedoch nicht untereinander oder mit anderen drahtlosen Lösungen zusammenarbeiten. Während HomeRF explizit für den Heimbereich konzipiert ist, reicht der

Page 24: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

5 Überblick drahtlose Kommunikation

14

Einsatzbereich von Wi-Fi vom Heimbereich über alle Grössen von Unternehmungen bis hin zu Public WLANs.

Wi-Fi (IEEE 802.11) HomeRF

Organisation Wireless Ethernet Compatibility Alliance

(WECA)

HomeRF Working Group

Mitgliedsfirmen 120 45

Reichweite in m 30-100 30

Bandbreite in Mbps 11 1, 2, 10

Frequenz 2,4 - 2,5 GHz 2,4 - 2,5 GHz

Max. Empfänger ca. 20 8

Anwendung Heimbereich, Unternehmen, Public

WLAN

Heimbereich

Kosten

Sicherheit WEP, IEEE 802.1X Proprietär

RF generell günstiger als Wi-Fi

Tabelle 1: Vergleich Wi-Fi / HomeRF

Im aktuellen Marktumfeld spielt Wi-Fi eine erdrückend dominierende Rolle. HomeRF können allenfalls Aussenseiterchancen im Heimbereich eingeräumt werden. Der Kostenvorteil, den HomeRF zu Beginn bieten konnte, ist unterdessen durch die rasante Verbreitung von 802.11 Lösungen nahezu inexistent. Aus diesem Grund wird im Weiteren nur auf den IEEE Standard 802.11 eingegangen.

5.1.2 Technologie Um dem enormen Wachstum der drahtlosen Übertragungsprotokolle Rechnung zu tragen hat die IEEE im Jahre 1997 mit IEEE 802.11 den ersten herstellerunabhängigen Standard für WLANs verabschiedet. Neben IEEE beschäftigen sich auch zwei weitere Gremien mit 802.11. Während sich die Wireless LAN Association WLANA um die Verbreitung des Standards bemüht, zertifiziert die Wireless Ethernet Compatibility Alliance WECA die Interoperabilität zwischen 802.11-kompatiblen Geräten.

Page 25: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

5.1 WLAN

15

Abbildung 1: IEEE 802.11

Die Familie der IEEE 802 Standards definiert vorwiegend die Bitübertragungsschicht (Physical Layer) und die Vermittlungsschicht (Data Link Layer) des OSI-Schichten-Modells. Die Verbindungsschicht unterteilt sich dabei in zwei weitere Bereiche. Während die Zugriffssteuerung durch Media Access Control MAC geschieht, ist die Logical Link Control LLC für die logische Steuerung der Verbindungen zuständig. Die LLC-Schicht ist für alle IEEE 802 Standards identisch. Auf diese Weise können Protokolle der höheren Ebenen unabhängig vom Zugriffsmechanismus und der physikalischen Realisierung auf die Kommunikationsdienste zugreifen. Drahtlose Protokolle wie IEEE 802.11 können also von Protokollen wie TCP/IP in gleicher Weise genutzt werden wie drahtgebundene Ethernetprotokolle. Als der Standard IEEE 802.11 1997 festgelegt wurde, spezifizierte er Bandbreiten von 1 und 2 MBit/s. Die Spezifikation beschrieb ein MAC-Protokoll und drei Technologien für den physika-lischen Layer. Neben zwei Frequenzspreizverfahren sah der Standard auch eine Infrarot-übertragung vor, die jedoch keine praktische Relevanz erreicht hat. Interessant für WLANs ist die Möglichkeit der Übertragung im lizenzfreien ISM-Band (Industrial, Scientific and Medical). Dieses umfasst den Frequenzbereich von 2,4 bis 2,484 GHz und darf weltweit lizenzfrei genutzt werden. Aus diesem Grund sind auch viele andere drahtlose Kommunikationsverfahren wie beispielsweise Bluetooth in diesem Frequenzband angesiedelt. Daneben arbeiten auch elektrische Geräte wie Mikrowellenherde in diesem Bereich. Durch das Auftreten all dieser potentieller Störquellen ist die Übertragung in diesem Frequenzband jedoch nicht ganz unproblematisch. Zudem erlauben nicht alle Länder die vollständige Nutzung des gesamten Frequenzbereichs, in einigen ist die Anzahl nutzbarer Kanäle eingeschränkt. Zu den Ländern mit den stärksten Einschränkungen zählen vor allem Spanien, Japan und Frankreich. Da bereits bei der Verabschiedung des IEEE 802.11 Standards klar war, dass eine Übertragungsrate von nur 2 Mbps in Zukunft bei Weitem nicht ausreichen würde, wurden dem Standard bereits im Jahre 1999 mit 802.11a und 802.11b zwei weitere Bestandteile hinzugefügt. Beide hatten das Erreichen von höheren Bandbreiten zum Ziel, verfolgten aber jeweils einen völlig anderen Lösungsansatz.

Page 26: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

5 Überblick drahtlose Kommunikation

16

IEEE 802.11a Dieser Standard weicht vom ISM-Band auf das 5GHz-Band aus, in dem sich grössere Bandbreiten erreichen lassen. Momentan definiert der Standard eine Bruttorate von 54 Mbps. Der Standard bringt aber neben den deutlich höheren Übertragungsraten auch einige Nachteile mit sich. So bestehen beispielsweise im 5GHz-Band Probleme durch Rauschen und Abschattungen. Die zur Lösung dieser Probleme nötigen technischen Gegenmassnahmen verteuern die Endgeräte massiv. Zudem verhindert ein Wechsel in einen anderen Frequenzbereich die kostengünstige Migration bestehender WLAN-Systeme. In Europa sind Teile dieses Frequenzbands bereits an konkurrierende drahtlose Kommunikationssysteme wie HiperLAN vergeben. Im Gegensatz zu den Vereinigten Staaten, wo bereits erste Geräte für diesen Standard erschienen sind, ist deshalb der Einsatz solcher Geräte in Europa durch die Behörden noch nicht zugelassen.

IEEE 802.11b Dieser Standard stellt eine rückwärtskompatible Erweiterung zum originalen 802.11 dar. In seiner momentanen Definition erreicht er eine Bruttodatenrate von rund 11 Mbps. In der Praxis wird üblicherweise eine Nutzrate von rund 5 Mbps erreicht. IEEE 802.11b ist aktuell der Standard für WLAN-Produkte mit der weltweit grössten Verbreitung.

Netztopologien

IEEE 802.11 unterscheidet grundsätzlich zwischen zwei Betriebsarten: Ad-hoc Im Ad-hoc-Modus kommunizieren zwei oder mehrere Endgeräte in einem

Netzwerk direkt miteinander. Im Grunde genommen handelt es sich dabei um Punkt-zu-Punkt-Verbindungen, von denen jedes Gerät mehrere unter-halten kann. Der Ad-hoc-Modus erlaubt den schnellen, einfachen und kostengünstigen Aufbau von Netzwerken über kurze Entfernungen und mit begrenzter Teil-nehmerzahl.

Infrastruktur Im Infrastruktur Modus vermittelt eine spezielle Basisstation, ein soge-nannter Access Point, zwischen den Clients. Er dient einerseits als Bridge zum drahtgebundenen Netzwerk, vermittelt also Pakete zwischen den Netzen hin und her. Andererseits arbeitet der Access Point als Repeater, das heisst er empfängt die Pakete der Stationen und leitet sie an andere weiter. Damit kann ein Access Point die Reichweite verdoppeln, sofern er zentral auf-gestellt ist. Er lässt zwei Stationen miteinander kommunizieren, die sich im Ad-hoc-Modus nicht sehen könnten.

Page 27: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

5.1 WLAN

17

Abbildung 2: WLAN-Topologien - Ad-hoc versus Infrastructure

MAC-Layer - Zugriffskontrolle

Die Kanalzugriffsschicht von IEEE 802.11 weist eine grosse Ähnlichkeit zur kabelgebundenen Variante IEEE 802.3 auf. Allerdings muss der drahtlose Standard auf die Besonderheiten der störanfälligen Übertragungsstrecke Rücksicht nehmen. Eine Möglichkeit zur Kollisions-überwachung, wie dies durch CSMA/CD bei IEEE 802.3 realisiert ist, besteht hier nicht. Aus diesem Grund verwendet IEEE 802.11 eine Zugangskontrolle, die auf dem CSMA/CA-Algorithmus (Carrier Sense Multiple Access with Collision Avoidance) basiert. Bei diesem Prinzip nutzen mehrere Teilnehmer einen gemeinsamen Kommunikationskanal. Jeder der Teilnehmer überwacht den Kanal und passt seine Aktivitäten an den Zustand desselben an. Collision Avoidance beschreibt einen Mechanismus, der Kollisionen zu vermeiden versucht. Eine zentrale Rolle bei der Funktionsweise dieses Mechanismus spielt dabei der Interframe Space (IFS), die Zeit, die zwischen zwei Datenpaketen verstreicht. Will eine sendewillige Station die Belegung des Sendemediums ermitteln, hört sie für die Dauer der IFS-Zeit das Medium ab. Tritt während dieser Zeitspanne keine Kommunikation auf, ist das Medium mit grösster Wahrscheinlichkeit frei. Im IEEE 802.11-Standard sind verschiedene IFS-Zeiten definiert, die unterschiedliche Prioritätsstufen für den Zugriff wiederspiegeln. Die grundlegende IFS-Zeit ist die Distributed IFS (DIFS). Die auf ihr basierende Distributed Coordination Function (DCF) wird von allen Stationen genutzt um auf das Übertragungsmedium zuzugreifen. Eine sendewillige Station hört zunächst das Medium ab. Spielt sich auf diesem während der DIFS-Zeit keine Kommunikation ab, kann die Station mit der Übertragung starten. Erkennt die Station das Medium hingegen als belegt, wird die Übertragung für eine bestimmte Zeit zurückgestellt. Diese Zeitspanne wird innerhalb des sogenannten Backoff-Prozesses bestimmt. Dieser Prozess, der ziemlich aufwendig ist, soll die Wahrscheinlichkeit von Kollisionen minimieren. Für das Backoff-Verfahren generiert jede Station eine Zufallszahl, die zwischen Null und einem bestimmten Maximum liegt. Das Maximum wird dabei als Contention Window bezeichnet. Diese Zufallszahl wird mit einer Zeitschlitzdauer multipliziert und dient nun als Backoff-Zähler. Solange das Medium von der Station als belegt erkannt wird bleibt dieser Zähler konstant. Wird das

Page 28: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

5 Überblick drahtlose Kommunikation

18

Medium frei, tritt also während der DIFS-Zeit keine Kommunikation auf, zählt der Backoff-Zähler bis auf Null zurück. Ist das Medium nun noch immer frei beginnt die Station mit dem Senden. Da durch DCF zwar das Auftreten von Kollisionen minimiert aber nicht ganz verhindert werden kann, muss bei der drahtlosen Übertragung nach IEEE 802.11 der ordnungsgemässe Empfang eines Rahmens quittiert werden. Nach einer als Short Interframe Space (SIFS) bezeichneten Zeit wird aus diesem Grund eine Quittung verschickt. Um zu erreichen, dass die Bestätigung nicht die Wartezeiten der normalen Datenübermittlung einhalten muss, ist die SIFS kürzer als die DIFS. Dadurch haben die Quittungen eine höhere Priorität als die normalen Datenrahmen. Empfängt eine Station während eines festgelegten Zeitintervalls keine Quittung für das gesendete Paket, kann dies zwei Ursachen haben. Grundsätzlich kann davon ausgegangen werden, dass zwei Datenpakete kollidiert sind. Andererseits ist es aber auch nicht ausgeschlossen, dass der Quittungs-rahmen selbst durch eine Kollision zerstört wurde. Dieses Phänomen tritt häufig in grossen Funknetzen auf, wenn die Summe aus SIFS und der maximalen Ausbreitungsgeschwindigkeit grösser als die DIFS einer sendebereiten Station ist. Beim Ausbleiben der Empfangsbestätigung bereitet die sendende Station eine erneute Übertragung vor. Dazu begibt sie sich in den Backoff-Zustand. Nach jeder erfolglosen Übertragung wird dazu der Wert des Contention Windows verdoppelt, bis ein endgültiges Maximum erreicht ist. Damit soll die Wahrscheinlichkeit einer wiederholten Kollision vermindert werden. Solange alle Stationen in direktem Funkkontakt zueinander stehen, funktionieren die beschriebenen Verfahren zuverlässig. Andernfalls jedoch kann eine Station das Medium als frei erkennen, obwohl dies nicht zutrifft. Die folgende Grafik zeigt eine mögliche Situation.

Abbildung 3 : IEEE 802.11 - Problem der versteckten Stationen

Während Station 1 in direktem Funkkontakt zu den Stationen 2 und 3 steht, ist ein solcher zwischen den Stationen 2 und 3 nicht möglich. Sendet nun Station 2 eine Nachricht an Station 3, erscheint das Medium für Station 3 noch immer frei. Überträgt nun gleichzeitig Station 1 an Station 3 eine Nachricht, kann Station 3 dieses Paket nicht fehlerfrei empfangen. IEEE 802.11 löst dieses Problem mit dem RTS-CTS-Mechanismus. Bei diesem Verfahren wird von der sendewilligen Station ein Request-to-Send-Rahmen RTS an den potentiellen Empfänger gesendet. Dieser antwortet mit einem Clear-to-Send-Rahmen CTS. Kommt dieser gegenseitige Austausch zustande, beginnt der Sender nach Ablauf der SIFS-Zeit mit der Übertragung. Trifft die

Page 29: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

5.1 WLAN

19

CTS-Meldung nicht innerhalb einer festgelegten Zeit beim Empfänger ein, wird der RTS-CTS-Austausch nach Ablauf des Backoff-Zählers wiederholt. Es gilt zu beachten, dass IEEE 802.11 die Implementierung der RTS-Seite nicht zwingend vor-schreibt. Ein IEEE 802.11-kompatibles Gerät muss lediglich in der Lage sein, einen erhaltenen RTS-Rahmen innerhalb der geforderten Zeit mit einem CTS-Rahmen zu beantworten. Die RTS- und CTS-Rahmen enthalten zusätzlich ein Feld, das die Dauer für die Übertragung des Datenrahmens spezifiziert. Diese Information werten auch alle anderen Stationen aus, die die RTS/CTS-Signale empfangen können. Die nicht in die folgende Übertragung involvierten Stationen schalten nun ihren Net Allocation Vector NAV ein. Dies ist ein vom Zustand des Mediums unabhängiger weiterer Zähler. Er repräsentiert die Zeit, die für die Übertragung des Daten- und Bestätigungsrahmens sowie der dazwischenliegenden SIFS-Zeit zu erwarten ist. Die unbeteiligten Stationen versuchen erst wieder selber Übertragungen zu starten, wenn ihr NAV abgelaufen ist. Obwohl auf diese Weise die Kollisionswahrscheinlichkeit drastisch gesenkt wird, entsteht beim RTS-CTS-Mechanismus doch ein zusätzlicher Protokollverkehr. Deshalb wird der RTS/CTS-Austausch erst bei einer gewissen Paketgrösse aktiviert, da bei kurzen Datenpaketen der Overhead zu gross wäre.

Physikalischer Layer

Für die Bitübertragung im ISM-Band spezifiziert IEEE 802.11 zwei verschiedene Frequenz-Spreizverfahren (Auf weitere Erläuterungen zum dritten Bitübertragungsprotokoll, bei dem die Daten über eine Infrarotverbindung im Wellenlängenbereich von 850 bis 950 nm übermittelt werden, wird an dieser Stelle bewusst verzichtet, da sich dieses in der Praxis nicht durchgesetzt hat): Frequence Hopping Spread Spectrum FHSS und Direct Sequence Spread Spectrum DSSS. Da die drei Übertragungsverfahren ein unterschiedliches Zeitverhalten aufweisen, teilt IEEE 802.11 die physikalische Schicht in Sublayer auf.

Abbildung 4: Aufbau der physikalischen Schicht bei IEEE 802.11

Der Physical Medium Dependant Sublayer (PMD) ist dabei für die Modulation und Kodierung des Signals zuständig, während das Physical Layer Convergence Protocol (PLCP) der darüberliegenden MAC-Schicht eine vom Medium unabhängige Schnittstelle zur Verfügung stellt.

Page 30: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

5 Überblick drahtlose Kommunikation

20

Beispielsweise liefert das PLCP das Channel Assignment Signal CCA, das den aktuellen Zustand des darunter-liegenden Mediums anzeigt.

Frequenz Hopping Spread Spectrum (FHSS)

Beim Frequenz-Hopping-Spread-Spectrum-Verfahren wechseln Sender und Empfänger die Trägerfrequenz nach einer vorbestimmten Reihenfolge (Hopping-Sequenz). Durch diese gerechte Verteilung des Übertragungsmediums wird der gleichzeitige Betrieb mehrerer Geräte im selben Frequenzbereich ermöglicht. Dazu wird der Einfluss von Störquellen minimiert.

Abbildung 5: Kollisionen beim FHSS-Frequenzsprungverfahren

Abbildung 5 verdeutlicht die Funktionsweise von FHSS. Dargestellt sind die im IMS-Frequenzband üblichen 79 Frequenzen. Das mit dem FHSS-Verfahren sendende Gerät hat sich mit seinem Kommunikationspartner auf die Hopping-Sequenz f1, f3, f79, f2, f5, f4 geeinigt (In der Realität beinhaltet die Hopping-Sequenz natürlich alle 79 Frequenzen). Das ebenfalls im IMS-Band arbeitende Mikrowellengerät belegt kontinuierlich die Frequenz f2. Zu Störungen kommt es aber nur in den kurzen Zeitabschnitten, wenn das FHSS-Gerät ebenfalls auf die Frequenz des Mikrowellengeräts wechselt. Für das FHSS-Verfahren sieht IEEE 802.11 79 nicht überlappende Frequenzbereiche mit einer Bandbreite von je 1 MHz im IMS-Band vor. In Ländern mit einer eingeschränkten Breite des ISM-Bands reduziert sich mit der Anzahl der nutzbaren Frequenzbereiche auch die mögliche Anzahl parallel zu betreibender Geräte.

Region Frequenzband [GHz] Nutzbare Sequenzen USA, Europa 2,4000 - 2,4835 79 Spanien 2,4450 – 2,4750 35 Frankreich 2,4465 – 2,4835 27 Japan 2,4710 – 2,4970 23

Tabelle 2: Nutzbare Sprungsequenzen bei FHSS

Page 31: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

5.1 WLAN

21

Direct Sequence Spread Spectrum DSSS

Bei Direct Sequence Spread Spectrum wird die Frequenzspreizung durch eine XOR-Verknüpfung der Daten mit einer Zufallsdatenfolge erreicht. Die dabei verwendete Pseudo-Random Numerical Sequence (PN) weist eine höhere Bitrate auf als das Nutzsignal. Die Verknüpfung mit der PN-Sequenz spreizt das ursprüngliche Signal über den verfügbaren Frequenzbereich. Da dabei auch die Sendeleistung auf ein tieferes Niveau fällt, sieht das gespreizte Signal wie ein Rauschen aus. Damit erhöht sich im Gegensatz zu FHSS auch die Abhörsicherheit. Bei IEEE 802.11 erfolgt die Spreizung mit einem elfstelligen Barker-Code. Pro Sequenz ergibt sich dabei eine Bandbreite von 22 MHz. Wie aus Abbildung 6 ersichtlich ist, kann auch bei allfälligen Übertragungsfehlern das ursprüngliche Signal mit grosser Wahrscheinlichkeit wieder korrekt zurückgewonnen werden.

Abbildung 6: Prinzip DSSS

Der Vorteil des Verfahrens ist, dass sich die gespreizten Frequenzbänder auch überlappen dürfen. Dies jedoch nur, wenn die konkurrenzierenden Stationen eine unterschiedliche PN-Sequenz verwenden. Da bei IEEE 802.11 alle Stationen mit der gleichen PN arbeiten und die Kanalbreite 22 MHz beträgt, können lediglich drei DSSS-Kanäle störungsfrei nebeneinander angeordnet werden. Insgesamt legt der IEEE 802.11 Standard 14 Kanäle fest. Wie beim FHSS-Verfahren wirken sich aber auch hier das eingeschränkte ISM-Band und die Sendeleistung auf die Anzahl der nutzbaren Kanäle aus.

Region Frequenzband [GHz] Kanäle Sendeleistung [mW] Europa 2,4000 – 2,4835 13 100 (EIRP) USA 2,4000 – 2,4835 11 1000 Spanien 2,4450 – 2,4750 4 100 (EIRP) Frankreich 2,4465 – 2,4835 2 100 (EIRP) Japan 2,4710 – 2,4840 1 10

Tabelle 3: Verfügbare Kanäle bei DSSS

Generell arbeiten heutige dem IEEE 802.11-Standard entsprechende Geräte im DSSS-Verfahren, während das FHSS-Verfahren beim ebenfalls drahtlosen Bluetooth-Funkverfahren verwendet wird.

Page 32: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

5 Überblick drahtlose Kommunikation

22

5.1.3 Sicherheit Der IEEE 802.11 Standard sieht eine Sicherheitsarchitektur mit drei verschiedenen Zuständen vor, um zwischen angemeldeten und authentifizierten Teilnehmern zu unterscheiden. Authentifizierung und Anmeldung bilden dabei ein zweistufiges Zugangssystem. Um sich anmelden zu können muss sich eine Station authentifizieren. Um das System zu nutzen, muss sich der Teilnehmer bei einer Zelle anmelden. Im Rahmen der Authentifizierung wird die Identität eines Teilnehmers überprüft. Dabei stehen zwei grundsätzliche Methoden zur Verfügung. Offene Authentifizierung (Open Authentification)

Die Identität des Teilnehmers wird mittels eines einfachen Algorithmus überprüft. Die Authentifizierungsfunktion wird dabei nur formal erfüllt.

Authentifizierung durch Gemeinsame Schlüssel (Shared Key Authentification)

Dabei wird überprüft, ob beide beteiligten Stationen im Besitz des gemeinsamen Schlüssels sind. IEEE 802.11 verwendet dazu optional das WEP Protokoll, das aber hauptsächlich zur Verschlüsselung der Nutzdaten dient.

Im Folgenden werden die verwendeten Techniken für beide Methoden vorgestellt.

Offene Authentifizierung

Netzwerkname (Service Set Identifier SSID) Hierbei erfolgt die Teilnehmerzulassung über einen Schlüssel, der vom Administrator bei allen Teilnehmern und allen Zugangspunkten eingetragen wird. Dieser zeigt die Zugangsrechte des Teilnehmers an, ist aber keine eindeutige Identifikation. Es gibt daher zwei gravierende Einschränkungen:

• Oft ist es kein Problem, in den Besitz einer solchen allgemeinen Zugangsnummer zu kommen.

• Dazu erlauben diverse Hersteller die Angabe der Option ANY in ihren Konfigurations-

dateien, wodurch der Einsatz in allen Netzwerken authentifiziert wird. Zugangslisten (Access Control List ACL) In der Konfiguration der Access Points können die MAC-Adressen der für eine Anmeldung freigegebenen Clients in einer Liste eingegeben werden. Versucht ein Client mit einer fremden MAC-Adresse sich anzumelden, wird er abgewiesen. Auch hier gibt es jedoch zwei Einschränkungen:

• Die MAC-Adresse des mobilen Teilnehmers lässt sich bei den meisten auf dem Markt erhältlichen Produkten nachträglich ändern.

Page 33: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

5.1 WLAN

23

• Bei einem kleinen Netzwerk sind ACLs mit relativ geringem Aufwand einzusetzen. Bei grossen Netzwerken mit mehreren Access Points erfordert dies eine umfangreiche Administration aller Zugangspunkte. Nur auf diese Weise ist für die Teilnehmer ein Wechsel zwischen den einzelnen Funkzellen möglich.

Aus den über Funk übertragenen Datenpaketen lassen sich die zwei beschriebenen Parameter leicht ermitteln. Dies weil die MAC-Adressen der aktiven Clients und der Netzwerkname unverschlüsselt übermittelt werden.

Authentifizierung durch gemeinsame Schlüssel

Verschlüsselung und Authentifizierung mit WEP (Wired Equivalent Privacy) WEP stellt einen optionalen Bestandteil des IEEE 802.11 Standards dar, muss also nicht zwingend vorhanden sein. Es stellt ein Verfahren zur Verschlüsselung der im Funk übertragenen Datenpakete dar. Die im Standard vorgesehene Variante von WEP sieht dabei eine Kodierung mit einem 64 Bit langen Schlüssel vor. Darüberhinaus bieten heutzutage viele Hersteller bereits eine Kodierung mit 128 Bit Schlüsseln an. Dabei stellen jeweils 24 Bit den sogenannten Initialisierungsvektor dar (eine von der Hardware erzeugte und von Datenpaket zu Datenpaket veränderte zufällige Zahl), der Rest (40 oder 104 Bit) stellt den eigentlichen vom Benutzer festgelegten Schlüssel dar. Neben der Kodierung der übertragenen Datenpakete stellte WEP jedoch auch einen Mechanismus zur Authentifizierung der beteiligten Stationen dar. Eine Kommunikation zwischen Client und Access Point kann nur stattfinden, wenn beide Seiten im Besitz des gleichen Schlüssels sind. Sind die Schlüssel nicht identisch, wird keine Verbindung aufgebaut. Die Kenntnis des Schlüssels ermöglicht also nicht nur das Abhören der versendeten Pakete, sondern auch das Eindringen in das Netzwerk. WEP basiert auf dem RC4 Verschlüsselungsalgorithmus. Dabei wird für jedes Datenpaket ein neuer Schlüssel generiert. Dieser besteht aus dem Initialisierungsvektor und dem vom Benutzer gewählten Schlüssel, der auf beiden Seiten bekannt ist (Shared Key). Der Initialisierungsvektor ist von zentraler Bedeutung, da so gleiche Klartext-Pakete nicht zu gleichen Schlüsseltext-Paketen führen.

Page 34: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

5 Überblick drahtlose Kommunikation

24

Abbildung 7: WEP Verschlüsselung

Für die Verschlüsselung wird nun auf Grund des beiden Partnern bekannten Schlüssels und eines zufällig bestimmten Initialisierungsvektors mit Hilfe eines Generators eine unendlich lange Schlüsselfolge generiert. Diese wird nun mit dem Klartext über eine XOR-Funktion bitweise verknüpft und liefert den Schlüsseltext. Um die Integrität der übertragenen Daten überprüfen zu können, wird über den Klartext eine Prüfsumme gebildet und ebenfalls mit der Schlüsselfolge XOR verknüpft. Im Funksignal werden nun der verschlüsselte Klartext und die Prüfsumme sowie der unverschlüsselte Initialisierungsvektor übertragen. Der Empfänger generiert nun auf Basis des erhaltenen Initialisierungsvektors und des ihm ebenfalls bekannten Schlüssels die identische Schlüsselfolge. Durch die XOR-Verknüpfung dieser Schlüsselfolge mit dem Schlüsseltext erhält der Empfänger den Klartext. Zudem bildet er über den so erhaltenen Klartext erneut eine Prüfsumme und vergleicht diese mit der ebenfalls entschlüsselten Prüfsumme des Senders. Stimmen die Beiden überein, kann er davon ausgehen, dass die Entschlüsselung korrekt abgelaufen ist.

WEP – Sicherheitsrisiken

Die Verwendung eines beiden Parteien bekannten statischen Schlüssels ist vergleichsweise einfach zu realisieren. Gleichzeitig besteht aber auch ein grosses Sicherheitsrisiko, da bei Bekanntwerden des statischen Schlüssels kein Schutz mehr gegeben ist. Grundsätzlich gibt es zwei Möglichkeiten um in den Besitz eines statischen Schlüssels zu kommen.

1. Der Schlüssel wird über den menschlichen Weg bekannt. Besonders gross ist diese Gefahr wenn in einem Unternehmen alle Stationen denselben statischen Schlüssel benutzen.

Page 35: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

5.1 WLAN

25

2. Ein Angreifer kann unter Anwendung von verschiedenen Algorithmen versuchen, den Schlüssel zu rekonstruieren. Folgende Varianten sind dabei in Betracht zu ziehen:

• Der 24 Bit lange Initialisierungsvektor wird aufgrund eines bekannten Algorithmus

mit jedem neuen Paket verändert. Dies bedeutet, dass nach rund 16 Millionen Paketen (224) wieder dieselben Initialisierungsvektoren verwendet werden. Dementsprechend basiert die Verschlüsselung dieser Pakete wiederum auf derselben Schlüsselfolge. Die Dauer bis zur Wiederholung der Initialisierungsvektoren hängt dabei vom Netzwerkverkehr ab.

• Mit einem sogenannten Known-Plaintext-Angriff können Rückschlüsse auf den

verwendeten Schlüssel gezogen werden, indem bekannte Paare von Klar- und Schlüsseltext analysiert werden.

Insbesondere die Schwäche der Initialisierungsvektoren wird von kostenlos erhältlichen Tools wie Airsnort [16] und Wepcrack [17] ausgenutzt. Mit diesen ist es möglich, die verwendeten Schlüssel innert kürzester Zeit zu knacken.

Page 36: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

5 Überblick drahtlose Kommunikation

26

5.2 Bluetooth

5.2.1 Anwendung Bluetooth ist ein neuer offener Standard eines Funknetzes. Er wurde von der 1998 gegründeten Bluetooth Special Interest Group (SIG) [18] entwickelt. Diesem Gremium gehören mittlerweile über 1500 Unternehmen an. Die Bluetooth-Spezifikation stellt eine globale technologische Spezifikation für preiswerte drahtlose Kommunikationseinrichtungen und Vernetzungen dar. Mit Bluetooth können Mobil-telefone, PCs, Drucker, digitale Kameras und Haushaltsgeräte per Funk mit einer Datenrate von bis zu 1 MBit/s bei einer Reichweite von bis zu 10 Metern miteinander kommunizieren. Herkömm-liche Techniken zur Datenübertragung wie herstellerspezifische Kabel oder Infrarotverbindungen werden damit überflüssig. Mit der Bluetooth-Technologie, die in Mikrochips untergebracht werden kann, werden die Geräte einfach beim Einschalten miteinander verbunden. Da Bluetooth-Geräte den Kabelsalat beseitigen, präsentiert sich der persönliche Arbeitsplatz aufgeräumter und leichter zugänglich. Da die Verbindungen über eine Reichweite von bis zu zehn Metern funktionieren, können die Geräte ohne Rücksicht auf Kabellängen überall im Raum platziert werden. Darüber hinaus kann die Standardreichweite von Bluetooth mit optionalen Verstärkern auf bis zu 100 Meter vergrössert werden. Die überflüssig gewordenen Kabel sorgen zudem für einen sicheren Arbeitsplatz, da Stolperfallen eliminiert werden und nicht mehr versehentlich Stecker gezogen werden. Ausser der Beseitigung des Kabelsalats sorgt die Bluetooth-Technologie aber auch dafür, dass Geräte, die in Reichweite zueinander geraten, sofort mit der Kommunikation starten, ohne dafür einen Anwender zu benötigen, der Anwendungen startet oder Verarbeitungsvorgänge auslöst. Einer der Hauptvorteile der Bluetooth-Spezifikation besteht darin, dass sie keine spezielle Konfigu-ration benötigt – sie ist immer aktiv im Hintergrund. Ausserdem benötigen die Geräte keinen Sicht-kontakt. Im Gegensatz zu Infrarot können Bluetooth–Geräte durch Mauern und Aktenkoffer senden. Da sich verschiedene Geräte miteinander verbinden können, ist damit die Bildung eines eigenen, persönlichen Netzwerkes (Personal Area Network, PAN) möglich.

5.2.2 Technologie

Die Bluetooth-Spezifikation umfasst eine Systemlösung, die aus verschiedenen Anforderungen an die Hardware, Software und Interoperabilität besteht. Die unter Federführung von Ericsson und den in der SIG vertretenen Firmen entwickelte Spezifikation ist eine Antwort auf den Bedarf nach drahtlosen, persönlichen Netzwerken. Da das Bluetooth-Basisband leitungs- und paketvermittelte Dienste kombiniert, eignet es sich gleichermassen für Sprachen und Dienste.

Page 37: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

5.2 Bluetooth

27

Die Bluetooth-Technologie wird in den Geräten mit winzigen, preiswerten Sendern / Empfängern realisiert, die direkt in vorhandene Komponenten eingebaut werden. Darüber hinaus lassen sich viele Geräte nachträglich mit Bluetooth-Adaptern nachrüsten (USB, PCMCIA, MemoryStick). Verwendet wird wie bei IEEE 802.11 das globale, lizenzfrei verfügbare ISM-Funkfrequenzband bei 2,4 GHz. Der Einsatz des allgemein verfügbaren Frequenzbandes ermöglicht es, Geräte mit der Bluetooth-Spezifikation auf der ganzen Welt zu betreiben.

Verbindungsarten

In der Bluetooth-Spezifikation sind zwei Übertragunsarten zur Unterstützung von Sprach- und Datenanwendungen definiert: ACL (Asynchron Connectionless)

Bei ACL (Asynchron Connectionless) handelt es sich um eine asynchrone, verbindungslose Übertragung. ACL-Verbindungen unterstützen Datenübertragungen auf der Grundlage des Prinzips „best-effort“. Das bedeutet, dass so viele Daten wie möglich ohne ein Fehlerkorrektur-verfahren übertragen werden. Die zu übertragenden Daten können sowohl Anwender- als auch Steuerdaten sein. Unterstützt werden symmetrische oder asymmetrische paketvermittelte Punkt-zu-Punkt-Verbindungen. Diese wer-den typischerweise für reinen Datenverkehr eingesetzt. Bei symmetrischen Verbindungen beträgt der maximale Durchsatz 430 Kbps in beide Richtungen. Bei asymmetrischen Verbindungen beträgt der maximale Durchsatz 720 Kbps in der einen und 57 Kbps in der anderen Richtung.

SCO (Synchronous Connection Oriented)

SCO (Synchronous Connection Oriented) dagegen ist ein synchrones, verbindungsorientiertes Verfahren. SCO-Verbindungen unterstützen unter Verwendung einer reservierten Bandbreite die Übertragung von Sprach- und Multimediadaten in Echtzeit. Unterstützt werden symmetrische, leitungsvermittelte Punkt-zu-Punkt-Verbindungen. Diese werden typischer-weise für Sprache verwendet. Dazu stehen drei synchrone Kanäle mit je 64 Kbps zur Verfügung. Es stehen zwei Arten der Kanalkodierung zur Verfügung. PCM (Pulse Code Modulation) stellt den Standard für die Kodierung analoger Signale in digitaler Form dar und wird im öffentlichen Telefonnetz verwendet.

Page 38: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

5 Überblick drahtlose Kommunikation

28

CVSD (Continuous Variable Slope Delta) stellt einen wei-teren Standard für die Kodierung analoger Signale in digi-taler Form dar. Das Verfahren bietet aber eine höhere Stör-sicherheit und eignet sich deshalb besser für die Sprach-kommunikation über eine drahtlose Verbindung als PCM.

Funkschnittstelle

Die Bluetooth-Funkschnittstelle ist sehr robust und verwendet zur Verringerung der Interferenz-effekte (mit anderen Funktechnologien in diesem Frequenzband) die FHSS-Technologie (Frequency Hopping Spread Spectrum). Es handelt sich dabei um ein digitales Codierverfahren, welches das Eingangssignal zerlegt („spreizen“) und vom zufälligen Mithörer lediglich als Rauschen wahrgenommen werden kann. Es ist damit möglich, die Anzahl der übertragenen Bits zu erhöhen und die Bandbreite zu steigern. Mit dem Frequenzsprungverfahren (Frequency Hopping) springen die Signale von einer Frequenz zur anderen, bei Bluetooth wechselt die Frequenz 1600 mal in der Sekunde zwischen 79 Frequenzen. Der Empfänger kann das gespreizte Signal zusammensetzen und in die ursprüngliche Form zurückverwandeln. Durch die Verteilung des Signals über eine grosse Bandbreite ergibt sich ein gegen Störungen weniger anfälliges Signal. Mit dem Frequenzsprungverfahren wird die Abhörsicherheit der Signale zudem noch weiter gesteigert.

Bluetooth-Topologie

Für Bluetooth-Geräte gibt es zwei Rollen: Master Das Gerät im Pico-Netz, dessen Takt- und Frequenzhoppingsequenz zur

Synchronisation aller anderen Geräte im Netz verwendet wird.

Slave Alle Geräte innerhalb eines Pico-Netzes, die vom Master über seinen Takt und Hoppingsequenz synchronisiert werden.

Ein Piconetz besteht aus einem Master und bis zu sieben Slaves. Pico-Netze können auch untereinander verbunden werden. Ein Gerät kann gleichzeitig in einem Netz der Master und in einem anderen Netz ein Slave sein. Werden mehrere Pico-Netze zusammengeschaltet, spricht man von einem Scatter-Netz.

Page 39: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

5.2 Bluetooth

29

Abbildung 8: Verschiedene Bluetooth-Topologien

Pico-Netze sind untereinander nicht koordiniert. Dies bedeutet, dass die Frequenzsprünge selbständig geschehen können. Mehrere Mehrere Pico-Netze können zu einem Scatter-Netz zusammengelegt werden, wobei jedes von ihnen durch eine andere Hop-Sequenz identifiziert wird. Alle Nutzer desselben Pico-Netzes werden über diese Sequenz synchronisiert. Obwohl die Syn-chronisation verschiedener Pico-Netze im ISM-Band eigentlich nicht zulässig ist, kann ein Bluetooth-Gerät dank TDM (Time Division Multiplex) Teil mehrerer Netze sein.

Der Bluetooth-Protokollstack

Der Bluetooth-Protokollstack besteht sowohl aus Protokollen, die spezifisch für die Bluetooth-Spezifikation sind, und anderen, die auch auf vielen anderen Plattformen angewendet werden. Durch das Adaptieren bereits bestehender Protokolle konnte die Entwicklung der Bluetooth-Spezifikation massiv beschleunigt werden. Zudem konnte die Zusammenarbeit mit bereits bestehenden Anwendungen sichergestellt werden.

Page 40: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

5 Überblick drahtlose Kommunikation

30

Abbildung 9: Bluetooth-Protokollstack

Die Bluetooth-Spezifikation definiert ausserdem eine Hostcontroller-Schnittstelle. Sie bildet die Befehlsschnittstelle zum Basisbandcontroller, Link Manager, Hardwarestatus und Steuerregister. Im Folgenden werden die einzelnen Protokolle und ihre Funktionen kurz vorgestellt: Basisband Ermöglicht die physikalische Funkverbindung zwischen den

einzelnen Bluetooth-Einheiten im Pico-Netz. Für den Einsatz des Frequenzsprungverfahrens enthält diese Schicht entsprechende Mechanismen, mit denen die Hop-pingsequenz des betreffenden Netzes und der Takt der verschiedenen Geräte synchronisiert werden kann

Link Manager Protocol LMP Für den Aufbau der Verbindung und Kontrolle zwischen den einzelnen Geräten einschliesslich der Steuerung und dem Aushandeln der Basisbandpaketgrösse zuständig. Wird zudem für die Sicherheit verwendet (Authentifizierung und Verschlüsselung sowie Generieren, Austausch und Überprüfung von Verbindungs- und Verschlüsselungs-schlüsseln). Kontrolliert darüber hinaus den Energiemodus der Bluetooth-Funkeinheit und den Verbindungsstatus einer Bluetooth-Einheit im Pico-Netz. LMP-Nachrichten werden vom Link Manager auf der Empfängerseite herausgefilter und interpretiert und niemals an die höheren Schichten weitergeleitet. Zudem haben sie gegenüber Nutzdaten immer Priorität.

Page 41: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

5.2 Bluetooth

31

L2CAP Erlaubt das Multiplexen der höheren Ebene, die Paket-segmentierung und –neuzusammensetzungen sowie Quality of Service. Erlaubt den Protokollen der höheren Ebene das Senden und Empfangen von Datenpaketen mit einer Datenrate von bis zu 64 Kbps.

SDP Die Diensterkennung ist ein grundlegendes Element von Bluetooth. Unter Verwendung von SDP (Service Discovery Protocol) können die Geräteinformationen und Leistungs-merkmale aller Dienste abgefragt werden. Sobald der Benutzer verfügbare Dienste in der Umgebung entdeckt hat, kann er einen von ihnen auswählen. Anschliessend kann eine Verbindung zwischen zwei oder mehreren Bluetooth-Geräten aufgebaut werden.

RFCOMM Das RFCOMM Protokoll sorgt für eine Emulation des seriellen RS232-Anschluss über das L2CAP Protokoll. Dieses so genannte Kabelersatzprotokoll emuliert die Steuer- und Datensignale über das Basisband und sorgt damit sowohl für die Transportmöglichkeiten der Dienste höherer Ebenen, die serielle Leitungen verwenden, als auch für den Transportmechanismus selbst.

TCS BIN TCS BIN (Telephony Control Specificaion Binary) stellt ein bitorientiertes Protokoll dar, das die Rufsignalisierung zum Aufbau von Sprach- und Datenverbindungen regelt. Es definiert darüber hinaus Verfahren für das Mobilitäts-management für Gruppen von Bluetooth-TCS-Geräten. TCS BIN gründet auf dem Standard Q.931, einer Spezi-fikation für die grundlegende Rufsteuerung unter ISDN.

AT Zusätzlich zu TCS-BIN hat das Bluetooth Gremium eine Reihe von AT Befehlen (Hayes-Befehlssatz) definiert, mit denen ein Mobiltelefon und ein Modem in verschiedenen Einsatzmodellen gesteuert werden können.

OBEX OBEX (Object Exchange Protocol) ist ein Protokoll der Sitzungsschicht und unterstützt den unkomplizierten und spontanen Austausch von Objekten. Im Grunde ist OBEX eine abgespeckte Form von HTTP. Es basiert ebenfalls auf dem Client-Server-Modell und ist unab-hängig vom Transport-mechanismus. In der ersten Phase der Implementierung der Bluetooth-Spezifikation ist zunächst nur RFCOMM als Transportschicht für OBEX vorgesehen, spätere Implementierungen werden ziemlich sicher auch TCP / IP unterstützen.

Page 42: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

5 Überblick drahtlose Kommunikation

32

vCalendar / vCard Zwei transport- und plattformunabhängige Inhalts-formate für den einfachen, automatisierten und konsi-stenten Austausch von Kalenderdaten und elektro-nischer Visitenkarten.

Die Bluetooth SIG hat verschiedene Einsatzmodelle entworfen, die alle mit einem Profil verknüpft sind. Diese Profile definieren die Protokolle und Funktionen die von einem bestimmten Einsatz-modell angeboten werden.

Abbildung 10: Einsatzmodell Internet Bridge

Als Beispiel soll hier das Einsatzmodell Internet Bridge vorgestellt werden. Damit kann ein Mobiltelefon oder drahtloses Modem als ein Modem für einen PC eingesetzt werden und in dieser Funktion ein DFÜ Netzwerk und Faxmöglichkeiten ohne die Notwendigkeit einer physikalischen Verbindung mit dem PC bieten kann. Für die Realisierung eines DFÜ Netzwerk wird neben dem SDP-Zweig noch der zweiteilige Protokollstack benötigt. Die AT-Befehle dienen zur Steuerung des Mobiltelefons, während PPP über RFCOMM zur Übertragung der Nutzdaten dient.

5.2.3 Sicherheit

Wie andere Funksignale lassen sich auch Bluetooth-Signale abhören. Um Lauschangriffen entgegenzuwirken und die Authentizität sicherzustellen, weist die Bluetooth-Spezifikation einige Sicherheitsmechanismen auf. Insbesondere stellt die Sicherungsschicht Merkmale zur Verfügung, mit denen eine Authentifizierung und Verschlüsselung von Daten möglich ist. Da bei Bluetooth die Signalleistung zudem mittels eines Codes über eine grössere Bandbreite gespreizt wird, entsteht dadurch ein robusteres Signal, das weniger anfällig gegen Störungen und anderen Beeinträchtigungen durch Überlagerung ist. Zudem werden dadurch Daten- und Sprach-übertragungen sicherer. Mit dem Frequenzsprungverfahren, bei dem die Signale von einer Fre-quenz zur anderen wechseln, wird die Abhörsicherheit der Signale nochmals erhöht.

Störungen und Interferenzen

Neben Bluetooth arbeiten auch andere Geräte wie Mikrowellenherde und WLANs im lizenzfreien ISM-Band. Dies kann zu Störungen führen. Durch das von Bluetooth angewandte Speizverfahren, bei dem zwischen 79 Frequenzen gewechselt wird, reduzieren sich die Überschneidungen mit anderen Funktechnologien jedoch drastisch. Dadurch treten Übertragungsfehler nur sehr selten auf.

Page 43: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

5.2 Bluetooth

33

Bluetooth Sicherheit

Bluetooth bietet Sicherheitsfunktionen auf verschiedenen Ebenen: Reichweite Der einfachste Sicherheitsmechanismus von Bluetooth stellt die

beschränkte Reichweite dar. Die Funkreichweite von 10 Metern erschwert es dem Angreifer, das Funksignal abzufangen. Selbst mit einem Signalverstärker kann er sich nicht beliebig weit von der Funkquelle aufhalten, da das Signal mit zunehmender Entfernung verrauscht und nicht mehr aufbereitet werden kann. Zudem sieht der Bluetooth-Standard vor, dass Geräte untereinander die Sendeleistung aushandeln können. Befinden sich zwei Geräte also in unmittelbarer Nähe können sie die Sendeleistung soweit reduzieren, dass ein Abhören aus weiterer Entfernung verhindert wird. Die Geräte befinden sich dann sozusagen in einem Flüster-Modus. Nicht alle Bluetooth-Module unterstützen jedoch diese Technik.

Frequenzhopping Das Frequenzsprungverfahren bildet den Basisschutz gegen das Abhören. Bei einer Datenübertragung wechselt das Signal mit einer Frequenz von 1600 Hz zwischen 79 Frequenzkanälen. Alle Teilnehmer eines Piconetzes springen dabei zyklisch auf einen neuen Kanal, der vom Master vorgegeben wird. Diese ständige Bewegung macht die Übertragung robust gegen Interferenzen von konkur-rierenden Piconetzen oder anderen drahtlosen Netzwerken. Die Abfolge der Frequenzwechsel ist nur den Teilnehmern des Pico-netzes bekannt. Ein Angreifer kennt diese Sequenz nicht und kann so der Kommunikation nicht folgen. Dieser Schutz kann jedoch umgangen werden indem ein Scanner eingesetzt wird. Dieser zeichnet alle 79 Kanäle gleichzeitig auf und kann so die verwendete Hopping-Sequenz extrahieren.

Gerätemodus Bluetooth-Geräte lassen sich in zwei unterschiedlichen Modi betrei-ben. Man kann so bestimmen, ob andere Geräte integriert oder ausge-schlossen werden sollen. Beim Non-Detectable Modus antwortet ein Bluetooth-Gerät prinzipiell nicht auf Anfragen anderer Geräte. Das Gerät kann jedoch vom Benutzer explizit dazu veranlasst werden, eine Antwort zu geben. Die Privatsphäre lässt sich damit relativ gut schützen, da ein Missbrauch von ausserhalb sehr schwer zu initiieren ist. Der Modus Detectable erlaubt dem Gerät auf jede Anfrage zu antworten und dabei auch seine Bluetooth-Adresse preiszugeben. Ist dieser Modus aktiviert, lassen sich theoretisch komplexe Bewegungsprofile eines Benutzers erstellen.

Neben diesen beiden Mechanismen bietet Bluetooth auch eine Authentifizierung und Verschlüsselung innerhalb der Sicherungsschicht an. Da Anwendungen und Geräte aber unterschiedliche Anforderungen an die Datensicherheit stellen, ist eine gewisse Flexibilität beim

Page 44: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

5 Überblick drahtlose Kommunikation

34

Einsatz der Sicherheitsvorkehrungen der Sicherungsschicht erwünscht. Aus diesem Grund definiert die Bluetooth-Spezifikation drei verschiedene Sicherheitsmodelle, die sich für verschie-dene Funktionalitäten und Anwendungen der Geräte eignen. Modus 1 In diesem Modus initiiert kein Gerät von sich aus Sicherheitsfunktionen. Auf

Sicherheitsanforderungen der anderen Teilnehmer wird jedoch reagiert. Dieser Modus eignet sich beispielsweise für den Austausch von Visitenkarten und Terminkalendern.

Modus 2 Dieser Modus bietet Sicherheit auf Dienstebene. Anwendungen führen von sich aus Authentifizierung und Verschlüsselung durch. Vor allem bei parallel ablaufenden Anwendungen mit unterschiedlichen Sicher-heitsanforderungen lassen sich dabei vielseitigere Zugriffsverfahren realisieren.

Modus 3 Dieser Modus bietet Sicherheit auf der Sicherungsebene. Der Verbin-dungsmanager (Link Manager) sorgt dabei für jede Anwendung bei der Verbin-dungseinrichtung für Sicherheitsvorkehrungen im Bereich der Authentifizierung und Verschlüsselung. Dieser Modus ist weniger flexibel als Modus 2, ist jedoch leichter zu implemen-tieren als dieser und sorgt zudem für ein gemeinsames Sicherheitsniveau.

Als Basis für eine sichere Verbindung zwischen zwei Geräten ist eine Authentifizierung not-wendig. Der im Authentifizierungsprozess erzeugte Verbindungsschlüssel wird zudem auch für die Verschlüsselung des Datenstroms eingesetzt. Die Bluetooth-Authentifizierung funktioniert nach dem Challenge-Response-Prinzip. Gerät A beweist Gerät B, dass es im Besitz eines geheimen Schlüssels (Verbindungsschlüssel) ist, der nur diesen beiden Geräten bekannt ist. Der Authentifizierungsprozess läuft folgendermassen ab:

Abbildung 11: Bluetooth Authentifizierungsprozess

1. A schickt eine Zufallszahl an B. 2. B beweist seine Identität, indem er diese Zahl mit dem Verbindungsschlüssel aus

vorherigen Verbindungen, der nur A und B bekannt ist, verschlüsselt und zurücksendet 3. Gerät A verschlüsselt die Zufallszahl mit dem ihm ebenfalls bekannten

Verbindungsschlüssel und vergleicht das Ergebnis mit der Antwort von B. 4. Stimmen die beiden Werte überein hat sich B gegenüber A erfolgreich authentifiziert.

Schlägt die Authentifizierung fehl kann sie erst nach einer gewissen Zeitspanne wiederholt werden.

Page 45: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

5.2 Bluetooth

35

Bei der Authentifizierung müssen also beide Parteien im Besitz eines gemeinsamen Verbindungsschlüssels sein. Bei der ersten Kontaktaufnahme (Pairing) zwischen zwei Geräten ist aber noch kein gemeinsamer Schlüssel vorhanden. Zu diesem Zweck wird ein temporärer Verbindungsschlüssel, ein sogenannter Initialisierungs-schlüssel, verwendet. Zudem wird eine zusätzliche beiden Seiten bekannte Information verwendet, was die Sicherheit der Verschlüsselung um ein Vielfaches erhöht. Bluetooth verwendet als solche Zusatzinformation eine PIN (Personal Identification Number), die bei beiden Geräten fest gespeichert ist oder vom Benutzer eingegeben wird. Mit der Pairing-Prozedur wird sichergestellt, dass beide Seiten im Besitz derselben PIN sind.

Abbildung 12: Bluetooth Erzeugung des Initialisierungsschlüssels

1. A sendet B eine 128 Bit lange Zufallszahl. 2. Bei A und B wird die PIN eingegeben. 3. A und B generieren aus der PIN, der Zufallszahl und der Geräteadresse von B einen

gemeinsamen Initialisierungsschlüssel. Die Notwendigkeit einer PIN zur Integration in ein Piconetz kann zu Schwierigkeiten führen, falls die beteiligten Geräte nicht über die Möglichkeit einer Eingabe verfügen. Betroffen sind zum Beispiel Headsets, Mikrophone oder ähnliche einfache Geräte. Der Bluetooth-Standard schlägt vor, bei solchen Geräten die PIN auf den Wert 0000 einzustellen. Damit ist jedoch die PIN bekannt und ein Angreifer kann sich mit einem entsprechenden Gerät in ein Netzwerk einbuchen. Mit dem erzeugten Initialisierungsschlüssel ist nun die erste Authentifizierung erfolgt. Anschlies-send schützt er die erste Übertragung des Verbindungsschlüssels für spätere Verbindungen. Als erster Verbindungsschlüssel stehen nun zwei Varianten zur Auswahl. Geräteschlüssel (Unit Key) Viele Bluetooth-Geräte verfügen über einen eingebauten

Geräteschlüssel. Er wird bei Erstgebrauch eines Bluetooth-Gerätes aus der Geräteadresse und einer Zufallszahl erzeugt und in periodischen Abständen erneuert. Bei dieser Variante wird der Geräteschlüssel mit dem Initialisierungsschlüssel verschlüsselt und übertragen.

Page 46: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

5 Überblick drahtlose Kommunikation

36

Kombinationsschlüssel Der Kombinationsschlüssel wird aus dem Initialisierungs-schlüssel und einer neuen, mit dem Initialisierungsschlüssel verschlüsselten Zufallszahl, gebildet.

Die beiden Geräte einigen sich nun darauf, welche der beiden Varianten zur Erzeugung eines Verbindungsschlüssels gewählt werden soll. Nach dem Austausch des entsprechenden Schlüssels ist die Pairing-Prozedur abgeschlossen. Um die Verbindungsschlüssel zu verifizieren findet eine Authentifizierung in beide Richtungen statt. Anschliessend wird der Initialisierungsschlüssel verworfen.

Abbildung 13: Austausch Geräteschlüssel und Kombinationsschlüssel

Nach einer erfolgreichen Authentifizierung kann die Verbindung verschlüsselt werden. Der Master generiert dazu aus dem Verbindungsschlüssel einen geheimen Sitzungsschlüssel. Dieser hat eine variable Länge zwischen 8 und 128 Bits. Zum Einsatz kommt der Schlüssel mit der längsten von beiden Seiten akzeptierten Schlüssellänge. Die Länge des Sitzungsschlüssels ist aus zwei Gründen nicht vorgegeben: Exportgesetze In verschiedenen Ländern werden die Bestimmungen für den Export

von kryptografischen Produkten unterschiedlich gehandhabt. So verbieten beispielsweise die amerikanischen Gesetze den Export von Kryptographieverfahren mit starken Schlüsseln in bestimmte Länder.

Schlüsselstärke Durch die flexible Schlüssellänge lässt sich zu einem späteren Zeitpunkt die Stärke der Verschlüsselung ohne den Austausch von Hard- oder Software vergrössern, indem einfach ein verlängerter Schlüssel eingesetzt wird.

Page 47: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

5.2 Bluetooth

37

Der Sitzungsschlüssel wird mithilfe des E3-Algorithmus von Bluetooth erzeugt. Zur Generierung werden der aktuelle Verbindungsschlüssel, die Ciphering Offset Number (COF) und eine 128 Bit Zufallszahl verwendet. Die COF basiert auf dem Authentication Ciphering Offset (ACO), der bereits während des Authentifizierungsprozess generiert wird. Da der Master nicht gleichzeitig zu mehreren Slaves eine verschlüsselte Verbindung aufbauen kann, generiert er entweder mit jedem Slave einen separaten Sitzungsschlüssel oder einen einzigen. Letztere Methode wird vom Master gewählt, wenn er zu allen Slaves dieselben Daten senden will. Dazu erzeugt der Master einen temporären Verbindungsschlüssel, den so genannten Master Key, und sendet ihn an alle Slaves, die an der Verbindung teilnehmen sollen. Diese setzen den erhal-tenen Schlüssel als aktuellen Verbindungsschlüssel ein. Nun kann der Master mit dem Master Key verschlüsselte Pakete ins ganze Pico-Netz aussenden. Die Slaves erkennen die Broadcast-Adresse im Paketkopf und können das Paket mit dem neuen Schlüssel entschlüsseln und lesen.

Page 48: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

5 Überblick drahtlose Kommunikation

38

5.3 WLL Wireless Local Loop

5.3.1 Anwendung Der Teilnehmeranschluss bezeichnet man die Verbindung zwischen einem Hausanschluss und der ersten Vermittlungsstelle bezeichnet. Normalweise besteht der Teilnehmeranschluss aus Kupfer-leitungen. Mit der Technik des drahtlosen Teilnehmeranschluss, Wireless Local Loop (WLL), kann dieser Teilnehmeranschluss über eine Funkverbindung realisiert werden. WLL ermöglicht damit eine drahtlose Verbindung zwischen einem Teilnehmer und einer Basisstation. Einerseits wird durch WLL die Anbindung neuer Teilnehmer an das bestehende Netz stark verein-facht, da keine kosten- und zeitintensive leitergebundene Infrastruktur erstellt werden muss. Andererseits bildet WLL eine Alternative zum bisherigen leitergebundenen Anschlussnetz der nationalen Carrier, das diesen eine Monopolstellung im Bereich der letzten Meile verschafft. Neue Telekommunikationsfirmen können damit direkt Kunden erschliessen und sind nicht mehr auf die Infrastruktur einer anderen Anbieterin angewiesen. WLL ermöglicht neben Sprachübermittlung auch Datenübertragungsdienste mit hohen Datenraten in beide Richtungen. Interessant ist die Technologie somit vor allem für Unternehmen.

5.3.2 Technologie

Prinzip

Abbildung 14: WLL-Topologie

Während bei einem Richtfunknetz zwei Endpunkte mit einer Punkt-zu-Punkt-Verbindung (Point-to-Point, PP) verbunden werden, sendet in einem WLL-Netz eine Zentralstation (Basisstation) das Funksignal in einem bestimmten Sektor aus, um so mehrere Teilnehmeranlagen im Versorgungs-gebiet zu erreichen (Point-to-Multipoint, PMP).

Page 49: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

5.3 WLL Wireless Local Loop

39

Die Funksignale der Teilnehmeranlagen in Richtung Basisstation müssen dabei wie beim Richt-funk gebündelt werden. Die Zugangsleitungen von den Netzknoten zu den Basisstationen werden dabei mit Glasfaser oder anderen Übertragungsmedien wie Kupfer oder Richtfunk erschlossen.

Zentralstation (Basisstation)

Die Zentralstation besteht aus einer Steuereinheit, einem Sender / Empfänger und einer Antenne. Bei dieser handelt es sich um eine Sektorantenne mit einem Öffnungswinkel, der je nach Anzahl angeschlossener Teilnehmer und Kapazität zwischen 90 und 15 Grad liegt.

Teilnehmeranlage

Die Teilnehmeranlage, im Folgenden als Customer Premises Equipment CPE bezeichnet, besteht ebenfalls aus einer Steuereinheit, einem Sender/Empfänger und einer Antenne. An die Steuer-einheit wird die drahtgebundene Telekommunikationseinrichtung des Kunden angehängt. Da die Teilnehmeranlage nur mit ihrer Zentralstation in Verbindung steht, verwendet man hier eng bündelnde Antennen (in der Regel 1.5 Grad Sendekeule). Sie müssen allerdings an einem Ort montiert werden, an dem Sichtkontakt mit der Zentralstation vorhanden ist.

WLL-Luftschnittstelle

Die Wahl der Luftschnittstelle wird den Konzessionären überlassen. Folgende Modulations-verfahren stehen zur Verfügung: Frequenzmultiplex (FDMA) Die einzelnen Frequenzen werden auf einer eigenen Fre-

quenz übertragen. Die Bandbreiten der einzelnen Verbin-dungen können dynamisch angepasst werden. Bei diesem Verfahren senden die Zentralstation und die Teilnehmer-anlage während der Verbindungsdauer kontinuierlich.

Zeitmultiplex (TDMA) Den Teilnehmern werden Zeitschlitze zur Verfügung ge-stellt, während denen sie ihre Daten übertragen können. Für höhere Datenraten können mehrere Zeitschlitze kombiniert werden. Bei diesem Verfahren sendet die Zentralstation normalerweise kontinuierlich, die Teilnehmeranlage wäh-rend den ihr zugewiesenen Zeitschlitzen.

Codemultiplex (CDMA) Den einzelnen Teilnehmern werden Codes zugeteilt. Das zu übertragende Signal wird mit diesem Code gespreizt und gesendet. Im Empfänger wird das Signal mit dem gleichen Code wieder entspreizt und so das ursprüngliche Signal wieder zurückgewonnen. Bei diesem Verfahren senden Zentralstation und Teilnehmeranlagen kontinuierlich.

Dazu sind auch Kombinationen der genannten Verfahren möglich.

Page 50: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

5 Überblick drahtlose Kommunikation

40

Die Sendeleistungen für Zentralstationen varieren zwischen 3 und 300 Watt. Bei Teilnehmeranla-gen schwankt die typische Sendeleistung zwischen 50 und 1000 Watt. Die normale Sendeleistung kann bei normalen Wetterbedingungen (kein Regen oder Schneefall) jedoch um bis den Faktor 100 tiefer liegen.

5.3.3 Sicherheit Die WLL Technologie erfüllt höchste Anforderungen an Übertragungs- und Abhörsicherheit. Das zugrundeliegende Sicherheitskonzept beruht auf mehreren, aufeinander aufbauenden Elementen. Dazu gehören die Sicherheitskonzepte für den funktechnischen Zugang zum Anschlussleitungsnetz inklusive der Antennen und Ausseneinrichtungen der Richtfunkstationen sowie der Schutz der Basisstationen.

Physikalische Sicherheit bei WLL

Alle sich an der Oberfläche befindenden Geräte sind den verschiedensten Umwelteinflüssen ausgesetzt. Dadurch möglicherweise auftretenden Störungen wird von Anfang konsequent durch die Auswahl geeigneter Standorte und dem Aufbau angemessener mechanischer Schutz-vorrichtungen begegnet. Zum Schutz gegen Manipulation und Zerstörung durch Dritte werden die Standorte entsprechend mechanisch und elektronisch gesichert. Ein gewaltsames Eindringen kann auf diese Weise sofort registriert werden. Da sich die Empfangs- und Sendeanlagen üblicherweise an exponierten Lagen befinden (Dach), muss ein Unbefugter zudem über entsprechendes Werkzeug verfügen, um sich Zugang zu den Anlagen zu verschaffen. Sollte es trotz all dieser Vorsichtsmassnahmen aufgrund des Ausfalls beispielsweise einer Basisstation zu einem Erliegen der Richtfunkverbindung kommen, kann mit einer redundant ge-schalteten Breitband-Anbindung die Netzverfügbarkeit gewährleistet werden. Funkverbindungen sind prinzipiell ein Angriffsziel und sind anfällig gegen passives Abhören, aktives Täuschen und Stören der Verbindung.

Passives Abhören und aktives Täuschen

Aufgrund der zum Einsatz kommenden Technologie ist ein passives Abhören, bzw. aktives Täuschen praktisch unmöglich und nur mit umfangreichem technischen Aufwand zu erreichen. Ein potentieller Angreifer müsste dazu über folgende Voraussetzungen verfügen: Passives Abhören Dazu muss er zunächst im Besitz eines geeigneten Empfangsgerät

(CPE) sein. Aufgrund der speziellen Hardware und der teilweise herstellerspezifischen proprietären Protokolle ist der Einsatz einer sol-chen spezifischen Ausrüstung notwendig. Diese lässt sich aber nicht ohne weiteres auf dem freien Markt beschaffen.

Aktives Täuschen Dazu muss die Antenne im Funkweg platziert werden und beim Network Operation Center NOC eingebucht werden. Um dies zu bewerkstelligen braucht ein Angreifer aktiven Zugang zum NOC. Entsprechende Anforderungen an das NOC werden jedoch strengstens kontrolliert und die Mitarbeitenden sind dem Datenschutzgesetz ver-pflichtet. Nur autorisierte Mitarbeiter dürfen eine Einbuchung vornehmen.

Page 51: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

5.3 WLL Wireless Local Loop

41

Erst beim enorm unwahrscheinlichen Auftreten dieser beiden Voraussetzungen eröffnen sich drei grundsätzliche Möglichkeiten illegaler Aktivitäten. Diese sind aber für den Angreifer mit einem sehr grossen technischen Aufwand verbunden. Der Angreifer kann seine CPE dabei wie folgt positionieren: Zwischen CPE und Basisstation Aufgrund der nur 1,5 Grad schmalen Uplink Sendekeule muss

die CPE hier sehr genau in der Nähe der Sichtverbin-dungslinie positioniert werden. Dabei würde die CPE des Angreifers exponiert und er könnte relativ schnell ausfindig gemacht werden.

Zwischen Basisstation und CPE (Ohne Einbuchung)

Diese Art der Positionierung ist sehr einfach möglich. Es kann jedoch nur die Downlink-Information empfangen werden, da sich die CPE des Angreifers unterhalb der Sichtverbin-dungslinie befinden kann. Zudem steht je nach Abstand zur CPE ein unter Umständen zu geringer Empfangspegel zur Verfügung, da die Sendeleistung aufgrund der aktuell vorherrschenden Funkstreckenverhältnisse (Entfernung, Wetter) zwischen Basisstation und CPE erfolgt.

Hinter Basisstation Diese Art der Positionierung ist sehr schwierig, da sich die Antenne des Angreifers aufgrund des ansteigenden Funkwegs höher als die Basisstation befinden muss.

Schutz gegen Störung der Funkverbindung

Grundsätzlich können zwei Ursachen für die Störung der Richtfunkstrecke in Frage kommen. Einerseits kann es sich um eine wetterbedingte Verschlechterung der Funkverbindung und zum anderen um eine von einer künstlichen Quelle verursachte Störung handeln. Wetterbedingte Störung Können durch eine automatische Anpassung der Sende-

leistung kompensiert werden. Diese erfolgt, sobald sich eine Verschlechterung der Übertragungsleistung zeigt. Anzeichen dazu sind ein Ansteigen der Bitfehlerrate oder ein Unter-schreiten der Mindestempfangsfeldstärke.

Künstliche Störung Hier unterscheidet man zwischen Quellen, die als passiver Störhintergrund vorhanden sind und zwischen solchen, die als aktive Störquelle mit dem Ziel eines Angriffes eingesetzt werden.

Page 52: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

5 Überblick drahtlose Kommunikation

42

Passive Störung Da die Frequenzbereiche exklusiv vergeben werden, lässt sich eine massive Störung in dem verwendeten Frequenzbereich durch legale Sendequellen ausschliessen. Allenfalls noch vor-handene Störquellen können durch die automatische Anpas-sung der Sendeleistung kompensiert werden.

Aktive Störung Eine Funkverbindung lässt sich grundsätzlich immer durch eine technisch geeignete und richtig platzierte Störquelle mit der notwendigen Leistung stören. Es stellt sich aber die Frage nach dem Aufwand, der dazu betrieben werden muss. Bei der WLL-Technologie handelt es sich um eine Richtfunkverbindung, die innerhalb eines gewissen Pegels auftretende Störungen automatisch ausgleichen kann. Ein Störsender muss deshalb eine relativ grosse Abstrahlleistung erzeugen. Dies ist im betreffenden Frequenzbereich mit einem nicht zu vernachlässigenden technischen Aufwand verbun-den, so dass ein Störsender eine nicht unerhebliche Grösse aufweisen muss. Hinzu kommt, dass der Störsender die Basisstation oder die CPE direkt anpeilen muss und damit im Sichtbereich zwischen den beiden Stationen positioniert werden muss. Er ist damit relativ einfach zu orten. Sollte es dennoch zu einer solchen Störung kommen, wird dies im NOC durch ein Ansteigen der Bitfehlerrate registriert und entsprechende Gegenmassnahmen (Umschaltung auf redun-dante Leitung) können eingeleitet werden.

Datensicherheit

Verschiedene aufeinander aufsetzende Protokolle gewährleisten bei WLL die Datensicherheit. Die herstellerspezifischen Protokolle für die Luftstrecke benutzen einen speziellen Scrambling-Algorithmus, der die Bitfolge derart verändert, dass eine Wiederherstellung der abgehörten Dateninformationen nur mit erheblichem technischem Aufwand möglich ist. Die Protokollstruktur erlaubt zudem den Einsatz von IP basierten Verschlüsselungsprodukten wie IPSec. Der Zugriff der CPEs und der Basisstation auf die Bandbreite erfolgt im Zeitschlitzverfahren (TDDM). Um die zueinander gehörenden Datenpakete aus dem im Richtfunksektor herrschenden Funkverkehr herauszusortieren, müsste ein Angreifer das Zeitschlitzmuster genau treffen, was technisch sehr schwierig ist.

Page 53: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

5.4 Optischer Richtfunk

43

5.4 Optischer Richtfunk

5.4.1 Anwendung Die meisten Anwender bringen mit Richtfunk nur die parabolförmigen Antennen auf den Sendetürmen der grossen Telekomanbieter in Verbindung. Dabei handelt es sich um Mikrowellen – Richtfunk. Bei dieser Anwendung werden unzählige Telefongespräche gleichzeitig über eine einzige Mikrowellen – Richtfunkstrecke transportiert. Dies ist jedoch nur eine Übertragungstechnik im grossen Spektrum der Richtfunktechnologie. Weniger bekannt ist beispielsweise, dass sich mit Richtfunksystemen auch private Netze schnell und effektiv verbinden lassen. Dies über mehrere Kilometer und mit Bandbreiten von bis zu 155 Mbps, eine ideale Lösung für die Vernetzung von nahegelegenen Firmenstandorten innerhalb eines Unternehmens. Bei Mikrowellen–Richtfunkverbindungen muss eine Genehmigung des Bundesamts für Kommunikation (BAKOM) vorliegen, damit die Frequenzen koordiniert und mehrere Systeme nebeneinander störungsfrei betrieben werden können. Optische Richtfunksysteme dagegen müssen nicht angemeldet werden. Da Mikrowellen–Richtfunk ein Frequenzbewilligungsverfahren mit sich bringt und es sich beim in Kapitel 5.3 beschriebenen WLL im engeren Sinn ebenfalls um ein solches Richtfunkverfahren handelt, wird hier im Weiteren nur auf die optischen Richtfunksysteme eingegangen.

5.4.2 Technologie Ein grosser Vorteil des optischen Richtfunks ist die Übertragung von Signalen im infraroten Wellenlängenbereich mit Laser. Damit sind im Gegensatz zu den vorher angesprochenen Mikrowellen-systemen deutlich höhere Bandbreiten möglich. Derzeit können mit professionellen Produkten bis zu 1,25 Gbits erreicht werden. Ein Ende der Entwicklung ist jedoch nicht abzusehen, durch Multiplexverfahren werden wohl in Zukunft noch höhere Datenraten erreicht werden können.

Abbildung 15: Strahlungskopf eines optischen Richtfunksystems

Das eigentliche System besteht aus zwei Strahlungsköpfen. In diesen befinden sich jeweils ein Sender- und Empfängermodul, die gegen Umwelteinflüsse durch eine Verschalung geschützt sind. Die Strahlungsköpfe werden an den jeweiligen zu vernetzenden Standorten aufgestellt und aufeinander ausgerichtet. Die Einheiten können dabei je nach Bedarf auf Dächern, an Wänden und

Page 54: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

5 Überblick drahtlose Kommunikation

44

in Räumen aufgestellt werden. Beim letzten Szenario erfolgt die Übertragung durch das Fenster. Die Ausrichtung des Senders auf den Empfänger stellt wohl den schwierigsten Teil beim Einrichten einer Laserverbindung dar. Der Laserstrahl muss dabei extrem genau auf den Empfänger ausgerichtet werden. Üblicherweise haben die Strahlungsköpfe ein einfaches Zielfernrohr eingebaut, mit dem die Endpunkte relativ genau aufeinander ausgerichtet werden können. Über Stellschrauben in den Strahlungsköpfen kann zum Schluss eine Feinjustierung stattfinden. Optional kann dabei ein Nachtsichtgerät eingesetzt werden, mit dem der Laserpunkt auf dem Empfänger erkannt werden kann und somit die Justierung stark vereinfacht wird. Für eine optimale und reibungslose Installation sollten vier Personen zur Verfügung stehen. Der Anschluss ans eigene Netz wird bei den meisten Geräten über ein 100 Mbps Ethernetkabel mit RJ-45 Stecker realisiert. Bei professionellen Systemen im Gigabitbereich werden standardmässig Glasfaserverbindungen eingesetzt. Im Folgenden wird auf einige Punkte eingegangen, die für optische Richtfunkverbindungen sprechen. Zuverlässigkeit Richtfunksysteme sind bereits seit Jahrzehnten für ihre Zuver-

lässigkeit bekannt. Durch den Einsatz modernster Technologien haben selbst Schnee- und Regenfälle kaum einen Einfluss auf die Verfügbarkeit von heutigen Richtfunkverbindungen. Diese liegt meist bei mehr als 99,99 Prozent. Die Gründe dazu liegen in den eingesetzten Übertragungs-verfahren. Bei den optischen Richtfunksystemen kommen die Verbesserungen durch den Einsatz leistungsfähigerer Sender, ver-besserten Optiken und Empfängern sowie vor allem durch den Einsatz von mehreren Strahlen oder einer grösseren Ausgangs-apertur. Bei heutigen Geräten gilt die Faustregel, dass das Lasersignal das Ziel erreicht wenn für über 10 Prozent der Verbindungsstrecke Sicht-kontakt besteht.

Hohe Bandbreiten Der Bandbreitenbedarf ist in der letzten Zeit massiv angestiegen. Firmennetzwerke bieten mit Fast-Ethernet und Gigabitsystemen genügend Reserven. Anders verhält es sich bei abgesetzten Gebäu-den. Diese sind oftmals nur mit ISDN Wähl- oder Standleitungen verbunden und verunmöglichen damit den Transfer von grossen Datenmengen. Dagegen erlauben bereits die kleinsten optischen Systeme Band-breiten von 100 Mbits und dies zu einem äusserst günstigen Preis.

Return on Investment Heutzutage muss ein Unternehmen ständig investieren um mit der neusten Technologie Schritt zu halten. Deshalb ist ein schneller Return on Investment (ROI) notwendig, um die nächste Investition finanzieren zu können. Optische Richtfunksysteme können einen wesentlichen Beitrag leisten, um diese Forderung nach einem raschen ROI zu erfüllen. Einerseits beinhaltet ihre Anwendung keine Investitionen in Form

Page 55: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

5.4 Optischer Richtfunk

45

von im Boden verlegten Leitungen. Bei Meterpreisen von bis zu 1000 Franken für die Kabelverlegung entstehen hier auch bei kurzen Strecken sehr rasch hohe Kosten. Zudem müssen bei Standortänderungen die Leitungen neu verlegt werden. Andererseits arbeiten die Systeme nahezu wartungsfrei. Einzig die Frontscheiben der Strahlungsköpfe sollten einmal im Jahr gerei-nigt werden.

Gebühren Im Gegensatz zu Wählverbindungen oder Standleitungen fallen bei Richtfunkverbindungen keine oder nur geringe laufende Gebühren an. Während bei den Mikrowellen Richtfunk-verbindungen eine geringe Nutzungsgebühr für die Frequenz zu bezahlen ist, dürfen optische Systeme vollständig gebührenfrei be-trieben werden.

Realisierungszeit Mit optischen Richtfunksystemen steht eine Möglichkeit bereit, ohne grossen baulichen Aufwand und ohne langwierige Be-willigungsverfahren in kurzer Zeit eine effiziente Infrastruktur aufzubauen. Nach der Bereitstellung der Daten- und Strom-versorgung für die Richtfunkstrecken sind diese meist in weniger als einem Tag eingerichtet und betriebsbereit. Bauarbeiten zur Verlegung von Kupferkabeln oder Lichtwellenleitern entfallen dabei. Natürliche (Fluss) und künstliche (Strasse, Eisenbahn) Hindernisse können damit problemlos umgangen werden.

5.4.3 Sicherheit

Richtfunksysteme weisen grundsätzlich eine extrem hohe Abhörsicherheit auf (siehe WLL, Kapitel 5.3). Bei optischen Systemen ist diese noch viel ausgeprägter vorhanden. Die Laserstrahlen sind für das Auge unsichtbar und scharf gebündelt. Aus diesem Grund kann die Verbindung nur durch ein Unterbrechen des Strahls abgehört werden. Dies würde aber vom Anwender sofort bemerkt werden.

Page 56: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

5 Überblick drahtlose Kommunikation

46

5.5 Infrarot

5.5.1 Anwendung Mit einer Infrarotverbindung ist es möglich, Daten zwischen einem PC und diversen Periphe-riegeräten wie PDA’s, Mobiltelefonen und digitalen Kameras auszutauschen. Das Verfahren steht damit in direkter Konkurrenz zu der in Kapitel 5.2 beschriebenen Bluetooth-Technologie. Allerdings müssen die Geräte bei einer Infrarotverbindung direkt aufeinander ausgerichtet werden und es dürfen sich keine Gegenstände in der direkten Verbindungslinie befinden. Obwohl Infrarot im Gegensatz zu Bluetooth wesentlich schwieriger abzuhören ist, dürfte Bluetooth durch die wesentlich flexibleren Einsatzmöglichkeiten in der Zukunft die entscheidendere Rolle in der Realisierung von Personal Area Networks PAN spielen. Aus diesem Grund wird diese Technologie hier auch nur in den Grobzügen vorgestellt.

5.5.2 Technologie Bedingt durch die immer grössere Verbreitung von Infrarot – Schnittstellen und dem Wunsch zur Verbindung der verschiedenen Geräte, ergab sich die Notwendigkeit einer Abstimmung auf ein einheitliches Protokoll. Fehlende Protokoll- und Softwarestandards hatten bis zu diesem Zeitpunkt ein Zusammenspiel der einzelnen Geräte verunmöglicht. Aus diesem Grund wurde 1993 von ca. 30 Firmen die Infrared Data Association (IrDA) gegründet. Man einigte sich auf einen Standard für die Datenübertragung mittels IR-Licht bei einer Wellenlänge von 850 bis 900 nm. Die daraufhin verabschiedete Spezifikation IrDA 1.0 basierte grösstenteils auf den Vorarbeiten von Hewlett Packard. 1995 erfolgte die Vorstellung von IrDA 1.1, mit der die Übertragungsgeschwindigkeit von 115 Kbits auf 4 Mbits angehoben werden konnte. Eine weitere wesentliche Erweiterung von IrDA 1.1 war die Einführung von IrCOMM. IrCOMM ist ein Layer auf der Anwendungsschicht für die Emulation von seriellen und parallelen Protokollen. Damit lassen sich Millionen von existierenden Geräten für eine IrDA Kommunikation verwenden. Zukünftige Spezifikationen werden Übertragungsgeschwindigkeiten von bis zu 16 Mbits unterstützen. Die Bedeutung von IrDA wird besonders vor dem Hintergrund hunderter verschiedener inkompa-tibler Protokolle und Codes für die Steuerung verschiedener Konsumgüterprodukte klar. Viele dieser Protokolle und Codes sind nur für ein einzelnes Produkt (z.B. Fernsehgerät) einer Firma entwickelt worden. Mit über 160 Mitgliedern stellt die IrDA heutzutage ein starkes Gremium dar, dem die Vereinheitlichung der verschiedenen Standards sehr gut gelungen ist. Bedingt durch die geringe Codegrösse einer IrDA Implementierung findet der Standard immer mehr Verwendung bei Embedded Systemen, während der Standard im Bereich der Personal Area Networks immer mehr durch Bluetooth verdrängt wird.

5.5.3 Sicherheit Durch die Übertragung mit Infrarotstrahlen ist das Verfahren grundsätzlich sehr sicher in Bezug auf die Abhörsicherheit. Zudem ist zu beachten, dass sich die Geräte für die Kommunikation in direkter Sichtverbindung in einer Distanz von nur rund 1 Meter befinden müssen. Ein Abhören ist damit praktisch auszuschliessen, da darüberhinaus der Infrarotstrahl unterbrochen werden müsste.

Page 57: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

II. Konzeption

Page 58: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2
Page 59: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

49

6 Referenznetzwerke Um kabellose Netzwerke und Netzwerke mit Kabelinfrastruktur zu vergleichen, wurden Referenznetzwerke konzipiert. Die Referenznetzwerke dienen auch dazu, die technischen und wirtschaftlichen Aspekte von kabellosen Netzwerkinfrastrukturen aufzuzeigen. Dabei wurde vor-ausgesetzt, dass es für ein Unternehmen nicht möglich ist die IT-Infrastruktur mit Netzwerkkabeln aufzubauen. Ein solcher Entscheid kann aus folgenden Gründen erfolgen: Mobilität/ Flexibilität Wechselt ein Unternehmen oft die Standorte, lohnt sich ein Aufbau

einer verkabelten Infrastruktur nicht. Beim Umzug können die Komponenten der kabellosen Infrastruktur ohne grossen Zeitverlust am neuen Standort aufgebaut werden. Bei einer verkabelten Infra-struktur muss die Netzwerktopologie zuerst dem Grundriss des neuen Standortes angepasst werden. Dies bedeutet, dass ein Elektro-installateur die Netzwerkkabel auf die passende Länge konfek-tionieren, Kabelkanäle entlang den Wänden verlegen, Anschlussdosen montieren und Kabeldurchführungen durch die Mauern bohren muss. Den Mitarbeitern selbst bietet eine kabellose Infrastruktur mehr Flexibilität, da sie von allen Büroräumen aus über ihr Notebook sofort Zugriff auf das Netzwerk haben. So können sich Teams kurzfristig zu einer Besprechung im Konferenzraum treffen und ihre Daten präsen-tieren oder haben sofortigen Zugriff auf Unternehmensdaten.

Gebäudetechnisch Bei denkmalgeschützten Gebäuden verbietet es die Denkmalpflege gebäudeverändernde Massnahmen vorzunehmen. Dabei dürfen keine Kabelkanäle entlang den Innenmauern verlegt oder Kabelschlitze in die Mauern eingelassen werden. Die Kabeldurchführung durch eine Mauer, welche als Brand-schutzmauer konzipiert wurde, ist feuerpolizeilich verboten. Durch geeignete Platzierung der Access Points und der Verwendung von Range Extender Antennen kann auch durch dickere Mauern hinweg ein Raum an die kabellose Netzwerkinfrastruktur angeschlossen werden. Auch wenn sich die Büroräume des Unternehmens in gegenüber-liegenden Gebäuden befinden ist eine kabellose Vernetzung zwischen den Gebäuden oftmals einfacher und kostengünstiger zu realisieren, als die Aufschaltung einer festverlegten Leitung über die Strasse durch einen Telekomdienstanbieter.

Page 60: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

6 Referenznetzwerke

50

Für die Referenznetzwerke wurden folgende Anwendungsszenarien gewählt:

1. Small Office 2. Grossraumbüro 3. Standortkopplung 4. Personal Area Network 5. Überbrückung der Lastmile mittels WLL

6.1 Referenznetzwerk 1: WLAN 802.11b in einem Small Office

Abbildung 16: Topologie für ein Small Office

Die einfachste Form ein kabelloses Netzwerk zu realisieren ist der Anschluss eines WLAN Access Points mit integriertem Switch, Firewall und xDSL (ADSL oder SDSL) Modem an den Telefonan-schluss. Der Access Point dient als Gateway ins Internet und an den integrierten Switch kann ein Fileserver und ein Netzwerkdrucker angeschlossen werden. Diese Topologie eignet sich für sehr kleine Unternehmen mit bis zu fünf Rechnern, welche sich alle im gleichen Raum befinden. Vorteile Der WLAN-Access Point ist einfach zu konfigurieren und benötigt wenn er

einmal aufgesetzt ist praktisch keinen Unterhalt. Die ganze Netzwerkinfrastruktur kann einfach abgebaut und an einem anderen Ort, wie zum Beispiel an einer Messe aufgebaut werden.

Nachteile Durch die Anschaffung der zusätzlichen WLAN PC-Cards entstehen zusätzliche Kosten, wenn man berücksichtig, dass herkömmliche Ethernet-karten schon standardmässig in den Notebooks eingebaut sind.

Page 61: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

6.2 Referenznetzwerk 2a: WLAN 802.11b in einem Grossraumbüro

51

6.1.1 Investitionen Anzahl Komponente Beschreibung Preis/Stück Kosten

5 WLAN PC-Card 11Mbps Wireless LAN PC Card für Notebooks SFr. 194 SFr. 9701 WLAN Gateway Wireless Kabel/DSL Gateway 11Mbps

mit Firewall und 4 Port 10Mbps Switch SFr. 299 SFr. 299

SFr. 1'269

6.2 Referenznetzwerk 2a: WLAN 802.11b in einem Grossraumbüro

Abbildung 17: Topologie für ein Grossraumbüro

Bei einem grösseren Büroraum kommen mehrere Access Points zum Einsatz, da ein Access Point nicht die ganze Bürofläche abdecken kann und die dreizehn Kanäle bei sich überlagernden Access Points zur Lastverteilung aufgeteilt werden können. Dieses Referenznetzwerk ist für 30 Clients und

Page 62: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

6 Referenznetzwerke

52

zwei Netzwerkdrucker ausgelegt und lässt sich sehr gut mit einer herkömmlichen horizontalen Ver-kabelung vergleichen.

6.2.1 Investitionen Anzahl Komponente Beschreibung Preis/Stück Kosten

20 WLAN PC-Card 11Mbps Wireless LAN PC Card für Notebooks SFr. 194 SFr. 3'88010 WLAN PCI-Card 11Mbps Wireless LAN PCI Card für Workstations SFr. 184 SFr. 1'8402 WLAN Access Point 11Mbps Wireless LAN Access Point SFr. 676 SFr. 1'3522 WLAN Printserver Interne 11Mbps Wireless LAN Card

für Laserdrucker SFr. 942 SFr. 1'884

1 Switch Dual Speed Switch 10/100Mbps SFr. 354 SFr. 354 SFr. 9'310

Page 63: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

6.3 Referenznetzwerk 2b: Grossraumbüro mit horizontaler Verkabelung

53

6.3 Referenznetzwerk 2b: Grossraumbüro mit horizontaler Verkabelung

Die Grundfläche des Büroraumes beträgt 222 m2 und wurde für zehn feste Computerarbeitsplätze, 20 mobile Arbeitsplätze für Notebooks und zwei Netzwerkdrucker ausgelegt. Es wurden jedoch sieben Anschlussdosen mit je sechs RJ45 Steckern eingeplant, um später noch weitere Netz-werkgeräte anzuschliessen. Die Anforderungen waren folgende:

• Das Netzwerk ist für einen 100 Mbps Betrieb ausgerichtet. • Die Kabel müssen vom Switch im Serverraum einzeln zu jedem RJ45-Stecker in der

Anschlussdose verlegt werden. • Kategorie 5 FTP-Kabel vom Switch zu den Anschlussdosen. • Sieben Anschlussdosen mit je sechs RJ45 Steckplätzen. • Kabelkanäle aus Kunststoff entlang den Wänden. • Drei Kabeldurchführungen durch eine 8 cm Backsteinmauer.

Abbildung 18: Bürogrundriss für Offertanfrage

Page 64: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

6 Referenznetzwerke

54

Das Netzwerk wurde für eine Übertragungsgeschwindigkeit von 100 Mbps ausgelegt, da es keinen preislichen Unterschied gibt zu einer Netzwerkinfrastruktur mit 10Mbps. Es wurde davon ausgegangen, dass die Kabel nicht in einem Doppelboden verlegt werden können, sondern in Kabelkanälen entlang den Wänden. Die Anforderung, dass alle Kabel einzeln vom Switch im Serverraum an die RJ45 Anschluss-stecker gezogen werden müssen, wurde deshalb gestellt, um die Last im Netzwerk besser zu verteilen und die Vertraulichkeit der Daten im Netzwerk zu wahren. Der Grund dafür ist, dass der Switch im Gegensatz zu einem Hub die für eine MAC-Adresse bestimmten Daten nur an den Port aussendet, an welchem der Rechner mit der Ziel MAC-Adresse mit dem Kabel verbunden ist. So ist es einem Mitarbeiter nicht möglich von seinem Arbeitsplatzrechner aus, Datenpakete, welche für andere Arbeitsplatzrechner bestimmt sind abzufangen.

6.3.1 Investitionen Kabelinfrastruktur

Um die Investitionen des Referenznetzwerkes 2 mit den Investitionen eines Netzwerkes mit horizontaler Verkabelung zu vergleichen, wurde eine Offertanfrage an mehrere Elektroinstal-lationsfirmen gestellt. Die Offerte ist im Anhang aufgeführt. Bei den eingegangenen Offerten gab es Preisunterschiede von fast 100 Prozent. Diese führten jedoch daher, dass einige Installateure kein Patchpanel im Serverraum einkalkulierten, an welchem die Netzwerkkabel angeschlossen und die Ports beschriftet werden und somit ein billigeres Angebot machen konnten. Bei einen Netzwerk mit 42 Anschlüssen empfiehlt es sich jedoch ein Patchpanel zu verwenden, da dieses die bessere Übersicht über die Anschlüsse gewährleistet, als wenn die Kabel direkt an den Switch angeschlossen werden. Die kostenverursachenden Faktoren bei einer Kabelinfrastruktur sind nachfolgend in der Tabelle aufgelistet. Eine billigere Variante mit Patchpanel wurde mit SFr. 8960.- offeriert und eine Variante ohne Patchpanel mit SFr. 6900.-. Bei allen Offerten ist der Switch im Serverraum noch nicht eingerechnet. Mit einem Switch für 48 Ports kommen noch einmal SFr. 3960.- hinzu. Anzahl Komponente Beschreibung Preis/Stück Kosten

3 Mauerdurchbrüche Für Kabeldurchführungen SFr. 25.05 SFr. 7550m Kabelkanal Installation ist im Preis inbegriffen SFr. 83.35 SFr. 4'168

940m Kabel S-UTP Kat. 5 SFr. 3.20 SFr. 3'00842 Kabelanschluss Beidseitig(Anschlussdose-Patchpanel) SFr. 54.00 SFr. 2'26884 Beschriftungen SFr. 3.00 SFr. 25242 Ausmessen mit Scanner Für Protokollierung und Qualitätssicherung SFr. 12.00 SFr. 5041 Patchpanel Inkl. Zubehör SFr. 651.85 SFr. 6527 Anschlussdosen Mit je 6 Anschlussmodulen RJ45 SFr. 77.00 SFr. 5391 Erdung, Anpassung SFr. 300.00 SFr. 300

Zwischentotal Verkabelung SFr. 11'7661 Switch Switch 48x10/100-RJ45 SFr. 3'960 SFr. 3'960

SFr. 15'726

Page 65: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

6.4 Vergleich Referenznetzwerke 2a und 2b

55

6.4 Vergleich Referenznetzwerke 2a und 2b

6.4.1 Technische Aspekte

WLAN IEEE 802.11b Für WLANs sind in der Schweiz nur Komponenten erhältlich,

welche eine theoretische Übertragungsgeschwindigkeit von 11 Mbps unterstützen, wobei in der Praxis maximal 5 Mbps erreicht werden. WLAN ist ein shared Medium, dies bedeutet, dass sich die Benutzer in einer WLAN-Zelle die 5 Mbps teilen müssen. Für die Funk-wellenabdeckung des Referenznetzwerkes 2a würde ein Access Point genügen, da dieser einen Radius von ca. 80m abdeckt. Um jedoch den Benutzern eine genügende Netzwerkbandbreite zur Verfügung zu stellen, können im Raum zwei Access Points aufgestellt werden, deren Abdeckungen sich überschneiden. Dies ist dann möglich, wenn den Access Points unterschiedliche Kanäle zugewiesen werden, dessen Frequenzen sich nicht überschneiden (Kanal 1, 7 und 13). Wenn sich im Referenznetzwerk 2a pro WLAN Zelle 15 Benutzer aufhalten dann ergibt das folgende Bandbreite pro Benutzer:

Benutzer pro Kbps 33315Benutzer

5Mbps=

333 Kbps sind zwar nicht gerade viel, genügen jedoch für eine IT-Umgebung, bei welcher keine Realtimeapplikationen über das Netzwerk betrieben werden müssen und keine grossen Filetransfers zwischen Clients und Server stattfinden.

Ethernet IEEE 802.3 Bei einer Festverkabelung ist eine Übertragungsgeschwindigkeit von 100 Mbps üblich, da heutzutage die meisten Netzwerk-komponenten 10 Mbps und 100 Mbps unterstützen. Die Anschlüsse über einen Switch zu schalten erhöht die Netzwerk-performance, da der Switch die Datenpakete nur an die Ports der Zieladresse weiterleitet. So wird eine Verbindung zwischen Ziel- und Empfangsport freigeschaltet, auf der es praktisch keine Kol-lisionen der Datenpakete gibt. Der Vorteil bei dieser Verbindungsart ist auch, dass der Netzwerkverkehr von den Mitarbeitern nicht abge-hört werden kann, im Gegensatz zu einer Kabelinfrastruktur mit einem Hub. Sind alle Steckplätze an den Anschlussdosen belegt, kann die Netz-werktopologie erweitert werden, indem ein Hub an einen Anschluss gekoppelt wird. Dabei entfallen dann natürlich die Vorteile der Abhörsicherheit bei einem Switch.

Page 66: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

6 Referenznetzwerke

56

Obwohl beide Netzwerke über 30 Rechner und 2 Netzwerkdrucker verfügen, fällt ein direkter Ver-gleich der technischen Aspekte schwierig. Referenznetzwerk 2b mit einer Übertragungs-geschwindigkeit von 100 Mbps bietet eine hohe Performance für die Benutzer. Der Aufbau eines solchen Netzwerkes ist aber nur für KMUs lohnenswert, welche hohe Anforderungen an ihr Netzwerk stellen und einen hohen Datendurchsatz benötigen. Die tiefe Übertragungs-geschwindigkeit von WLANs genügt wohl den Anforderungen der meisten KMUs. Zudem sollten im Verlaufe des Jahres 2003 WLAN Komponenten auf dem Markt erhältlich sein, welche den IEEE 802.11a Standard mit einer Übertragungsgeschwindigkeit von 54 Mbps unterstützen. Diese Geräte sind jedoch nicht mit den Geräten des 802.11b Standards kompatibel, da sie in unterschiedlichen Frequenzbereichen senden und empfangen. Im Gegensatz zu einem WLAN, welches selbst vom Netzwerkadministrator aufgebaut werden kann, wird bei einer Festverkabelung ein Elektroinstallateur benötigt.

6.4.2 Wirtschaftliche Aspekte

WLAN IEEE 802.11b Bei einem WLAN entstehen höhere Kosten für die Komponenten,

da die WLAN-Karten noch nicht im Kaufpreis eines Computers inbegriffen sind. Auch bei den Netzwerkdruckern müssen hohe Investitionen in Kauf genommen werden, da die WLAN-Karten der Druckerhersteller nur in Kleinserien produziert werden und deshalb teuer sind. Dafür entstehen tiefe Installationskosten, da nur die Access Points mit einem Netwerkkabel über einen Switch mit dem Server verbunden werden müssen.

Ethernet IEEE 802.3 Die Installationskosten für eine sauber durchgeführte Netzwerk-verkabelung in einen Büroraum sind enorm. Die drei grossen Kos-tenverursacher sind: • Verlegen der Kabelkanäle entlang den Wänden • Netzwerkkabel • Anschlüsse der Kabel an die Anschlussdosen, da dies eine sehr

zeitaufwändige Arbeit ist. Der Anschluss eines Arbeitsplatzrechners ist wiederum sehr kosten-günstig, da davon ausgegangen werden kann, dass der Rechner schon mit einer Ethernetnetzwerkkarte ausgeliefert worden ist und die Kosten für das Netzwerkkabel von der Anschlussdose zum Rechner sind gering.

Page 67: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

6.5 Referenznetzwerk 3a: Kabellose Standortkopplung

57

6.5 Referenznetzwerk 3a: Kabellose Standortkopplung Wenn bestehende Netzwerke, welche sich in gegenüberliegenden Liegenschaften befinden miteinander verbunden werden müssen ist eine kabellose Verbindung eine Alternative zu den Lösungen mit Festverkabelung, welche die Telekomcarrier anbieten. Die Sender- und Empfangsmodule können auf dem Dach oder hinter einem Fenster auf einem fixierten Stativ installiert werden. Dabei ist nur darauf zu achten, dass eine freie Sichtverbindung zwischen den Gebäuden besteht.

Abbildung 19: Kabellose Punkt-zu-Punkt Verbindung

Eine kabellose Punkt-zu-Punkt Verbindung kann mit folgenden zwei Technologien realisiert werden:

• WLAN 802.11b • Laserlink (optischer Richtfunk)

Page 68: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

6 Referenznetzwerke

58

6.5.1 Investitionen WLAN 802.11b Anzahl Komponente Beschreibung Preis/Stück Kosten

2 11Mbps Building-to-Building Bridge Kopplung von LAN an WLAN Link SFr. 1'339 SFr. 2'6782 8 dBi Richtantenne 8 dBi Antenne SFr. 229 SFr. 4582 Antennenkabel 6m Antennenkabel SFr. 94 SFr. 188

SFr. 3'324

Laserlink Anzahl Komponente Beschreibung Preis/Stück Kosten

2 100 Mbps Laserlink Class 3b Laser SFr. 1'860 SFr. 3'720 SFr. 3'720

Wie aus der obigen Auflistung ersichtlich ist, gibt es keine grossen Preisunterschiede zwischen einer WLAN und einer Laser Punkt-zu-Punkt Verbindung.

6.6 Referenznetzwerk 3b: Gebäudekopplung mit SDSL (2 Mbps)

Für einen permanenten Breitband Internetanschluss ist SDSL (Symmetric Digital Subscriber Line) eine geeignete Lösung. Dabei muss beachtet werden, dass eine Swisscom Kupfer Mietleitung benötigt wird, um eine Verbindung zum SDSL Anschlussknoten des Providers herzustellen. Das Problem dabei ist, dass die Swisscom Kosten für die Kupfer-Mietleitung distanzabhängig sind.

6.6.1 Investitionen SDSL

6.6.2 Betriebskosten SDSL Anzahl Komponente Beschreibung Monatlich Jährlich

2 Abonnementsgebühren: SFr. 1'890 pro Anschluss

2048/2048 kbps, ohne Bandbreitenbeschränkung

SFr. 3'780 SFr. 45'360

SFr. 3'780 SFr. 45'360

Anzahl Komponente Beschreibung Preis/Stück Kosten 2 Einrichtungsgebühr Konfiguration, Installation inkl SFr.

800.- Swisscomaufschaltgebühr SFr. 1'990 SFr. 3'980

2 SDSL-Router SFr. 790 SFr. 1'580 SFr. 5'560

Page 69: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

6.7 Vergleich Referenznetzwerke 3a und 3b

59

6.7 Vergleich Referenznetzwerke 3a und 3b

6.7.1 Technische Aspekte

WLAN 802.1b Bei einer WLAN 802.1b Verbindung können zwei Gebäude mit einer Richtstrahlantenne bis zu einer Distanz von 4 km verbunden werden. Wobei sich dann die Übertragungsgeschwindigkeit auf 1 Mbps reduziert. Mit einer Rundstrahlantenne können Punkt zu Mehrpunktverbindungen mit einem Abdeckungsradius von 1.2 km realisiert werden. Die Antenne wird an der Gebäudeaussenseite befestigt und mit einem mitge-lieferten Antennenkabel an eine Building-to-Building Bridge angeschlossen. Dabei ist zu beachten, dass sich die Antennen ungefähr gegenüberliegen. Die Building-to-Building Bridge wird dann an das hausinterne Netzwerk an-geschlossen.

Laserlink Die Signale werden im infraroten Wellenlängenbereich übertragen und da-durch kann eine Übertragungsgeschwindigkeit von bis 1.25 Gbps erreicht werden. Eine solche Laserverbindung ist für KMUs zu kostenintensiv. Eine 100 Mbps Punkt-zu-Punkt Verbindung ist jedoch auch für KMUs finanzierbar und einfach einzurichten. Die einzige Bedingung ist, dass eine freie Sichtverbindung zwischen den beiden Strahlungsköpfen besteht. Sende- und Empfangsdiode sowie die ganze Elektronik befinden sich in einem Gehäuse. Das Gehäuse kann direkt an ein Netzwerkkabel mit einem RJ45-Stecker angeschlossen werden. Ein Zielfernrohr im Gehäuse erlaubt eine genaue Ausrichtung. Die Geräte enthalten heutzutage mehrere Sendedioden. Somit kann gewährleistet werden, dass bei Nebel oder Schneetreiben mindestens ein Signal auf der Gegenseite ankommt. Eine Laserverbindung mit niedrigen Investitionskosten kann über eine Distanz von 150 m realisiert werden und ist wesentlich abhörsicherer als eine Gebäudeverbindung mit WLAN, da der Laserstrahl gebündelt ist und keine Abstrahlung hat.

SDSL Bei SDSL ist die Up- und Downstreamgeschwindigkeit gleich hoch und es werden zwei Kupferaderpaare der Telefonleitung benötigt. Für KMUs welche eine permanente Anbindung an das Internet benötigen, ist SDLS ein Ersatz für eine E1-Mietleitung. Um eine Internetverbindung mit SDSL zu realisieren, muss im Umkreis von 3.5 km ein Point of Presence (POP) des Anbieters sein. Die Anbindung an den POP erfolgt über eine Swisscom Leitung. Der Anschluss im Gebäude wird mit einen SDSL-Router realisiert. SDSL eignet sich auch, wenn ein Server des Unternehmens vom Internet her zugänglich sein muss. Jedoch ist wegen der Längenbeschränkung SDSL nur in der Nähe eines POP verfügbar und ist deshalb in abgelegenen Gebieten nicht verfügbar. Obwohl logisch zwei gegenüberliegende Gebäude miteinander vernetzt werden, wird die Verbin-dung über den POP geschaltet.

Page 70: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

6 Referenznetzwerke

60

6.7.2 Wirtschaftliche Aspekte

WLAN 802.1b und Laserlink

Der Vorteil beider Technologien liegt darin, dass sie ohne Konzession betrieben werden können, einfach aufzubauen und sehr kostengünstig sind. Die Installation kann ohne extern hinzugezogene Fachkräfte erfolgen, was auch Kosten spart. Es muss nur noch ein Netzwerkkabel zu dem Übertragungsgerät geführt werden und ein 220 Volt Anschluss in der Nähe sein. Zudem fallen keine monatlichen Betriebskosten an, im Gegensatz zu einer SDSL-Verbindung.

SDSL Die Anbindung an den POP über eine Swisscom Mietleitung ist bei einigen Anbietern in den Leistungsgebühren enthalten. Ansonsten muss mit Kosten von ca. SFr. 45.- pro Kilometer monatlich gerechnet werden. Eine Internetanbindung mit SDSL lohnt sich wirtschaftlich nur für KMUs welche eine hohe Uploadgeschwindigkeit benötigen oder wenn keine freie Sichtverbindung zwischen zwei Bürogebäuden besteht.

6.7.3 Übersicht Referenznetzwerke 3 Im Gesamtvergleich ist eine Koppelung zweier LANs, welche sich in gegenüberliegenden Liegenschaften befinden, mit Laser die wirtschaftlich vorteilhafteste Lösung. Bei den Betriebskosten wurden nur die Kosten verglichen, welche sich direkt den Geräten zu ordnen lassen und nicht die jährlichen Kosten, welche durch die Systemadministration verursacht werden. Deshalb fallen bei den kabellosen Lösungen keine Betriebskosten an. Die Distanz spielt bei der Kopplung zweier gegenüberliegenden Gebäuden eine untergeordnete Rolle. Findet jedoch die Kopplung quer durch die Stadt statt, muss wiederum das hohe Betriebskosten verursachende SDSL eingesetzt werden. Bandbreite Distanz Anschaffungskosten Betriebskosten pro Jahr WLAN 1-5Mbps bis 4 km SFr. 3'324 - Laserlink 80Mbps 150 m SFr. 3'720 - SDSL 2048Kbps 3.5 km* SFr. 5'560 SFr. 45'360 * Distanz vom POP

Page 71: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

6.8 Referenznetzwerk 4: Personal Area Network

61

6.8 Referenznetzwerk 4: Personal Area Network In einem Büroraum mit einer kleinen Grundrissfläche kann anstelle eines WLAN ein Personal Area Network (PAN) mit Bluetoothkomponenten aufgebaut werden. Da Bluetoothgeräte nur einen Radius von 10 m abdecken und die netto Datenübertragungsgeschwindigkeit 720kBps beträgt, unterscheidet sich auch das Anwendungsgebiet von einem WLAN 802.11b. Ein PAN dient nicht primär der Datenübertragung von einem Arbeitsplatzrechner zu einem Fileserver, sondern der Kommunikation zwischen den Bluetoothgeräten. Will man ganz auf Kabel verzichten, besteht die Möglichkeit, Eingabegeräte wie Tastatur und Maus über 27 MHz Funk mit dem Arbeits-platzrechner zu verbinden. Bluetooth Tastaturen sind noch nicht auf dem europäischen Markt erhältlich, jedoch wird Microsoft in Zukunft Mäuse und Tastaturen mit Bluetooth Modulen aus-statten. Beim Referenznetzwerk 4 wurde eine Topologie gewählt, wie sie im Büroalltag üblich ist. Es wurde bei der Konzeption auf eine Datenübertragung über Infrarot verzichtet, da die Reichweite kürzer als bei Bluetooth ist und freier Sichtkontakt zwischen Sende- und Empfangsmodul bestehen muss.

Abbildung 20: Personal Area Network (PAN)

6.8.1 Investitionen

Anzahl Komponente Beschreibung Preis/Stück Kosten

1 Bluetoothadpater für PDA SFr. 299 SFr. 2991 Bluetooth PC-Card Bluetooth-PC-Card für Notebook SFr. 204 SFr. 2041 Bluetooth Adapter Bluetooth-Adapter auf USB 1.1 für PC SFr. 199 SFr. 1991 Bluetooth Printermodul Parallelschnittstelle 460 kbps SFr. 305 SFr. 3051 Bluetooth Access Point Accespoint auf 10 Mbps Ethernet SFr. 619 SFr. 6191 Funktastatur mit Maus 27 MHz Frequenz SFr. 149 SFr. 149

SFr. 1'775

Page 72: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

6 Referenznetzwerke

62

Bei einem PAN entstehen mit der Anschaffung der Bluetoothkomponenten höhere Kosten, als wenn man die ganze Infrastruktur im Büroraum mit Kabeln realisieren würde, da bei den meisten Geräten Anschlusskabel für die serielle- oder USB Schnittstelle mitgeliefert werden. Die Kosten-differenz zwischen Eingabegeräten mit Funkübertragung und Eingabegeräten mit Kabelanschluss ist wiederum geringer. Eine Tastatur mit Maus für einen Kabelanschluss kostet ca. SFr. 88.-. Dies ist ein Preisunterschied von SFr. 61.- zu einer Funktastatur mit Maus, welche SFr. 149.- kostet. Der eigentliche wirtschaftliche Nutzen liegt in der erhöhten Produktivität, welche ein PAN ermöglicht. Innerhalb eines PAN ist es möglich die Daten schnell zwischen den Geräten abzu-gleichen Synchronisation Daten können beim Betreten des Büroraumes vom Notebook oder PDA

ohne grossen zeitlichen Aufwand auf den Desktoprechner geladen werden. Kundenadressen und Telefonnummern werden vom Mobil-telefon mit eingebautem Bluetoothmodul auf den Desktoprechner, PDA und das Notebook geladen.

Drucken Seit es auch Druckerunterstützung für PDAs gibt, können Daten direkt ohne Zwischenspeichern auf dem Desktoprechner über Bluetooth ausgedruckt werden.

Flexibilität PANs können schnell aufgebaut werden, wenn sie zum Beispiel in einen Konferenzraum gebraucht werden. Da der Bluetoothstandard die Kommunikation zwischen den Geräten ermöglicht, muss nicht vorher überprüft werden, ob passende Schnitt-stellen für die Kommunikation existieren.

Page 73: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

6.9 Referenznetzwerk 5a: Wireless Local Loop (2 Mbps)

63

6.9 Referenznetzwerk 5a: Wireless Local Loop (2 Mbps) Das Anwendungsgebiet des Referenznetzwerkes 5a ist sehr beschränkt, da die Überbrückung der Last Mile über einen Wireless Local Loop (WLL) in der Schweiz nur in den Städten Basel, Bern, Genf und Zürich angeboten wird. Zudem sind wegen mangelnder Nachfrage nur noch wenige Antennen im Betrieb und dies schränkt das Anwendungsgebiet noch weiter ein, da Sichtverbindung zur Antenne bestehen muss.

6.9.1 Investitionen WLL Anzahl Komponente Beschreibung Preis/Stück Kosten

1 Inbetriebnahme inkl. Antenneninstallation SFr. 2'900 SFr. 2'900 SFr. 2'900

6.9.2 Betriebskosten WLL Anzahl Komponente Beschreibung Monatlich Jährlich*

1 Network Terminator Verbindung zwischen Antenne und LAN SFr. 480 SFr. 4'8001 Betriebsgebühren 2Mbps mit unbegrenzter Datenmenge SFr. 2'900 SFr. 29'000

*Jahrespauschale SFr. 3'380 SFr. 33'800

6.10 Referenznetzwerk 5b: Leased Line, ADSL Um einen Vergleich mit einem WLL zu machen, wurde an einen Internet Service Provider eine Offerte gestellt. Dabei wurde darauf geachtet, dass der Point of Presence 20 km von der anzu-schliessenden Unternehmung entfernt ist. Nur so kann ein fairer Vergleich zwischen WLL und einer Leased Line stattfinden, da ja WLL in Gebieten zum Einsatz kommt, welche schlecht er-schlossen sind.

6.10.1 Investitionen Leased Line Anzahl Komponente Beschreibung Preis/Stück Kosten

1 Inbetriebnahme inkl. Installation SFr. 3'200 SFr. 3'2001 Router SFr. 1'600 SFr. 1'600

SFr. 4'800

Page 74: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

6 Referenznetzwerke

64

6.10.2 Betriebskosten Leased Line Anzahl Komponente Beschreibung Monatlich Jährlich

1 Datenleitung SFr. 1'964 SFr. 23'5681 Bandbreite 2Mbps mit unbegrenzter Datenmenge SFr. 2'690 SFr. 32'280

SFr. 4'654 SFr. 55'848 Obwohl eine Anbindung mit ADSL bedingt, dass der nächste POP im Umkreis von 6 km liegt und die Datenübertragungsrate nicht symmetrisch ist, wurde diese Variante aufgeführt, da in praktisch jedem Bürogebäude ein analoger oder digitaler Telefonanschluss vorhanden ist . Deshalb ist ein Internetzugang über ADSL (Asynchronious Digital Subscriber Line) für KMUs eine geeignete Lösung.

6.10.3 Investitionen ADSL Anzahl Komponente Beschreibung Preis/Stück Kosten

1 Einrichtungsgebühr exkl. Installation vor Ort SFr. 149 SFr. 1491 ADSL-Router SFr. 579 SFr. 579

SFr. 728

6.10.4 Betriebskosten ADSL Anzahl Komponente Beschreibung Monatlich Jährlich

1 Leistungsgebühren 2048/352 Kbps, ohne Bandbreiten-beschränkung

SFr. 399 SFr. 4'788

SFr. 399 SFr. 4'788

6.11 Vergleich Referenznetzwerke 5a und 5b

6.11.1 Technische Aspekte

WLL Die Installation der Antenne zur Datenübertragung zu einem Wireless Local

Loop Access Point wird vom WLL Anbieter übernommen. Da eine freie Sichtverbindung zur Basisstation bestehen muss, kann die Antenne nur auf genügend hohen Gebäuden platziert werden. Die Antenne wird an einen Network Terminator angeschlossen, welcher die Verbindung zwischen dem LAN der Unternehmung und der Luftschnittstelle herstellt. Der Network Terminator kann an ein normales 10/100 Mbps Ethernet angeschlossen werden. Es gilt zu bedenken, dass vom Antennenstandpunkt auf dem Dach ein Netzwerkkabel durch das Gebäude bis zum LAN in den Büroräumlichkeiten installiert werden muss und dabei eventuell Kabeldurchführungen durch Stockwerke gemacht werden müssen, welche nicht von der eigenen Unternehmung gemietet sind.

Page 75: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

6.11 Vergleich Referenznetzwerke 5a und 5b

65

WLL wird in Städten im 26 GHz-Band betrieben, was eine Übertragungs-geschwindigkeit von bis zu 240 Mbps ermöglicht. Übertragungsgeschwindig-keiten von über 6 Mbps sind jedoch teurer und nur nach Absprache mit dem Provider erhältlich.

Leased Line Eine Leased Line ist in der Schweiz praktisch überall erhältlich, da in den letzten Jahren die Telekomcarrier befürchteten, es könne zu Kapazitätseng-pässen kommen und deshalb in grossen Mengen Kupfer- und Faseroptische Leitungen im Boden verlegen liessen. Eine Leased Line empfiehlt sich für KMUs nur, wenn eine permanente Server-verbindung und eine hohe Verfügbarkeit nötig sind. Dabei kann mit dem Telekomcarrier ein Service Level Agreement abgeschlossen werden, in welchem geregelt ist, wie hoch die Verfügbarkeit und die Stufe des Support-levels sein müssen. Auch können die Quality of Service (QoS) mit dem Car-rier ausgehandelt werden, falls zeitkritische Daten über die Leased Line trans-feriert werden müssen. Als Alternative für eine Leased Line, kommt eine SDSL-Anbindung in Frage, welche im Referenznetzwerk 3b aufgeführt ist. Diese ist jedoch maximal 3,5 km von einem POP aus erhältlich.

ADSL Bei ADSL ist die Downloadgeschwindigkeit höher, als die Uploadgeschwin-digkeit. Deshalb ist eine Serveranbindung an das Internet nicht empfehlens-wert. ADSL teilt den Kupferdraht einer herkömmlichen Telephonleitung in drei Bereiche: Zwei für den Datentransport und eine für die Telefonie. Dazu wird ein Splitter benötigt. Ein ADSL-Anschluss kann bis zu einer Entfernung von 6 km vom POP realisiert werden.

6.11.2 Wirtschaftliche Aspekte

WLL WLL wäre eine interessante Alternative zu einer Leased Line, wenn auf eine

garantierte Bandbreite verzichtet werden kann. Paradoxerweise sind jedoch Antennen nur in den Grossstädten verfügbar, wo es günstigere Anbindungs-möglichkeiten gibt. Ein weiterer Punkt ist, dass momentan in der Schweiz keine Nachfrage zur Überbrückung der Lastmile via WLL besteht und deshalb die Anbieter mangels liquiden Mitteln den Betrieb der Antennen und deren Anbindung an einen Backbone nicht mehr sicherstellen können. Bei einem Konkurs des Anbieters muss womöglich auf eine andere Technologie, wie SDSL gewech-selt werden, was wiederum neue Investitionskosten zur Folge hätte.

Page 76: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

6 Referenznetzwerke

66

Leased Line Der Betrieb einer Leased Line ist im Gegensatz zu den anderen aufgeführten

Anbindungsverfahren am teuersten. Eine Leased Line ist für ein KMU wirtschaftlich nur gerechtfertigt, wenn eine solche Anbindung für den Geschäftsprozess wirklich notwendig ist und die hohen Kosten direkt auf die Kunden abgewälzt werden können. Dies kann sein, wenn die Kunden Software von einem Server beziehen, welcher sich am Standort des KMUs befindet.

ADSL ADSL ist die preisgünstigste Realisierung einer breitbandigen Internet-anbindung. Verglichen mit WLL und SDSL ist ADSL für ein KMU am rentabelsten.

6.11.3 Übersicht Referenznetzwerke 5

Bandbreite Down-/ Upstream

Distanz vom POP

Anschaffungs- kosten

Betriebs- kosten pro Jahr

WLL 2Mbps/ 2Mbps 5km (26GHz) SFr. 2'900 SFr. 33'800 L. Line 2Mbps/ 2Mbps - SFr. 4'800 SFr. 55'848 ADSL 2048Kbps/352Kbps 6km SFr. 728 SFr. 4'788

6.12 Fazit WLANs 802.11b sind durchaus ein Ersatz für Netwerke mit Kabelinfrastruktur. Der einzige Nachteil besteht darin, dass die Bandbreite sehr begrenzt ist und Sicherheitsmängel bestehen. In einem KMU, in welchem im Büro administrative und kaufmännische Arbeiten anfallen und keine zeitkritischen Transaktionen stattfinden, sollten jedoch keine Bandbreitenprobleme entstehen. Der Aufbau eines PANs hingegen kann nicht mit dem Ersatz von Kabeln gerechtfertigt werden. Sie optimieren zwar gewisse spezifische Vorgänge in einem Unternehmen, wie das Abgleichen von Daten zwischen PDA und Mobiltelefon, sind jedoch nicht von dringender Notwendigkeit. Sehr interessant ist aber die Gebäudekoppelung mit Laser. Die tiefen Investitionskosten und die Einfachheit der Installation eröffnen einem KMU neue Wege. Früher wäre eine Gebäudekopplung mit einer Leased Line praktisch unerschwinglich gewesen. Eine Diskussion über WLL erübrigt sich, da die Zugangspunkte in den Grossstädten sind und es dort schon billigere Anschlusslösungen wie ADSL gibt.

Page 77: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

III. Sicherheitsanalyse

Page 78: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2
Page 79: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

69

7 Sicherheit in der drahtlosen Kommunikation

7.1 Anforderungen an ein sicheres WLAN Aus all den aufgezeigten Schwachstellen der in Kapitel 5 beschriebenen derzeitigen Sicherheitsarchitektur des IEEE 802.11 Standards können Aussagen zu den folgenden Bereichen gemacht werden: Umfassende Authentifizierung Alle an einem Netzwerk beteiligten Stationen müssen ihre

Identität nachweisen können (Mutual Authentication – Gegenseitige Authentifizierung). Nur dadurch kann ver-hindert werden, dass sich ein mobiler Teilnehmer einem feindlichen Netzwerk anvertraut. In einer festverdrahteten und vertrauten Umgebung ist dieses Risiko sehr viel kleiner, da dazu die bestehende Netzwerkinfrastruktur modifiziert werden müsste.

Flexibilität Ein Sicherheitskonzept muss unterschiedliche Anfor-derungen verschiedener Nutzer befriedigen können. In einem Firmennetz müssen beispielsweise die Nutzer einge-schränkt werden. Ein Serviceprovider dagegen möchte viele Benutzer bedienen, muss aber dennoch den Verkehr der verschiedenen Anwender getrennt sichern.

Mobilität Die Mobilität der Stationen muss sichergestellt werden. Hierdurch kann praktisch nur eine zentralisierte Server-lösung zum Einsatz kommen.

Vertraulichkeit Es ist ein Konzept erforderlich, das nicht nur auf einer einzelnen Information, wie zum Beispiel einem statischen Schlüssel, basiert. Ein solcher Schlüssel kann über den menschlichen Weg, beim Diebstahl einer mobilen Station oder mittels intelligenter Lauschangriffe in Erfahrung gebracht werden. Aus diesen Gründen ist eine dynamische Schlüsselver-waltung notwendig. Auch die Verwaltung und Verteilung der Schlüssel müssen wiederum sicher sein.

Skalierbarkeit Systeme müssen auch beim Einsatz von Hunderten oder Tausenden von Stationen einsatztauglich sein.

Page 80: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

7 Sicherheit in der drahtlosen Kommunikation

70

7.2 Erweiterte Sicherheitsmechanismen

7.2.1 Aufwendigere Verschlüsselung Der Einsatz einer stärkeren Verschlüsselung erhöht zwar den Rechenaufwand zum Knacken eines statischen Schlüssels, behebt aber nicht die grundsätzliche Gefahr eines symmetrischen und statischen Schlüssels. Auch dem IEEE sind die vorgehend beschriebenen Mängel bekannt und es wurde eine Arbeitsgruppe, die Task Group i (TGi) gegründet, die einen Nachfolger für WEP entwickeln und standardisieren soll. Es gelang dieser Task Force bis jetzt jedoch nicht, einen einheitlichen Standard zu definieren. Aus diesem Grund haben verschiedene Hersteller ihre eigenen spezifischen Lösungen entwickelt. In der Folge werden zwei Beispiele beschrieben.

WEPplus

Lucents WEPplus ist eine Erweiterung zu WEP, die speziell die Angreifbarkeit durch AirSnort eliminieren soll. Es wird ein anderer Algorithmus zur Erzeugung der Initialisierungsvektoren eingesetzt. Bei dieser Lösung ist deshalb nur ein Treiberupdate notwendig. Da wie bei WEP der Initialisierungsvektor von der sendenden Station vorgegeben und im Datenpaket übertragen wird, ist diese Lösung abwärtskompatibel.

Fast Packet Keying (FPK)

Die Erfinderin des RC4-Algorithmus, die Firma RSA Data Security, bietet mit der Erweiterung Fast Packet Keying ebenfalls eine Lösung an. Dieses Verfahren erzeugt aus dem konstanten, vorgegebenen Schlüssel sowie der ebenfalls konstanten Senderadresse und dem paketspezifischen Initialisierungsvektor mittels eines Hashing-Algorithmus für jedes Datenpaket einen nach heutigem Ermessen unvorhersagbaren 104 Bit langen Paketschlüssel. Auf diese Weise wiederholen sich die Initialisierungsvektoren erst nach 2104 Paketen, statt wie bisher nach 224 Paketen.

Page 81: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

7.2 Erweiterte Sicherheitsmechanismen

71

7.2.2 IEEE 802.1X Das Extensible Authentication Protocol EAP (RFC 2284) stellt ein grundlegendes Fundament für ein umfassendes und zentralisiertes Sicherheitskonzept dar. Es wurde ursprünglich für die Authen-tifizierung von Remote-Access-Usern über PPP entwickelt. EAP ist ein allgemein gehaltenes Protokoll und bietet verschiedene Authentifizierungsmöglichkeiten (Challenge/Response, Smart Card, Zertifikate, Kerberos, Onetime Password) an. Unterdessen hat EAP auch Eingang in den IEEE 802.1X Standard gefunden, der die physische Übertragung auf LAN-Netzwerke anpasst. Die EAP-Messages werden hierzu in 802.1X-Messages verpackt (EAP over LAN–EAPOL). Das Ziel des IEEE 802.1X Standards stellt die portbezogene Zugangskontrolle in Netzwerken dar. An einer solchen portbezogenen Authentifizierung sind drei Elemente beteiligt:

• Client (Supplicant) Teilnehmer, der sich in einem Netzwerk authentifizieren möchte.

• Authentifizierer (Authenticator) Führt den Authentifizierungsvorgang mit dem Client durch.

• Authentifizierungsserver (Authentication Server) Stellt dem Authentifizierer die zur Authentifizierung notwendigen Daten zur Verfügung.

Im Folgenden wird die Funktionsweise einer portbezogenen Authentifizierung beschrieben. Jedem physischen Anschluss sind zwei logische Anschlüsse (Ports) zugeordnet. Der physische Anschluss sendet seine Pakete dabei grundsätzlich an den freien Port (Uncontrolled Port). Der kon-trollierte Port (Controlled Port) hingegen kann erst erreicht werden, nachdem eine Authen-tifizierung über den freien Port stattgefunden hat. Als Authentifizierungsserver kommt meist ein RADIUS-Server zum Einsatz. Denkbar sind aber auch weitere Authentifizierungsverfahren wie KERBEROS, TACACS oder DHCP. Aus der folgenden Grafik ist der schematische Ablauf einer Authentifizierung ersichtlich. Ein WLAN-Client (A) meldet sich beim Access Point (B) an. Dieser übergibt die Authentifizierungs-daten zur Überprüfung an einen RADIUS-Server (C).

Page 82: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

7 Sicherheit in der drahtlosen Kommunikation

72

1. A meldet sich über den freien Port bei B an. 2. B fordert vom A seine Identität. 3. A liefert seine Identität an B, dieser leitet die Antwort an C weiter 4. C fordert eine Authentifizierung von A und sendet diese Anforderung (Challenge) zunächst

an B. Dieser leitet die Aufforderung an A weiter. 5. A sendet eine Antwort (Response) an B. Diese enthält die geforderte Authentifizierung

(Beispielsweise ein Passwort oder eine korrekte Verschlüsselung einer in der Anforderung enthaltenen Zeichenfolge). B leitet die Antwort an C weiter.

6. C überprüft die Antwort und sendet im Erfolgsfall eine entsprechende Meldung an B. 7. B gibt den kontrollierten Port frei und informiert A darüber.

Schwachstellen von IEEE 802.1X

IEEE 802.1X stellt einen wichtigen Fortschritt in der Entwicklung von Sicherheitskonzepten für Netzwerke dar. Es verbleiben aber dennoch zwei Schwachstellen. Gegenseitige Authentifizierung

IEEE 802.1X sieht nur eine Authentifizierung des Clients vor, indem der Authenticator den Verkehr über den kontrollierten Port erst nach der erfolgreichen Authentifizierung freigibt. Andererseits braucht aber der Authenticator dem Client gegenüber seine Identität nicht nachzuweisen. Dadurch ist eine Man-in-the-middle Attacke durch-aus denkbar.

Kontrollierter Port Ist eine Authentifizierung erfolgreich gewesen, erhalten die einzelnen Pakete keine Zuordnung mehr. Es besteht daher die Ge-fahr eines Session-Hijackings. Dabei sendet eine andere Station dem erfolgreich authentifizierten Client eine Disassociate-Meldung, die diesen zur Beendigung der Verbindung auffordert. Der Access Point behält aber den kontrollierten Port weiterhin offen, sodass der Angreifer ins Netzwerk eindringen kann.

Page 83: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

7.2 Erweiterte Sicherheitsmechanismen

73

Erweiterte Lösungen

Die bis jetzt vorgestellten Konzepte sind für drahtlose Netzwerke nicht ausreichend. Einerseits ist eine wechselseitige Authentifizierung unumgänglich. Andererseits muss eine sichere Verschlüsselung der Pakete sichergestellt werden, damit weder ein Abhören noch ein aktives Eindringen ins Netzwerk möglich ist. Da zum Knacken des WEP Keys eine ziemlich grosse Anzahl Pakete aufgezeichnet werden müssen, kann die Sicherheit dieses Verfahrens schon enorm gesteigert werden, indem die Keys in regelmässigen Abständen erneuert werden. Dazu ist eine Schlüsselverwaltung notwendig. Eine Lösung besteht in der Verwendung des EAP - TLS (Transport Level Security) Protokolls. Es bietet eine zertifikatsbasierte, gegenseitige Authentifizierung des Clients und des Netzwerkes. Dazu ist es möglich, dynamisch generierte user- und sessionbasierte Schlüssel zu verteilen, und die Sicherheit von WEP damit entscheidend zu verbessern. Dieses Verfahren wird im 802.1X Client von Windows XP eingesetzt. Eine proprietäre Lösung für 802.1X hat Cisco mit Lightweight EAP (LEAP) entwickelt. Diese Lösung besitzt einen Message-Integrity–Check (MIC) und verhindert so das Fälschen von Nach-richten. Andererseits setzt es aber WLAN–Karten von Cisco voraus. Im Gegensatz zu 802.1X müs-sen sich bei LEAP die Clients und Access Points gegenseitig authentifizieren. Dadurch werden Man-in-the-middle Angriffe verhindert. Für die dynamische Erzeugung von Schlüsseln setzt Cisco das eigene WEP-Key-Hashing Ver-fahren ein. Dieses bildet aus dem Initialisierungsvektor und dem erzeugten WEP-Schlüssel einen Hashwert. Dieser wird nun als WEP-Schlüssel verwendet und mit dem Initialisierungsvektor kom-biniert. Ab hier setzt dann das bekannte WEP-Verfahren ein. Das WEP-Key-Hashing soll auf diese Weise für jedes Paket einen unterschiedlichen Schlüssel erzeugen und so verhindern, dass Hacker für eine Entschlüsselung genügend Daten sammeln können. Doch auch hier muss darauf geachtet werden, dass die Schlüssel rechtzeitig wieder erneu-ert werden, da ansonsten eine Entschlüsselung eventuell doch wieder möglich wäre. Im Vergleich zu den beschriebenen Verfahren bieten Virtual Private Networks (VPN) aber noch immer den besten Schutz für eine gesicherte Kommunikation zwischen einem Unternehmens-netzwerk und einem WLAN-Client.

Page 84: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2
Page 85: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

75

8 Virtual Private Networks Als Ersatz zu herstellerspezifischen Sicherheitsmechanismen und dem im 802.11b Standard enthaltenen unsicheren WEP kann ein Virtual Private Network (VPN) als überlagerte Sicherheits-lösung eingesetzt werden. VPNs wurden ursprünglich angewendet, um einen sicheren Fern-zugriff auf ein Unternehmensnetzwerk von einem entfernten Standort aus über das Internet vorzu-nehmen. Bei einem VPN werden die Daten über das Internet virtuell getunnelt, sodass der Eindruck entsteht, es bestehe eine festgeschaltete Verbindung über eine Leased Line eines Telecomcarriers. Da ein WLAN im Prinzip auch ein für jedermann zugängliches Netz wie das Internet ist, können die gleichen Techniken zum Aufbau eines sicheren Tunnels angewendet werden.

Abbildung 21: Virtueller Tunnel durchs Internet und WLAN

Ein VPN für ein WLAN kann auf dem Datalinklayer mit dem Layer 2 Tunneling Protokoll (L2TP) oder mit Internet Protocol Security (IPSec) auf dem Layer 3 des OSI-Modells aufgebaut werden. Da das L2TP Protokoll wie der Name schon aussagt, auf dem Layer 2 arbeitet, ist es nicht nur mit dem IP-Protokoll anwendbar, sondern kann auch proprietäre Layer 3 Protokolle wie IPX von Novell kapseln.

8.1 Internet Protocol Security IPSec Für eine LAN-WLAN Kopplung wird der IPSec Standard eingesetzt, da dieser eine stärkere Verschlüsselung und eine Authentifizierung der Datenpakete vorsieht. Sollte IPSec über ein anderes Layer 3 Protokoll als IP erfolgen, können die Pakete wiederum auf Layer 2 mit dem L2TP-Protokoll gekapselt werden und es wird somit die starke Verschlüsselung von IPSec und die Multiprotokollfähigkeit von L2TP kombiniert. Durch die mehrfache Kapselung ergibt sich jedoch bei einer solchen Anwendung ein grosser Paketoverhead.

8.1.1 Kryptographie in IPSec

Da in IPSec die Kryptographie eine wichtige Rolle spielt, wird in diesem Abschnitt ein kurzer Überblick über die Wichtigsten in IPSec vorkommenden Algorithmen gegeben. Für tiefergehende Informationen wird auf die zahlreich vorhandene Fachliteratur verwiesen.

Verschlüsselung der Daten

In IPSec werden die Daten in Blöcke aufgeteilt und mit einem symmetrischen Verschlüsselungs-algorithmus chiffriert. Mit symmetrisch ist gemeint, dass der Sender und der Empfänger über den gleichen Schlüssel verfügen. Dabei ist auch schon die Problematik des Schlüsselaustausches zu

Page 86: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

8 Virtual Private Networks

76

erkennen. Denn bevor die Übertragung verschlüsselt werden kann, muss der Sender den geheimen Schlüssel dem Empfänger übergeben. In IPSec wird dazu das später erklärte Diffie-Hellman Verfahren angewendet, um den Schlüssel über einen unsicheren Kanal auszutauschen. Die Algo-rithmen sind alle frei publiziert. Deshalb beruht die Sicherheit nicht auf der Geheimhaltung des Algorithmus, sondern auf der des Schlüssels.

Abbildung 22: Symmetrische Verschlüsselung

Folgende symmetrische Verschlüsselungsalgorithmen werden von den meisten IPSec-Anwen-dungen unterstützt: 3DES 3DES ist eine Erweiterung des unsicheren Data Encrypion Standards

(DES). Erweitert wurde DES deshalb, da die Schlüssellänge 56 Bit betrug und dabei die Sicherheit nicht mehr gewährleistet werden konnte. Heutzutage ist es kein Problem mehr den passenden Schlüssel aus 256 möglichen Schlüsseln innert nützlicher Frist herauszufinden. Der Schlüssel von 3DES ist 168 Bit lang und die Blockgrösse beträgt 64 Bit. Der Einsatz von 3DES ist sehr rechenintensiv, jedoch kann die kleine Blockgrösse in einem WLAN durchaus zu einer optimaleren Übertragungsgeschwindigkeit führen, im Gegensatz zu anderen Algo-rithmen mit längeren Blöcken.

AES (Rijndael) Der Advanced Encryption Standard (AES) löst den bisherigen Data Encryption Standard (DES) ab. Für den AES wurde vom National Institute of Standards and Technology (NIST) [5] der Rijndael Algorithmus von Joan Deamen und Vincent Rijmen ausgewählt. Er gilt als wesentlich sicherer und benötigt weniger Rechenleistung zur Verschlüsselung im Vergleich zu 3DES. Die Blockgrösse beträgt 128 Bit und es werden Schlüssellängen von 128, 192 und 256 Bit unterstützt, wobei die meisten kommerziellen IPSec-Produkte nur eine Schlüssellänge von 128 Bit unterstützen.

Integrität und Authentizität der Daten

Neben der Geheimhaltung muss auch die Integrität und die Authentizität der Daten gewährleistet sein. Dies wird in IPSec durch eine Hashfunktion erreicht, welche aus einer 64 byte langen Datei einen Hashwert von 128 oder 160 Bit erzeugt. Das Besondere an der Funktion ist, dass sie

Page 87: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

8.1 Internet Protocol Security IPSec

77

unumkehrbar ist. Es ist also einem Angreifer nicht möglich, aus dem Hashwert den Eingabewert der Funktion zu berechnen. Der Hashwert wird danach mit einem symmetrischen Schlüssel chiffriert, damit die Datei während der Übertragung nicht verändert und ein neuer Hashwert erzeugt werden kann. Der chiffrierte Hashwert wird Hash Message Authentication Code (HMAC) genannt. Der Empfänger berechnet den Hashwert der Datei mit der gleichen Funktion und verschlüsselt diesen anschliessend auch mit dem geheimen Schlüssel. Stimmen die beiden HMACs überein, wurde die Datei während der Übertragung nicht verändert.

Abbildung 23: Generierung des Hash Message Authentication Code

Folgende Algorithmen werden in IPSec zur Integritätsprüfung verwendet. MD5 Der Message Digest Algorithmus Version 5 erzeugt aus einer Datei einen

Hashwert mit einer Länge von 128 Bit.

SHA-1 Der Secure Hash Algorithm funktioniert ähnlich wie der MD5 nur ist durch den 160 Bit langen Hashwert mehr Sicherheit gewährleistet.

8.1.2 IPSec Funktionsweise

Das Ziel bei der Entwicklung des IP Security Standards (IPSec) war es, einen sicheren und geschützten Datenaustausch mittels des IP-Protokolls festzulegen. Der IPSec Standard wurde von der IETF [6] im RFC 2401 festgehalten. IPSec ist ein Zusatz basierend auf einer offenen und modularen Architektur, um sich den ändernden Sicherheitsanforderungen anzupassen und kann mit dem IP-Protokoll Version 4 (aktueller Standard) angewendet werden. Im IP-Protokoll Version 6 (zukünftiger Standard) ist IPSec standardmässig implementiert.

Page 88: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

8 Virtual Private Networks

78

Ein Teil der IPSec Architektur ist die Security Association (SA), welche für jede Verbindung unterschiedlich ist. In der SA sind die Informationen abgespeichert, welche zur Kommunikation zwischen zwei IPSec-Endpunkten benötigt werden wie Verschlüsselungsalgorithmen, Schlüssel-gültigkeitsdauer, Initialisierungsvektor (IV) für die Verschlüsselungsfunktion und die IP-Sender-adresse. Die SA gibt dem IPSec-Kommunikationsbeteiligten auch an, wie er die eintreffenden IPSec-Pakete zu behandeln hat und mit welchen IPSec-Zusätzen die ausgehenden IP-Pakete versehen werden. Bei diesen IPSec-Zusätzen handelt es sich um die zwei folgenden IPSec-Protokolle, welche die Integrität, Authentizität und Vertraulichkeit von IP-Paketen sicherstellen sollen: Authentication Header (AH)

Der Authentication Header liegt zwischen dem IP Header und dem Header des angewendeten Transportprotokolls. Enthält ein IP-Paket einen AH, ist dies an der Protokoll-nummer 51 im Protokollfeld des IP-Headers zu erkennen. Der AH ist für die Integrität der Nachricht und für die Authentizität des Senders zuständig. Dies wird dadurch erreicht, dass mit einer MD5 oder SHA-1 Hashfunktion und einem geheimen Schlüssel ein Message Authenti-cation Code (MAC) über das ganze IP-Paket generiert wird. Folgende Felder im IP-Header sind jedoch davon ausgenommen, da ihre Werte während des Transportes von Routern verändert werden: • Type of Offset (TOS) • Fragment Offset • Flags • Time to Live (TTL) • IP Header Checksum Bei der Ankunft überprüft der Empfänger, ob das IP-Paket nicht modifiziert wurde, indem er mit dem gleichen geheimen Schlüssel und der Hashfunktion wieder einen MAC des IP-Paketes generiert. Sind die beiden MACs identisch, ist sichergestellt, dass das Paket unterwegs nicht modifiziert wurde. Das Sequence Header Field des AH schützt gegen Replay Attacken, da anhand der Sequenznummer überprüft werden kann, ob das gleiche Paket mehrmals gesendet wurde. Der Security Parameter Index (SPI) verweist auf die Security Association. Mit dem Nextheader Feld wird angegeben, was für ein Layer 4 Packet transportiert wird.

Page 89: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

8.1 Internet Protocol Security IPSec

79

Abbildung 24: Authentication Header (AH)

Encapsulating Security Payload (ESP)

Zusätzlich zu der Integrität und Authentizität von Datenpaketen, welche der Authentication Header gewährleistet, kann mit der Encapsulating Security Payload auch die Vertraulichkeit der transportierten Daten sichergestellt werden, indem die Payload des IP-Paketes mit einem symmetrischen Verschlüsselungsalgorithmus, wie 3DES oder AES chiffriert wird. Der ESP-Header ist gleich aufgebaut wie der Authentication Header und enthält einen SPI und eine Sequenznummer. Die Protokollnummer des ESP im IP-Headers ist 50. Die Angabe, welches Transport-layerprotokoll im IP-Paket enthalten ist, wird in einem an die Nutzdaten angehängten ESP-Trailer angegeben. Zusätzlich enthält der ESP-Trailer ein Padding Feld, wel-ches aufgefüllt wird, da je nach Verschlüsselungs-algorithmus die IP-Pakete eine definierte Länge aufweisen müssen. Die Grösse des Padding Feldes wird mit der Pad Length angegeben. Da auch verschlüsselte Daten gefälscht werden können, besteht die Möglichkeit einen Message Authenticon Code (MAC) analog zum Verfahren beim Authentication Header zu erzeugen und an den ESP-Trailer anzuhängen. Der MAC gewährleistet jedoch keinen Schutz vor Änderungen des IP-Headers da, wie aus Abbildung 25 ersichtlich ist, die Authentifizierung den IP-Header nicht mit einbezieht.

Page 90: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

8 Virtual Private Networks

80

Abbildung 25: ESP Header

Für den Aufbau eines abhörsicheren WLANs kommt also nur IPSec mit einer Encapsulating Security Payload in Frage, da mit dem Authentication Header die Daten nicht verschlüsselt werden. Der Authentication Header hat jedoch den Vorteil, dass er auch den IP-Header authentifiziert. Wenn die Sicherheitsanforderungen eines Unternehmens sehr hoch sind, können ESP und AH kombiniert werden. Ein weiterer Punkt ist, dass in gewissen Ländern das Chiffrieren von Daten-verkehr mit starken Verschlüsselungsalgorithmen, wie sie mit der Encapsulating Security Payload angewendet werden, gesetzlich untersagt ist. Das Wahren der Integrität durch den Authentication Header ist jedoch erlaubt. In der Schweiz dürfen die in IPSec angewandeten Verschlüsselungsalgorithmen verwendet werden.

8.1.3 IPSec Betriebsarten

Ein VPN mit IPSec kann im Transport- oder Tunnelmode betrieben werden. Im Transportmode werden die IP-Header unverschlüsselt übermittelt, was die interne Netzstruktur für einen Angreifer sichtbar macht, da im IP-Header Source- und Destinationadresse enthalten sind. Deshalb wird der Transportmode auch nur für Client-to-Client Verbindungen angewendet und nicht wenn ein Host auf ein Unternehmenssubnetz zugreifen muss, welches sich hinter einem Gateway befindet. Vorteilhaft am Transportmode ist, dass für die Verschlüsselung weniger Rechenleistung benötigt wird als im Tunnelmode. Im Tunnelmode wird auch der ursprüngliche IP-Header verschlüsselt und somit bleiben Routing Informationen für einen Angreifer unsichtbar. Vor den ursprünglichen IP-Header wird der ESP-Header angehängt und ein IP-Outerheader, welcher nur die IP-Adressen der Gateways, zwischen welchen über ein öffentliches Netz kommuniziert wird, enthält. Somit benötigen nur die zwei Gateways öffentliche IP-Adressen, im Gegensatz zu den Rechnern in den zwei Subnetzen, welche mit privaten IP-Adressen adressiert werden.

Page 91: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

8.1 Internet Protocol Security IPSec

81

Abbildung 26: ESP-Header im Tunnelmode

Bei einem WLAN wird der virtuelle Tunnel durch ein unsicheres Netz jedoch nicht zwischen zwei Gateways aufgebaut, sondern zwischen dem WLAN-Client und einem Gateway, wie in Abbildung 27 ersichtlich ist. Für einen Angreifer ist zwar die IP-Adresse des WLAN-Clients sichtbar, ge-schützt sind jedoch die IP-Adressen der Rechner, welche sich hinter dem Gateway befinden. Somit bekommt ein Angreifer keinerlei Aufschluss über die interne Netzwerkinfrastruktur.

Abbildung 27: Verschlüsselter Tunnel vom WLAN-Client zum Gateway

8.1.4 Keymanagement

Die zur Verschlüsselung und Authentifizierung verfügbaren Mechanismen müssen zwischen dem WLAN-Client und dem Gateway ausgehandelt und die Schlüssel ausgetauscht werden. Dazu verwendet IPSec das Internet Key Management Protokoll (IKMP), welches als Internet Key Exchange (IKE) bekannt ist und im RFC 2409 von der IETF festgehalten wurde. IKE benutzt als Layer 4 Protokoll UDP über den Port 500. Deshalb muss dieser Port beim WLAN-Client und auf dem Gateway offen sein, falls auf diesen ein Firewall eingesetzt wird. Der Internet Key Exchange findet in zwei Phasen statt, wobei es in Phase 1 den Main Mode und den Aggressive Mode gibt: Phase 1 Main Mode

In der Phase 1 teilt der WLAN-Client dem VPN-Gateway mit, welche Verschlüsselung, Authentifizierung und welchen Hashalgorithmus er unterstützt. Danach gibt der VPN-Gateway dem WLAN-Client bekannt, welche Verschlüsselungs- und Authentifizierungmethode zur sicheren spacer

Page 92: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

8 Virtual Private Networks

82

Kommunikation eingesetzt werden. Daraus resultiert eine IKE Security Association (IKE SA). Bis zu diesem Zeitpunkt ist die Kommunikation über die Luft immer noch unverschlüsselt, was die Übertragung eines geheimen Schlüssels verhindert, da ein Angreifer den Netzwerkverkehr mit einem WLAN-Analysator aufzeichnen könnte und so in den Besitz des Schlüssels käme. Mit dem Diffie-Hellman Verfahren, welches nachfolgend erklärt wird, ist es jedoch möglich, eine sichere Verbindung aufzubauen, ohne einen geheimen Schlüssel über das WLAN unverschlüsselt zu übermitteln.

Aggressive Mode Beim Aggressive Mode wird das Main Mode Verfahren abgekürzt. Es werden nur drei Nachrichten zwischen WLAN-Client und VPN-Gateway ausgetauscht, auf Kosten der Fexibilität und der Sicherheit. Dies hat den Nachteil, dass keine Parameter ausgehandelt werden können, sondern der Initiator der Session seine Parameter übermittelt und der Empfänger annehmen oder ablehnen kann. In IPSec Anwen-dungen wird normalerweise der Mainmode verwendet.

Phase 2 Quick-Mode

In dieser Phase werden die Algorithmen zur Chiffrierung und die dazugehörenden Schlüssel für die IPSec-Verbindung zwischen dem WLAN-Client und dem VPN-Gateway vereinbart, sowie welches IPSec-Verfahren (AH, ESP) angewendet wird. Alle Parameter werden in einer IPSec-SA festgehalten und n der Security Association Database (SAD)abgespeichert. Während der Phase 2 wird die Kommunikation zwischen WLAN-Client und VPN-Gateway mit dem in Phase 1 erzeugten symmetrischen Schlüs-sel chiffriert. Optional kann der symmetrische Schlüssel in bestimmten Zeitabständen mit dem Diffie-Hellman Verfahren erneuert werden, was die Sicherheit erhöht, falls der aktuelle Schlüssel von einem Angreifer kompromittiert wurde. Diese periodische Schlüsselerneuerung wird „Perfect Forward Secrecy“ genannt.

Diffie-Hellman Verfahren

Das Diffie-Hellman Verfahren ermöglicht den Schlüsselaustausch über einen unsicheren Kommunikationskanal. Da jedoch beim Verfahren keine Authentifizierung vorgesehen ist, kann von einem Angreifer eine Man-in-the-Middle Attacke vorgenommen werden, wenn der Angreifer das erste Packet vom VPN-Gateway zum WLAN-Client abfangen kann und sich dann beim VPN-Gateway als WLAN-Client ausgibt. Sollten die Sicherheitsanforderungen in einem Unternehmen hoch sein, kann zusätzlich die von Herstellerseite in die WLAN-Komponenten implementierte WEP-Verschlüsselung aktiviert werden, was jedoch eine Verringerung der Übertragungsgeschwin-digkeit verursacht. Das Diffie-Hellman Verfahren beruht auf einer Einwegfunktion, welche es einem Nichtbeteiligten verunmöglicht eine Umkehrfunktion daraus zu bilden. Vereinfacht dargestellt müssen folgende Schritte zwischen WLAN-Client und VPN-Gateway durchgeführt werden:

Page 93: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

8.1 Internet Protocol Security IPSec

83

1. Der WLAN-Client generiert eine grosse Zufallszahl a, welche als geheimer Schlüssel

dient. Der VPN-Gateway generiert seinen geheimen Schlüssel b. 2. Nun bestimmt der VPN-Gateway eine grosse Primzahl p und eine Zahl z, welche grösser

als Eins und kleiner als p ist. 3. Mit dem geheimen Schlüssel b und den Zahlen p und z wird der öffentliche Schlüssel X

erzeugt. 4. X, z und p werden nun an den WLAN-Client übermittelt. Werden diese Werte unterwegs

abgefangen, hat ein Angreifer trotzdem keine Chance die geheimen Schlüssel a und b mit einer Umkehrfunktion zu generieren, da die Umkehrfunktion zu rechenintensiv ist und bis da schon wieder eine neue Session mit neuen geheimen Schlüsseln initiiert wurde.

5. Der WLAN-Client generiert nun mit den erhaltenen Werten z und p seinen öffentlichen Schlüssel Y.

6. Y wird an den VPN-Gateway übertragen. 7. Gateway und Client können nun einen symmetrischen Schlüssel bilden, da gilt:

pzpzY

pzpzXbabab

ababa

mod)mod(

mod)mod(

==

==

Durch das Kommutativ-Gesetz kann baz in abz umgewandelt werden, so dass sich folgender symmetrischer Schlüssel ergibt:

pzKey ab mod=

8. Jetzt kann eine verschlüsselte Verbindung aufgebaut werden, um Daten sicher zu übertragen.

Abbildung 28: Diffie-Hellman Vefahren zum Aufbau einer verschlüsselten Verbindung

Page 94: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

8 Virtual Private Networks

84

8.1.5 Endpunktauthentifizierung Da das Diffie-Hellman Verfahren eine Man-in-the-Middle Attacke nicht verhindert, wird beim Internet Key- Exchange in Phase 1 nach dem Aufbau der verschlüsselten Verbindung eine Authentifizierung des WLAN-Clients und des VPN-Gateways vorgenommen. Für die Authentifizierung werden hauptsächlich folgende zwei Methoden angewendet: Preshared Secrets

Dies ist die einfachste Form um ein Authentifizierungsverfahren vorzunehmen. Es eignet sich jedoch nur für kleinere Unternehmen mit einer administrativen Domäne. Damit ist gemeint, dass der IP-Adressbereich nicht noch in logische Subnetze unterteilt wurde und sich auch nicht auf mehrere Standorte verteilt. Die Secrets werden vom Netzwerkadministrator per Diskette oder über eine sichere Netzwerkverbindung auf die WLAN-Clients verteilt. Bei vielen Mitarbeitern kann dies sehr unübersichtlich werden. Bei der Erzeugung des Secrets sollte darauf geachtet werden, dass das Secret aus 18 Base64-Zeichen und aus einer Kombination von Buchstaben und Zahlen besteht, sowie in keinem Wörterbuch enthalten ist. Ansonsten fällt es einem Angreifer leicht, eine Dictionary-Attacke vorzunehmen. Bei einer solchen Attacke versucht der Angreifer in das System einzudringen, indem er einfach alle im Dictionary enthaltenen Wörter durchprobiert, bis ein Wort mit dem Passwort übereinstimmt. Bei der Base64-Kodierung wird jedes der 64 Zeichen mit 6 Bit dargestellt und 18 dieser Zeichen ergeben dann einen 128 Bit langen Wert zur Authentifizierung, was einer genügenden Sicherheit entspricht.

Zertifikate Bei der Authentifizierung mit Zertifikaten wird, im Gegensatz zu dem Verfahren mit Preshared Secrets, ein asymmetrisches Schlüsselpaar eingesetzt. Das asymmetrische Schlüsselpaar beinhaltet einen Public und einen Private Key. Das Zertifikat bestätigt die Identität des Eigentümers des Public Keys, sodass eine Man-in-the-Middle Attacke nicht stattfinden kann. Es wird von einer vertrauenswürdigen Stelle ausgestellt und signiert, welche Certification Authority (CA) genannt wird. Für die digitalen Zertifikate kommt der X.509 ISO-Standard zum Einsatz. Ein Zertifikat kann entweder im eigenen Unternehmen ausgestellt werden oder von einer privaten kommerziellen Organisation. In der Schweiz gibt es nach der Schliessung von Swisskey im Moment keine solche Organisation. Beim Unternehmen Swisscert ist noch nicht klar, wann es die Arbeit von Swisskey übernehmen wird.

Page 95: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

8.1 Internet Protocol Security IPSec

85

Einsatz von X.509 Zertifikaten

Wie schon erwähnt kommen in VPNs X.509 Zertifikate zum Einsatz. Dabei dient der in den 80er Jahren entwickelte X.500 ISO-Standard für Verzeichnisdienste als Grundlage, welcher es ermög-licht, hierarchische Vertrauensstellungen aufzubauen. In einem X.509 Public Key Zertifikat sind folgende Attribute enthalten:

Version Für IPSec wird Version 3 verwendet.

Serial Number Die Seriennummer wird von der CA vergeben und ist für jedes Zertifikat eindeutig.

Signature Algorithm Algorithmus (MD5 oder SHA-1), welchen die CA benutzt hat, um das Zertifikat zu signieren.

Issuer Name der CA, welche das Zertifikat ausgestellt hat. Der Name wird als Distinguish Name erfasst, wel-cher folgende Komponenten enthält: • C Country • SP State or Province • L Location • O Organization • OU Organizational Unit • CN Common Name

Validity Gültigkeitsdauer des Zertifikates.

Subject Der Name des Zertifikatsinhabers. Wird auch wie der Issuer als Distinguish Name festgehalten.

Subject Public Key Info Public Key des Zertifikatsinhabers und Angaben zur Schlüsselart. Normalerweise genügt ein RSA-Schlüssel mit 1024 Bit. Werden die Schlüssel jedoch über eine längere Dauer eingesetzt, empfiehlt es sich, eine Schlüssellänge von 2048 Bit einzusetzen.

Issuer Unique ID (optional)

Eindeutige Kennung der CA inkl. WWW-Adresse.

Subject Unique ID (optional)

Wenn das Zertifikat zu anderen Zwecken wie zur Signierung eines öffentlichen Schlüssels eingesetzt wird, ist hier angegeben um welche Art von Zertifikat es sich handelt.

Extensions (optional)

Bedingungen oder Einschränkungen auf Zertifikaten.

Version 1 V

ersion 2

Version 3

Page 96: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

8 Virtual Private Networks

86

Um nun Zertifikate in einem KMU einzusetzen, muss eine Certification Authority (CA) vorhanden sein. Eine CA benötigt einen Linuxrechner mit OpenSSL [7] oder einen Windows 2000 Server, um Zertifikate erstellen und verwalten zu können. Die CA signiert mit ihrem Private Key und einer MD5 oder SHA-1 Hashfunktion die vorher aufgeführten Attribute des X.509 Zertifikates. Diese Signatur und Informationen über den von der CA verwendeten Algorithmus werden an die Attribute angehängt.

Abbildung 29: Signieren eines Zertifikates durch die CA

Zuerst muss ein Root-Zertifikat für die CA ausgestellt werden. Danach werden die User-Zertifikate für die WLAN-Clients und ein Host-Zertifikat für den VPN-Gateway mit dem Private Key der CA signiert. Arbeiten die Mitarbeiter nicht immer mit den gleichen WLAN-Clients, kann auch ein Zertifikat für den Mitarbeiter ausgestellt werden. Dabei ist jedoch zu beachten, dass das Zertifikat dann jedes Mal auf den entsprechenden WLAN-Client importiert werden muss und dies für einen Mitarbeiter mit elementaren EDV-Anwenderkenntnissen gewisse Probleme verursachen kann. Die X.509 Zertifikate kommen nun beim Internet Key Exchange (IKE) in Phase 1 zum Einsatz, nachdem die sichere Verbindung mit dem Diffie-Hellman Verfahren aufgebaut worden ist. Dabei generiert der WLAN-Client mit seinem Private Key eine Signatur aus den bisher übertragenen Nachrichten, dem mit dem Diffie-Hellman Verfahren entstandenen symmetrischen Schlüssel und zwei Zufallswerten, welche dem WLAN-Client und dem VPN-Gateway bekannt sind. Die Signatur wird zusammen mit dem X.509 Zertifikat und einer Identifikation, welche dem Distinguishname im Zertifikat entspricht, übertragen. Der VPN-Gateway überprüft nun die Richtigkeit der Signatur, indem er einen Hashwert aus den gleichen Parametern bildet, welche auch schon der WLAN-Client zur Bildung der Signatur verwendet hat. Die übermittelte Signatur wird mit dem im Zertifikat übertragenen Public Key des WLAN-Clients entschlüsselt. Nun kann überprüft werden, ob die Hashwerte übereinstimmen. Der Public Key des WLAN-Clients wird durch die digitale Signatur der CA verifiziert, deren Public Key dem VPN-Gateway und dem WLAN-Client bekannt ist. Der VPN-Gateway unternimmt die gleichen Schritte, um sich gegenüber dem WLAN-Client zu authentifizieren.

Page 97: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

8.1 Internet Protocol Security IPSec

87

EncryptionClient

PrivateKey

Signature X.509 Certificate

Signature

Encryption

DH-Key

Messages

Random

NumbersDHKey

Hashfunction

Hashvalue

DH-Key

Messages

Random

NumbersDHKey

Hashfunction

Hashvalue

ClientPublicKey

Hashvalue

Compare

WLAN-Client VPN-Gateway

Abbildung 30: Authentifizierung des WLAN-Clients mit einem X.509-Zertifikat

Page 98: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2
Page 99: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

IV. Realisierung

Page 100: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2
Page 101: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

91

9 VPN-Produkte

9.1 Hardwarebasierender VPN-Gateway

9.1.1 ZyWALL100 Mit der ZyWALL bietet Zyxel eine Hardware-Firewall an, die vor allem für kleinere und mittlere Unternehmen eine kostengünstige und einfach zu bedienende Lösung darstellen soll. Über die um-fangreichen Firewall-Funktionen hinaus bietet die ZyWALL unter anderem auch VPN-Funktionalität, Network Adress Translation (NAT) und DHCP. Die Produktereihe umfasst vier Geräte mit unterschiedlichen Leistungsstufen. Die leistungsstärkste Variante ist die ZyWALL100, von der uns die Studerus Telecom AG grosszügigerweise ein Exemplar zur Verfügung stellte.

Inbetriebnahme

Da es sich bei der ZyWALL100 um eine Out-of-the-Box-Lösung handelt, ist die Inbetriebnahme schnell und ohne grosse Probleme zu bewältigen. Aus der folgenden Grafik sind die vorhandenen Anschlüsse auf der Rückseite des Geräts erkennbar.

Abbildung 31: Rückseite ZyWALL100

Konsolenport Für die Konfiguration der ZyWALL kann der Konsolenport mit der seriellen

Schnittstelle eines PCs verbunden werden. Damit kann das Gerät über ein Terminalprogramm wie TerraTerm administriert werden. Gerade für komple-xere Aufgaben wie das Erstellen der Firewall-Policies eignet sich jedoch das später besprochene Webinterface weitaus besser.

Dial-Backup Optional kann an diesem seriellen Port ein ISDN-Terminal-Adapter oder ein Modem installiert werden. Diese dienen zum Aufbau einer Ersatzverbindung beim Ausfall der Internetverbindung.

WAN-Port Über den WAN-Port, der wie alle Ports der ZyWALL 10/100 Mbps Auto-Negotiating beherrscht, wird das Gerät ans Internet angeschlossen. Dazu wird der Port direkt an ein Kabel- oder ein DSL-Modem angehängt.

DMZ-Port Als einziger der vier ZyWALL Modelle bietet der ZyWALL100 einen dritten Port für den Anschluss einer demilitarisierten Zone (DMZ). In dieser lassen sich

Page 102: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

9 VPN-Produkte

92

Server platzieren, die direkt aus dem Internet erreichbar sein sollen. Auch aus dem internen LAN kann darauf zugegriffen werden. Standardmässig unter-bunden ist aber der Zugang aus der DMZ ins LAN.

LAN-Port Über den LAN-Port wird das interne Netzwerk an den ZyWALL angehängt.

PC-Card Der PCMCIA-Steckplatz bietet die Möglichkeit, in Zukunft den ZyWALL mit einer Wireless-LAN-PC-Card nachzurüsten. Auf diese Weise würde das Gerät auch über die Funktionalität eines Wireless-LAN-Access-Points verfügen.

Sind alle Ports mit den entsprechenden Netzwerken verbunden und der ZyWALL an die Stromversorgung angehängt, kann das Gerät eingeschaltet werden. Zu Beginn empfiehlt es sich, die erste Administration über die Terminalkonsole vorzunehmen. Damit lassen sich die IP-Adressen für die einzelnen Ports ändern, bevor die Detailadministration über das Webinterface erfolgt. Nach der Eingabe des Standardpasswortes („1234“) erscheint das System Management Terminal (SMT) von Zyxel.

Abbildung 32: ZyWALL über Terminalprogramm administrieren

Über das Menü, das als Baumstruktur aufgebaut ist, können alle notwendigen Einstellungen getätigt werden.

VPN Einrichten

Wie alle Geräte aus der ZyWALL-Serie bietet auch die ZyWALL100 die Möglichkeit, als Security-Gateway eingesetzt zu werden. Wie aus der Typenbezeichnung ersichtlich ist, können gleichzeitig 100 VPN-Sessions aufrechterhalten werden. Für die Konfiguration der VPN-Einstellungen eignet sich das Webinterface, der ZyXEL Web Configurator, weitaus besser als das System Management Terminal. Um den Web Configurator zu nutzen muss auf einer am LAN-Port angeschlossenen Maschine ein Webbrowser gestartet werden. Als URL wird die IP-Adresse des LAN-Ports eingegeben. Standardmässig ist dies 192.168.1.1. Nach der Passwortabfrage wird auf dem Bildschirm das Hauptmenü angezeigt.

Page 103: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

9.1 Hardwarebasierender VPN-Gateway

93

Die VPN-Tunnels können unter ADVANCED>VPN eingerichtet werden.

Abbildung 33: ZyWALL Web Configurator - VPN

Unter der Registerkarte Summary können die verwendeten Tunnels definiert werden. Bereits vor-handene Konfigurationen können editiert, gelöscht oder deaktiviert werden. Beim Editieren öffnet sich ein Einstellungsfenster, über den Button Advanced öffnet sich ein weiteres Fenster mit dem die Details für die einzelnen IKE-Phasen definiert werden können (Abbildung 34).

Abbildung 34: ZyWALL Web Configurator - VPN Tunnel einrichten

Die ZyWALL unterstützt folgende Verschlüsselungsalgorithmen:

• DES • 3DES

Page 104: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

9 VPN-Produkte

94

Als Hashalgorithmen für die Integritätsüberprüfung unterstützt die ZyWALL

• MD-5 • SHA-1

Mit der unter der Registerkarte SA Monitor ersichtlichen Liste kann überprüft werden, ob und welche VPN-Clients momentan eine SA mit der ZyWALL haben. Dazu ist es auch möglich, uner-wünschte VPN-Sessions von seitens der ZyWALL einseitig zu beenden.

Abbildung 35: ZyWALL Web Configurator - SA Monitor

Meldungen über den Austausch der Meldungen beim Internet Key Exchange sind unter der Registerkarte Logs ersichtlich. Dies ist insbesondere sehr hilfreich, wenn zwischen einem VPN-Client und dem ZyWALL keine SA zustande kommt. Meist kann aus den auftretenden Fehlermeldungen auf das eigentliche Problem geschlossen werden. Ein sauberes Aufsetzen der Firewallregeln schliesst die VPN-Konfiguration ab. Die ZyWALL100 ermöglicht es umfangreiche und detaillierte Einstellungen vorzunehmen. Die Einstellungen dazu können im Web Configurator unter ADVANCED>FIREWALL vorgenommen werden (Abbildung 36). Neben der Möglichkeit, hier den Firewall ein- und auszuschalten, können für verschiedene Paketrouten unterschiedliche Firewallregeln implementiert werden. Die Einstellungen können für die folgenden Bereiche vorgenommen werden:

• LAN to WAN • LAN to DMZ • WAN to LAN • WAN to DMZ • DMZ to LAN • DMZ to WAN

Page 105: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

9.1 Hardwarebasierender VPN-Gateway

95

Mit den drei Einstellungen

• LAN to LAN / ZyWALL • WAN to WAN / ZyWALL • DMZ to DMZ / ZyWALL

werden die Firewallregeln für die drei Ports der ZyWALL definiert. So kann konfiguriert werden, wie sich diese verhalten wenn sie direkt angesprochen werden.

Abbildung 36: ZyWALL Web Configurator - Firewall

Für jedes Segment lassen sich nun eine generelle Firewallregel (Block oder Forward) sowie weitere Detailregeln definieren (Abbildung 37). Hier kann angegeben werden, was mit Paketen eines oder mehrerer Services zwischen zwei Adressräumen (oder Einzeladressen) zu geschehen hat. Leider warnt die ZyWALL den Benutzer nicht, wenn er im Begriff ist, sich mit einer Firewallregel selbst auszuschliessen. In diesem Fall bleibt nur der Weg über das Terminalprogramm, wo die Firewall wieder ausser Betrieb gesetzt werden kann.

Abbildung 37: ZyWALL Web Configurator - Detailregel

Page 106: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

9 VPN-Produkte

96

Firmware, Backup und Logs

Die Firmware der ZyWALL100 kann über den Web Configurator auf das Gerät geladen werden. Damit kann die Hardware auch in Zukunft durch das Laden neuer Software auf einem aktuellen Stand gehalten werden. Neue Firmwareupdates sind auf der Webseite der lokalen Distributoren und der Herstellerfirma Zyxel gratis erhältlich. Von der Konfigurationsdatei, in der das gesamte ROM Dateisystem inklusive der gesamten ZyWALL-Konfiguration und aller systemrelevanten Daten abgelegt ist, kann ein Backup erstellt werden. Es ist sehr empfehlenswert eine lauffähige Konfiguration auf diese Weise zu sichern. Vorzugsweise geschieht das mittels FTP, der Backup kann aber auch über den Konsolenport erfolgen. Der ZyWALL100 bietet die Möglichkeit, aus der Firewall und anderen Komponenten Logs zu erzeugen. Diese können mit dem Web Configurator oder über den Konsolenport abgefragt werden. Allerdings werden von der ZyWALL selbst nur eine begrenzte Anzahl Logeinträge gespeichert. Ist der Speicherplatz aufgebraucht werden die alten Einträge wieder überschrieben. Es ist aber möglich, die Logeinträge an einen UNIX Syslog-Server zu senden und diese dort zu archivieren. Somit steht auch einer späteren Auswertung der Daten nichts im Wege.

Kosten

Die ZyWALL-Serie wird in der Schweiz durch die Studerus Telecom AG in Schwerzenbach vetrieben. Für die vier Modelle gelten folgende Preise.

Modell VPN-Sessions Preis Zyxel ZyWALL 1 1 SFr. 490.- Zyxel ZyWALL10 10 SFr. 860.- Zyxel ZyWALL50 50 SFr. 1190.- Zyxel ZyWALL100 100 SFr. 2900.-

Tabelle 4: Preise ZyWALL

Page 107: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

9.2 Softwarebasierender VPN-Gateway

97

9.2 Softwarebasierender VPN-Gateway Im Gegensatz zu einem VPN-Gateway, welcher als energiesparende und auf die VPN-Anwendungen eines Unternehmens zugeschnittene Lösung in Form eines Gerätes mit proprietärer IPSec-Software direkt vom Händler ausgeliefert wird, besteht auch die Möglichkeit, einen VPN-Gateway auf einem herkömmlichen Arbeitsplatzrechner selbst aufzusetzen. Die Anforderungen an die Hardware sind gering, sodass ein Arbeitsplatzrechner verwendet werden kann, welcher im Unternehmen für den Arbeitsprozess nicht mehr gebraucht werden kann. Dabei sollte jedoch berücksichtigt werden, dass der Rechner das ganze Jahr hindurch permanent im Betrieb ist und ein Ausfall den sicheren Zugriff vom WLAN auf das LAN verhindert. Deshalb empfiehlt es sich Hardwarekomponenten zu verwenden, welche auch noch über längere Zeit funktionstüchtig sind.

9.2.1 Linux FreeS/WAN

Die Software basiert meistens auf dem Open-Source-Projekt Linux FreeS/WAN (Secure Wide Area Network) [8]. Mit FreeS/WAN kann ein VPN-Gateway mit IPSec und Internet Key Exchange auf einem Linuxrechner aufgesetzt werden. FreeS/WAN besteht aus folgenden drei Komponenten: KLIPS (Kernel IPSec) KLIPS erweitert den bestehenden Linuxkernel mit IPSec

Funktionalität, um IP-Pakete mit einen AH- und ESP Header zu verarbeiten.

Pluto Pluto ist ein Dämon, welcher einen Teil des Internet Key Exchange Protokolls implementiert hat. Der Dämon ist für die Erstellung der Security Associations zuständig. Die Kommunikation mit anderen Plutodämonen oder IKE-Implementationen erfolgt über das UDP-Protokoll mit Portnummer 500.

Skripte Die Skripte ermöglichen die Konfiguration und Administration von Linux FreeS/WAN.

FreeS/WAN kann direkt von der Webseite [8] in der aktuellen Version als Sourcecode heruntergeladen und auf dem Rechner kompiliert werden. LinuxFreeS/WAN funktioniert nicht standardmässig mit X.509-Zertifikaten. Wenn sich die WLAN-Clients mit Zertifikaten beim VPN-Gateway authentifizieren sollen, muss ein Patch [9], welcher an der Zürcher Hochschule Winterthur entwickelt worden ist, verwendet werden. Für das Ausstellen der Zertifikate wird eine Certification Authority basierend auf OpenSSL aufgebaut. Obwohl alle Software Komponenten unter der General Public License kostenlos zur Verfügung gestellt werden und die Investitionen für eine Linux Distribution ca. SFr. 120.- betragen, eignet sich eine selbstgetätigte Implementation von FreeS/WAN für KMUs nur bedingt. Der Grund dafür ist, dass die Software als Sourcecode zur Verfügung gestellt wird und deshalb kompiliert werden muss. Zudem wird für das Implementieren und die Konfiguration ein Systemadministrator mit Linuxkenntnissen benötigt. Aber auch ein Administrator, welcher schon über solche Kenntnisse verfügt, jedoch noch nie mit FreeS/WAN gearbeitet hat, muss zuerst die Onlinedokumentationen studieren und sich in das Thema einarbeiten. Für einen Administrator mit einem Stundenansatz von SFr. 160.- würden folgende Kosten entstehen.

Page 108: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

9 VPN-Produkte

98

Tätigkeit Benötigte Zeit Kosten Einarbeiten in das Thema 4 h SFr. 640 Aufsetzen des Linux Betriebssystems 1 h SFr. 160 Installieren von FreeS/WAN (inkl. X.509 Patch) 2 h SFr. 320 Konfiguration von FreeS/WAN 2 h SFr. 320 Installieren von OpenSSL 1 h SFr. 160 Konfigurieren von OpenSSL 1 h SFr. 160 Testen der Funktionalität 4 h SFr. 640 15 h SFr. 2'400

Den tiefen Anschaffungskosten stehen die hohen Kosten für die Implementation gegenüber. Als Alternative kann eine Lizenz für eine VPN-Gateway-Software gekauft werden, welche automatisch von einer CD-ROM installiert wird. Viele dieser Produkte basieren auch auf FreeS/WAN und beinhalten zusätzlich noch Firewall Funktionen. Die Installation ist menügesteuert und für die Ad-ministration steht ein Webinterface zur Verfügung. Um die Funktionalität einer solchen Out-of-the-Box Lösung für KMUs zu analysieren, wurde die Evaluations Version 3.2 von Astaro Security Linux [10] auf einem Rechner aufgesetzt.

9.2.2 Astaro Security Linux Version 3.2 Das Astaro-Security-Linux Softwarepaket beinhaltet nebst einem VPN-Gateway auch einen Packetfilter und einen Application-Gateway. Zudem verfügt er über eine Backupfunktion, mit welcher die Konfiguration auf einem Speichermedium gesichert werden kann, und zahlreiche grafische Darstellungen der Netzwerkdaten, welche ein Monitoring ermöglichen. Ein Rechner mit einem 400 MHz Prozessor, 128 MB Arbeitspeicher, einem CD-ROM Laufwerk und einer 8 GB Festplatte genügen für das Zielsystem. Je nach Anwendung müssen im Rechner zwei oder mehr Ethernet Netzwerkkarten vorhanden sein. Die Software ist auf einem modifizierten Linuxkernel Version 2.4.18 und FreeS/WAN aufgebaut und unterstützt den Einsatz von X.509-Zertifikaten. Die Administration des Gateways erfolgt über das Netz mit einem Webinterface. Während der 20 Minuten andauernden Installation wird die Festplatte auf dem Rechner automatisch partitioniert und die Hardware erkannt. Es muss lediglich die IP-Adresse der Netzwerkschnittstelle angeben werden welche ins interne Netz zeigt, da über diese der VPN-Gateway im Betriebszustand administriert wird. Eine Lizenz für das Astaro-Security-Linux Softwarepaket kostet SFr. 2362.-. Dieser Preis beinhaltet einen zweijährigen Update Service und berechtigt zur Anwendung in einem Netzwerk mit 50 IP-Adressen. Vergleicht man die Lizenzkosten mit einer selbstgetätigten FreeS/WAN-Implementation ist kein grosser Unterschied ersichtlich, jedoch wird der spätere Administrationsaufwand durch das Webinterface für einen Systemadministrator erheblich verringert. Auch das Erstellen und Verwalten von X.509-Zertifikaten wird durch die enthaltene CA vereinfacht.

Page 109: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

9.2 Softwarebasierender VPN-Gateway

99

9.2.3 Sophia Firewall und Application Gateway Version 2.0 Obwohl sich die Astaro-Linux-Security Software schnell und einfach auf einem Rechner aufsetzen lässt, könnte die Konfiguration der Software einem unerfahrenen Administrator in einem KMU Probleme bereiten. Deshalb wurde noch ein Produkt mit ähnlichen Eigenschaften wie die Astaro-Linux-Security Software, jedoch mit weniger Funktionalität, im Testnetzwerk getestet. Der Sophia Firewall und Application Gateway der Netbeat AG [11] wird auch auf einer CD ausgeliefert und richtet sich an die Sicherheitsbedürfnisse der KMUs. Die Software ist auf einem Linuxbetriebssystem aufgebaut und die IPSec-Funktionalität wird durch FreeS/WAN gewährleistet. Die Lizenzgebühren für 50 WLAN-Clients inklusive einem einjährigen Upgrade Service betragen SFr. 1795.-. Danach kostet ein weiterer einjähriger Upgradeservice für 50 Clients SFr. 439.-. Zudem wird noch eine Sophia Box in einem 19 Zoll Gehäuse für SFr. 2495.-angeboten, welche sich direkt in einen Serverschrank einbauen lässt und einen Intel Celeron 900 MHz Prozessor enthält. Soll die Sophia Firewall als VPN-Gateway eingesetzt werden, wird ein Rechner mit einem Intel Pentium 60 MHz Prozessor, 128 MB Arbeitsspeicher, einem CD-ROM Laufwerk und je nach Anwendung zwei bis drei PCI-Netzwerkkarten benötigt. Eine Harddisk wird keine benötigt, da die Software von der CD-ROM nur in den Arbeitsspeicher geladen wird und dort auch läuft. Dies ist zugleich auch ein grosser Unterschied zur Astaro-Linux-Security Software, welche auf einer Harddisk aufgesetzt wird und alle Konfigurationsdaten nach einem Stromunterbruch noch vorhanden sind. Während der circa fünf Minuten dauernden Installation muss die IP-Adresse der Netzwerkkarte, welche ins Intranet zeigt, angeben werden, da wie bei Astaro die Sophia Firewall über einen Webbrowser vom Intranet aus administriert wird. Wird das erste Mal über eine sichere HTTP-Verbindung auf den VPN-Gateway zugegriffen, führt eine Schritt für Schritt Anleitung den Administrator durch die zu konfigurierenden Punkte. Wird jedoch nur die VNP-Funktionalität verwendet, empfiehlt es sich diese Schritt für Schritt Anleitung zu überspringen und direkt die Netzwerkkarte, welche ins WLAN zeigt, zu konfigurieren. Danach müssen nur noch die Parameter für die IPSec-Verbindung gesetzt werden.

Page 110: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

9 VPN-Produkte

100

9.3 VPN Clients

9.3.1 Windows 2000 / Windows XP VPN Tool Die Betriebssysteme Windows 2000 und Windows XP verfügen standardmässig über einen eingebauten IPSec Stack. Dieser kann über die Managementkonsole und diverse Snap-Ins menügesteuert konfiguriert werden. Unterstützt werden sowohl Lösungen mit Preshared Secrets als auch solche mit Zertifikaten. Da diese Art der Konfiguration jedoch zeitaufwendig und zudem fehleranfällig ist, ist es ratsam, das von Marcus Müller zu diesem Zweck geschriebene Tool einzusetzen. Damit werden die vom Benutzer in einem Konfigurationsfile gemachten Einstellungen direkt in die Windows-Registry geschrieben.

Konfiguration

Für beide Betriebssysteme muss vorerst das VPN Tool von Marcus Müller heruntergeladen werden [1]. Dazu müssen abhängig vom verwendeten Betriebssystem folgende Schritte durchgeführt werden: Windows 2000 Hier sollte zudem das Windows 2000 Service Pack 2 installiert werden

[2]. Damit ist auch eine starke Verschlüsselung mit 3DES möglich, die standardmässig nicht in Windows 2000 implementiert ist. Dazu muss das Tool IPSecpol.exe, das im Windows 2000 Resource Kit enthalten ist, installiert werden [3].

Windows XP Hier muss kein Servicepack installiert werden, da Windows XP die 3DES Verschlüsselung standardmässig implementiert. Anstelle des IPSecpol.exe Tools wird hier das Tool IPSeccmd.exe benötigt. Dazu müssen die Windows XP Support Tools, die sich auf der XP Installations-CD befinden, installiert werden. Um das erwähnte Tool zu erhalten ist eine komplette Installation notwendig.

Nach diesen Vorarbeiten kann nun das eigentliche Einrichten des VPN-Clients erfolgen. Bei dieser Beschreibung wird davon ausgegangen, dass beim Security-Gateway ein entsprechender Eintrag für den Client bereits vorhanden ist.

1. Zuerst wird ein Verzeichnis für die VPN Installation angelegt, beispielsweise unter C:\Programme\VPN

2. In dieses Verzeichnis werden das betriebssystemabhängige Tool (IPSecpol.exe oder

IPSeccmd.exe) und das Tool von Marcus Müller installiert. 3. Soll eine auf Zertifikaten basierende VPN Lösung aufgesetzt werden, muss zuerst das

entsprechende Client-Zertifikat importiert werden. Zu diesem Zweck wird mit Vorteil das in Marcus Müllers Distribution ebenfalls enthaltene Management Console Plug-In IPSec.msc verwendet.

Page 111: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

9.3 VPN Clients

101

Beim Importieren muss die Option Zertifikatsspeicher automatisch auswählen gewählt werden. Dadurch wird sichergestellt, dass die Zertifikate in die richtigen Verzeichnisse installiert werden.

4. Nun muss die Datei IPSec.conf angepasst werden, in der alle relevanten Daten zur

gewünschten Konfiguration eingetragen sind. Der Aufbau dieser Datei für eine Zertifikat- und eine Preshared Secret-Lösung wird später beschrieben.

5. Mit dem Starten des Tools IPSec.exe werden die Einstellungen aus der Konfigurationsdatei

übernommen und in die Registry geschrieben. Aus den Angaben die in der DOS-Konsole erscheinen (Abbildung 38) ist ersichtlich, ob das Einrichten des IPSec–Stacks erfolgreich war.

6. Die Konfiguration kann überprüft werden, indem man einen PING an einen Host im über

VPN angebundenen Netzwerk sendet. Beim ersten Mal erscheint zuerst die Meldung über die Verhandlung des Verbindungsaufbaus, dann sollten die ECHO Mitteilungen geschrieben werden.

7. Um die IPSec-Policies zu löschen muss der Befehl IPSec.exe – delete eingegeben

werden. Mit IPSec.exe – off können sie ausgeschaltet werden.

Abbildung 38: IPSec.exe - Verbindungseinrichtung

Das Konfigurationsfile IPSec.conf verwendet den von FreeS/WAN bekannten Syntax. Folgende Parameter können eingetragen werden: conn Bezeichnung der Verbindung. Dient für interne Zwecke und muss nicht mit

der Bezeichnung beim Security-Gateway übereinstimmen.

left Die Adresse des VPN Clients. Hier kann die IP-Adresse des Clients eingetragen werden. Vor allem für mobile Benützer, denen dynamisch eine IP-Adresse zugeteilt wird, stellt jedoch der Eintrag %any die bessere Lösung dar, da damit immer die aktuelle Adresse übernommen wird.

right Die Adresse des Security-Gateways des zu verbindenden Netzes.

Page 112: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

9 VPN-Produkte

102

rightsubnet Der Adressbereich des zu verbindenden Netzwerkes. Hier werden die

Netzadresse und die dazugehörende Netzmaske eingetragen.

rightca Angaben zur CA des zu verbindenden Netzes.

presharedkey Das Preshared Secret den die beiden Parteien vereinbart haben.

network Hier wird die Art der Netzwerkverbindung festgehalten. Mögliche Parameter sind lan, ras oder auto (lan und ras).

auto Dieser Parameter sollte auf start gesetzt werden. Damit ist sichergestellt, dass bei einem Neustart des Rechners die VPN-Session auf jeden Fall neu verhandelt wird.

pfs Gibt an, ob Perfect Forward Secrecy verwendet wird. Folgendes Beispiel zeigt den Aufbau des Konfigurationsfiles bei einer Zertifikatslösung: conn roadwarriorcert left = %any right = 80.120.2.2 rightsubnet = 192.168.1.0 / 255.255.255.0 rightca = “C=ch, O=metrocom AG, OU=headquarter CN=metrocom Root CA“ network = lan auto = start pfs = yes Ein weiteres Beispiel zeigt den Aufbau des Konfigurationsfiles bei einer Lösung mit Preshared Secrets: conn roadwarriorpsk left = %any right = 160.85.162.76 rightsubnet = 192.168.1.0 / 255.255.255.0 presharedkey = djaoe3n4j48zsu network = lan auto = start pfs = yes

Kosten

Erfreulicherweise entstehen bei der Verwendung des Windows 2000 / XP internen IPSec-Stacks keine weiteren Lizenzkosten, da dieser Client standardmässig in diesen beiden Betriebssystemen implementiert ist.

Page 113: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

9.3 VPN Clients

103

Bedienungsfreundlichkeit

Mit dem von Marcus Müller erhältlichen Tool gestaltet sich das Aufsetzen des IPSec Stack sehr einfach. Auch das Einbinden von Zertifikaten stellt sich als sehr unkompliziert heraus. Zwar kann die Managementkonsole von einem normalen Benutzer nicht gestartet werden. Es ist ihm aber sehr wohl möglich die Konfigurationsdatei mit dem Preshared Secrets anzuschauen oder durch das Ausführen des VPN Tools IPSec auszuschalten. Deshalb sollte das Verzeichnis, in dem das VPN Tool von Marcus Müller installiert wurde, wieder entfernt werden. Wichtiger Hinweis: Einem böswilligen Anwender ist es auch so möglich, das VPN Tool erneut zu installieren und den IPSec-Stack zu manipulieren, sofern diese Möglichkeit nicht durch eine Sicherheitsrichtlinie ausgeschlossen wird. Die Möglichkeit, die Adresse des Clients mit %any zu definieren, vereinfacht die Arbeit des Administrators insofern, dass er auf allen Maschinen das gleiche Konfigurationsfile einsetzen kann. Die IPSec-Implementation von Windows 2000/XP hat den Nachteil, dass die VPN-Tunnels bei Inaktivität nach circa sechs Minuten abgebaut werden. Es kann dadurch theoretisch passieren, dass beim Drucken im Netzwerk ein Fehler auftritt, da zuerst der VPN-Tunnel ausgehandelt werden muss. Allerdings kann davon ausgegangen werden, dass in einem Windows-Netzwerk ständig irgendwelche Meldungen ausgetauscht werden, sodass der VPN-Tunnel prinzipiell nie abgebaut werden sollte.

Page 114: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

9 VPN-Produkte

104

9.3.2 SSH Sentinel IPSec-Client Der SSH Sentinel IPSec-Client Version 1.3 von SSH Communication Security [12] ermöglicht den Aufbau von IPSec Tunneln mit Preshared Secrets und X.509 Zertifikaten. Im Gegensatz zu der manuellen Konfiguration des in Windows 2000 und XP implementierten IPSec-Stack kann mit SSH Sentinel die Konfiguration der IPSec-Verbindung, die Verwaltung der Zertifikate und der Preshared Secrets über eine Benutzeroberfläche vorgenommen werden. SSH Sentinel ist, wie in untenstehender Tabelle ersichtlich, für alle Windows Betriebssysteme ab Windows 95 verfügbar, wobei mit älteren Versionen Probleme mit der IPSec-Kommunikation zwischen WLAN-Client und VPN-Gateway entstehen können, da Verschlüsselungsmechanismen wie 3DES nicht vom Betriebssystem unterstützt werden. Es empfiehlt sich deshalb Windows 2000 mit dem Service Pack 2 oder Windows XP Home/Professional einzusetzen.

Tabelle 5: SSH Sentinel taugliche Betriebssysteme

SSH Sentinel muss vor Ort direkt auf den Arbeitsplatzrechnern installiert werden. Eine Remoteinstallation über das Netzwerk ist nicht möglich, da während der Installation Netzwerk-module des Betriebssystem Kernels modifiziert werden und so die Netzwerkkommunikation unterbrochen wird. Probleme können auch entstehen, wenn andere Programme auf dem Rechner installiert sind, welche auf den IPSec-Stack zugreifen. Während der Installation muss der Hostname eingeben werden und es kann ein selbstsigniertes X.509-Zertifikat erstellt oder online von einer kommerziellen Certification Authority ein Zertifikat beantragt werden. Diese Einstellungen haben jedoch keine Relevanz, wenn später Zertifikate verwendet werden, welche mit einer eigenen Root-CA erzeugt worden sind.

Funktionalität

Nach der Installation ist in der Taskleiste das Symbol des SSH Sentinel Agenten ersichtlich, welcher automatisch nach dem Booten des Betriebssystems als Hintergrundprozess gestartet wird. Mit einem Klick mit der rechten Maustaste auf den Agenten wird das Menü sichtbar. Im Policy Editor können IPSec-Verbindungen konfiguriert, Preshared Secrets eingegeben und Zertifikate importiert werden. Dabei kann auf die Microsoft Management Konsole verzichtet werden, da SSH Sentinel über eine Funktion verfügt um X.509-Zertifikate einzufügen. Zudem verfügt SSH Sentinel über Firewall Funktionen, mit welcher Pakete gefiltert und Ports geschlossen werden können.

Betriebsystem Version Bemerkungen Windows 95 OSR1, OSR2 Benötigt Winsock2 Windows 98 SE - Windows NT 4.0 SP3, SP4, SP5, SP6 Internet Explorer ab Version 4.0 Windows ME - Windows 2000 SP1, SP2 - Windows XP Home, Professional -

Page 115: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

9.3 VPN Clients

105

Abbildung 39: SSH Sentinel starten aus der Taskleiste

SSH-Sentinel unterstützt folgende Verschlüsselungsalgorithmen:

• DES • 3DES • Rijndael • Twofish • Blowfish • CAST

Und für die Integritätsüberprüfung die Hashalgorithmen:

• MD5 • SHA-1

Zudem ist ein einfacher Firewall enthalten, mit welchem Layer 4 Pakete gefiltert und Verbindungen nur von vordefinierten Ports aus hergestellt werden können, unabhängig davon ob IPSec verwendet wird.

Kosten

SSH Sentinel ist für private Benutzer und Schulungseinrichtungen kostenlos und kann von der Webseite heruntergeladen werden. Unternehmen und kommerzielle Einrichtungen müssen eine einmalige Lizenz lösen, welche SFr. 210.- pro Client kostet. Hier wird ersichtlich, dass für ein KMU mit 50 WLAN-Clients schon erhebliche Investitionen getätigt werden müssen, welche den Preis eines VPN-Gateways bei weitem überschreiten.

Page 116: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

9 VPN-Produkte

106

Bedienungsfreundlichkeit

Für SSH Sentinel ist ein Handbuch im PDF-Dateiformat verfügbar, welches auf Englisch verfasst ist. Alle Konfigurationen können über den Policy Editor vorgenommen werden, welcher das Erstellen der IPSec-Verbindungen und das Verwalten von Zertifikaten und Preshared Secrets übersichtlich in zwei Registerkarten aufteilt.

Konfiguration

Im Panel Keymanagent des Policy Editors werden die Preshared Secrets und die Zertifikate verwaltet. Ein Preshared Secret kann im Kontextmenü von My Keys mit Add erzeugt und ein X.509-Zertifikat aus einem PKCS#12-Container dem Zertifikatsspeicher mit Import hinzugefügt werden. Nach dem Hinzufügen ist das Zertifikat als Host Key sichtbar. Zudem ist unter Certification Authorities auch die Root CA aufgelistet, welche das Zertifikat signiert hat. Das Zertifikat wird von SSH Sentinel erst als vertrauenswürdig eingestuft, wenn die Einstellungen übernommen wurden.

Abbildung 40: Hinzufügen eines X.509-Zertifikates

Nachdem das Zertifikat importiert oder das Preshared Secret eingeben wurde, kann nun die Verbindung zum VPN-Gateway in der Registerkarte Security Policy erstellt werden. Dort wird mit der rechten Maustaste auf VPN-Connection geklickt und dann im Kontextmenü Add Rule gewählt. Danach wird die IP-Adresse des VPN-Gateways angegeben und die Netzwerkadresse des Intranets, welches hinter dem VPN-Gateway liegt, und auf welches mit dem WLAN-Client zugegriffen werden muss. Des Weiteren muss hier das Zertifikat oder Preshared Secret zur Authentifizierung gewählt werden. Wird das Kästchen Use legacy proposal aktiviert, so wird DES oder 3DES für die Verschlüsselung verwendet. Wird für die Verbindung zum VPN-Gateway ein anderer Algorithmus wie Rijndael oder Twofish verwendet, darf das Kästchen nicht aktiviert werden. Mit der Diagnosefunktion aktiviert SSH Sentinel den Internet Key Exchange mit dem VPN-Gateway, was jedoch nicht immer funktioniert. Ob eine IPSec Verbindung korrekt hergestellt wird,

Page 117: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

9.3 VPN Clients

107

kann erst mit Sicherheit gesagt werden, wenn auch hier die Einstellungen übernommen wurden und in der Menüleiste des SSH Agenten das Netz hinter dem VPN-Gateway unter Select VPN angewählt wurde.

Abbildung 41: Konfigurieren des IPSec-Tunnels

Damit der IPSec-Tunnel jedes Mal nach dem Starten des Betriebssystems aufgebaut wird muss noch im Kontextmenü der soeben erstellten Verbindung unter Properties, Open on start-up aktiviert werden.

Abbildung 42: Aktivieren des Verbindungsaufbaus bei Systemstart

Page 118: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

9 VPN-Produkte

108

Nachdem alle Konfigurationen vorgenommen wurden, kann ein IPSec-Tunnel zum VPN-Gateway aufgebaut werden. Kommt keine Verbindung zu Stande, muss nochmals überprüft werden, ob beide Seiten die gleichen Verschlüsselungsalgorithmen verwenden. Die meisten VPN-Gateways unterstützen 3DES, deshalb sollte auch wie vorhin beschrieben Use Legacy Proposal aktiviert sein. Wurden während eines aufgebauten Tunnels Änderungen an der Konfiguration vorgenommen, baut SSH Sentinel den Tunnel automatisch ab oder generiert eine zweite Security Association.

Abbildung 43: Verbindung zum VPN-Gateway herstellen

SSH Sentinel Firewall

Als zusätzliche Sicherheit können noch mit dem eingebauten Firewall alle Ports, ausser UDP Port 500 für den Internet Key Exchange, zugemacht werden. Der Firewall ist so aufgebaut, dass er alle Pakete durchlässt, für welche keine Filterregel definiert wurde. Dabei muss beachtet werden, dass es einen Pre-IPSec- und einen Post-IPSec Filter gibt. Die Einstellungen müssen im Pre-IPSec Filter vorgenommen werden, da dieser die unverschlüsselten Pakete filtert und nicht Pakete mit ESP-Header. Filterregeln mit dem Pre-IPSec Filter zu definieren empfiehlt sich dann, wenn mit dem WLAN-Client ab und zu über einen Breitbandanschluss auf das Internet zugegriffen wird. Zum Beispiel wenn der Mitarbeiter das Notebook bei sich zu Hause mit einem Kabel an ein ADSL-Modem anschliesst.

Abbildung 44: Filterregel für IKE über UDP

Page 119: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

9.3 VPN Clients

109

Ist der Einsatz des WLAN-Clients auf das WLAN beschränkt, so muss aus Sicherheitsgründen IPSec immer aktiv sein und somit kann in der Registerkarte Security Policy unter Default Response jeglicher unverschlüsselter Netzwerkverkehr abgeblockt werden, indem im IP-Traffic Handler die Option für das Ablehnen von jeglichem ungeschützten IP-Verkehrs gewählt wird. Eine weitere Sicherheitseinstellung kann gemacht werden, indem unter IPSec Response, Trust all certificate deaktiviert wird. Somit vertraut der WLAN-Client nur Zertifikaten des VPN-Gateways und keinem anderen Endpunkt. Mit dem geöffneten Port 500 für UDP-Pakete und der Einstellung Deny all unprotected IP traffic ist es einem Mitarbeiter nicht mehr möglich, von seinem WLAN-Client aus eine Netzwerkverbindung ohne IPSec herzustellen.

Abbildung 45: Sicherheitseinstellungen

Page 120: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

9 VPN-Produkte

110

9.3.3 VPN Tracker VPN Tracker von equinux ist ein VPN Client für Mac OS X (Ab Version 10.2). Unterstützt wird die Authentifizierung mit Preshared Secrets. Zu einem späteren Zeitpunkt sollen auch Zertifikate eingesetzt werden können. VPN Tracker kann dabei neben dem Einsatz als VPN Client auch als Security Gateway eingesetzt werden.

Konfiguration

Zuerst muss die VPN Tracker Software heruntergeladen werden [4]. Es handelt sich dabei um eine Demoversion der Software, die mit der entsprechenden Lizenznummer in eine Vollversion freigeschaltet werden kann. Das Programm kann während 30 Tagen mit einigen wenigen Einschränkungen genutzt werden. Das heruntergeladene Archiv muss entpackt werden. Um das Installationsprogramm zu starten muss man ihm Besitz von Administratorenrechten sein. Nach Angabe des Speicherortes wird das Programm VPN Tracker installiert. Dieses kann auch von normalen Benutzern gestartet werden, für das Ändern der Einstellungen wird man jedoch auch hier nach dem Administratorpasswort gefragt. Nach dem Programmstart wird das folgende Fenster angezeigt.

Abbildung 46: Hauptfenster VPN Tracker

Hier sind alle definierten VPN-Verbindungen aufgelistet. Im Folgenden wird beschrieben, wie eine neue Verbindung eingerichtet werden kann und was dabei zu beachten ist. Durch das Anklicken von New öffnet sich folgendes Fenster.

Page 121: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

9.3 VPN Clients

111

Abbildung 47: Neue VPN-Verbindung konfigurieren

Hier können die Einstellungen für die gewünschte VPN-Verbindung konfiguriert werden. Die Parameter haben folgende Bedeutung: Name Name der Verbindung. Wird nur für interne Zwecke verwendet und

muss nicht mit der Bezeichnung auf dem Security-Gateway über-einstimmen.

Connection Type Gibt das Profil an, das auf dem Security-Gateway zum Einsatz kommt. VPN Tracker definiert einige Profile, bei denen die Kompatibilität gewährleistet ist. Für andere Produkte können eigene Profile definiert werden. Auf die Konfiguration dieser Profile wird später eingegangen.

Mode Definiert den Verbindungsmodus. Mögliche Varianten sind:

Host to Host Eine Verbindung zwischen zwei einzelnen Computern.

Host to Network Ein einzelner Computer (Roadwarrior) der sich in ein entferntes Netz integrieren will.

Tunnel Bildet einen Tunnel zwischen zwei Security-Gateways, hinter denen zwei Netzwerke versteckt sind.

This Host Die IP-Adresse des eigenen Hosts. Im Normalfall wird hier die Option

“Default Interface“ gewählt, dadurch wählt VPN Tracker das Standard- spacer

Page 122: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

9 VPN-Produkte

112

interface. Optional kann auch manuell eine IP-Adresse eingegeben werden.

Remote Host Die IP-Adresse des entfernten Hosts. Bei Host to Host Verbindung ist dies die Adresse des zu verbindenden Hosts, bei den anderen Szenarien der Security-Gateway des anderen Netzes.

This Network Die (interne) Netzadresse und die Netzmaske des eigenen Netzes. Dieser Parameter ist nur beim Tunnel Modus anzugeben.

Remote Network Die (interne) Netzadresse und die Netzmaske des zu verbindenden Netzes. Dieser Parameter ist beim Host to Host Modus nicht anzugeben.

Edit pre-shared key Hier wird das Preshared Secret eingetragen.

Initiate Connection Diese Option ermöglicht den VPN Aufbau von diesem Computer aus. Wird die Option ausgeschaltet muss der Aufbau vom entfernten Host ausgehen.

Wie schon erwähnt bietet VPN Tracker bereits diverse Profile für VPN-Produkte an, bei denen die Kompatibilität gewährleistet ist. Im Zeitpunkt der Diplomarbeit stellte VPN Tracker Profile für die folgenden Produkte zur Verfügung:

• VPN Tracker • Linux FreeS/WAN • PGPnet • Windows 2000/XP • SonicWall

In diesen Profilen sind alle Parameter enthalten, mit denen erfolgreich eine Security Association mit dem entsprechenden Gerät ausgehandelt werden kann. Wird eine andere VPN-Lösung auf der Gegenseite eingesetzt, muss ein eigenes Profil erstellt werden. Dazu wird aus dem Menü File der Menüeintrag Show Connection Types gewählt. Es erscheint das folgende Fenster mit drei Panels.

Page 123: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

9.3 VPN Clients

113

Abbildung 48: Show Connection Types

An dieser Stelle sollen nur die wichtigsten Parameter erläutert werden. Exchange Mode Legt den Aufbaumodus für die Phase 1 fest. Mögliche Varianten sind:

• main • main, aggressive • aggressive, main • aggressive

Falls der Client auf eine IKE-Anfrage reagiert sind hier die akzeptablen Moden definiert. Ist der Client der Initiator wird immer die erste Variante gewählt.

Proposal Check Definiert, wie der Client Verbindungen behandeln soll, bei denen der andere Host eine unterschiedliche Phase 2 Lifetime oder andere FPS Einstellungen verwendet. Zur Auswahl stehen die vier Typen obey, strict, claim und exact, die verschiedene Verhalten implementieren.

Sind alle VPN-Verbindungen definiert, kann IPSec nun im Hauptfenster von VPN Tracker (Abbildung 46) gestartet werden. Per Checkbox werden die Verbindungen ausgewählt, die beim Start von IPSec aktiv sein sollen. Über die entsprechenden Buttons kann IPSec gestartet und angehalten werden. Sobald IPSec läuft kann VPN Tracker beendet werden.

Page 124: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

9 VPN-Produkte

114

Für den dauerhaften Einsatz muss IPSec natürlich automatisch gestartet werden, wenn das System bootet. Dies kann als Option in den Präferenzen eingestellt werden. Da dies in der Testversion jedoch nicht möglich ist, konnte dieses Feature nicht getestet werden.

Abbildung 49: Präferenzen - Automatischer Start

Kosten

VPN Tracker ist in zwei Versionen erhältlich. Während die Professional Edition als Security-Gateway eingesetzt werden kann, ist die Personal Edition als reiner IPSec-Client ausgelegt. Diese beiden Versionen lassen sich durch die Eingabe des entsprechenden Lizenzcodes aus der Demoversion freischalten. Die Preise sind wie folgt:

Version Preis VPN Tracker Personal Edition Sfr. 350.- VPN Tracker Professional Edition Sfr. 120.-

Tabelle 6: Preise VPN Tracker

Bedienungsfreundlichkeit

Durch die grafische Benutzeroberfläche, die übersichtlich ist und sich auf das Minimum beschränkt, gestaltet sich das Aufsetzen der IPSec-Verbindungen sehr einfach. Auch die vordefinierten Profile für bestimmte VPN-Lösungen erleichtern die Arbeit des Administrators. Etwas anders sieht die Situation bei Produkten aus, für die noch kein spezifisches Profil existiert. Hier muss ein geeignetes Profil durch aktives Ausprobieren der Parameter gefunden werden. Von einem normalen Benutzer kann VPN Tracker wohl gestartet werden, für Manipulationen ist aber immer die Eingabe eines Administratorenkennwortes zwingend.

Page 125: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

9.4 Vergleich

115

9.4 Vergleich

Gateway-Modell ZyWALL100 Astaro Security Linux Sophia Firewall Betriebssystem Proprietär Linux Linux Preshared Secrets

Zertifikate

Algorithmen

DES

3DES

AES

Twofish

Blowfish

CAST

MD5

SHA-1

Preis sFR. 2900.- sFR. 2360.- sFR. 1795.- Hersteller ZyXEL Astaro AG NetBeat, Bern

Tabelle 7: Vergleich VPN-Gateways

Client-Modell IPSec-Stack SSH Sentinel VPN Tracker Betriebssystem WIN 2000, WIN XP WIN 95, WIN 98, WIN

NT4, WIN ME, WIN 2000, WIN XP

Mac OS X 10.2

Preshared Secrets

Zertifikate

Algorithmen

DES

3DES

AES

Twofish

Blowfish

CAST

MD5

SHA-1

Benutzermanipulation ja ja nein Preis Bestandteil von WIN

2000 und WIN XP sFR. 210.- sFR. 120.-

Hersteller Microsoft SSH Communication Security

equinux

Tabelle 8: Vergleich VPN-Clients

Page 126: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2
Page 127: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

117

10 Testnetzwerke Anhand eines Testnetzwerkes wurde die Anwendbarkeit der verschiedenen VPN-Lösungen in einem KMU getestet und die Netzwerkperformance gemessen. Dabei wurden zur Authentifizierung Preshared Secrets und falls möglich X.509-Zertifikate verwendet. Im Testaufbau kann über ein WLAN mit einem IPSec-Tunnel auf einen Web- und FTP-Server im internen Netzwerk zugegriffen werden. Um zu kontrollieren, dass die Daten auch verschlüsselt übertragen werden, wurde ein Netzwerkanalysator verwendet. Um die Performance der verschiedenen VPN-Gateways zu messen wurde ein Lasttest mit einer 40MByte grossen Datei durchgeführt. Für die WLAN-Clients wurde jeweils eine Orinoco Gold PC-Karte von Lucent [13] und eine I-Gate PC-Karte von Siemens eingesetzt. Für den Lasttest wurde die Datei vom WLAN-Client auf den FTP-Server im Intranet geladen und auch wieder von dort hinuntergeladen. Dabei war generell festzustellen, dass die Übertragungs-geschwindigkeit höher war, wenn die Datei vom Server auf den WLAN-Client heruntergeladen wurde. In der Tabelle ist jeweils die Richtung sowie die Outgoing- und Incoming Rate angegeben. Outgoing Rate ist die Übertragungsgeschwindigkeit an der Netzwerkschnittstelle des Senders und Incoming Rate die des Empfängers.

10.1 Testnetzwerk ZyWALL

Abbildung 50: Topologie Testnetzwerk ZyWALL

Um den ZyWALL100 im Betrieb zu testen wurde das in Abbildung 50 gezeigte Testnetzwerk aufgebaut.

Page 128: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

10 Testnetzwerke

118

Da für das Apple iBook, auf dem der VPN–Client VPN Tracker getestet werden sollte, keine Funkkarte zur Verfügung stand, wurde es direkt an den WAN-Port der ZyWALL angeschlossen. Dies ermöglichte auch die umfangreichen Firewallregeln für diesen Bereich zu testen. Um den ZyWALL100 zur erfolgreichen Zusammenarbeit mit allen VPN-Clients zu bewegen, mussten die jeweiligen Einstellungen durch ein sorgfältiges Austesten und Analysieren der IKE-Protokollmeldungen ermittelt werden. Leider scheiterten alle Versuche, eine VPN-Session mit Perfect Forward Secrecy aufzubauen. Die verwendeten Einstellungen für alle Geräte sind aus Tabelle 9 ersichtlich.

Page 129: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

10.1 Testnetzwerk ZyWALL

119

10.0.0.10/200.100.1.1/192.168.1.2 ZyWALL100 Firmware V3.50(WA.5)

Es wurde je eine Tunneldefinition für aus dem DMZ- und WAN-Bereich kommende Clients definiert. Key Management = IKE Negotiation Mode = Main Local Address Type = Subnet Address Local IP Address Start = 192.168.1.0 Local IP Address End = 255.255.255.0 Remote Address Type = Single Address Remote Address Start = 0.0.0.0 (wie ANY) My IP Address = 200.100.1.1 (10.0.0.1 bei zweiter Tunneldefinition) Secure Gateway Address = 0.0.0.0 Encapsulation Mode = Tunnel (ESP / 3DES / MD5) Phase 1 = Main/3DES/MD5/28800 sec/DH2 Phase 2 = ESP/3DES/MD5/28800 sec/Tunnel/PFS=NONE

10.0.0.7 Desktopsystem mit Windows XP IPSec-Stack

conn roadwarrior left = 10.0.0.7 right = 10.0.0.10 rightsubnet = 192.168.1.0 / 255.255.255.0 presharedkey = presharedkey network = lan auto = start pfs = no

10.0.0.9 Notebook mit Windows 2000 SSH Sentinel

Proposal template = legacy Local Host = 10.0.0.9 Local Network = 10.0.0.0 / 255.0.0.0 Remote Host = 10.0.0.10 Remote Network = 192.168.1.0 / 255.255.255.0 PFS = no

200.100.1.2 Apple iBook mit OSX 10.2.1 VPN Tracker

Connection Type = ZyWALL Mode = Host to Network This Host = Default Interface Remote Host = 200.100.1.1 Remote Network = 192.168.1.0 / 24 Details zu Profil ZyWALL: Phase 1: Exchange Mode = main, aggressive Proposal check = claim Encryption Algorithm = 3DES Hash Algorithm = MD5 Authentication Method = presharedkey DH Group = modp1024 (DH Group 2) Lifetime = 28800 seconds Phase 2: PFS = Disabled Lifetime = 28800 seconds Encryption Algorithm = rijndael, blowfish, 3DES Authentication Algorithm = hmac_md5

Tabelle 9: VPN-Einstellungen Testnetzwerk ZyWALL

Da die Firma equinux für ihr Produkt VPN Tracker zu diesem Zeitpunkt noch keine Kompatibilitätstests mit der ZyWALL durchgeführt hatte, konnten wir mit unseren Testergebnissen das Entwicklungsteam dieser Firma unterstützen. Es stellte sich im Verlaufe unseres Erfahrungsaustausches weiter heraus, dass für einen erfolgreichen VPN-Verbindungsaufbau zwischen VPN Tracker und ZyWALL die Firmware der ZyWALL auf die Version V3.50(WA.5) aktualisiert werden muss.

Page 130: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

10 Testnetzwerke

120

Für die Tests wurde die ZyWALL so konfiguriert, dass standardmässig alle Pakete verworfen werden. Ausnahmen wurden mittels den folgenden Firewallregeln definiert: Segment Source Destination Protokolle Erklärung

192.168.1.2 192.168.1.1 Alle Protokolle LAN to LAN/ZyWALL 192.168.1.1 192.168.1.2 Alle Protokolle

Ermöglicht die Administration per Web Configurator

DMZ to DMZ/ZyWALL Any Any AH, ESP, IKE Für VPN-Verkehr WAN to WAN/ZyWALL Any Any AH, ESP, IKE Für VPN-Verkehr

Tabelle 10: Testnetzwerk ZyWALL - Firewallregeln

Lasttest

Da der Verkehr vom iBook über den WAN-Port ins Intranet nicht über die Funkschnittstelle führte, wurde auf Messungen für dieses Gerät verzichtet. In der Versuchsreihe 1 wurde der Access Point direkt an den FTP-Server angeschlossen, um die Übertragungsrate ohne WEP- und VPN-Verschlüsselung zu messen. In Versuchsreihe 2, bei der die WEP-Verschlüsselung aktiviert wurde, konnten keine repräsentativen Zeiten gemessen werden. Die Analyse der Übertragungsleistung zeigte ein starkes Varieren der Datenrate auf. Aus einem früheren Gespräch mit Herrn Rolf Zutter von der Siemens Schweiz AG, der im Siemens I-Gate Entwicklungsteam mitarbeitet, war uns bekannt, dass der auf der I-Gate vorhandene Cryptoprozessor nicht funktionierte. Wir erklären uns die schlechte und unkonstante Übertragungsrate deshalb damit, dass die WEP-Verschlüsselung von der Funkkarte an den normalen Mikroprozessor ausgelagert wird. Dieser verschlüsselt die Nutzdaten bufferweise und stellt sie dann für die Übertragung zur Verfügung. Bei den Testreihen 3 und 4 konnte beobachtet werden, dass die Siemens-I-Gate eine bessere Performance als die Lucent-Funkkarte zeigte. Dies liegt wohl daran, dass die zwei Siemens Produkte besser aufeinander abgestimmt sind als auf die Zusammenarbeit mit der Lucent-Funkkarte.

Page 131: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

10.1 Testnetzwerk ZyWALL

121

Nr. WLAN-Karte WLAN-Client VPN-GW Richtung Outgoing Incoming Beschreibung

1a Siemens - - Client-> GW 2.9 Mbps 2.8 Mbps Verbindung ohne IPSec auf FTP-Server

1b Siemens - - GW -> Client 5 Mbps 4.9 Mbps Verbindung ohne IPSec auf FTP-Server

2a Siemens - - Client-> GW - - Verbindung ohne IPSec, mit WEP auf FTP-Server

2b Siemens - - GW -> Client - - Verbindung ohne IPSec, mit WEP auf FTP-Server

3a Siemens IPSec-Stack Zyxel Client-> GW 2.8 Mbps 2.6 Mbps VPN ohne WEP mit 3DES 3b Siemens IPSec-Stack Zyxel GW -> Client 4.8 Mbps 4.5 Mbps VPN ohne WEP mit 3DES 4a Lucent SSH-Sentinel Zyxel Client-> GW 2 Mbps 1.9 Mbps VPN ohne WEP mit 3DES 4b Lucent SSH-Sentinel Zyxel GW -> Client 3.4 Mbps 3.3 Mbps VPN ohne WEP mit 3DES

5 Lucent Siemens

SSH-Sentinel IPStack

Zyxel GW -> Client1GW -> Client2

4.60 Mbps 2.7 Mbps 1.5 Mbps

VPN ohne WEP mit 3DES mit 2 WLAN-Clients

Tabelle 11: Testnetzwerk ZyWALL - Messresultate

Page 132: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

10 Testnetzwerke

122

10.2 Testnetzwerk Astaro VPN-Gateway

Abbildung 51: Topologie Testnetzwerk Astaro VPN-Gateway

Die Software wurde auf einem Rechner mit folgender Hardwarezusammensetzung aufgesetzt:

• CPU PIII-450 MHz • RAM 384 MB • Harddisk 9.1 GB • CDROM-Laufwerk • PCI-Netzwerkkarte 0 Digital DE500 • PCI-Netzwerkkarte 1 Digital DE500

Bei der Installation wird die Netzwerkkarte, welche ins Intranet zeigt, bereits automatisch konfiguriert. Nun muss noch unter dem Menüpunkt Network die Netzwerkkarte, an welcher der Access Point angeschlossen wird, gesetzt werden und die allgemeinen Einstellungen wie Zeitzone und E-Mail Adresse des Administrators angegeben werden. Bei Unklarheiten ist im Webinterface eine Hilfefunktion enthalten, welche sehr ausführlich über die einzelnen Optionen Auskunft gibt.

Konfiguration

Das Menü für die VPN-Konfigurationen teilt sich in folgende fünf Bereiche auf:

• Connections • Policies • Local Keys • Remote Keys • CA Management

Bevor man jedoch mit der Konfiguration beginnt, sollte man sich entscheiden, ob man zur Authentifizierung Preshared Secrets oder X.509 Zertifikate verwenden will. Der Einsatz von Preshared Secrets ist weniger problemanfällig als Zertifikate, dafür unsicher gegen eine Dictionary Attacke.

Page 133: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

10.2 Testnetzwerk Astaro VPN-Gateway

123

1a. Authentifizierung mit Preshared Secrets: Preshared Secrets werden im Menüpunkt Remote Keys erzeugt. Dabei ist zu beachten, dass als

Secret ein starkes Passwort verwendet wird, welches sich aus Buchstaben und Zahlenkombinationen zusammensetzt und genügend lang ist. Das Secret kann für mehrere WLAN-Clients verwendet werden oder man erzeugt für jeden Mitarbeiter ein eigenes Secret. Dies hat den Vorteil, dass wenn ein Mitarbeiter das Unter-nehmen verlässt nur sein Secret deaktiviert werden muss und nicht das aller Mitarbeiter.

Abbildung 52: Erstellen eines Preshared Secrets

1b. Authentifizierung mit X.509-Zertifikaten:

Um für die Mitarbeiter X.509-Zertifikate zu erzeugen muss zuerst ein Root-Zertifikat für die CA (Certification Authority) im Menüpunkt CA Management erstellt werden. In Abbildung 53 sind die Einstellungen für die Erzeugung eines fiktiven Unternehmens, der Metrocom AG, abgebildet. Alternativ können Zertifikate von einer kommerziellen, vertrauenswürdigen CA importiert werden. Die Passphrase, welche eingegeben werden muss, ist der Private Key der Metrocom CA, mit welchem die Zertifikate signiert werden.

Abbildung 53: Erstellen eines Root-Zertifikates

Für die Erstellung der User Zertifikate der WLAN-Clients und des Host Zertifikates des VPN-Gateways wird zuerst ein CSR (Certificate Signing Request) erstellt, welcher anschliessend mit dem Private Key der Metrocom CA signiert wird. Für den Export auf die WLAN-Clients

Page 134: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

10 Testnetzwerke

124

können die X.509-Zertifikate in einem PKCS#12-Container auf einer Diskette abgespeichert werden. PKCS#12 (Public Key Cryptography Standard Number 12) definiert das Format zum Speichern und Transportieren von Private Keys und Zertifikaten. Die Zertifikate und die Preshared Secrets sind im Menüpunkt Remote Keys aufgelistet.

Abbildung 54: Auf dem VPN-Gateway gespeicherte Preshared Secrets und Zertifikate

Das Host-Zertifikat metrocom_cert zur Authentifizierung des VPN-Gateways wird unter dem Menüpunkt Local Keys hinzugefügt.

Abbildung 55: Host Zertifikat für den VPN-Gateway

2. Setzen der Policies: Nachdem die X.509-Zertifikate oder die Preshared Secrets erzeugt worden sind, müssen die

Policies für den Internet Key Exchange und die IPSec-Verbindung festgelegt werden. Astaro-Security-Linux unterstützt nur den Main Mode für den Schlüsselaustausch und für die IPSec-Verbindung steht der Tunnelmode mit dem Encapsulating Security Protocol (ESP) zur Verfügung. Der Transportmode und das Authentication Header Protokoll (AH) werden nicht unterstützt. Folgende Verschlüsselungsalgorithmen werden unterstützt:

• 3DES • AES 128Bit (Rijndael) • Blowfish • Twofish

Es gilt aber zu beachten, dass zur Verschlüsselung während des Internet Key Exchanges nur 3DES unterstützt wird.

Standardmässig werden die IP-Pakete noch komprimiert, bevor sie verschlüsselt werden und Perfect Forward Secrecy (PFS) ist aktiviert. Nach dem Aufsetzen des Gateways sind alle möglichen Kombinationen als Policies enthalten. So ist sichergestellt, dass es mit der installier-ten VPN-Software auf den WLAN-Clients keine Inkompatibilitäts-Probleme beim Verbin-dungsaufbau gibt.

Page 135: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

10.2 Testnetzwerk Astaro VPN-Gateway

125

Abbildung 56: Policy für 3DES Verschlüsselung mit Datenkompression

3. Festlegen der IPSec-Verbindungen:

Abschliessend müssen noch die IPSec-Verbindungen vom WLAN ins Intranet festgelegt werden. Wird RoadWarrior als Verbindungstyp angegeben, muss als Tunnelendpunkt nur die Netzwerkkarte angegeben werden, welche vom VPN-Access Point ins WLAN zeigt. Im Testnetzwerk ist das die Ethernetschnittstelle 1, welcher zur einfacheren Administration der Name WLAN gegeben wurde. Der im WLAN gegenüberliegende Endpunkt muss nicht eindeutig identifiziert werden und ist deshalb standardmässig auf den Wert Any gesetzt. Bei den Angaben für die Subnetze wird nur das Intranet angegeben.

Abbildung 57: Festlegen eines Tunnels vom WLAN ins Intranet

Page 136: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

10 Testnetzwerke

126

4. Kontrolle der VPN-Tunnels Die aufgebauten Tunnels zu den WLAN-Clients sind unter dem Menüpunkt Connections ersichtlich. Unter VPN-Status wird aufgelistet, welche Verschlüsselungs- und Authentifi-zierungsalgorithmen in den aktiven IPSec-Policies festgelegt wurden. Der Punkt VPN-Routes zeigt an, wie viele Tunnels gerade aufgebaut sind und wer über einen Tunnel auf das Intranet zugreift. In Abbildung 58 ist das der WLAN-Client mit der IP-Adresse 10.0.0.7.

Abbildung 58: VPN-Überwachungsmonitor

Page 137: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

10.2 Testnetzwerk Astaro VPN-Gateway

127

Kontrolle der IPSec Verbindung Um wirklich sicher zu gehen, dass der IP-Verkehr verschlüsselt vom WLAN-Client zum VPN-Gateway übertragen wird, wurde ein Hub zwischen Access Point und VPN-Gateway geschaltet, an welchem der Netzwerkverkehr mit dem Netzwerkanalysator Ethereal [14] aufgezeichnet wurde. In einem ersten Versuch wurden alle Firewallregeln abgeschaltet und auch keine IPSec-Verbindung aufgebaut, damit direkt auf den FTP-Server zugegriffen werden konnte. Der VPN-Gateway routete die IP-Pakete vom 10.0.0.0 /8 Netz ins 192.168.1.0 /24 Netz auf den FTP-Server. In Abbildung 59 ist ersichtlich, dass das Passwort des Users Smith für die Zugriffsberechtigung auf den FTP-Server im Klartext übertragen wird und „123Smith“ lautet. Des Weiteren wird die IP-Adresse 192.168.1.2 des FTP-Servers gegen aussen für einen Angreifer sichtbar.

Abbildung 59: Unverschlüsselter IP-Verkehr

Funktioniert der IPSec-Tunnel einwandfrei, ist nur die IP-Adresse des WLAN-Clients und die IP-Adresse des VPN-Gateways sichtbar, obwohl eine Verbindung ins Intranet auf den FTP-Server aufgebaut wurde.

Page 138: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

10 Testnetzwerke

128

Abbildung 60: Verschlüsselter IP-Verkehr mit ESP-Header

Will man erzwingen, dass die Mitarbeiter nur über einen IPSec-Tunnel hinter den Gateway auf das Intranet Zugriff haben, können im Menüpunkt des Paketfilters der Astaro-Security-Linux Software alle Filterregeln entfernt werden. Der Paketfilter ist so eingestellt, dass er alle Pakete verwirft, für welche nicht explizit eine Filterregel für das Passieren duch den Gateway definiert worden ist. Eigentlich sollte nach dem Entfernen aller Filterregeln kein Zugriff auf das Intranet von aussen möglich sein. Bei der Installation der Astaro-Security-Linux Software wird jedoch eine solche Filterregel erstellt, welche UDP-Pakete für das Internet Key Exchange Protokoll über Port 500 und IP-Pakete, welche einen ESP-Header kapseln (Protokollnummer 50), durchlässt. Diese Filterregel ist jedoch für den Administrator nicht sichtbar und auch nicht dokumentiert.

Lasttest

Die Lasttests, bei welchen der Netzwerkverkehr über den VPN-Gateway musste, sind in den Versuchen 3 bis 5 in der Tabelle aufgelistet. Bei Versuch 1 wurde der Access Point direkt an den FTP-Server angeschlossen. Versuch 2 basiert auf dem gleichen Aufbau wie Versuch 1, nur wurde noch die 40 Bit RC4-Verschlüsselung, wie sie für WEP vorgesehen ist, aktiviert. Die Versuche 1a und 2a wurden mehrmals durchgeführt um festzustellen, weshalb die Übertragungsgeschwindigkeit mit aktivierter WEP-Verschlüsselung im Gegensatz zu den Versuchen 1b und 2b nicht abnahm. Die Ursache könnte darin liegen, dass die WLAN-Karte von Lucent die kleinere Sendeleistung als der Siemens Access Point hat und deshalb der Upload zum FTP-Server auch ohne WEP-Verschlüsselung schon langsam ist. Der Datentransfer über einen IPSec-Tunnel mit 3DES-Verschlüsselung erreichte die gleiche Übertragungsgeschwindigkeit, wie wenn die Datenpakete mit WEP verschlüsselt werden. Bei den Versuchen 6 und 7 wurde anstelle von 3DES der Advanced Encryption Standard Rijndael verwendet. Dabei war eine Reduzierung der Übertragungsgeschwindigkeit zu verzeichnen. Der Rijndael-Algorithmus braucht zwar zur Verschlüsselung circa dreimal weniger Rechenleistung als 3DES, da jedoch Blöcke mit einer Grösse von 128 Bit verschlüsselt werden, müssen die zu transportierenden Daten immer ein Vielfaches von 128 sein im Gegensatz zu 3DES, wo 64 Bit grosse Blöcke verwendet werden. Bleibt am Schluss noch ein kleiner Datenblock übrig, werden

Page 139: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

10.2 Testnetzwerk Astaro VPN-Gateway

129

noch Bits angehängt, damit ein ganzer 128 Bit Block gebildet werden kann und dies verringert die Übertragungsgeschwindigkeit. Anfänglich entstanden Probleme bei dem Versuch, unter Verwendung von Rijndael eine Verbin-dung zum VPN-Gateway herzustellen. Im Logfile des Gateways wurde folgende Meldung aufgezeichnet: Pluto[22371]: packet from 10.0.0.9:500: ignoring Vendor ID payload Pluto[22371]: "WLAN2_1" 10.0.0.9 #6: responding to Main Mode from

unknown peer 10.0.0.9 Pluto[22371]: "WLAN2_1" 10.0.0.9 #6: OAKLEY_AES_CBC is not supported.

Attribute OAKLEY_ENCRYPTION_ALGORITHM Pluto[22371]: "WLAN2_1" 10.0.0.9 #6: no acceptable Oakley Transform Pluto[22371]: "WLAN2_1" 10.0.0.9: deleting connection "WLAN2_1" instance

with peer 10.0.0.9

AES mit dem Rijndael Algorithmus wird jedoch nur während des Internet Key Exchanges von Astaro-Linux-Security nicht unterstützt, da eine FreeS/WAN Version implementiert wurde, bei welcher nur mit 3DES während des IKE verschlüsselt werden kann. Für die Verschlüsselung der IPSec-Tunnels kann ohne Probleme Rijndael eingesetzt werden. Bei einer Verwendung mit SSH Sentinel muss für den Internet Key Exchange, wie in Abbildung 61 ersichtlich ist, 3DES gewählt werden.

Abbildung 61: Einstellungen in SSH Sentinel für Rijndael

Page 140: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

10 Testnetzwerke

130

Nr. WLAN-Karte WLAN-Client VPN-GW Richtung Outgoing Incoming Beschreibung 1a Lucent - - Client -> GW 2.39 Mbps 2.29 Mbps Ohne IPSec 1b Lucent - - GW ->Client 5.06 Mbps 4.94 Mbps Ohne IPSec 2a Lucent - - Client -> GW 2.35 Mbps 2.33 Mbps Ohne IPSec, mit WEP 2b Lucent - - GW ->Client 3.87 Mbps 3.71 Mbps Ohne IPSec, mit WEP 3a Lucent SSH-Sentinel Astaro Client -> GW 2.31 Mbps 2.28 Mbps IPSec ohne WEP mit 3DES 3b Lucent SSH-Sentinel Astaro GW -> Client 3.64 Mbps 3.49 Mbps IPSec ohne WEP mit 3DES 4a Siemens IP-Stack Astaro Client -> GW 2.60 Mbps 2.54 Mbps IPSec ohne WEP mit 3DES 4b Siemens IP-Stack Astaro GW -> Client 3.64 Mbps 3.60 Mbps IPSec ohne WEP mit 3DES

5 Lucent Siemens

SSH-Sentinel IPStack Astaro

GW -> Client1GW -> Client2 3.60 Mbps

1.56 Mbps2.01 Mbps

IPSec ohne WEP mit 3DESund 2 WLAN-Clients

6a Lucent SSH-Sentinel Astaro Client -> GW 2.04 Mbps 2.00 Mbps IPSec ohne WEP mit Rijndael6b Lucent SSH-Sentinel Astaro GW -> Client 3.35 Mbps 3.08 Mbps IPSec ohne WEP mit Rijndael7a Siemens SSH-Sentinel Astaro GW -> Client 2.40 Mbps 2.27 Mbps IPSec ohne WEP mit Rijndael7b Siemens SSH-Sentinel Astaro GW -> Client 3.64 Mbps 3.58 Mbps IPSec ohne WEP mit Rijndael

Tabelle 12: Testnetzwerk Astaro - Messresultate

Page 141: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

10.3 Testnetzwerk Sophia VPN-Gateway

131

10.3 Testnetzwerk Sophia VPN-Gateway Das Ziel war, den Sophia Firewall als VPN-Gateway im gleichen Testnetzwerk zu testen wie der Astaro VPN-Gateway. Es entstanden jedoch Probleme mit den Netzwerkadressen des 10.0.0.0 /8 Netzes, auch über die Schnittstelle zur DMZ konnte kein Tunnel aufgebaut werden. Herr Vonlanthen von der Netbeat AG teilte bei einer telefonischen Kontaktaufnahme mit, dass in der Version 2.0 private Netzwerkadressen nur über die Intranetschnittstelle und nicht über die Internetschnittstelle, welche ins WLAN zeigt, geroutet werden können. In der nächsten Version sollte dies jedoch möglich sein. Auch das Aufbauen eines Tunnels über die Schnittstelle der DMZ ist in der vorliegenden Version noch nicht möglich. So wurde für den Adressbereich des WLANs das 160.85.160.0 /20 Netz der ZHW verwendet, um den Zugriff auf das Intranet über einen IPSec Tunnel zu testen.

Abbildung 62: Topologie Testnetzwerk Sophia-Firewall

Konfiguration Die Administration und Konfiguration der VPN-Verbindungen wird über folgende fünf Registerkarten erledigt: Übersicht In der Übersicht wird die VPN-Funktion aktiviert und es werden alle

konfigurierten Verbindungen zu anderen VPN-Gateways aufgelistet.

Verbindungen Unter diesem Menüpunkt werden Verbindungen zu einem anderen VPN-Gateway konfiguriert. Für ein WLAN muss hier nichts eingegeben werden.

Mobile User Unter diesem Punkt werden die Einstellungen für die IPSec-Verbindungen vom WLAN-Client zum VPN-Gateway vorgenommen.

Passworte Beim Abspeichern auf ein Speichermedium werden die Konfigurations-daten verschlüsselt. Deshalb muss für die Verschlüsselung ein Passwort gewählt werden.

Page 142: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

10 Testnetzwerke

132

Netze ändern Befinden sich hinter dem Gateway mehrere Intranets, können diese hier hinzugefügt werden.

Eine IPSec-Verbindung für das WLAN kann in der Registerkarte Mobile User in einem Schritt erstellt werden. Die Authentifizierung erfolgt über ein Preshared Secret, welches für alle WLAN-Clients gleich ist. Für die Verschlüsselung werden folgende Algorithmen unterstützt:

• 3DES • AES 128Bit und 256 Bit (Rijndael) • Blowfish 128Bit und 256 Bit • Twofish 128Bit und 256 Bit

Anschliessend muss nur noch das entsprechende Intranet gewählt werden, was im Falle des Testnetzwerkes das 192.168.1.0 /24 Netz ist. Die ganze Konfiguration kann dann auf eine Diskette gespeichert werden und bei einem Neuaufsetzen wieder in den Arbeitsspeicher des VPN-Gateways geladen werden.

Abbildung 63: IPSec-Konfigurationseinstellungen für Sophia Firewall

10.4 Fazit Durch den Aufbau der Testnetzwerke wurde ersichtlich, dass die Inbetriebnahme einer VPN Infrastruktur mit Preshared Secrets und Zertifikaten einfach und in kurzer Zeit möglich ist. Zu jedem getesteten Produkt liegt eine ausführliche Dokumentation des Herstellers bei, welche die Konfigurationsschritte erklärt. Schwierigkeiten entstehen, wenn der Verbindungsaufbau über IPSec nach der Konfiguration nicht funktioniert. Zur Fehleranalyse werden dann tiefergehende Kenntnisse von IPSec gefordert und es müssen einige Stunden investiert werden. Hier stellt sich die Frage, ob ein Systemadministrator in einem KMU mit solch einer Aufgabe nicht überfordert ist oder ob das Konfigurieren nicht von einem externen Spezialisten übernommen werden sollte.

Page 143: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

10.4 Fazit

133

Die getesteten VPN-Gateways sind alle für den Einsatz in einem KMU geeignet und sind vom Preis her durchaus gerechtfertigt, wenn hohe Sicherheitsanforderungen gestellt werden. Bei den VPN-Clients, für welche Lizenzen gelöst werden müssen, können sehr hohe Kosten entstehen. Beispielsweise entstehen bereits bei der Verwendung von 30 SSH Sentinel Clients Auslagen von SFr. 6300.-. Hier sollte der grössere Aufwand in Kauf genommen und der Windows interne IPSec-Stack von Hand konfiguriert werden oder ein VPN-Gateway eingesetzt werden, bei welchem VPN-Clients zum Lieferumfang gehören.

Page 144: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2
Page 145: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

135

11 Empfehlung

11.1 Sicherheit Ist in einem Unternehmen einmal der Entscheid gefallen eine kabellose Netzwerkinfrastruktur aus Gründen der Flexibilität oder der Kostensenkung zu realisieren, muss eine geeignete Sicherheitsstrategie verfasst und umgesetzt werden. Nicht immer ist es für ein KMU notwendig das WLAN mit der höchsten Sicherheitsstufe abzusichern. Es macht keinen Sinn, die Schwachstelle der Netzwerkinfrastruktur nur im kabellosen Teil zu sehen, denn es nützt wenig, wenn vom WLAN aus über einen verschlüsselten Tunnel auf das Intranet zugegriffen wird, der Internetzugang jedoch nur mässig geschützt ist oder Mitarbeiter Sabotage am Netzwerk betreiben. Folgende Punkte sollten in Bezug auf die Sicherheit einer IT-Infrastruktur in einem KMU genauer betrachtet werden und dann auch in der kabellosen Netzwerkinfrastruktur berücksichtigt werden. Vertraulichkeit Ein ungesichertes WLAN macht es der Konkurrenz leicht, wichtige Daten

auszuspionieren. Dabei ist darauf zu achten, dass Sicherheitsmassnahmen wie die Verschlüsselung der Daten restriktive durchgesetzt werden. Nach dem Abhandenkommen eines WLAN-Clients müssen alle Passwörter und Zertifikate, welche einen Zugriff auf das Intranet über das WLAN berechtigen, gesperrt werden. Ein weiterer Punkt ist, dass Mitarbeiter selbst einen Access Point an einen Hub im Intranet anschliessen um damit die Mobilität innerhalb des Büroraumes zu erhöhen. Sie sind sich jedoch nicht bewusst, dass sie damit einem Angreifer einen leichten Zugriff auf die vertraulichen Daten im Intranet ermöglichen.

Integrität Die Integrität der Daten in einer kabellosen Netzwerkinfrastruktur wird verletzt, wenn Informationen bei der Übertragung durch die Luft durch einen Angreifer verfälscht werden. Durch eine Authentifizierung der Endpunkte, wie sie in IPSec implementiert ist, bleibt die Integrität der Daten gewahrt.

Verfügbarkeit Ein WLAN ist in einem Unternehmen schnell aufgebaut. Werden jedoch überlagerte Sicherheitsmechanismen angewendet, wird die Konfiguration schnell einmal komplex und macht es für ein KMU schwierig, dies selbst zu erledigen. Die Systemadministration kann dann nicht mehr von einem Mit-arbeiter übernommen werden, welcher diese noch neben seiner eigentlichen Funktion im Unternehmen erledigt. Verursachen die überlagerten Sicherheitsmechanismen Probleme und unterbrechen den Betrieb des WLANs müssen externe Spezialisten hinzugezogen werden. Während des Unterbruches ist die Wahrscheinlichkeit gross, dass die Mitarbeiter Eigeninitiative ergreifen und das WLAN ohne Sicherheitsmechanismen betreiben. Die Verfügbarkeit kann auch eingeschränkt werden, wenn zu viele WLAN-Clients auf den Access Point zugreifen oder Störquellen wie Mikrowellen-herde im Abdeckungsbereich des WLANs sind.

Page 146: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

11 Empfehlung

136

11.2 Identifizieren der Risiken Bevor nun eine geeignete Sicherheitslösung für die kabellose Netzwerkinfrastruktur umgesetzt wird, müssen die Risiken, welche durch denn Anschluss eines WLANs an das Intranet entstehen, und die Art der über das WLAN transportierten Daten identifiziert werden. Wie in der Abbildung 64 ersichtlich ist, gibt es vier Stufen in welche man Daten einteilen kann. Kommt zum Beispiel bei der Beurteilung heraus, dass die Mitarbeiter auf den WLAN-Clients nur mit Marketingdaten arbeiten und vertrauliche Daten innerhalb des Intranets bleiben, kann der Einsatz der WEP-Verschlüsselung schon genügend sein, was sich wiederum positiv auf die Investitionskosten auswirkt. Streng vertrauliche Geschäftsgeheimnisse sollten prinzipiell auf einen eigenen Server ausgelagert werden, welcher nochmals hinter einer eigenen Firewall platziert ist.

Abbildung 64: Klassifikation der Daten nach Vertraulichkeit

Bei Beginn der Identifizierung der Risiken sollte vom Standpunkt ausgegangen werden, dass ein kabelloses Netzwerk ein öffentlich zugängliches Netz wie das Internet ist. Ein Angreifer muss jedoch über weniger Fachkenntnisse verfügen, um Daten von einem bestimmten Unternehmen, welche über die Luftschnittstelle übertragen werden, abzuhören. Deshalb ist eine sichere kabellose Netzwerkinfrastruktur auch für KMUs von Bedeutung, welche nicht in der IT-Branche tätig sind und deren Konkurrenz deshalb über weniger fundierte Informatikkenntnisse verfügt. Es kann für einen Mitbewerber durchaus attraktiv sein, während der Bearbeitung einer Offerte den aktuellen Standpunkt der anderen Unternehmung zu kennen und dadurch seine eigene Offerte zu seinen Gunsten zu verändern. Das KMU muss sich jedoch auch im Klaren darüber sein, dass die Risiken nicht nur im Eindringen in das Intranet und das Abhören des Datenverkehrs durch einen Angreifer bestehen, sondern dass auch die eigenen Mitarbeiter und die IT-Verantwortlichen ein Risikopotential darstellen. In einem KMU ist der IT-Verantwortliche meistens eine Person, welche für die Beschaffung der Komponenten und auch für die Systemadministration zuständig ist. In der Abbildung 65 sind die internen Risikofaktoren ersichtlich, für welche die Mitarbeiter und der Systemadministrator verantwortlich sind. Die beste Sicherheitslösung zur Ausschaltung der Risiken, welche durch einen externen Angreifer verursacht werden, ist nutzlos, wenn die Mitarbeiter und der System-administrator nicht in das Sicherheitskonzept eingebunden werden.

Page 147: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

11.3 Risikoverminderung

137

Abbildung 65: Externe- und interne Risiken

11.3 Risikoverminderung

11.3.1 Verminderung der externen Risiken Die Massnahmen, welche zur Verminderung der externen Risiken angewendet werden können sind in Teil 3 aufgeführt. Nachfolgend werden sie nochmals aufgeführt: Ausspähen von Geschäftsgeheimnissen: • WEP-Verschlüsselung

• Proprietäre Sicherheitslösungen • VPN mit IPSec

Eindringen ins Intranet: • Zugangslisten für vordefinierte MAC-Adressen • Portbezogene Authentifizierung • VPN mit IPSec und Firewall

Eine weitere Massnahme, um einen Angreifer das Abhören zu erschweren, ist die geeignete Platzierung der Access Points, sodass die Signalstärke ausserhalb der Büroräumlichkeiten nur noch gering ist. Es erschwert einem Angreifer die Arbeit, wenn er sich ins Gebäude begeben und sich dort mehrere Stunden mit einem Notebook aufhalten muss um den WEP-Key zu entschlüsseln. Ist die Signalstärke ausserhalb des Gebäudes noch genügend, kann er unauffällig den WLAN-Verkehr von seinem Auto oder einem Strassencafe aus abhören. Um nun die Signalstärke ausserhalb der Büroräumlichkeiten zu messen, wird ein Programm wie NetStumbler [15] eingesetzt, mit welchem der relative Pegel gemessen werden kann. Je kleiner der relative Pegel wird, umso schlechter ist der Empfang.

Page 148: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

11 Empfehlung

138

11.3.2 Verminderung der internen Risiken Zur Verminderung der internen Risiken muss bei den Mitarbeitern und beim Systemadministrator angesetzt werden. Die Massnahmen basieren weniger auf dem Einsatz von Software oder Hardware, sondern fordern eine Schulung und Sensibilisierung der Mitarbeiter und des Systemadministrators. Nachfolgend werden die Risiken, welche durch die Mitarbeiter verursacht werden aufgelistet und Massnahmen zu deren Verminderung aufgezeigt. Ausschalten der Sicherheitsmechanismen

Mitarbeiter empfinden es oftmals als Schikane, wenn zusätzliche Software wie ein IPSec-Client auf ihren Arbeitsplatzrechnern installiert wird, von der sie keine genaue Ahnung über die Funktionsweise haben. Sie fühlen sich aus-spioniert und neigen dazu, die Software zu deaktivieren. Dem kann abgeholfen werden, indem die Mitarbeiter auf die Abhörproblematik, welche WLANs hervorbringen, sensibi-lisiert oder Sicherheitsmechanismen eingesetzt werden, die nur mit Administratorenrechten deaktiviert werden können.

Anschliessen eigener WLAN- Komponenten

Durch regelmässige Begehungen der Büroräume können solche unbewilligten Access Points aufgefunden werden. In einem KMU kann dies jedoch zu einer schlechten Stimmung führen, da sich die Mitarbeiter beobachtet und ihrer Eigenver-antwortung entmächtigt fühlen. Kleine Unternehmen halten am besten in ihrer Betriebsordnung fest, dass für jegliche Netzwerkgeräte, welche an das Intranet angeschlossen werden, zuerst eine Bewilligung erteilt werden muss. Für mittlere Unternehmen lohnt sich das Verfassen einer IT-Sicherheitsrichtlinie, die den Mitarbeitern abgegeben wird.

Preisgeben von Passwörtern In erster Linie kann dagegen nichts unternommen werden. Eine Lösung ist jedoch, dass die Mitarbeiter das Passwort gar nie erfahren, sondern nur der Systemadministrator. Es ist jedoch herstellerspezifisch, ob der WEP-Key im Konfigu-rationsprogramm für die WLAN-Karte auf dem Arbeitsplatz-rechner im Klartext abgebildet wird oder als Sternsymbol. Wird ein VPN mit IPSec eingesetzt muss der Administrator das Preshared Secret nur einmal im IPSec-Client eingeben und es ist für den Mitarbeiter nicht sichtbar. Mit Zertifikaten ent-fällt die Passwortproblematik, da der Mitarbeiter den Private Key nicht extrahieren kann. Eine weitere Möglichkeit besteht darin, das Passwort in regelmässigen Abständen zu erneuern.

In einem KMU ist oftmals eine Person IT-Verantwortlicher und Systemadministrator in einem. Dies ist dann auch die einzige Person, welche noch den Überblick über die ganze Netzwerkinfra-struktur hat und über tiefergehende Informatikkenntnisse verfügt. Problematisch dabei ist, dass es keine übergeordnete Stelle gibt, welche den Administrator bei Problemen unterstützt und dessen

Page 149: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

11.3 Risikoverminderung

139

Arbeitsqualität kontrolliert. Mit einer IT-Sicherheitsrichtlinie oder zumindest einem Leitfaden können die folgenden Risiken vermindert werden. Fehlkonfiguration Beim Einsatz eines VPNs, kombiniert mit einem Firewall,

kann der Systemadministrator sehr schnell überfordert werden. Er steht unter dem Druck, die Verfügbarkeit des WLANs hoch zu halten und hält sich deshalb zurück mit dem Setzen der Filterregeln im Firewall, sodass auch unverschlüsselter Netz-werkverkehr durchgelassen wird. Zudem unterlässt er es einen Netzwerkanalysator zu benützen, um eine Überprüfung vorzunehmen, dass alle Daten ver-schlüsselt übertragen werden. Beim Test der VPN-Gateways routete der ZyWALL wegen einer Fehlkonfiguration den Verkehr unverschlüsselt ins Intranet weiter. Ohne Netzwerk-analysator und Kenntnisse über das Verhalten von IPSec beim Aushandeln einer Security Association kann ein unerfahrener Systemadministrator in den Glauben versetzt werden, es sei ein verschlüsselter Tunnel aufgebaut worden. Um das Risiko der Fehlkonfiguration zu beheben, sollte der Administrator extern geschult werden oder die gesamte Konfiguration von einem externen Spezialisten übernommen werden.

Page 150: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

11 Empfehlung

140

Standardeinstellungen beibehalten

Einem Angreifer wird das Eindringen in ein WLAN erleichtert, wenn in den WLAN-Komponenten die Standard-einstellungen der Hersteller nicht verändert wurden. Die Standardpasswörter der Access Points und die SSIDs (Service Set Identifier) werden auf dem Internet öffentlich publiziert und da die meisten Access Points über Telnet konfiguriert werden können kann ein Angreifer die Kontrolle über den Access Point übernehmen und ihn zu seinen Gunsten umkonfigurieren. WEP-Verschlüsselung ist bei Auslieferung des Access Points auch nicht aktiviert, da sonst nicht mehr zur Konfiguration auf den Access Point zugegriffen werden könnte. Da es keine Kontrollstelle für den Systemadministrator gibt, welche überprüft, dass die Standardeinstellungen geändert wurden, bleibt nichts anderes übrig, als dem Administrator zu vertrauen. Ein Leitfaden kann dem Administrator helfen, die Problematik zu erkennen und sich des Risikopotentials bewusst zu sein.

Verwendung von schwachen Passwörtern

In der ganzen IT-Infrastruktur sollten grundsätzlich nur Passwörter angewendet werden, welche nicht von einem bekannten Wort abgeleitet wurden und aus einer willkürlichen Kombination von Buchstaben und Zahlen bestehen. Umlaute sollten nicht verwendet werden, da diese nicht von allen Systemen unterstützt werden. Bei der WEP-Verschlüsselung kann auf die Passwortlänge kein Einfluss genommen werden, da bei einem 40-Bit-Schlüssel 10 hexadezimale Zeichen (0-9, a-f oder A-F) und bei einem 104-Bit-Schlüssel 26 hexadezimale Zeichen eingeben werden müssen. Werden Preshared Secrets für die Authentifizierung in IPSec verwendet, muss das Secret aus mindestens 18 base64-Code Zeichen (0-9, /, +, a-z oder A-Z) bestehen. Auch hier ist eine Kontrolle in einem KMU schwierig und es muss auf die Zuverlässigkeit des Administrators gesetzt werden.

Page 151: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

11.4 Implementieren einer passenden Sicherheitsstrategie

141

11.4 Implementieren einer passenden Sicherheitsstrategie

Nachdem die Risiken identifiziert worden sind und ein Entschluss gefasst worden ist, welche Daten über das kabellose Netzwerk transportiert werden sollen, ist eine Entscheidung zu treffen, um eine wirtschaftliche und technisch realisierbare Lösung im Unternehmen einzuführen. In Abbildung 66 sind die Sicherheitsmechanismen IPSec und WEP den entsprechenden Datenarten zugeordnet. Daraus wird klar, dass eine Verschlüsselung mit WEP nur bei sehr tiefen Sicherheitsanforderungen in Frage kommt. Zudem ist mit einem Einsatz von WEP der Zugang ins Intranet gegen einen Angreifer noch nicht abgesichert. Für eine kabellose Netzwerkinfrastruktur, in welcher vertrauliche Daten transportiert werden, sollte eine Lösung mit einem VPN-Gateway und einem Firewall implementiert werden.

Abbildung 66: Sicherheitsmechanismen

Page 152: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2
Page 153: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

V. Projektverlauf

Page 154: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2
Page 155: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

145

12 Projektplanung

12.1 Zielsetzung Um die Sicherheit kabelloser Netzwerke für KMUs aufzuzeigen, sollen zuerst einmal WLAN-Referenznetzwerke konzipiert werden. Anhand dieser Referenznetzwerke werden die finanziellen und technischen Aspekte erarbeitet und ein Vergleich mit Kabelinfrastrukturen erstellt. Desweiteren werden die Schwachstellen von WLANs und die Sicherheitsrisiken für KMUs erfasst und eine Empfehlung zu einer sicheren Implementation einer WLAN Infrastruktur erarbeitet.

12.1.1 Aufgaben

1. Einarbeitung Einarbeitung in das Thema der kabellosen Kommunikation. Einarbeitung in das Thema WLAN- und Bluetoothsicherheit Abklärungen betreffend WLL. Marktübersicht erschaffen, welche Komponenten erhältlich sind.

2. Technologischer Überblick verschaffen

Evaluieren der Möglichkeiten zur Realisierung von kabellosen Netzwerken. Beschreiben verschiedener Technologien im Bereich der Anwendung. Ermittlung der Störfaktoren und Reichweite zwischen verschiedenen Geräten.

3. Analyse bestehender Sicherheitslösungen

Implementierte Sicherheitslösungen analysieren und deren Schwächen und Stärken aufzeigen.

4. Referenznetzwerke konzipieren

Mehrere kabellose Netzwerkinfrastrukturen werden für verschiedene Anwendungsfälle konzipiert, die als Arbeitsobjekte dienen. Dabei werden folgende WLANs konzipiert: • WLAN für einen Arbeitsbereich auf einer Gebäudeebene. • WLAN für eine Unternehmung, welche die Räumlichkeiten im ganzen Gebäude

verteilt hat. • WLAN für die kabellose Verbindung zwischen mehreren Gebäuden. • PAN für die kabellose Verbindung von Peripheriegeräten.

5. Offerten erstellen

Für die Referenznetzwerke werden Offerten erstellt.

6. Vergleich kabellose und verkabelte Infrastrukturen Aufzeigen was ohne Kabel machbar ist und wo kabellose Infrastrukturen nachteilig sind.

7. Finanzielle Aspekte erarbeiten Ein Vergleich zwischen einem kabellosen Netzwerk und einem verkabelten Netzwerk wird erstellt, damit die Wirtschaftlichkeit eines kabellosen Netzwerkes ermittelt werden kann. Zudem werden die Total Cost of Ownership für einige der Referenznetzwerke berechnet.

Page 156: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

12 Projektplanung

146

8. Technische Aspekte erarbeiten Ermittlung der Störfaktoren, Reichweite und der Verträglichkeit zwischen verschiedenen Geräten.

9. Aufbau eines sicheren WLANs

Parallel zur Erarbeitung des Sicherheitskonzeptes wird ein WLAN in einem praktischen Versuch aufgebaut, um an ihm die Implementation einer sicheren Netzwerkumgebung zu erproben und eventuelle Sicherheitslöcher festzustellen.

10. Ausarbeitung einer Empfehlung

Die ermittelten Resultate werden zusammengefasst und ein Leitfaden für KMUs erstellt, welcher es den IT-Verantwortlichen ermöglicht eine kabellose Netzwerkinfrastruktur zu planen und zu realisieren.

11. Leitfaden für KMUs erarbeiten Es soll ein Leitfaden erstellt werden, welcher dem IT-Verantwortlichen als Wegweiser bei der Realisierung sicherer WLANs dient.

Page 157: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

12.2 Projektverlauf

147

12.2 Projektverlauf Da in der ersten Woche noch nicht detailliert bekannt war, was für Anforderungen die Conexus AG als Auftraggeberin stellen würde, wurde ein Projektplan erstellt, welcher die in der Aufgaben-stellung aufgelisteten Punkte enthielt. Nach dem Kickoff Meeting am 12.09.2002 mit Herrn Baudinot von der Conexus AG und Prof. Dr. A. Steffen von der Zürcher Hochschule Winterthur konnten die Anforderungen genauer analysiert und der definitive Ist-Projektplan erstellt werden. Die Aufgaben eins bis sieben konnten ohne Terminverzögerungen nach der Zeitvorgabe im Projektplan bearbeitet werden. Lediglich die Aufgabe fünf, das Einholen der Offerten wurde aus Sicherheitsgründen um einige Tage vorverlegt, da mit längeren Antwortzeiten gerechnet werden musste. Erstaunlicherweise waren die Antwortzeiten jedoch sehr kurz und es gab keine Verzögerung auf Aufgabe vier. Zu Zeitverzögerungen kam es bei Aufgabe neun, da der Aufbau eines sicheren WLANs unter Verwendung des VPN-Gateways der ZHW vorgesehen war. Dieser Aufbau hatte jedoch keinen Bezug zu Anwendungen, wie sie in KMUs eingesetzt werden könnten und so wurde kurzfristig ein Gateway mit einer VPN-Software aufgesetzt und eine Anfrage an die Studerus Telecom AG gemacht, welche dann auch prompt einen VPN-Gateway zu Testzwecken kostenlos zur Verfügung stellte. Nach den Testversuchen wurde noch eine weitere VPN-Software angefordert und getestet. Durch die Testversuche der VPN-Gateways musste das Erarbeiten einer Empfehlung und das Erstellen eines Leitfadens in die letzte Woche der Diplomarbeit verlegt werden und parallel zum Fertigstellen der Dokumentation ausgeführt werden.

Page 158: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

12 Projektplanung

148

Soll-Projektplan Ist-Projektplan

Page 159: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

149

13 Schlussbemerkungen

13.1 Ausblick Obwohl kabellose Netzwerkinfrastrukturen, insbesondere WLAN 802.11b, in der Schweiz schon weit verbreitet sind, schenkte man den Sicherheitslücken noch keine Beachtung. Erst im Verlaufe dieser Diplomarbeit wurde im grösseren Stil in der Presse auf die Sicherheitsmängel hingewiesen. Obwohl die Sicherheitsmechanismen verfügbar sind, werden sie kaum eingesetzt und das liegt wohl an der schlechten Umsetzbarkeit oder an der zu hohen Komplexität. Genau an diesem Punkt muss angesetzt werden. Sollen in Zukunft sichere kabellose Infrastrukturen in KMUs implementiert werden, müssen diese einfach zu konfigurieren und zu administrieren sein. Die getesteten VPN-Clients und VPN-Gateways sind zwar unproblematisch im Betrieb, jedoch überfordert deren Konfiguration einen IT-Verantwortlichen in einem KMU. Als weiterführende Arbeit wäre die Ausarbeitung eines umfangreichen Leitfadens über die Sicher-heit in WLANs denkbar. Dies würde zweifellos einem Bedürfnis vieler KMUs entsprechen.

13.2 Persönliche Bemerkungen Die Diplomarbeit war für uns sehr interessant, da wir technische und betriebswirtschaftliche Aspekte miteinander verknüpfen konnten. Wir bekamen während der Arbeit einen tiefen Einblick in die kabellose Datenkommunikation und vertieften unser Wissen im Bereich der Netzwerk-sicherheit. Im praktischen Teil, welcher zu Beginn der Diplomarbeit nicht vorgesehen war, mussten dann auch einige Hürden überwunden werden, gestaltete sich doch das Aufsetzen der VPN-Gateways in der Praxis schwieriger als wir im voraus vermutet hatten. Interessant an dieser Arbeit war besonders, dass wir ein komplexes Thema wie VPN auf seine Umsetzbarkeit in kleineren und mittleren Unternehmen untersuchen konnten. Im konzeptionellen Teil der Arbeit konnten wir praxisnah agieren und Offerten bei Unternehmen einholen.

13.3 Dank Wir möchten diese Gelegenheit nutzen, um uns bei unserem Dozenten Prof. Dr. Andreas Steffen, der uns vorbildlich betreut hat und uns immer eine fachmännische Antwort auf unsere Fragen lieferte, bedanken. Dieser Dank gilt auch Herrn Baudinot von der Conexus AG für die gute Zusammenarbeit. Während unserer Diplomarbeit konnten wir immer wieder auf die Unterstützung von Personen und Unternehmen zählen. Dies waren all die Elektroinstallationsfirmen und Telekomcarrier, welche auf unsere Anfrage hin eine Offerte erstellten und die Netbeat AG, die uns eine Evaluationsversion ihres Firewalls auf einem FTP-Server bereitstellte. Besonders gefreut hat uns, dass die Studerus Telecom AG in Schwerzenbach uns einen VPN-Gate-way zum Testen kostenlos zur Verfügung gestellt hat. Auch den Assistenten Mario Strasser und Cyrus Kazemi, welche uns mit Ratschlägen und den notwendigen Netzwerkkomponenten unterstützten, gebührt unser Dank.

Page 160: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2
Page 161: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

VI. Anhang

Page 162: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2
Page 163: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

153

Leitfaden

Page 164: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

Anhang

154

Page 165: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

Leitfaden

155

Page 166: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

Anhang

156

Page 167: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

Leitfaden

157

Page 168: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

Anhang

158

Page 169: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

Leitfaden

159

Page 170: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

Anhang

160

Page 171: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

Leitfaden

161

Page 172: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

Anhang

162

Page 173: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

Leitfaden

163

Page 174: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

Anhang

164

Page 175: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

165

Offerte

Page 176: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

Anhang

166

Page 177: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

167

CD-ROM Verzeichnis

Page 178: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2
Page 179: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

169

Glossar Apertur Begriff aus der Lichtwellentechnik. Mit der numerischen Apertur bezeichnet

man bei optischen Übertragungssystemen das Aufnahmevermögen der Stirnfläche bei der Einkopplung von Licht in einen Lichtwellenleiter.

Auto Negotiation

Automatische Verhandlung – Dabei handeln zwei Geräte in einer Verbindung automatisch die beste gemeinsame Geschwindigkeit aus. Auto negotiation ist im Standard IEEE 802.3 für Ethernet definiert und ist ein Vorgang, der sich in wenigen Millisekunden abspielt.

Auto Sensing Ein Auto Sensing fähiger Port, der mit verschiedenen Geschwindigkeiten (beispielsweise 10Mbps und 100Mbps) arbeitet, kann die Geschwindigkeit des Ports feststellen, mit dem er verbunden ist.

Base64- Kodierung

Eine Codierung für Binärdaten. Base64 besteht lediglich aus 64 Codierungszeichen (A-Z, a-z, 0-9, +, /), die eine Teilmenge von US-ASCII darstellen.

CPE Customer Premises Equipment – Damit werden alle Einrichtungen und Geräte bezeichnet, die dem Benutzer gehören.

Dämon Abkürzung für Disk and execution monitor - Als Dämon werden Programme bezeichnet, die vom Benutzer unsichtbar im Hintergrund arbeiten und auf bestimmte Aktionen warten.

DHCP Dynamic Host Configuration Protocol – Damit ist es möglich, den Clients keine feste IP-Adresse zuzuweisen. Stattdessen wird den Clients dynamisch eine IP-Adresse vom DHCP-Server zugeteilt. Damit ist es eine wesentlich flexiblere Verwaltung des Netzwerks als bei der Verwendung von statischen Netzwerkadressen möglich.

DMZ Die demitilitarisierte Zone bezeichnet einen Teil des Netzwerks, in dem von aussen zugängliche Server (beispielsweise ein Webserver) platziert werden können. Diese Zone kann mit geeigneten Firewallregeln speziell vor Hackerangriffen geschützt werden. Während auch aus dem internen Netz ein Zugriff stattfinden kann, ist der Zugang von der DMZ in das Intranet üblicherweise untersagt. .

Page 180: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

Anhang

170

Hopping-Sequenz

Reihenfolge wie die Kanäle beim Frequenzhoppingverfahren gewechselt werden.

IEEE Das Institute of Electrical and Electronics Engineers wurde im Jahre 1963 gegründet und legt Standards für Computer und Kommunikation fest. Die von den verschiedenen Komitees verabschiedeten Standards versuchen sicherzustellen, dass Geräte und Systeme von unterschiedlichen Anbietern möglichst kompatibel zueinander sind und störungsfrei miteinander zusammenarbeiten.

Kerberos Da in TCP/IP keine sichere Authentisierung implementiert ist, wurde Kerberos entwickelt. In einem WLAN, dient Kerberos zur gegenseitigen Authentifizierung von Access Point und WLAN-Client. Dabei basiert die Authentifizierung auf einem gemeinsamen Geheimnis. Zur Übermittlung des Geheimnisses wird die Übertragung mit dem DES-Algorithmus verschlüsselt. Für den Betrieb ist ein Kerberosserver notwendig, welcher ein KDC (Key Distribution Center) zur Verteilung und Generierung der Sitzungsschlüssel und ein Ticket Granting Server (TGS) beinhaltet. Mit dem TGS bekommt der WLAN-Client nach der Authentifizierung ein Ticket, welches ihm den Zugriff auf das Intranet gestattet.

L2TP Layer 2 Tunneling Protokoll (L2TP) eignet sich auch für die Realisierung von VPNs. Da es auf Layer 2 arbeitet, können praktisch alle Layer 3 Protokolle damit übertragen werden. Die Sicherheitsmechanismen sind jedoch allfällig auf Attacken.

MAC Medium Access Control. Ist Bestandteil des Layer 2 im OSI-Modell und regelt den Zugriff auf das Übertragungsmedium.

MAC-Adresse Jede Netzwerkkomponente verfügt über eine weltweit eindeutige Adresse aus 12 hexadezimal Zahlen. Dabei identifizieren die ersten sechs Zahlen den Hersteller der Komponente und die letzten sechs die Komponente selber. Die MAC-Adresse dient zur Adressierung auf Layer 2.

Man-in-the-Middle Attacke

Ein Angreifer C stellt sich zwischen die zwei Endpunkte A und B. Bei Verbindungsaufbau muss sich nun A bei B identifizieren. C fängt die Nachricht von A ab und sendet sie weiter an B. Nach erfolgreicher Identifizierung sendet nun B die gewünschten Informationen an C, im Glauben es sei A. Um solche eine Attacke zu verhindern, muss eine sichere Authentifizierung, wie bei IPSec stattfinden.

Mbps Mega bits per second. Mass für die Übertragungsgeschwindigkeit der Daten in einem Netzwerk. Die Angabe kann auch in Kilo bits per second (Kbps) ge-macht werden.

Page 181: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

Glossar

171

NAT Network Address Translation – Bei diesem Verfahren wird die interne

Netzwerkadresse eines Clients vom Gateway in eine externe Adresse umgesetzt. Der Vorteil ist, dass auf diese Weise von ausserhalb nicht auf die interne Netzstruktur geschlossen werden kann.

OSI-Schichten-Modell

Das OSI-Schichten-Modell ist ein weltweiter Standard in der Computervernetzung. Es definiert, wie die verschiedenen Protokolle miteinander kommunizieren. Durch die Aufteilung in sieben Schichten kann die Komplexität der Netzwerkkommunikation entscheidend verringert werden.

POP Mit Point of Presence (POP) werden die Orte bezeichnet, an denen Einwahlknoten für Online-Dienste vorhanden sind, also beispielsweise der Zugangspunkt zum Internet beim Internet-Provider oder der Punkt, wo die Verbindung zwischen dem Carrier für den Weitverkehrsbereich und dem lokalen Carrier ist.

PPP Point-to-point Protokoll. Mit dem Point-to-Point Protokoll könnnen IP-Pakete über eine Serielle- und über Wählleitungen Leitung übertragen werden.

Preshared Secret

Eine geheime Zeichenkombination, welche zur Authentifizierung dient. Das Geheimnis wird schon vor der Kommunikation über einen sicheren Kanal auf die beiden Endpunkte gebracht, welche sich gegenseitig Authentifizieren wollen.

RADIUS Der Remote Authentication Dial In Service (RADIUS), dient bei einem Remotezugriff der Authentifizierung des Einwählenden. Dazu ist ein RADIUS-Server notwendig, auf welchem die Parameter zur Benutzerberechtigung abgespeichert sind. Der Hersteller Cisco verwendet dieses Konzept zur Authentifizierung des WLAN-Clients beim Access Point.

TACACS Terminal Access Controller Access Control System (TACACS). Ein Protokoll zur Authentifizierung. Für den Betrieb ist eine Datenbank zur Speicherung der Benutzerpassworte notwendig.

XOR-Funktion Exklusives Oder - Logischer Operator, mit dem in Computerprogrammen zwei boolsche Variablen verknüpft werden können. Bei XOR ist das Ergebnis nur dann wahr, wenn die zwei Einzelbedingungen nicht denselben boolschen Wert haben.

Page 182: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2
Page 183: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

173

Online Informationen [1] VPN Tool von Marcus Müller

http://vpn.ebootis.de

[2] Windows 2000 Service Pack 2 http://www.microsoft.com/windows2000/downloads/servicepacks/sp2/sp2lang.asp

[3] Windows 2000 Tool ipsecpol.exe http://agent.microsoft.com/windows2000/techinfo/reskit/tools/existing/ipsecpol-o.asp

[4] VPN Tracker Download http://www.equinux.com/us/products/vpntracker/download.html

[5] National Institute of Standards and Technology (NIST) http://www.nist.gov/

[6] Internet Engineering Task Force http://www.ietf.org/

[7] OpenSSL (Open Secure Socket Layer) http://www.openssl.org/

[8] FreeS/WAN (Secure Wide Area Network) http://www.freeswan.org

[9] Patch für Zertifikatsunterstützung in IPSec http://www.strongsec.com

[10] Astaro AG, Karlsruhe http://www.astaro.com

[11] Netbeat AG, Bern http://www.netbeat.biz

[12] SSH Communication Security http://www.ssh.com/

[13] Agere, Lucent WLAN-Karten http://www.agere.com

[14] Netzwerkanalysator Ethereal http://www.ethereal.com

[15] Netstumbler, WLAN-Analysetool http://www.netstumbler.com

Page 184: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

Anhang

174

[16] Airsnort

http://airsnort.shmoo.com

[17] Wepcrack http://sourceforge.net/projects/wepcrack

[18] Bluetooth SIG http://www.bluetooth.org

Fakten zu WLL http://www.bakom.ch/imperia/md/conent/deutsch/telecomdienste/factsheets/9.pdf

IEEE 802.1X Overview http://www.ieee802.org/1/mirror/8021/ docs2000/P8021XOverview.PDF

Absicherung von WLANs mittels IPSec/x.509 und MOX http:// www.x-net.at/produkte/wavelan/linuxwochen2002/ linuxwochen2002.pdf

Informationen über den optischen Richtfunk http:// www.cbl.de/downloads/pdf/10_wahrheiten_or.pdf

Bluetooth Security http// www.niksula.cs.hut.fi/~jiitv/bluesec.html

Sicherheit bei Bluetooth http:// www.funkschau-handel.de/heftarchiv/ pdf/2001/fs2401/fs0124024.pdf

Datensicherheit in Funknetzen http:// www.funkschau-handel.de/heftarchiv/ pdf/2002/fs0702/fs0207012.pdf

Page 185: Sichere kabellose Netzwerke für KMUssecurity.hsr.ch/theses/DA_2002_SecureWLAN-for-SMEs.pdf · 2002-10-26 · 9.2 Softwarebasierender VPN-Gateway 97 9.2.1 Linux FreeS/WAN 97 9.2.2

175

Literaturverzeichnis Barnes, Christian; Bautts Tony; Lloyd, Donald; Ouellet, Eric; Posluns, Jeffrey; Zendzian, David M.; O’Farell, Neal: Hack Proofing Your Wireless Network. Rockland: Syngress Publishing Inc., 2002 Kaufman, Elizabeth; Newman, Andrew: Implementing IPSec: Making security work on VPNs, Intranets and Extranets. New York: John Wiley & Sons Inc., 1999 Steffen, Andreas: Secure Network Communication: Part III: Authentication and Integrity [online]. http://www.strongsec.com/zhw/KSy_Auth.pdf. Winterthur: Zürcher Hochschule Winterthur, 2002 Steffen, Andreas: Secure Network Communication: Part IV: IP Security (IPSec) [online]. http://www.strongsec.com/zhw/KSy_IPSec.pdf. Winterthur: Zürcher Hochschule Winterthur, 2002 Scott, Charlie; Wolfe, Paul; Erwin, Mike: Virtuelle Private Netzwerke. Köln: O’Reillly, 1999 Muller, Nathan J.: Bluetooth: Die Referenz für den neuen Bluetooth-Standard. Bonn: MITP-Verlag, 2001