In IPSEC verwendete Technologien. IPsec-VPN. Grundlagen der ESP-Verschlüsselung

Wir haben das Konzept von IPSec bereits besprochen, in diesem Material werden wir uns IPSec genauer ansehen.

Der Name IPSec kommt also von IP Security.
IPSec ist eine Reihe von Protokollen und Algorithmen, die zum Schutz von IP-Paketen auf Layer3-Ebene verwendet werden.

Mit IPSec können Sie Folgendes garantieren:
- Vertraulichkeit – Verwendung von Verschlüsselung
- Datenintegrität – über Hashing und HMAC\
- Authentifizierung – durch die Verwendung digitaler Signaturen oder Pre-Shared Key (PSK).

Lassen Sie uns die wichtigsten IPsec-Protokolle auflisten:
ESP und AH: Die beiden Hauptprotokolle, die in IPsec verwendet werden.
Kapselung der Sicherheitsnutzlast (ESP), kann alles, was für IPsec erforderlich ist, und
Authentifizierungsheader (AH), kann alles außer Verschlüsselung, Verschlüsselung der Daten, weshalb ESP am häufigsten verwendet wird.
Verschlüsselungsalgorithmen für Vertraulichkeit: DES, 3DES, AES.
Hashing-Algorithmen für Integrität: MD5, SHA.
Authentifizierungsalgorithmen: Pre-shared Keys (PSK), digitale RSA-Signaturen.
Schlüsselverwaltung: Ein Beispiel wäre Diffie-Hellman (DH), das verwendet werden kann
symmetrische Schlüssel dynamisch generieren, die von symmetrischen Algorithmen verwendet werden; PKI
das die Funktion digitaler Zertifikate unterstützt, die von vertrauenswürdigen Zertifizierungsstellen ausgestellt werden; und Internet
Key Exchange (IKE), das einen Großteil der Verhandlung und Verwaltung für uns übernimmt
IPsec zu betreiben.

Warum IPSec benötigt wird

Betrachten Sie die folgende einfache Topologie zum Verbinden zweier Büros.

Wir müssen die beiden Büros verbinden und folgende Ziele erreichen:

  • Vertraulichkeit- bereitgestellt durch Datenverschlüsselung.
  • Datenintegrität- bereitgestellt durch Hashing oder durch Hashed Message Authentication Code (HMAC), - Methoden, um sicherzustellen, dass die Daten nicht geändert wurden.
  • Authentifizierung- bereitgestellt mit Pre-Shared Keys (PSK), oder digitale Signaturen. Und bei der Verwendung von HMAC erfolgt die Authentifizierung ständig.
  • Antireplay-Schutz- Alle VPN-Pakete sind nummeriert, was sie vor Wiederholungen schützt.

IPSec-Protokolle und -Ports

IKEv1 Phase 1 UDP-Port 500 IKEv1 Phase 1 verwendet UDP:500 für seine Aushandlung.
NAT-T
Durchquerung)
UDP-Port 4500 NAT-Traversal wird von Geräten zum Durchqueren von NAT verwendet. Wenn sich beide Geräte über NAT miteinander verbinden: Sie möchten einen gefälschten UDP-Port 4500 setzen
Header auf jedem IPsec-Paket (vor dem ESP-Header) an
Überlebe ein NAT-Gerät, das andernfalls ein Problem haben könnte
Verfolgung einer ESP-Sitzung (Layer-4-Protokoll 50)
ESP Layer-4-Protokoll
50
Alle IPSec-Pakete sind Layer-4-Protokolle von ESP (IP-Protokoll Nr. 50), alle Daten sind darin eingekapselt. Normalerweise wird ESP (nicht AH) verwendet. Bei Verwendung von NAT-T wird der ESP-Header mit einem zweiten UDP-Header geschlossen.
AH. Layer-4-Protokoll
51
AH-Pakete repräsentieren das Layer-4-Protokoll von AH (IP-Protokoll Nr. 51). AH unterstützt keine Payload-Verschlüsselung und wird daher selten verwendet.

IPSec-Betrieb

Um eine sichere VPN-Verbindung herzustellen, verwendet IPSec das Internet-Schlüsselaustausch (IKE).
IKE ist ein bereitgestelltes Framework Internet-Sicherheitsverband, und auch Schlüsselverwaltungsprotokoll (ISAKMP)

In unserer Konfiguration fungieren also beide Router als VPN-Gateway oder IPsec-Peers.

Nehmen wir an, ein Benutzer im Netzwerk 10.0.0.0 sendet ein Paket an Netzwerk 172.16.0.0.
Da der Tunnel noch nicht erstellt wurde, beginnt R1 mit der Aufnahme von Verhandlungen mit dem zweiten Router R2.

Schritt 1: Verhandeln Sie den IKEv1-Phase-1-Tunnel

Der erste Schritt zwischen Routern ist der Aufstieg Internet Key Exchange (IKE) Phase 1-Tunnel.
Ein solcher Tunnel ist nicht für die Übertragung von Benutzerdaten gedacht, sondern dient dienstlichen Zwecken, dem Schutz des Verwaltungsverkehrs.

Der Aufbau eines IKE-Phase-1-Tunnels kann auf zwei Arten erfolgen:
- Hauptmodus
- Aggressiver Modus
Der Hauptmodus erfordert einen Austausch Große anzahl Pakete, gilt aber auch als sicherer.

Um einen IKE-Phase-1-Tunnel aufzubauen, müssen die folgenden Elemente ausgehandelt werden:

  • Hash-Algorithmus: Das kann sein Message Digest 5-Algorithmus (MD5) oder Sicherer Hash
    Algorithmus (SHA)
    .
  • Verschlüsselungsalgorithmus: Digitaler Verschlüsselungsstandard (DES)(schwach, nicht empfohlen), Dreifaches DES (3DES)(etwas besser) oder Erweiterter Verschlüsselungsstandard (AES)(empfohlen) AES kann Schlüssel unterschiedlicher Länge verwenden: je länger, desto sicherer.
  • Diffie-Hellman (DH)-Gruppe zur Verwendung: Die DH-„Gruppe“ bezieht sich auf die Modulgröße (Länge von
    den Schlüssel), der für den DH-Schlüsselaustausch verwendet werden soll. Gruppe 1 verwendet 768 Bit, Gruppe 2 verwendet 1024 und
    Gruppe 5 verwendet 1536. Sicherere DH-Gruppen sind Teil der Verschlüsselung der nächsten Generation
    (NGE):
    - Gruppe 14 oder 24: Bietet 2048-Bit-DH
    - Gruppen 15 und 16: Unterstützt 3072-Bit- und 4096-Bit-DH
    - Gruppe 19 oder 20: Unterstützt die 256-Bit- bzw. 384-Bit-ECDH-Gruppen

    Die Aufgabe von DH besteht darin, Schlüsselmaterial (symmetrische Schlüssel) zu generieren. Diese Schlüssel werden zur Datenübertragung verwendet.
    DH selbst ist asymmetrisch, generiert Schlüssel jedoch symmetrisch.

  • Authentifizierungsmethode: kann in der Form sein Pre-Shared Key (PSK) oder RSA-Signaturen
  • Lebensdauer: Lebensdauer des IKE-Phase-1-Tunnels. Der einzige Parameter, der möglicherweise nicht übereinstimmt. Je kürzer die Lebensdauer, desto häufiger werden die Schlüssel gewechselt und desto sicherer ist es.

Schritt 2: Führen Sie den DH-Schlüsselaustausch aus

Sobald sich die Router auf die IKE-Phase-1-Richtlinie geeinigt haben, können sie mit dem DH-Schlüsselaustauschprozess beginnen. DH ermöglicht zwei Geräten, zwischen denen noch keine sichere Verbindung besteht, den sicheren Austausch symmetrischer Schlüssel, die von symmetrischen Algorithmen wie AES verwendet werden.

Schritt 3: Authentifizieren Sie den Peer

Das letzte, was in IKE Phase 1 durchgeführt wird, ist die gegenseitige Authentifizierung von Hosts, die mit zwei Methoden erfolgen kann (digitale PSK- oder RSA-Signaturen).
Wenn die Authentifizierung erfolgreich ist, gilt der IKE-Phase-1-Tunnel als aktiv. Der Tunnel ist bidirektional.

Schritt 4: IKE-Phase 2

Nachdem der IKE-Phase-1-Tunnel aufgebaut wurde, beginnen Router mit dem Aufbau des IKE-Phase-1-Tunnels.
Wie bereits erwähnt, handelt es sich beim IKE-Phase-1-Tunnel um einen reinen Service- und Management-Verhandlungstunnel, durch den der gesamte Datenverkehr geleitet wird, um den IKE-Phase-2-Tunnel anzuheben.
Der IKE-Phase-2-Tunnel verwendet auch Hashing- und Verschlüsselungsalgorithmen.
Der Aufbau eines IKE-Phase-2-Tunnels kann in einem Modus durchgeführt werden:
- Schneller Modus

Der IKE-Phase-2-Tunnel besteht eigentlich aus zwei unidirektionalen Tunneln, d. h. Wir können sagen, dass sie erstellt wurden:
Ein IKE-Phase-1-Tunnel, der bidirektional ist und für Versorgungsfunktionen verwendet wird.
Und zwei IKE-Phase-2-Tunnel, die unidirektional sind und zur Verschlüsselung des Nutzdatenverkehrs dienen.
Alle diese Tunnel werden auch als bezeichnet Sicherheitsvereinbarungen zwischen den beiden VPN-Peers oder Sicherheitsverbände (SA).
Jede SA hat ihre eigene eindeutige Nummer.

Nachdem nun der IKE-Phase-2-Tunnel aufgebaut wurde, werden alle Pakete, die die externen Schnittstellen verlassen, verschlüsselt.

Einstellungsbeispiel


Schauen wir uns ein Beispiel für die Einrichtung von IPsec anhand dieses Schemas an.

  1. Konfigurieren Sie interessanten Verkehr
    Zuerst müssen wir den Datenverkehr definieren, den wir verschlüsseln möchten.
    Router R1
    IP-Zugriffsliste erweiterte VPN-ACL-Genehmigung IP 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255

    Router R2

    IP-Zugriffsliste erweiterte VPN-ACL-Zulassung IP 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
  2. Phase 1 (ISAKMP) konfigurieren
    Phase 1 baut einen Tunnel auf, der für Dienstzwecke verwendet wird: Austausch gemeinsamer geheimer Schlüssel, Authentifizierung, Aushandlung von IKE-Sicherheitsrichtlinien usw.
    Es können mehrere isakmp-Richtlinien mit unterschiedlichen Prioritäten erstellt werden.

    Router R1

    Krypto-Isakmp-Schlüssel Secretkey-Adresse 200.200.200.1

    Router R2

    Krypto-ISAKMP-Richtlinie 1 Verschlüsselung 3DES-Hash MD5-Authentifizierung Pre-Share-Gruppe 2
    Krypto-Isakmp-Schlüssel Secretkey-Adresse 100.100.100.1

    Hier ist der Schlüssel PSK (Preshared Key), der von Routern für die IKE-Phase-1-Authentifizierung verwendet wird.

  3. Konfigurieren Sie Phase 2 (IPSEc)
    Der Zweck des IKE-Phase-2-Tunnels besteht darin, nützlichen Datenverkehr zwischen den Hosts zweier Büros zu übertragen.
    Die Parameter des Phase-2-Tunnels werden in Sätze gruppiert, die als Transformationssätze bezeichnet werden.
    Router R1
    crypto ipsec transform-set TRSET esp-3des esp-md5-hmac ! Kryptokarte VPNMAP 10 ipsec-isakmp Set Peer 200.200.200.1 Set Transform-Set TRSET Übereinstimmungsadresse VPN-ACL! Schnittstelle FastEthernet0/0 Kryptokarte VPNMAP

    Router R2

    crypto ipsec transform-set TRSET esp-3des esp-md5-hmac ! Kryptokarte VPNMAP 10 ipsec-isakmp Set Peer 100.100.100.1 Set Transform-Set TRSET Übereinstimmungsadresse VPN-ACL ! Schnittstelle FastEthernet0/0 Kryptokarte VPNMAP

    Beide Hosts verwendeten das Krypto-IPSec-Transformationsset TRSET esp-3des esp-md5-hmac.
    Das bedeutet, dass 3des zur Verschlüsselung und md5-hmac zur Authentifizierung verwendet wird.

    Krypto-Map wird auf die Schnittstelle angewendet. Die Cryptomap überwacht den Datenverkehr, der bestimmte Bedingungen erfüllt. Unsere Kryptokarte funktioniert mit einem Router mit der Adresse 100.100.100.1, die durch die interne Verkehrs-ACL angegeben wird, und wendet den Transformationssatz TRSET auf diesen Verkehr an.

IPSec-Prüfung

Im Allgemeinen lautet die Liste der nützlichen Befehle wie folgt:
Krypto-isakmp-Richtlinie anzeigen
Kryptokarte anzeigen
Krypto-Isakmp-Sa-Details anzeigen
Krypto IPSec SA anzeigen
Aktive Krypto-Engine-Verbindungen anzeigen

In der Praxis sind die folgenden am nützlichsten:


IPSec stützt sich auf eine Reihe von Technologien und Verschlüsselungsmethoden, aber IPSec kann im Allgemeinen als die folgenden Hauptschritte betrachtet werden:

    Schritt 1. Starten des IPSec-Prozesses. Datenverkehr, der gemäß der von den IPSec-Parteien vereinbarten IPSec-Sicherheitsrichtlinie eine Verschlüsselung erfordert, beginnt mit dem IKE-Prozess.

    Schritt 2. IKE Phase eins. Der IKE-Prozess authentifiziert IPSec-Parteien und handelt IKE-Sicherheitszuordnungsparameter aus, was zu einem sicheren Kanal für die Aushandlung von IPSec-Sicherheitszuordnungsparametern während der zweiten Phase von IKE führt.

    Schritt 3. IKE Phase zwei. Der IKE-Prozess handelt IPSec-Sicherheitszuordnungsparameter aus und richtet geeignete IPSec-Sicherheitszuordnungen für Geräte der kommunizierenden Partei ein.

    Schritt 4. Datentransfer. Die Kommunikation zwischen kommunizierenden IPSec-Parteien erfolgt auf der Grundlage von IPSec-Parametern und Schlüsseln, die in der Sicherheitszuordnungsdatenbank gespeichert sind.

    Schritt 5. Beenden eines IPSec-Tunnels. IPSec-Sicherheitszuordnungen werden entweder beendet, weil sie gelöscht werden oder weil ihr Lebensdauerlimit überschritten wurde.

IPSec-Betriebsmodi

Es gibt zwei IPSec-Betriebsmodi: Transport und Tunnel.

Im Transportmodus wird nur der Informationsteil des IP-Pakets verschlüsselt. Das Routing ist nicht betroffen, da der IP-Paket-Header nicht geändert wird. Der Transportmodus wird normalerweise zum Herstellen von Verbindungen zwischen Hosts verwendet.

Im Tunnelmodus wird das gesamte IP-Paket verschlüsselt. Damit es über das Netzwerk übertragen werden kann, wird es in ein anderes IP-Paket gelegt. Dadurch entsteht ein sicherer IP-Tunnel. Der Tunnelmodus kann verwendet werden, um entfernte Computer mit einem virtuellen privaten Netzwerk zu verbinden oder eine sichere Datenübertragung darüber zu organisieren offene Kanäle Kommunikation (Internet) zwischen Gateways, um verschiedene Teile des virtuellen privaten Netzwerks zu verbinden.

IPSec-Transformationsverhandlung

Das IKE-Protokoll handelt IPSec-Transformationen (IPSec-Sicherheitsalgorithmen) aus. IPSec-Transformationen und die zugehörigen Verschlüsselungsalgorithmen lauten wie folgt:

    AH-Protokoll (Authentication Header – Authentifizierungsheader). Ein sicheres Protokoll, das Authentifizierung und (optional) Wiedergabeerkennungsdienste bereitstellt. Das AH-Protokoll fungiert als digitale Signatur und stellt sicher, dass die Daten im IP-Paket nicht manipuliert werden. Das AH-Protokoll bietet keinen Datenverschlüsselungs- und -entschlüsselungsdienst. Dieses Protokoll kann entweder unabhängig oder in Verbindung mit dem ESP-Protokoll verwendet werden.

    ESP-Protokoll (Encapsulated Security Payload). Ein Sicherheitsprotokoll, das Vertraulichkeit und Datenschutz sowie (optionale) Authentifizierungs- und Wiedergabeerkennungsdienste bietet. Cisco IPSec-fähige Produkte verwenden ESP, um die Nutzlast von IP-Paketen zu verschlüsseln. Das ESP-Protokoll kann unabhängig oder in Verbindung mit AH verwendet werden.

    DES-Standard (Data Encription Standard – Datenverschlüsselungsstandard). Algorithmus zum Verschlüsseln und Entschlüsseln von Paketdaten. Der DES-Algorithmus wird sowohl in IPSec als auch in IKE verwendet. Der DES-Algorithmus verwendet einen 56-Bit-Schlüssel, was nicht nur einen höheren Verbrauch an Rechenressourcen, sondern auch eine stärkere Verschlüsselung bedeutet. Der DES-Algorithmus ist ein symmetrischer Verschlüsselungsalgorithmus, der identische geheime Verschlüsselungsschlüssel in den Geräten jeder kommunizierenden IPSec-Partei erfordert. Zur Erstellung symmetrischer Schlüssel wird der Diffie-Hellman-Algorithmus verwendet. IKE und IPSec verwenden den DES-Algorithmus zum Verschlüsseln von Nachrichten.

    „Triple“ DES (3DES). Eine DES-Variante, die drei Iterationen des Standard-DES mit drei unterschiedlichen Schlüsseln verwendet und so die Stärke von DES im Wesentlichen verdreifacht. Der 3DES-Algorithmus wird innerhalb von IPSec zum Ver- und Entschlüsseln des Datenstroms verwendet. Dieser Algorithmus verwendet einen 168-Bit-Schlüssel, der eine hohe Verschlüsselungszuverlässigkeit garantiert. IKE und IPSec verwenden den 3DES-Algorithmus zum Verschlüsseln von Nachrichten.

    AES(fortgeschrittener Verschlüsselungsstandard). Das AES-Protokoll verwendet den Verschlüsselungsalgorithmus Rine Dale4, der eine deutlich stärkere Verschlüsselung bietet. Viele Kryptographen glauben, dass AES grundsätzlich unzerbrechlich ist. AES ist mittlerweile ein Bundesstandard für die Informationsverarbeitung. Es ist als Verschlüsselungsalgorithmus definiert, der von US-Regierungsorganisationen zum Schutz sensibler, aber nicht klassifizierter Informationen verwendet wird. Das Problem bei AES besteht darin, dass die Implementierung mehr Rechenleistung erfordert als ähnliche Protokolle.

Die IPSec-Konvertierung verwendet außerdem zwei Standard-Hashing-Algorithmen zur Datenauthentifizierung.

    MD5-Algorithmus (Message Digest 5). Ein Hashing-Algorithmus zur Authentifizierung von Datenpaketen. Cisco-Produkte verwenden einen von MD5 berechneten HMAC-Code (Hashed Message Authentication Code), eine Variante des bereitgestellten Nazusätzlicher Schutz Hashing verwenden. Hashing ist ein einseitiger (d. h. irreversibler) Verschlüsselungsprozess, der eine Ausgabe fester Länge für eine Eingabenachricht beliebiger Länge erzeugt. IKE, AH und ESP verwenden MD5 zur Datenauthentifizierung.

    Algorithmus SHA-1 (Secure Hash Algorithm-1 – sicherer Hashing-Algorithmus 1). Ein Hashing-Algorithmus zur Authentifizierung von Datenpaketen. Cisco-Produkte verwenden eine Variante des HMAC-Codes, der mithilfe von SHA-1 berechnet wird. IKE, AH und ESP verwenden SHA-1 zur Datenauthentifizierung.

Unter dem IKE-Protokoll werden symmetrische Schlüssel mithilfe des Diffie-Hellman-Algorithmus unter Verwendung von DES, 3DES, MD5 und SHA erstellt. Das Diffie-Hellman-Protokoll ist ein kryptografisches Protokoll, das auf der Verwendung öffentlicher Schlüssel basiert. Es ermöglicht zwei Parteien, sich auf einen gemeinsamen geheimen Schlüssel zu einigen, ohne über einen ausreichend sicheren Kommunikationskanal zu verfügen. Für die DES- und NMAC-Algorithmen sind gemeinsame geheime Schlüssel erforderlich. Der Diffie-Hellman-Algorithmus wird innerhalb von IKE zur Generierung von Sitzungsschlüsseln verwendet. Diffie-Hellman-Gruppen (DH) – definieren die „Stärke“ des Verschlüsselungsschlüssels, der im Schlüsselaustauschverfahren verwendet wird. Je höher die Gruppennummer, desto „stärker“ und sicherer ist der Schlüssel. Allerdings sollte man berücksichtigen, dass mit zunehmender DH-Gruppenzahl die „Stärke“ und das Sicherheitsniveau des Schlüssels zunimmt, gleichzeitig aber auch die Belastung des Zentralprozessors zunimmt, da die Generierung eines „stärkeren“ Schlüssels erforderlich ist mehr Zeit und Ressourcen.

WatchGuard-Geräte unterstützen die DH-Gruppen 1, 2 und 5:

    DH-Gruppe 1: 768-Bit-Schlüssel

    DH-Gruppe 2: 1024-Bit-Schlüssel

    DH-Gruppe 5: 1536-Bit-Schlüssel

Beide Geräte, die über VPN kommunizieren, müssen dieselbe DH-Gruppe verwenden. Die DH-Gruppe, die von den Geräten verwendet wird, wird während des IPSec-Phase-1-Verfahrens ausgewählt.

IPSec-Protokolle Organisation eines sicheren Kanals https://www.site/lan/protokoly-ipsec https://www.site/@@site-logo/logo.png

IPSec-Protokolle

Organisation eines sicheren Kanals

IPSec-Protokolle

Aufbau eines sicheren Kanals mit AH, ESP und IKE.

Internet Protocol Security (IPSec) wird in Internetstandards als System bezeichnet. Tatsächlich handelt es sich bei IPSec um einen konsistenten Satz offener Standards, der heute über einen klar definierten Kern verfügt und gleichzeitig recht einfach um neue Protokolle, Algorithmen und Funktionen erweitert werden kann.

Der Hauptzweck von IPSec-Protokollen besteht darin, eine sichere Datenübertragung über IP-Netzwerke zu gewährleisten. Der Einsatz von IPSec garantiert:

  • Integrität, d. h. dass die Daten während der Übertragung nicht verfälscht, verloren oder dupliziert wurden;
  • Authentizität, d. h. dass die Daten vom Absender übermittelt wurden, der bewiesen hat, dass er der ist, für den er sich ausgibt;
  • Vertraulichkeit, d. h. dass die Daten in einer Form übermittelt werden, die eine unbefugte Einsichtnahme verhindert.

(Beachten Sie, dass das Konzept der Datensicherheit gemäß der klassischen Definition eine weitere Anforderung beinhaltet – die Verfügbarkeit von Daten, die im betrachteten Kontext als Garantie für deren Lieferung interpretiert werden kann. IPSec-Protokolle lösen dieses Problem nicht, verlassen es an das TCP-Transportschichtprotokoll weiter.)

GESICHERTE KANÄLE AUF VERSCHIEDENEN EBENEN

IPSec ist nur eine von vielen, wenn auch heute die beliebteste Technologie zur sicheren Datenübertragung über ein öffentliches (ungesichertes) Netzwerk. Für Technologien dieses Zwecks wird ein allgemeiner Name verwendet – sicherer Kanal. Der Begriff „Kanal“ betont die Tatsache, dass der Datenschutz zwischen zwei Netzwerkknoten (Hosts oder Gateways) entlang eines virtuellen Pfades erfolgt, der in einem paketvermittelten Netzwerk verlegt ist.

Ein sicherer Kanal kann mithilfe von Systemtools erstellt werden, die auf verschiedenen Ebenen des OSI-Modells implementiert sind (siehe Abbildung 1). Wenn zum Schutz von Daten ein Protokoll einer der oberen Ebenen (Anwendung, Präsentation oder Sitzung) verwendet wird, dann ist diese Schutzmethode unabhängig davon, welche Netzwerke (IP oder IPX, Ethernet oder ATM) für den Datentransport verwendet werden, was kann als unbestrittener Vorteil angesehen werden. Andererseits wird die Anwendung von einem bestimmten Sicherheitsprotokoll abhängig, d. h. für Anwendungen ist ein solches Protokoll nicht transparent.

Ein sicherer Kanal auf der höchsten Anwendungsebene hat einen weiteren Nachteil: einen begrenzten Umfang. Das Protokoll schützt nur einen ganz bestimmten Netzwerkdienst – Datei, Hypertext oder E-Mail. Beispielsweise schützt das S/MIME-Protokoll ausschließlich Nachrichten Email. Daher muss für jeden Dienst eine entsprechende sichere Version des Protokolls entwickelt werden.

Das bekannteste sichere Kanalprotokoll, das auf der nächsten Präsentationsebene arbeitet, ist das Secure Socket Layer (SSL)-Protokoll und seine neue offene Implementierung Transport Layer Security (TLS). Durch die Senkung der Protokollebene wird es zu einem viel vielseitigeren Sicherheitstool. Jetzt kann jede Anwendung und jedes Protokoll auf Anwendungsebene ein einziges Sicherheitsprotokoll verwenden. Allerdings müssen Anwendungen noch neu geschrieben werden, um explizite Aufrufe an sichere Kanalprotokollfunktionen einzuschließen.

Je weiter unten im Stapel sichere Kanalfunktionen implementiert sind, desto einfacher ist es, sie für Anwendungen und Anwendungsprotokolle transparent zu machen. Auf Netzwerk- und Datenverbindungsebene verschwindet die Abhängigkeit von Anwendungen von Sicherheitsprotokollen vollständig. Allerdings stehen wir hier vor einem weiteren Problem – der Abhängigkeit des Sicherheitsprotokolls von einer bestimmten Netzwerktechnologie. Tatsächlich verwenden verschiedene Teile eines großen Verbundnetzwerks im Allgemeinen unterschiedliche Verbindungsprotokolle, sodass es unmöglich ist, mit einem einzigen Verbindungsschichtprotokoll einen sicheren Kanal durch diese heterogene Umgebung zu legen.

Betrachten Sie zum Beispiel das Point-to-Point Tunneling Protocol (PPTP), das auf läuft Linkebene. Es basiert auf dem PPP-Protokoll, das häufig bei Punkt-zu-Punkt-Verbindungen, beispielsweise Mietleitungen, verwendet wird. Das PPTP-Protokoll bietet nicht nur Sicherheitstransparenz für Anwendungen und Dienste auf Anwendungsebene, sondern ist auch unabhängig vom verwendeten Netzwerkschichtprotokoll: Insbesondere kann das PPTP-Protokoll Pakete sowohl in IP-Netzwerken als auch in Netzwerken transportieren, die auf den Protokollen IPX und DECnet basieren oder NetBEUI. Da das PPP-Protokoll jedoch nicht in allen Netzwerken verwendet wird (in den meisten lokalen Netzwerken arbeitet das Ethernet-Protokoll auf Datenverbindungsebene und in globalen Netzwerken - ATM- und Frame-Relay-Protokolle), kann PPTP nicht als universelles Werkzeug angesehen werden.

Arbeiten für Netzwerkebene Das IPSec-Protokoll ist eine Kompromissoption. Einerseits ist es für Anwendungen transparent, andererseits kann es in fast allen Netzwerken funktionieren, da es auf dem weit verbreiteten IP-Protokoll basiert: Derzeit unterstützen weltweit nur 1 % der Computer kein IP Alle anderen nutzen es entweder als einzelnes Protokoll oder als eines von mehreren Protokollen.

VERTEILUNG DER FUNKTIONEN ZWISCHEN IPSEC-PROTOKOLLEN

Der Kern von IPSec besteht aus drei Protokollen: dem Authentifizierungsprotokoll (Authentication Header, AH), dem Verschlüsselungsprotokoll (Encapsulation Security Payload, ESP) und dem Schlüsselaustauschprotokoll (Internet Key Exchange, IKE). Die Funktionen zur Aufrechterhaltung eines sicheren Kanals sind wie folgt auf diese Protokolle verteilt:

  • Das AH-Protokoll garantiert Datenintegrität und -authentizität.
  • Das ESP-Protokoll verschlüsselt übertragene Daten und garantiert so Vertraulichkeit, kann aber auch Authentifizierung und Datenintegrität unterstützen;
  • Das IKE-Protokoll löst die Hilfsaufgabe, Kanalendpunkte automatisch mit den geheimen Schlüsseln zu versorgen, die für den Betrieb von Authentifizierungs- und Datenverschlüsselungsprotokollen erforderlich sind.

Wie aus der Kurzbeschreibung der Funktionen hervorgeht, überschneiden sich die Fähigkeiten der Protokolle AH und ESP teilweise. Das AH-Protokoll ist nur für die Gewährleistung der Datenintegrität und -authentifizierung verantwortlich, während das ESP-Protokoll leistungsfähiger ist, da es Daten verschlüsseln und darüber hinaus die Funktionen des AH-Protokolls ausführen kann (obwohl es, wie wir später sehen werden, eine Authentifizierung bietet). und Integrität in leicht reduzierter Form). Das ESP-Protokoll kann Verschlüsselungs- und Authentifizierungs-/Integritätsfunktionen in beliebiger Kombination unterstützen, d. h. entweder beide Funktionsgruppen oder nur Authentifizierung/Integrität oder nur Verschlüsselung.

Um Daten in IPSec zu verschlüsseln, kann jeder symmetrische Verschlüsselungsalgorithmus verwendet werden, der geheime Schlüssel verwendet. Die Gewährleistung der Datenintegrität und Authentifizierung basiert ebenfalls auf einer der Verschlüsselungstechniken – der Verschlüsselung mittels einer Einwegfunktion, auch Hash-Funktion oder Digest-Funktion genannt.

Diese Funktion führt bei Anwendung auf verschlüsselte Daten zu einem Digest-Wert, der aus einer festen kleinen Anzahl von Bytes besteht. Der Digest wird in einem IP-Paket zusammen mit der Originalnachricht gesendet. Der Empfänger weiß, welche Einwegverschlüsselungsfunktion zum Erstellen des Digests verwendet wurde, und berechnet ihn anhand der ursprünglichen Nachricht neu. Wenn die Werte der empfangenen und berechneten Digests gleich sind, bedeutet dies, dass der Inhalt des Pakets während der Übertragung keinen Änderungen unterworfen war. Die Kenntnis des Digests ermöglicht zwar keine Rekonstruktion der ursprünglichen Nachricht und kann daher nicht zum Schutz verwendet werden, sie ermöglicht jedoch die Überprüfung der Integrität der Daten.

Der Digest ist eine Art Prüfsumme für die Originalnachricht. Allerdings gibt es auch einen wesentlichen Unterschied. Die Verwendung einer Prüfsumme ist ein Mittel zur Überprüfung der Integrität von Nachrichten, die über unzuverlässige Kommunikationsleitungen übertragen werden, und dient nicht der Bekämpfung böswilliger Aktivitäten. Tatsächlich hindert das Vorhandensein einer Prüfsumme im übertragenen Paket einen Angreifer nicht daran, die ursprüngliche Nachricht durch Hinzufügen eines neuen Prüfsummenwerts zu ersetzen. Im Gegensatz zu einer Prüfsumme wird bei der Berechnung des Digests ein geheimer Schlüssel verwendet. Wenn zum Erhalten des Digests eine Einwegfunktion mit einem Parameter (dem geheimen Schlüssel) verwendet würde, der nur dem Absender und dem Empfänger bekannt ist, würde jede Änderung der ursprünglichen Nachricht sofort erkannt.

Die Trennung der Sicherheitsfunktionen zwischen den beiden Protokollen AH und ESP ist auf die in vielen Ländern praktizierte Praxis zurückzuführen, den Export und/oder Import von Tools einzuschränken, die die Vertraulichkeit der Daten durch Verschlüsselung gewährleisten. Jedes dieser beiden Protokolle kann entweder unabhängig voneinander oder gleichzeitig mit dem anderen verwendet werden, so dass in Fällen, in denen eine Verschlüsselung erforderlich ist aktuelle Einschränkungen nicht nutzbar, das System kann nur mit dem AH-Protokoll geliefert werden. Natürlich reicht es in vielen Fällen nicht aus, die Daten nur über das AH-Protokoll zu schützen, da die empfangende Seite in diesem Fall nur sicher sein kann, dass die Daten genau von dem Knoten gesendet wurden, von dem sie erwartet wurden, und in der Form angekommen sind, in der sie angekommen sind empfangen. gesendet. Das AH-Protokoll kann nicht vor unbefugtem Zugriff auf den Datenpfad schützen, da es diesen nicht verschlüsselt. Zur Verschlüsselung von Daten ist die Verwendung des ESP-Protokolls erforderlich, das auch deren Integrität und Authentizität überprüfen kann.

SICHERE VERBINDUNG

Damit die Protokolle AH und ESP ihre Aufgabe zum Schutz der übertragenen Daten erfüllen können, stellt das IKE-Protokoll eine logische Verbindung zwischen den beiden Endpunkten her, die in IPSec-Standards als „Security Association“ (SA) bezeichnet wird. Die Einrichtung einer SA beginnt mit der gegenseitigen Authentifizierung der Parteien, denn alle Sicherheitsmaßnahmen verlieren ihre Bedeutung, wenn Daten von der falschen Person oder von der falschen Person übermittelt oder empfangen werden. Mit den SA-Parametern, die Sie als nächstes auswählen, legen Sie fest, welches der beiden Protokolle AH oder ESP zum Schutz der Daten verwendet wird, welche Funktionen das Sicherheitsprotokoll übernimmt: zum Beispiel nur Authentifizierung und Integritätsprüfung oder zusätzlich Schutz vor falscher Wiedergabe. Sehr wichtiger Parameter Die sichere Verbindung ist das sogenannte kryptografische Material, also die geheimen Schlüssel, die beim Betrieb der AH- und ESP-Protokolle verwendet werden.

Das IPSec-System ermöglicht auch eine manuelle Methode zum Aufbau einer sicheren Verbindung, bei der der Administrator jeden Endknoten so konfiguriert, dass er vereinbarte Verbindungsparameter, einschließlich geheimer Schlüssel, unterstützt.

Das AH- bzw. ESP-Protokoll arbeitet bereits innerhalb der aufgebauten logischen Verbindung SA, mit dessen Hilfe der erforderliche Schutz der übertragenen Daten anhand der ausgewählten Parameter erfolgt.

Die Einstellungen für die sichere Zuordnung müssen für beide Endpunkte des sicheren Kanals akzeptabel sein. Daher wählen bei Verwendung des automatischen SA-Einrichtungsverfahrens IKE-Protokolle, die auf gegenüberliegenden Seiten des Kanals arbeiten, Parameter während des Aushandlungsprozesses aus, so wie zwei Modems den maximal akzeptablen Wechselkurs für beide Parteien bestimmen. Für jede durch die Protokolle AH und ESP gelöste Aufgabe werden mehrere Authentifizierungs- und Verschlüsselungsschemata angeboten – das macht IPSec zu einem sehr flexiblen Werkzeug. (Beachten Sie, dass die Wahl der Digest-Funktion zur Lösung des Authentifizierungsproblems keinerlei Einfluss auf die Wahl des Algorithmus zur Datenverschlüsselung hat.)

Um die Kompatibilität zu gewährleisten, definiert die Standardversion von IPsec einen bestimmten obligatorischen „Tools“-Satz: Insbesondere kann zur Datenauthentifizierung immer eine der Einwegverschlüsselungsfunktionen MD5 oder SHA-1 verwendet werden, und die Verschlüsselungsalgorithmen umfassen selbstverständlich DES. Gleichzeitig steht es den Herstellern von Produkten, die IPSec enthalten, frei, das Protokoll um andere Authentifizierungs- und Verschlüsselungsalgorithmen zu erweitern, was sie auch erfolgreich tun. Beispielsweise unterstützen viele IPSec-Implementierungen den beliebten Triple-DES-Verschlüsselungsalgorithmus sowie relativ neue Algorithmen – Blowfish, Cast, CDMF, Idea, RC5.

IPSec-Standards ermöglichen es Gateways, entweder eine SA zu verwenden, um den Datenverkehr von allen über das Internet interagierenden Hosts zu übertragen, oder zu diesem Zweck eine beliebige Anzahl von SAs zu erstellen, beispielsweise eine für jede TCP-Verbindung. Eine sichere SA ist eine unidirektionale (Simplex) logische Verbindung in IPSec, daher müssen für die bidirektionale Kommunikation zwei SAs eingerichtet werden.

TRANSPORT- UND TUNNELMODI

Die Protokolle AH und ESP können Daten auf zwei Arten schützen: Transport und Tunnel. Im Transportmodus erfolgt die Übertragung eines IP-Pakets durch das Netzwerk unter Verwendung des Original-Headers dieses Pakets, im Tunnelmodus wird das Originalpaket in ein neues IP-Paket eingefügt und die Datenübertragung über das Netzwerk erfolgt darauf basierend der Header des neuen IP-Pakets. Die Verwendung des einen oder anderen Modus hängt von den Anforderungen an den Datenschutz sowie von der Rolle ab, die der Knoten, der den sicheren Kanal beendet, im Netzwerk spielt. Somit kann ein Knoten ein Host (Endknoten) oder ein Gateway (Zwischenknoten) sein. Dementsprechend gibt es drei Schemata für die Verwendung von IPSec: Host-to-Host, Gateway-to-Gateway und Host-to-Gateway.

Im ersten Schema wird ein sicherer Kanal, oder was in diesem Zusammenhang dasselbe ist, eine sichere Verbindung, zwischen zwei Endknoten des Netzwerks aufgebaut (siehe Abbildung 2). Das IPSec-Protokoll läuft in diesem Fall auf dem Endknoten und schützt die dort ankommenden Daten. Für das Host-zu-Host-Schema wird am häufigsten der Transportmodus zum Schutz verwendet, obwohl auch der Tunnelmodus zulässig ist.

Nach dem zweiten Schema wird ein sicherer Kanal zwischen zwei Zwischenknoten, den sogenannten Security Gateways (SG), aufgebaut, auf denen jeweils das IPSec-Protokoll läuft. Eine sichere Kommunikation kann zwischen zwei beliebigen Endpunkten erfolgen, die mit Netzwerken verbunden sind, die sich hinter Sicherheits-Gateways befinden. Endpunkte müssen IPSec nicht unterstützen und ihren Datenverkehr ungeschützt über vertrauenswürdige Unternehmens-Intranets übertragen. Der für das öffentliche Netzwerk bestimmte Datenverkehr passiert das Sicherheits-Gateway, das in seinem Namen den IPSec-Schutz bereitstellt. Gateways können nur den Tunnelmodus verwenden.

Für den Fernzugriff wird häufig das Host-Gateway-Schema verwendet. Hier wird ein sicherer Kanal zwischen einem Remote-Host, auf dem IPSec ausgeführt wird, und einem Gateway eingerichtet, das den Datenverkehr für alle Hosts im Intranet-Netzwerk des Unternehmens schützt. Der Remote-Host kann beim Senden von Paketen an das Gateway sowohl den Transport- als auch den Tunnelmodus verwenden, das Gateway sendet das Paket jedoch nur im Tunnelmodus an den Host. Dieses Schema kann durch die parallele Erstellung eines weiteren sicheren Kanals kompliziert werden – zwischen dem Remote-Host und jedem Host, der zum durch das Gateway geschützten internen Netzwerk gehört. Durch den kombinierten Einsatz zweier SAs können Sie den Datenverkehr im internen Netzwerk zuverlässig schützen.

Natalia Olifer

Operationen mit einem Dokument

Aufrufe: 8033

0 Schauen wir uns die Details der Technologien an, aus denen IPSec besteht. Die in IPSec verwendeten Standards sind recht komplex zu verstehen, daher werden wir uns in diesem Abschnitt jede einzelne Komponente von IPSec im Detail ansehen. Um zu verstehen, was IPSEC ist, verwenden Sie das Dokument „IPSEC als Netzwerkverkehrssicherheitsprotokoll“, das zuvor auf dieser Website veröffentlicht wurde. Dieser Artikel ist eine Fortsetzung des oben genannten Dokuments.

IPSec verwendet die folgenden Technologien:

  • NA-Protokoll;
  • ESP-Protokoll;
  • DES-Verschlüsselungsstandard;
  • 3DES-Verschlüsselungsstandard;
  • IKE-Protokoll;
  • Diffie-Hellman-Schlüsselvereinbarungsmethode;
  • gehashte Nachrichtenauthentizitätscodes (HMAC);
  • RSA-Schutz;
  • Zertifizierungszentren.

NA-Protokoll

Dieses Protokoll bietet Authentifizierung und Datenintegrität für IP-Pakete, die zwischen zwei Systemen gesendet werden. Das NA-Protokoll ist es nicht
sorgt für Vertraulichkeit (d. h. Verschlüsselung) von Paketen. Die Authentifizierung erfolgt durch Anwenden einer unidirektionalen, schlüsselabhängigen Hashing-Funktion auf das Paket, wodurch ein Nachrichten-„Profil“ generiert wird. Eine Änderung an irgendeinem Teil des Pakets entlang des Übertragungspfads wird vom Empfänger erkannt, indem er eine ähnliche Einweg-Hashing-Funktion auf die empfangenen Daten anwendet und den berechneten Nachrichtenprofilwert mit dem vom Absender angegebenen Wert vergleicht. Die Authentizität der empfangenen Informationen wird dadurch gewährleistet, dass beide Systeme denselben geheimen Schlüssel für das Einweg-Hashing verwenden. Das Funktionsdiagramm des AN-Protokolls ist unten dargestellt. Die folgenden Aktionen werden ausgeführt.

  1. Der IP-Header und die Nutzlast des Pakets werden gehasht.
  2. Der resultierende Hash-Code wird verwendet, um einen neuen AH-Header zu erstellen, der an das Originalpaket zwischen dem Header und dem Nutzlastblock angehängt wird.
  3. Das neue Paket wird an die zweite IPSec-Partei gesendet.
  4. Die empfangende Seite berechnet den Hash-Code-Wert für den IP-Header und die Nutzlast, extrahiert den übertragenen Hash-Code-Wert aus dem AH-Header und vergleicht die beiden Werte. Die entsprechenden Hash-Code-Werte müssen exakt übereinstimmen. Wenn sich unterwegs auch nur ein Bit des Pakets ändert, stimmt der vom Empfänger berechnete Paket-Hash-Code nicht mit dem im AH-Header angegebenen Wert überein.
Das AH-Protokoll bietet eine Authentifizierung für möglichst viele IP-Header-Felder sowie für die Datenfelder von Protokollen höherer Schichten. Allerdings können sich einige IP-Header-Felder während der Übertragung ändern. Die Werte veränderlicher Felder (z. B. das TTL-Feld, das die Lebensdauer eines Pakets angibt) werden von zwischengeschalteten Netzwerkgeräten geändert, durch die das Paket geleitet wird, und solche Änderungen können vom Absender nicht vorhergesagt werden. Die Werte veränderlicher Felder sollten nicht durch das AH-Protokoll geschützt werden. Daher ist der Schutz, den AH für den IP-Header bietet, etwas eingeschränkt. Das AH-Protokoll kann zusätzlich einen Paketwiedergabeschutz bieten, indem es eine Paketsequenznummer im IP-Header angibt. Eine vollständige Beschreibung des AH-Protokolls ist in RFC 2402 enthalten.

ESP-Protokoll

ESP ist ein Sicherheitsprotokoll, das Vertraulichkeit (d. h. Verschlüsselung), Quellenauthentifizierung und Datenintegrität sowie einen (optionalen) Anti-Replay-Dienst und eingeschränkte Verkehrsvertraulichkeit bietet, indem es Versuchen, den Datenstrom zu analysieren, widersteht.

Das ESP-Protokoll bietet Datenschutz durch Verschlüsselung auf IP-Paketebene. Gleichzeitig werden viele Algorithmen für symmetrische Verschlüsselungsschemata unterstützt. Der Standardalgorithmus für IPSec ist DES mit einem 56-Bit-Schlüssel. Diese Chiffre muss vorhanden sein, um die Kompatibilität zwischen allen IPSec-fähigen Produkten sicherzustellen. Cisco-Produkte unterstützen außerdem den 3DES-Algorithmus, der eine stärkere Verschlüsselung bietet. Der Datenschutz kann unabhängig von anderen Diensten ausgewählt werden.

Datenursprungsauthentifizierung und verbindungslose Integritätsunterstützung werden zusammen verwendet und sind optional (d. h. optional). Diese Funktionen können auch mit einem Datenschutzdienst kombiniert werden.
Der Wiedergabeschutzdienst kann nur ausgewählt werden, wenn die Authentifizierung des Datenursprungs ausgewählt ist, und die Wahl dieses Dienstes liegt im alleinigen Vorrecht des Empfängers. Obwohl der Absender standardmäßig verpflichtet ist, die für den Wiedergabeschutz verwendete Sequenznummer automatisch zu erhöhen, ist dieser Dienst nur wirksam, wenn der Empfänger die Sequenznummer überprüft. Die Vertraulichkeit des Verkehrs erfordert die Auswahl eines Tunnelmodus. Am effektivsten ist dies bei einem Sicherheits-Gateway, bei dem die Quell-Ziel-Maskierung für den gesamten Datenverkehr gleichzeitig durchgeführt werden kann. Hierbei ist zu beachten, dass zwar sowohl Datenschutz als auch Authentifizierung Optionen sind, jedoch mindestens einer dieser Dienste ausgewählt werden muss.
Die von ESP bereitgestellten Dienste hängen von den Parametern ab, die in der IPSec-Konfiguration angegeben und beim Erstellen der IPSec-Sicherheitszuordnung ausgewählt werden. Die Wahl der Vertraulichkeit ohne Integrität/Authentifizierung (entweder innerhalb von ESP oder separat unter Verwendung von NA) setzt den Gegner jedoch bestimmten Arten von Angriffen aus, die den Nutzen des auf diese Weise genutzten Vertraulichkeitsdienstes einschränken können.
Der ESP-Header wird nach dem IP-Header, vor dem Protokoll-Header der höheren Schicht (im Transportmodus) oder vor dem gekapselten IP-Header (im Tunnel-Modus) in das Paket eingefügt. Eine vollständige Beschreibung des ESP-Protokolls ist in RFC 2406 enthalten.

ESP-Verschlüsselung mit NMAC

ESP bietet möglicherweise auch eine Paketauthentifizierung mithilfe eines optionalen Authentifizierungsfelds an. In der Cisco IOS-Software und den PIX-Firewalls wird dieser Dienst als ESP HMAC bezeichnet. Authentifizierungswerte werden berechnet, nachdem die Verschlüsselung durchgeführt wurde. Der heute verwendete IPSec-Standard beschreibt die SHA1- und MD5-Algorithmen als obligatorisch für NMAC.
Der Hauptunterschied zwischen der ESP-Authentifizierung und der NA-Authentifizierung besteht in ihrem Umfang. ESP schützt keine IP-Header-Felder, es sei denn, die ESP-Kapselung ist beabsichtigt (Tunnelmodus). Die Abbildung zeigt, welche Felder bei Verwendung von ESP NMAC geschützt sind.


Beachten Sie, dass die Verschlüsselung nur die Nutzdaten abdeckt, während ESP mit NMAC ESP-Hashing den ESP-Header und die Nutzdaten abdeckt. Der IP-Header ist nicht geschützt. Der ESP-NMAC-Dienst kann nicht unabhängig genutzt werden, sondern muss mit dem ESP-Verschlüsselungsprotokoll kombiniert werden.

IPSec-Tunnel- und Transportmodi

IPSec arbeitet entweder im Tunnel- oder im Transportmodus. Die Abbildung zeigt das Implementierungsdiagramm des Tunnelmodus. In diesem Modus wird das gesamte ursprüngliche IP-Datagramm verschlüsselt und wird zur Nutzlast in einem neuen IP-Paket mit einem neuen IP-Header und einem zusätzlichen IPSec-Header (in der Abbildung mit HDR abgekürzt). Im Tunnelmodus kann ein Netzwerkgerät (z. B. die PIX-Firewall) als IPSec-Gateway oder Proxyserver fungieren, der die Verschlüsselung für Hosts hinter der Firewall durchführt. Der Quellrouter verschlüsselt das Paket und leitet es über den IPSec-Tunnel weiter. Die Ziel-PIX-Firewall entschlüsselt das empfangene IPSec-Paket, extrahiert das ursprüngliche IP-Datagramm und leitet es an das Zielsystem weiter. Der Hauptvorteil des Tunnelmodus besteht darin, dass Endsysteme nicht umgerüstet werden müssen, um IPSec nutzen zu können. Der Tunnelmodus verhindert außerdem, dass ein Angreifer den Datenstrom analysieren kann. Beim Austausch im Tunnelmodus ist ein Angreifer nur in der Lage, die Endpunkte des Tunnels zu bestimmen, nicht jedoch die wahre Quelle und das wahre Ziel der Pakete, die den Tunnel passieren, selbst wenn sich die Endpunkte des Tunnels auf den Quell- und Zielsystemen befinden.


Das Diagramm in Abb. unten veranschaulicht den Transportmodus. Dabei wird nur die IP-Payload verschlüsselt und der ursprüngliche IP-Header bleibt erhalten.
Der IPSec-Header wird hinzugefügt. Der Vorteil dieses Modus besteht darin, dass jedem Paket nur wenige Bytes hinzugefügt werden. Darüber hinaus Geräte offenes Netzwerk kann die wahren Adressen des Absenders und Empfängers des Pakets sehen.


Dies ermöglicht die Nutzung spezieller Fähigkeiten zwischengeschalteter Netzwerke (z. B. garantierte Dienstqualität) basierend auf Informationen im IP-Header. Allerdings ist der Layer-4-Header verschlüsselt, was die Analysefähigkeit des Pakets einschränkt. Leider ermöglicht die Übertragung des IP-Headers im Klartext im Transportmodus einem Angreifer eine gewisse Datenflussanalyse. Beispielsweise kann ein Angreifer herausfinden, wie viele Pakete von IPSec-Parteien im Transportmodus übertragen wurden. Der Angreifer kann aber nur erfahren, dass IP-Pakete weitergeleitet wurden. Es kann nicht festgestellt werden, ob es sich um eine E-Mail-Nachricht oder einen anderen Anhang handelte, wenn das ESP-Protokoll verwendet wurde.

Nutzung von Tunnel- und Transportmitteln

Schauen wir uns einige Beispiele an, die die Regeln für die Wahl eines Tunnels oder eines Transportmittels veranschaulichen. Die folgende Abbildung zeigt Situationen, in denen der Tunnelmodus verwendet wird. Dieser Modus wird am häufigsten zum Verschlüsseln des Datenflusses zwischen IPSec-Sicherheitsgateways verwendet – beispielsweise zwischen einem Cisco-Router und einer PIX-Firewall. IPSec-Gateways führen IPSec-Funktionen für Geräte aus, die sich hinter solchen Gateways befinden (in der Abbildung oben ist dies der Fall). Persönlicher Computer Alice und HR-Server). In diesem Beispiel erhält Alice über einen zwischen den Gateways eingerichteten IPSec-Tunnel sicheren Zugriff auf die HR-Server.

Der Tunnelmodus wird auch für die Kommunikation zwischen Endstationen verwendet Software IPSec, beispielsweise für die Kommunikation zwischen einem CiscoSecure VPN-Client und einem IPSec-Gateway.
In diesem Beispiel wird der Tunnelmodus verwendet, um einen IPSec-Tunnel zwischen einem Cisco-Router und einem Server zu erstellen, auf dem IPSec-Software ausgeführt wird. Beachten Sie, dass in der Cisco IOS-Software und der PIX-Firewall der Tunnelmodus der Standardmodus für die IPSec-Kommunikation ist.
Der Transportmodus wird zwischen Endpunkten verwendet, die IPSec unterstützen, oder zwischen einem Endpunkt und einem Gateway, wenn das Gateway als Host interpretiert wird. In Abb. Unten finden Sie Beispiel D, das die Verwendung des Transportmodus zum Erstellen eines IPSec-verschlüsselten Tunnels von Alices Computer aus veranschaulicht, auf dem die Client-Software ausgeführt wird Microsoft Windows 2000, an einen Cisco VPN 3000-Konzentrator, der es Alice ermöglicht, einen L2TP-Tunnel über IPSec zu verwenden.

Verwendung von AH und ESP

In bestimmten Situationen mag die Wahl zwischen AN und ESP schwierig zu lösen erscheinen, kann aber durch die Befolgung einiger Regeln vereinfacht werden. Wenn Sie wissen möchten, dass Daten von einer identifizierten Quelle ohne Verletzung ihrer Integrität übertragen werden und ihre Vertraulichkeit nicht gewährleistet werden muss, verwenden Sie das AH-Protokoll, das Protokolle höherer Schichten und IP-Header-Felder schützt, die sich während der Übertragung nicht ändern. Sicherheit bedeutet, dass die entsprechenden Werte nicht geändert werden können, da dies von der zweiten IPSec-Partei erkannt wird und jedes geänderte IP-Datagramm abgelehnt wird. Das AH-Protokoll bietet keinen Schutz vor dem Abhören des Kanals und dem Einsehen des Headers und der Daten durch einen Eindringling. Da Header und Daten aber nicht unbemerkt verändert werden können, werden die veränderten Pakete verworfen.

Wenn Sie Daten geheim halten müssen (Vertraulichkeit gewährleisten), verwenden Sie ESP. Dieses Protokoll verschlüsselt Protokolle höherer Schichten im Transportmodus und das gesamte ursprüngliche IP-Datagramm im Tunnelmodus, sodass es unmöglich ist, durch Ausspionieren des Übertragungskanals Informationen über Pakete zu extrahieren. Das ESP-Protokoll kann auch einen Authentifizierungsdienst für Pakete bereitstellen. Bei Verwendung von ESP im Transportmodus ist jedoch der äußere ursprüngliche IP-Header nicht geschützt, und im Tunnelmodus ist der neue IP-Header nicht geschützt. Bei Verwendung von IPSec verwenden Benutzer eher den Tunnelmodus als den Transportmodus.

IPsec ist kein einzelnes Protokoll, sondern ein System von Protokollen zum Schutz von Daten auf der Netzwerkebene von IP-Netzwerken. In diesem Artikel wird die Theorie der Verwendung von IPsec zum Erstellen eines VPN-Tunnels beschrieben.

Einführung

VPN basierend auf IPsec-Technologie kann in zwei Teile unterteilt werden:

  • Internet Key Exchange (IKE)-Protokoll
  • IPsec-Protokolle (AH/ESP/beide)

Der erste Teil (IKE) ist die Verhandlungsphase, in der die beiden VPN-Punkte auswählen, welche Methoden zum Schutz des zwischen ihnen gesendeten IP-Verkehrs verwendet werden. Darüber hinaus wird IKE auch zur Verwaltung von Verbindungen verwendet, indem für jede Verbindung das Konzept der Security Associations (SA) eingeführt wird. SAs zeigen nur in eine Richtung, daher verwendet eine typische IPsec-Verbindung zwei SAs.

Der zweite Teil sind diejenigen IP-Daten, die vor der Übertragung mit den im ersten Teil vereinbarten Methoden (IKE) verschlüsselt und authentifiziert werden müssen. Es können verschiedene IPsec-Protokolle verwendet werden: AH, ESP oder beide.

Der Ablauf zum Aufbau eines VPN über IPsec lässt sich kurz wie folgt beschreiben:

  • IKE handelt die Sicherheit der IKE-Ebene aus
  • IKE handelt die Sicherheit der IPsec-Ebene aus
  • Geschützte Daten werden per VPN IPsec übertragen

IKE, Internet-Schlüsselaustausch

Um Daten zu verschlüsseln und zu authentifizieren, müssen Sie die Verschlüsselungs-/Authentifizierungsmethode (Algorithmus) und die darin verwendeten Schlüssel auswählen. Die Aufgabe des Internet Key Exchange-Protokolls (IKE) besteht in diesem Fall darin, „Sitzungsschlüssel“-Daten zu verteilen und sich auf Algorithmen zu einigen, die die Daten zwischen VPN-Punkten schützen.

Die Hauptaufgaben von IKE:

  • Authentifizierung von VPN-Punkten untereinander
  • Aufbau neuer IPsec-Verbindungen (durch Bildung von SA-Paaren)
  • Aktuelle Verbindungen verwalten

IKE verfolgt die Verbindungen, indem es jeder von ihnen eine bestimmte Sicherheitszuordnung (SA) zuweist. Die SA beschreibt die Parameter einer bestimmten Verbindung, einschließlich des IPsec-Protokolls (AH/ESP oder beides), Sitzungsschlüssel, die für die Verschlüsselung/Entschlüsselung und/oder Authentifizierung von Daten verwendet werden. SA ist unidirektional, sodass pro Verbindung mehrere SAs verwendet werden. Wenn nur ESP oder AH verwendet wird, werden in den meisten Fällen nur zwei SAs für jede der Verbindungen erstellt, eine für eingehenden Datenverkehr und eine für ausgehenden Datenverkehr. Wenn ESP und AH zusammen verwendet werden, sind für SA vier erforderlich.

Der IKE-Aushandlungsprozess durchläuft mehrere Phasen (Phasen). Zu diesen Phasen gehören:

  1. IKE Phase-1:
    — Der Schutz von IKE selbst (ISAKMP-Tunnel) wird ausgehandelt
  2. IKE-Phase zwei (IKE-Phase-2):
    — IPsec-Schutz wird ausgehandelt
    – Empfangen von Daten aus der ersten Phase, um Sitzungsschlüssel zu generieren

IKE- und IPsec-Verbindungen sind in ihrer Dauer (in Sekunden) und in der übertragenen Datenmenge (in Kilobyte) begrenzt. Dies geschieht zur Erhöhung der Sicherheit.
Die Dauer einer IPsec-Verbindung ist im Allgemeinen kürzer als bei IKE. Wenn eine IPsec-Verbindung abläuft, wird daher in der zweiten Aushandlungsphase eine neue IPsec-Verbindung neu erstellt. Die erste Aushandlungsphase wird nur bei der Neuerstellung der IKE-Verbindung verwendet.

Um IKE auszuhandeln, wird das Konzept des IKE-Vorschlags eingeführt – ein Vorschlag zum Schutz von Daten. Der VPN-Punkt, der die IPsec-Verbindung initiiert, sendet eine Liste (Satz), die verschiedene Methoden zum Sichern der Verbindung angibt.
Es können sowohl Verhandlungen über den Aufbau einer neuen IPsec-Verbindung als auch über den Aufbau einer neuen IKE-Verbindung geführt werden. Im Fall von IPsec sind die geschützten Daten der durch den VPN-Tunnel gesendete Datenverkehr, und im Fall von IKE sind die geschützten Daten die Daten aus den IKE-Verhandlungen selbst.
Der VPN-Punkt, der die Liste (Vorschlag) erhält, wählt daraus den am besten geeigneten aus und gibt ihn in der Antwort an. Kann keines der Angebote ausgewählt werden, lehnt das VPN-Gateway ab.
Der Vorschlag enthält alle notwendigen Informationen zur Auswahl eines Verschlüsselungsalgorithmus und zur Authentifizierung usw.

Phase 1 IKE – IKE-Sicherheitsverhandlung (ISAKMP-Tunnel)
In der ersten Aushandlungsphase authentifizieren sich VPN-Punkte gegenseitig anhand eines gemeinsamen Schlüssels (Pre-Shared Key). Zur Authentifizierung werden Hash-Algorithmen verwendet: MD5, SHA-1, SHA-2.
Bevor sie sich jedoch gegenseitig authentifizieren, tauschen VPN-Punkte, um Informationen nicht im Klartext zu übertragen, die zuvor beschriebenen Vorschlagslisten (Proposals) aus. Erst nachdem ein für beide VPN-Punkte passendes Angebot ausgewählt wurde, authentifizieren sich die VPN-Punkte gegenseitig.
Eine Authentifizierung kann durchgeführt werden verschiedene Wege: über Pre-Shared Keys, Zertifikate oder . Gemeinsame Schlüssel sind die gebräuchlichste Authentifizierungsmethode.
Die IKE-Aushandlung der Phase 1 kann in einem von zwei Modi erfolgen: Hauptmodus und Aggressiv. Der Hauptmodus dauert länger, ist aber auch sicherer. Dabei werden sechs Nachrichten ausgetauscht. Der aggressive Modus ist schneller und beschränkt sich auf drei Nachrichten.
Die Hauptarbeit der ersten Phase von IKE liegt im Austausch von Diffie-Hellman-Schlüsseln. Es basiert auf der Verschlüsselung mit öffentlichen Schlüsseln. Jede Partei verschlüsselt die Authentifizierungsparameter (Pre-Shared Key) mit dem öffentlichen Schlüssel ihres Nachbarn, der sie erhalten hat diese Nachricht entschlüsselt es mit seinem privaten Schlüssel. Eine weitere Möglichkeit, sich gegenseitig zu authentifizieren, ist die Verwendung von Zertifikaten.

Phase 2 IKE – IPsec-Sicherheitsverhandlung
In der zweiten Phase wird die IPsec-Verbindungsschutzmethode ausgewählt.
In der zweiten Phase wird Schlüsselmaterial verwendet, das aus dem Diffie-Hellman-Schlüsselaustausch der ersten Phase extrahiert wurde. Auf Basis dieses Materials werden Sitzungsschlüssel erstellt, die zum Schutz der Daten im VPN-Tunnel dienen.

Wenn der Mechanismus verwendet wird Perfektes Weiterleitungsgeheimnis (PFS), dann wird für jede Phase-2-Verhandlung ein neuer Diffie-Hellman-Schlüsselaustausch verwendet. Durch eine geringfügige Reduzierung der Betriebsgeschwindigkeit stellt dieses Verfahren sicher, dass die Sitzungsschlüssel unabhängig voneinander sind, was die Sicherheit erhöht, da selbst wenn einer der Schlüssel kompromittiert wird, er nicht zur Auswahl des Rests verwendet werden kann.

Für die zweite Phase der IKE-Aushandlung gibt es nur einen Betriebsmodus, den sogenannten Schnellmodus. Während des Verhandlungsprozesses der zweiten Phase werden drei Nachrichten ausgetauscht.

Am Ende der zweiten Phase wird eine VPN-Verbindung aufgebaut.

IKE-Optionen.
Beim Verbindungsaufbau werden mehrere Parameter verwendet, ohne deren Aushandlung ein Aufbau einer VPN-Verbindung nicht möglich ist.

  • Identifizierung des Endknotens
    Wie Knoten sich gegenseitig authentifizieren. Der am häufigsten verwendete Schlüssel ist der Shared Key. Bei der Shared-Key-Authentifizierung wird der Diffie-Hellman-Algorithmus verwendet.
  • Lokales und Remote-Netzwerk/Host
    Definiert den Datenverkehr, der durch den VPN-Tunnel zugelassen wird.
  • Tunnel- oder Transportmodus.
    IPsec kann in zwei Modi betrieben werden: Tunnel und Transport. Die Wahl des Modus hängt von den zu schützenden Objekten ab.
    Tunnelmodus Wird zum Schutz zwischen entfernten Objekten verwendet, d. h. Das IP-Paket wird vollständig in ein neues Paket eingekapselt und nur die Verbindung zwischen den beiden VPN-Punkten ist für einen externen Beobachter sichtbar. Die tatsächlichen Quell- und Ziel-IP-Adressen werden erst sichtbar, nachdem das Paket entkapselt und am VPN-Empfangspunkt empfangen wurde. Daher wird der Tunnelmodus am häufigsten für VPN-Verbindungen verwendet.
    Transportmodus schützt die Daten des IP-Pakets (TCP, UDP und Protokolle der oberen Schicht) und der Header des ursprünglichen IP-Pakets selbst bleibt erhalten. Auf diese Weise sieht der Beobachter die ursprüngliche Quelle und das ursprüngliche Ziel, nicht jedoch die übertragenen Daten. Dieser Modus wird am häufigsten zum Schutz einer Verbindung verwendet lokales Netzwerk zwischen Gastgebern.
  • Remote-Gateway
    Das VPN ist der Empfänger der sicheren Verbindung, der die Daten der Gegenseite entschlüsselt/authentifiziert und an das endgültige Ziel sendet.
  • IKE-Betriebsmodus
    Die IKE-Aushandlung kann in zwei Modi erfolgen: Basic Und aggressiv.
    Der Unterschied besteht darin, dass im aggressiven Modus weniger Pakete verwendet werden, was einen schnelleren Verbindungsaufbau ermöglicht. Andererseits werden im aggressiven Modus einige Verhandlungsparameter wie Diffie-Hellman-Gruppen und PFS nicht übertragen, was eine vorläufige identische Konfiguration dieser Parameter an den teilnehmenden Verbindungspunkten erfordert.
  • IPsec-Protokolle
    Es gibt zwei IPsec-Protokolle: Authentication Header (AH) und Encapsulated Security Payload (ESP), die Verschlüsselungs- und Authentifizierungsfunktionen ausführen.
    ESP ermöglicht die Verschlüsselung und Authentifizierung separat oder gleichzeitig.
    AH erlaubt nur die Authentifizierung. Der Unterschied zur ESP-Authentifizierung besteht darin, dass AH auch den äußeren IP-Header authentifiziert, sodass Sie bestätigen können, dass das Paket tatsächlich von der darin angegebenen Quelle angekommen ist.
  • IKE-Verschlüsselung
    Gibt den zu verwendenden IKE-Verschlüsselungsalgorithmus und seine Schlüssel an. Es werden verschiedene symmetrische Verschlüsselungsalgorithmen unterstützt, zum Beispiel: DES, 3DES, AES.
  • IKE-Authentifizierung
    Der bei der IKE-Aushandlung verwendete Authentifizierungsalgorithmus. Möglicherweise: SHA, MD5.
  • IKE Diffie-Hellman (DH)-Gruppen
    Die DF-Gruppe, die für den Schlüsselaustausch in IKE verwendet wird. Je größer die Gruppe, desto größer die Größe der Austauschschlüssel.
  • Lebensdauer der IKE-Verbindung
    Sie wird sowohl durch die Zeit (Sekunden) als auch durch die Größe der übertragenen Daten (Kilobyte) angegeben. Sobald einer der Zähler den Schwellenwert erreicht, beginnt eine neue erste Phase. Wenn seit der Erstellung der IKE-Verbindung keine Daten übertragen wurden, werden keine neuen Verbindungen erstellt, bis eine der Parteien eine VPN-Verbindung herstellen möchte.
  • PFS
    Wenn PFS deaktiviert ist, wird das Schlüsselerstellungsmaterial in der ersten Phase der IKE-Aushandlung zum Zeitpunkt des Schlüsselaustauschs abgerufen. In der zweiten Phase der IKE-Aushandlung werden Sitzungsschlüssel basierend auf dem empfangenen Material erstellt. Wenn PFS aktiviert ist, wird beim Erstellen neuer Sitzungsschlüssel jedes Mal ein neues Material für diese verwendet. Wenn also ein Schlüssel kompromittiert wird, ist es nicht möglich, darauf basierend neue Schlüssel zu erstellen.
    PFS kann in zwei Modi verwendet werden: Das erste PFS für Schlüssel startet jedes Mal, wenn eine Aushandlung gestartet wird, einen neuen Schlüsselaustausch in der ersten IKE-Phase
    zweite Phase. Der zweite PFS im Identitätsmodus entfernt die SA der ersten Phase jedes Mal, wenn eine Aushandlung der zweiten Phase abgeschlossen ist, um sicherzustellen, dass keine Aushandlung der zweiten Phase mit einem identischen Schlüssel wie die vorherige verschlüsselt wird.
  • IPsec-DH-Gruppen
    Die DF-Gruppendaten ähneln denen in IKE und werden nur für PFS verwendet.
  • IPsec-Verschlüsselung
    Algorithmus zur Verschlüsselung von Daten. Wird verwendet, wenn ESP im Verschlüsselungsmodus verwendet wird. Beispielalgorithmen: DES, 3DES, AES.
  • IPsec-Authentifizierung
    Der zur Authentifizierung übertragener Daten verwendete Algorithmus. Wird im Fall von AH oder ESP im Authentifizierungsmodus verwendet. Beispielalgorithmen: SHA, MD5.
  • IPsec-Lebensdauer
    Die Lebensdauer einer VPN-Verbindung wird sowohl durch die Zeit (Sekunden) als auch durch die Größe der übertragenen Daten (Kilobyte) angegeben. Der erste Zähler, der das Limit erreicht, löst die Neuerstellung der Sitzungsschlüssel aus. Wenn seit der Erstellung der IKE-Verbindung keine Daten übertragen wurden, werden keine neuen Verbindungen erstellt, bis eine der Parteien eine VPN-Verbindung herstellen möchte.

IKE-Authentifizierungsmethoden

  • Manueller Modus
    Die einfachste Methode, bei der IKE nicht verwendet wird und Authentifizierungs- und Verschlüsselungsschlüssel sowie einige andere Parameter manuell an beiden Punkten der VPN-Verbindung festgelegt werden.
  • Durch gemeinsame Schlüssel (Pre-Shared Keys, PSK)
    Ein vorab eingegebener gemeinsamer Schlüssel an beiden Punkten der VPN-Verbindung. Der Unterschied zur vorherigen Methode besteht darin, dass IKE verwendet wird, wodurch Endpunkte authentifiziert werden können und rotierende Sitzungsschlüssel anstelle fester Verschlüsselungsschlüssel verwendet werden.
  • Zertifikate
    Jeder VPN-Punkt verwendet: seinen eigenen privaten Schlüssel, seinen eigenen öffentlichen Schlüssel, sein eigenes Zertifikat, einschließlich seines eigenen öffentlichen Schlüssels und signiert von einer vertrauenswürdigen Zertifizierungsstelle. Im Gegensatz zur vorherigen Methode können Sie damit die Eingabe eines gemeinsamen Schlüssels an allen Punkten der VPN-Verbindung vermeiden und ihn durch persönliche Zertifikate ersetzen, die von einer vertrauenswürdigen Stelle signiert sind.

IPsec-Protokolle

Zum Schutz übertragener Daten werden IPsec-Protokolle verwendet. Die Auswahl des Protokolls und seiner Schlüssel erfolgt während der IKE-Aushandlung.

AH (Authentifizierungsheader)

AH bietet die Möglichkeit, übertragene Daten zu authentifizieren. Dazu wird eine kryptografische Hash-Funktion in Bezug auf die im IP-Paket enthaltenen Daten verwendet. Die Ausgabe dieser Funktion (der Hash) wird zusammen mit dem Paket gesendet und ermöglicht es dem Remote-VPN-Punkt, die Integrität des ursprünglichen IP-Pakets zu bestätigen und zu bestätigen, dass es unterwegs nicht geändert wurde. Zusätzlich zu den Daten des IP-Pakets authentifiziert AH auch einen Teil seines Headers.

Im Transportmodus bettet AH seinen Header nach dem ursprünglichen IP-Paket ein.
Im Tunnelmodus bettet AH seinen Header nach dem äußeren (neuen) IP-Header und vor dem inneren (ursprünglichen) IP-Header ein.

ESP (Encapsulated Security Payload)

Das ESP-Protokoll wird zur Verschlüsselung, Authentifizierung oder beidem in Bezug auf ein IP-Paket verwendet.

Im Transportmodus fügt das ESP-Protokoll seinen Header nach dem ursprünglichen IP-Header ein.
Im Tunnelmodus befindet sich der ESP-Header nach dem äußeren (neuen) IP-Header und vor dem inneren (ursprünglichen).

Zwei Hauptunterschiede zwischen ESP und AH:

  • Zusätzlich zur Authentifizierung bietet ESP auch Verschlüsselungsfunktionen (AH bietet diese nicht an).
  • ESP authentifiziert im Tunnelmodus nur den ursprünglichen IP-Header (AH authentifiziert auch den externen).

Arbeiten hinter NAT (NAT Traversal)
Zur Unterstützung der Arbeit hinter NAT wurde eine separate Spezifikation implementiert. Wenn der VPN-Punkt diese Spezifikation unterstützt, unterstützt IPsec den Betrieb hinter NAT, es gelten jedoch bestimmte Voraussetzungen.
Die NAT-Unterstützung besteht aus zwei Teilen:

  • Auf der IKE-Ebene tauschen Endgeräte untereinander Informationen über Unterstützung, NAT-Traversal und die Version der unterstützten Spezifikation aus
  • Auf der ESP-Ebene wird das generierte Paket in UDP gekapselt.

NAT Traversal wird nur verwendet, wenn beide Endpunkte es unterstützen.
NAT-Definition: Beide VPN-Endpunkte senden Hashes ihrer IP-Adressen zusammen mit dem UDP-Quellport der IKE-Aushandlung. Anhand dieser Informationen ermittelt der Empfänger, ob sich die Quell-IP-Adresse und/oder der Quell-Port geändert hat. Wenn diese Parameter nicht geändert wurden, wird der Datenverkehr nicht über NAT geleitet und der NAT-Traversal-Mechanismus ist nicht erforderlich. Wenn die Adresse oder der Port geändert wurde, liegt NAT zwischen den Geräten vor.

Sobald die Endpunkte feststellen, dass NAT-Traversal erforderlich ist, wird die IKE-Aushandlung von UDP-Port 500 auf Port 4500 verschoben. Dies geschieht, weil einige Geräte die IKE-Sitzung auf Port 500 bei Verwendung von NAT nicht korrekt verarbeiten.
Ein weiteres Problem ergibt sich aus der Tatsache, dass das ESP-Protokoll ein Transportschichtprotokoll ist und direkt über IP liegt. Aus diesem Grund gelten die Konzepte eines TCP/UDP-Ports nicht für ihn, was es unmöglich macht, mehr als einen Client über NAT mit einem Gateway zu verbinden. Um dieses Problem zu lösen, wird ESP in ein UDP-Datagramm gepackt und an Port 4500 gesendet, denselben Port, den IKE verwendet, wenn NAT Traversal aktiviert ist.
NAT Traversal ist in die Protokolle integriert, die es unterstützen, und funktioniert ohne vorherige Konfiguration.