SSL-VPN: Grundlagen und Anwendungsmöglichkeiten

Network Defense und VPN Technologies


Hausarbeit, 2009

16 Seiten, Note: 1


Leseprobe

Inhalt

1. Einleitung

2. Grundlagen und Begriffsbestimmungen
2.1. Was ist SSL?
2.1.1. Kryptographie in SSL
2.2. Was ist ein VPN?
2.2.1. Hauptanwendungsmöglichkeiten

3. SSL-VPN
3.1. Datagram Transport Layer Security (DTLS)
3.2. SSL-VPN Security
3.3. Zusammenfassung

4. Abbildungsverzeichnis

5. Literaturverzeichnis

1. Einleitung

“The primary goal of the SSL Protocol is to provide privacy and

reliability between two communicating applications.”

(Freier et.al, 1996, INTERNET-DRAFT SSL 3.0, Kaptitel 1, Introduction)

Lipp (2006) vermutet, dass es den Begriff SSL-VPN heute gar nicht gäbe, wenn sich die Leute damals intensiver mit den inhaltlichen Teilen des SSL-Draft-RFC[1], des TLS-RFC[2] und der IPsec Roadmap[3] auseinander gesetzt hätten. Eine ganze Reihe von Missverständnissen und überflüssige Diskussionen wären ausgeblieben.

Vor einigen Jahren begann eine aggressive Vermarktung von SSL-VPN und manche fragten sich, ob das Ende von IPsec in Sicht sei (Ferrigni, 2003). Unternehmen, die SSL-VPN-Gateways vertrieben, zielten mit ihrer Marketingstrategie darauf ab, IPsec durch ihre SSL-Plattformen abzulösen (Lipp). Experten erkannten zwar den Unfug, denn die Ausrichtung der Protokolle IPsec und SSL könnte unterschiedlicher nicht sein: IPsec arbeitet applikationstransparent auf der Netzebene und SSL applikationsbezogen zwischen der Transportebene (TCP) und der Applikationsebene und damit unterstützt SSL selbst auch kein Tunneling - eine der Haupteigenschaften von VPN.

Zeitkritische Applikationen, die auf UDP aufbauen, wie z.B. Voice over IP und Video Conferencing, bekommen im SSL-VPN die für sie negativen Eigenschaften von TCP aufgezwungen. Verloren gegangene Pakete werden dadurch wiederholt gesendet, obwohl sie der Empfänger nicht mehr brauchen kann.

Dennoch schwärmten viele blindlings von SSL-VPN. Also was sind dann die tollen Eigenschaften dieser Technologie? Damit beschäftigt sich die vorliegende Arbeit.

2. Grundlagen und Begriffsbestimmungen

2.1. Was ist SSL?

SSL ist eine Entwicklung von Netscape mit dem Ziel, das HTTP-Protokoll kryptographisch abzusichern. So sollte die Möglichkeit geschaffen werden, sensible Daten geschützt übertragen zu können. Deshalb wurde das SSL Protokoll auch zwischen dem TCP-Protokoll und der Applikationsebene etabliert.

Die IETF hat auf Basis von SSL Version 3.0 einen Standard verabschiedet, dieser heißt TLS (Transport Layer Security) Version 1.0 (RFC 2246). Die Unterschiede zu SSL sind gering, bewirken aber trotzdem, dass TLS 1.0 und SSL 3.0 nicht kompatibel sind. Praktisch können jedoch fast alle TLS-Implementierungen in einem Kompatibilitätsmodus arbeiten (Lipp)

2.1.1. Kryptographie in SSL

Folgende Abbildung zeigt nun den Aufbau einer SSL Session. Die optionalen Komponenten sind hierbei mit einem Stern (*) gekennzeichnet:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Aufbau einer TLS Session (Frahim, Huang, 2008, Seite 54)

Zuerst erfolgt eine Verständigung über die zu verwendeten Chiffrierverfahren und eine Server Authentifizierung. In einem typischen HTTPS Verbindungsaufbau wird nur der Server authentifiziert und der Browser authentifiziert sich nicht. Falls User authentifiziert werden müssen, so wird dies meist an die Applikationsebene delegiert.

Beidseitige Authentifizierung ist laut Spezifikation möglich und wird vor allem in SSL-VPN verwendet.

Der Client schickt dann das selbstgenerierte Pre-Master Secret, verschlüsselt mit dem Public Key des Servers, an den Server. Dieser entschlüsselt mit seinem Private Key und beide können nun den Master Key und folgend auch den symmetrischen Session Key erzeugen. Nun können die Nutzdaten übertragen werden.

Bei SSL können vorangegangene Sessions wieder aufgenommen werden (Session Persistence mittels Session-Cookies). Es ist auch möglich, weitere Verbindungen innerhalb einer Session zu erzeugen, ohne nochmals das aufwändige Public/Private-Key Verfahren zu durchlaufen.

Im Gegensatz zu IPsec und IKE, die ihre Algorithmen unabhängig voneinander festlegen, wird bei SSL immer mit einer fixen Kombination aus Verschlüsselungs-, Schlüsselerzeugungs- und Hashverfahren gearbeitet, die als Cipher Suites bezeichnet werden.

Einige der Cipher Suites, die in SSL 3.0 spezifiziert sind (rot markiert in der folgenden Tabelle), sind heutzutage untauglich für sichere Kommunikation: Die mit dem String „Export“ im Namen stammen aus einer Zeit, in der die NSA (National Security Agency) ernsthaft glaubte, die Sicherheitslevel der Cipher Suites weltweit diktieren zu können. Man beachte, dass es auch eine Cipher Suite ohne Verschlüsselung, Authentifizierung und Integritätsprüfung gibt (SSL_NULL_WITH_NULL_NULL). Diese wird standardmäßig verwendet bevor die endgültige Cipher Suite ausgehandelt wird.

Wer TLS 1.0 mit SSL 3.0 vergleicht, wird bemerken, dass Fortezza in TLS 1.0 nicht mehr vorkommt. Der Grund dafür ist u.a., dass Fortezza nicht offengelegt ist und dadurch von vielen Kryptoanalytikern abgelehnt wird. (Lipp)

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Standard Cipher Suites von SSL 3.0 (nach INTERNET-DRAFT, SSL 3.0, Seite 46)[4]

[...]


[1] http://www.mozilla.org/projects/security/pki/nss/ssl/draft302.txt

[2] http://www.ietf.org/rfc/rfc2246.txt

[3] http://csrc.nist.gov/archive/ipsec/papers/rfc2411-roadmap.txt

[4] http://www.mozilla.org/projects/security/pki/nss/ssl/draft302.txt, Seite 46

Ende der Leseprobe aus 16 Seiten

Details

Titel
SSL-VPN: Grundlagen und Anwendungsmöglichkeiten
Untertitel
Network Defense und VPN Technologies
Hochschule
Hochschule Fresenius; Wien  (IT-Security)
Veranstaltung
Network Defense und VPN Technologies
Note
1
Autor
Jahr
2009
Seiten
16
Katalognummer
V153519
ISBN (eBook)
9783640663491
ISBN (Buch)
9783640663897
Dateigröße
762 KB
Sprache
Deutsch
Schlagworte
SSL-VPN, Grundlagen, Anwendungsmöglichkeiten, Network, Defense, Technologies
Arbeit zitieren
Harald Bachner (Autor), 2009, SSL-VPN: Grundlagen und Anwendungsmöglichkeiten, München, GRIN Verlag, https://www.grin.com/document/153519

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: SSL-VPN: Grundlagen und Anwendungsmöglichkeiten



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden