Remote Access - Angriffsmöglichkeiten

Transcription

Remote Access - Angriffsmöglichkeiten
Whitepaper
REMOTE ACCESS - ANGRIFFSMÖGLICHKEITEN
Aktuelle Bedrohungen & geeignete Gegenmaßnahmen
Inhalt
Übersicht
3
Bedrohungen für Remote-Verbindungen
3
Beispiele für Sicherheitslücken
4
Ursachen
5
Beispiele für Schwachstellen
6
Informationslecks
6
Caching und Duplizierung
7
Denial of Service (DoS)
7
Sicherheitsoptionen für Remote-Verbindungen
Authentifizierung
8
Autorisierung
8
Auditing
8
Verfügbarkeit
9
Integrität
9
Vertraulichkeit
9
Rethink Remote Access mit NCP
2
8
9
NCP Secure Management System
10
NCP Secure Enterprise Server
10
NCP Secure Enterprise Client
10
Remote Access - Angriffsmöglichkeiten
Copyright ©2010 NCP engineering, Inc.
Übersicht
Mobile Geräte in Firmennetzwerken haben einerseits die externe Kommunikation auch
über große Distanzen hinweg erleichtert, aber andererseits die Risiken für das zentrale
Datennetz erhöht. Unternehmen, die sensitive Daten austauschen und mit
kostengünstigen, fremden Infrastrukturen wie dem Internet arbeiten, sehen sich mit
intelligenten Angreifern konfrontiert., Das führt dazu, dass sich die
Bedrohungsszenarien ständig ändern. Um jederzeit gewappnet zu sein, ist eine
kontinuierliche Überwachung der Remote Access-Infrastruktur verbunden mit aktuellen
Software- Updates erforderlich.
Dieses Whitepaper bietet eine neue Sichtweise auf Bedrohungen und bietet Konzepte,
um Unternehmensdaten in der sich stetig verändernden Welt von Remote Access und
Sicherheits-Technologien zu sichern. Es beschreibt Beispiele realer Attacken, die
Sicherheitsprotokolle erfolgreich umgangen haben und stellt einige der neuesten VPNSchwachstellen, Mängel und Ursachen vor. Das Whitepaper soll auch als Leitfaden für
Konfiguration und Management von VPNs dienen, mit dessen Hilfe Sicherheitslücken
geschlossen werden können.
Bedrohungen für Remote-Verbindungen
VPNs sind heute fester Bestandteil in der externen Datenkommunikation. Nahezu
jedes Unternehmen bindet Mitarbeiter und Geschäftspartner mittels dieser SicherheitsTechnologie an ihr zentrales Datennetz an. Ein attraktives Ziel für Angreifer und das
aus zwei Gründen:
Zunächst tunnelt und transportiert ein VPN sensible Daten über öffentliche Netzwerke.
Die Erweiterung des Unternehmens-Netzwerks über seine Grenzen hinaus erlaubt den
Angreifern, leichter auf die Daten zuzugreifen. Hacker brauchen zum Auffinden
sensibler Daten keine räumlichen Distanzen mehr zu überwinden. Sie werden von
VPNs fast magisch angezogen. Nur eine einzige Schwachstelle im Remote Access
Betrieb reicht aus, um in das System einzudringen.
Firewalls, Intrusion Detection Systeme, Proxy Server und andere Kontrolleinrichtungen
sind die bekannten Filtermaßnahmen im eingehenden Datenverkehr - aus öffentlichen
in private Netze. Sie stellen auch Filter für den ausgehenden Datenverkehr bereit. Ein
VPN verfügt oft nicht über diese Kontrollen und ein internes System kann über ein
privates Netzwerk mit einem fremden System außerhalb kommunizieren. Im Vergleich
zu Systemen, die den Datenverkehr aus öffentlichen Netzen verarbeiten, befinden sich
in internen Netzwerken oft schwächer abgesicherte Systeme. Damit werden VPNbasierte Angriffe, die eine Abwehrmaßnahme umgehen weitaus attraktiver, als solche,
die direkt auf die diese abzielen.
Vor dem Hintergrund dieser beiden Faktoren müssen VPNs eine Vielzahl von
Schwachstellen berücksichtigen. Angreifer suchen ständig nach Wegen, um Hard- und
Software für ihre Zwecke zu nutzen. Oft werden ihre Attacken dabei von einer
fehlerhaften Konfiguration und/oder einem schlechten Implementierungsmanagement
unterstützt. Aus diesen Gründen sind VPNs auch heute noch Gegenstand ernster
Sicherheitslücken.
3
Remote Access - Angriffsmöglichkeiten
Copyright ©2010 NCP engineering, Inc.
Beispiele für Lücken
Das unrühmlichste Beispiel für eine VPN-Schwachstelle war der Zwischenfall bei
Heartland Payment Systems im Jahr 2008. Das Zahlungssystem mit äußerst sensiblen
Daten wurde teilweise über ein VPN gehackt. Zunächst erlaubte ein SQL-InjectionAngriff den Hackern, die Kontrolle über das System bei Heartland zu übernehmen.
Dies gelang jedoch nicht für die Umgebung, welche die Zahlungstransaktionen
verarbeitet. 1 Die Angreifer nutzten das interne System um ihre Zugriffsberechtigung
auszuweiten. Da Systeme wie beispielsweise Workstations nicht in gleichem Umfang
abgesichert waren, wie Systeme mit sensiblen Daten, war dies relativ einfach. Über
diese Workstations drangen nun die Angreifer in die Systeme für die
Zahlungstransaktionen ein und bemächtigten sich der gewünschten Daten.
Ein ähnlicher Zwischenfall traf Google im Januar 2010. 2 Als Folge der technisch
ausgefeilten und zielgerichteten Angriffe - die vermutlich aus China kamen – wies
Google seine Nutzer an, Notfalländerungen an den VPN-Einstellungen vorzunehmen.3
Später hieß es die Angriffe wären auf nicht gepatchte Browserschwachstellen gerichtet
gewesen 4. Das Timing der Konfigurationsänderung konnte darauf schließen lassen,
dass es einen Zusammenhang zwischen den internen Systemen mit ungepatchter
Software und einem VPN-Zugriff auf interne Netzwerke und sensible Daten gab. 5
Segmentierung, Proxies und Filter, wie auch Monitoring hätten diesen Zwischenfall
möglicherweise verhindern können. Einspielen von Patches (Upgrade des
Browsers)hätten es wahrscheinlich ebenfalls verhindern können. Die vorgeschlagenen
Änderungen zeigen, wie wichtig mehrstufige Sicherheit und durchdachtes Management
– und nicht nur Konfigurationseinstellungen - für die Sicherheit eines VPN sind.
Ironischerweise schlug Google 3 Monate nach dem Angriff seinen Nutzern in China vor,
VPN-Technologie zum Umgehen der Kontrollmaßnahmen und zur Sicherstellung des
weiteren Zugriffs auf die Google-Dienste auf dem chinesischen Festland einzusetzen.6
Ein weiteres Beispiel unzureichenden VPN-Managements geht auf einen gekündigten
Mitarbeiter eines Versorgungsunternehmens, der Energy Future Holdings, zurück. Der
Mitarbeiter konnte das VPN auch nach seiner Entlassung nutzen, um auf die
unternehmensinternen Systeme zur Vorhersage des Verbraucherbedarfs zuzugreifen.7
Der ehemalige Mitarbeiter nutzte seinen Zugang zur Datenkorruption, was einen
Schaden in Höhe von USD 26.000 allein an entgangenen Geschäften verursachte.
Diese Verletzung zeigt, dass es absolut notwendig ist, den VPN-Zugang für gekündigte
und ehemalige Mitarbeiter so schnell wie möglich zu sperren. Der beste Weg dazu ist,
das Benutzermanagement und die Identitätssysteme mit der VPN-Administration zu
verbinden.
Auch Einzelhandelsketten sollten über umfangreiche Kenntnisse im Remote AccessManagement verfügen, da gerade dort die Fluktuation sehr hoch ist. Trotzdem ließ
Walmart, eine der weltweit größten Einzelhandelsketten, den VPN-Zugang eines
Mitarbeiters, der nicht mehr für das Unternehmen arbeitete, im Jahr 2005 offen. 8
Anders als bei der vorher beschriebenen Lücke, die nur einen Tag bestand, lief der
Missbrauch bei Walmart über einen Zeitraum von 17 Monaten! In dieser Zeit griff der
gekündigte Mitarbeiter auf Zahlungskartensysteme zu. Der Angriff wurde nur durch die
fehlgeschlagene Installation eines Password Dump Tools entdeckt, die dazu führte,
1
http://www.wired.com/images_blogs/threatlevel/2009/08/gonzalez.pdf
http://chenxiwang.wordpress.com/2010/01/21/ok-there-is-more-or-may-be-less-to-the-vpn-story-google-says/
http://www.sophos.com/security/topic/operation-aurora.html
4
http://www.microsoft.com/technet/security/advisory/979352.mspx
5
http://googleblog.blogspot.com/2010/01/new-approach-to-china.html
6
http://knol.google.com/k/circumventing-the-great-firewall-of-china#Tools_for_Circumventing_the_GFW
7
http://www.wired.com/threatlevel/2009/05/efh/
8
http://www.wired.com/threatlevel/2009/10/walmart-hack/
2
3
4
Remote Access - Angriffsmöglichkeiten
Copyright ©2010 NCP engineering, Inc.
dass ein System offline ging. Erst durch diesen Ausfall wurden Mitarbeiter des Betriebs
alarmiert. Ein Angriff dieses Ausmaßes war nötig, um letztlich den VPN-Zugang des
Mitarbeiters zu schließen. Jedoch war es dem Angreifer noch immer möglich auf das
System zuzugreifen. Noch einmal, der beste Weg zur Vermeidung einer solchen Krise
die Verbindung von Benutzermanagement und Identitätssystemen mit der VPNAdministration. Eine weitere Möglichkeit wäre eine Segmentierung, die zusätzliche
Kontrollen für den VPN-Zugriff auf sensible Daten schafft.
Walmart sollte eigentlich ein warnendes Beispiel für andere Einzelhändler darstellen.
Dennoch kam es 3 Jahre später zu einem ähnlichen Zwischenfall bei Stryker
Instruments, einem Hersteller für medizinische Geräte. 9 Der Angreifer, verdächtigt
wurde ein gekündigter Mitarbeiter, nutzte über mehrere Monate mehrfach VPNVerbindungen. Als das Unternehmen den Angriff entdeckte, musste es natürlich seine
Kunden (in 48 Staaten) davon unterrichten. Das offizielle Schreiben des Unternehmens
wies auf Schwachstellen im VPN-Management und die Notwendigkeit zum Wechsel
auf eine sicherere VPN-Lösung hin.
Obwohl Stryker einen gekündigten Mitarbeiter verdächtigte, konnte der Schuldige nicht
eindeutig identifiziert werden. Das kann auch an unsachgemäßer Entsorgung von
VPN-Equipment liegen, so geschehen bei Kirklees Council.10 In diesem Fall kaufte ein
IT-Sicherheitsfachmann ein gebrauchtes VPN-Gateway für unter 2$. Nach der
Installation des Geräts stellte sich heraus, dass es immer noch für den Zugriff auf das
interne Netzwerk des vorherigen Eigentümers konfiguriert war.
Ursachen
Die genaue Betrachtung der Angriffe auf die oben beschriebenen Sicherheitslücken
kann in drei Kategorien unterteilt werden.
Qualität: VPN-Systeme müssen komplexen Sicherheitsanforderungen in einer nicht
vertrauenswürdigen Umgebung genügen, insbesondere wenn sie als erweiterte Form
der Datensicherheit im Netzwerk angeboten werden. Es sind Schwachstellen zu
erwarten, wenn nicht schon beim Engineering besonders sorgfältig vorgegangen wird
und ausführliche Tests durchgeführt werden. Das heißt, dass nicht alle VPN-Produkte
auf gleiche Art und Weise erstellt werden und man könnte eine Differenzierung
vornehmen, welcher Wert auf Qualität und Sicherheit gelegt wird.
Design: Die Sicherheitsanforderungen sind von Kunde zu Kunde verschieden. Einige
benötigen strengere Kontrolle und Überwachung als andere. Deshalb stehen bei
Standardkonfigurationen eher der leichte Einsatz und die Konnektivität als die
Sicherheit im Vordergrund. Das Ziel einiger VPN-Produkte ist, private Netzwerke über
große Distanzen auszudehnen, um Kosten im Vergleich mit physikalischen Leitungen
einzusparen. Sicherheit steht optional zur Verfügung. Deshalb werden nicht alle VPNProdukte nach den gleichen Grundeinstellungen installiert oder verfügen über
dieselben Optionen.
Management: Die Komplexität der Netzwerke verlangt spezialisierte und
professionelle Installation, Konfiguration und Management aller Komponenten. Ein
VPN ist Teil eines Netzwerks und benötigt ebenfalls Befugnisse in Sachen
Domainsicherheit mit Authentifizierung und Autorisierungssystemen, die mit
Protokollen wie SSL und IPsec gekoppelt sind. Die Unterschiede zwischen der Diffie
9
http://www.wired.com/threatlevel/2009/10/walmart-hack/
http://doj.nh.gov/consumer/pdf/stryker_instruments.pdf
10
5
Remote Access - Angriffsmöglichkeiten
Copyright ©2010 NCP engineering, Inc.
Hellman 11 Gruppe 1 und Gruppe 2 beispielsweise werden zumeist unbekannt sein,
obwohl die Wahl der falschen Gruppe bei einem einfachen Schwachstellen-Scan eines
IPsec VPNs sichtbar wird. Ein weiteres Beispiel ist ein versehentlich aktiviert
gebliebenes VPN-Gerät oder ein nach der Kündigung eines Mitarbeiters weiter
bestehender Zugang. Ein System kann, wenn es mit einem VPN verbunden ist, genutzt
werden um Angreifern den Zugang zum privaten Netzwerk zu erlauben. Der Einsatz
eines VPN kann reichlich komplex sein. Es bedarf einer guten und durchdachten
Verwaltung, um ein angemessenes Sicherheitsniveau zu gewährleisten.
Obwohl die überwiegende Mehrheit dieser Angriffe auch auf Managementprobleme
zurückzuführen ist, bleiben Design und Qualität die besten Merkmale, anhand derer
VPN-Produkte und Lösungen unterschieden werden können.
Beispiele für Schwachstellen
Schwachstellen in VPNs können beispielsweise den Supportseiten der Hersteller oder
Sicherheitsmitteilungen wie denen von Secunia12 oder US NVD13 entnommen werden.
Hersteller informieren ihre Kunden über Schwächen, nachdem der Fix erstellt wurde.
Manchmal besteht die Möglichkeit, bereits vorher durch Monitoring entsprechender
Sicherheitsforen Informationen darüber zu erhalten.14 Eine Vorabinformation ist immer
dann sinnvoll, wenn es sich um Schwachstellen mit hohem Dringlichkeits- und
Schweregrad handelt, die sofortige Gegenmaßnahmen erfordern.
Informationslecks
Nach Installation der VPN-Software kann der Netzwerkverkehr noch immer über
andere Schnittstellen erfolgen. Im Jahr 2010 wurde eine wesentliche Schwachstelle,
die durch die Kombination von IPv6 und PPTP-basiertem VPN entstand, bekannt
gegeben. Diese Schwachstelle offenbarte die IP-Adresse, MAC-Adresse und den
Namen des Computers von Anwendern. 15 Das Findnot.com-VPN leitete 2006 den
Datenverkehr unverschlüsselt in das öffentliche Netz, sobald seine Server überlastet
waren - ohne seine Nutzer darüber zu informieren. Ein ähnliches Problem kann nach
der Installation mehrerer, nicht reibungslos zusammen arbeitender VPNs entstehen.
Wird der Datenverkehr nicht sauber getrennt, kann es zu Informationslecks innerhalb
der VPNs kommen. Das war bei Cisco der Fall, deren VPNs einen Fehler beim
Verarbeiten großer Communities hatten. 16 Die Cisco VPNs verwendeten
fälschlicherweise ein korruptes Route Target (RT), um den Datenverkehr weiterzuleiten,
was zu einem Leck - von einem VPN auf ein anderes - führte. Die Lösung zur
Schließung solcher Lecks, abgesehen von den Patches des Herstellers, ist ein System
speziell zur Vermeidung von Routing-Fehlern, DNS- und IP-Lecks außerhalb einer
VPN-Verbindung zu konfigurieren, das auch nach Ausfall der bevorzugten VPNVerbindung arbeitet.
Eine weitere, kürzlich bekannt gewordene Schwachstelle in diesem Bereich bezieht
sich auf Client lose VPN-Produkte. Diese Systeme beziehen Inhalte von verschiedenen
Webseiten und liefern dann entsprechende Daten. Dabei scheint es so, als ob diese
Daten aus dem SSL VPN stammen würden. Dadurch werden Beschränkungen gemäß
der „Same-Origin-Policy“ umgangen. Eine "Same Origin Policy" zielt darauf ab,
vertrauenswürdige Domains durchzusetzen und bösartige Skripte zu blockieren. Das
11
http://news.bbc.co.uk/2/hi/technology/7635622.stm
http://www.rfc-archive.org/getrfc.php?rfc=2409
13
http://secunia.com/community/
14
http://nvd.nist.gov/
15
http://seclists.org/fulldisclosure/; http://oss-security.openwall.org/wiki/mailing-lists/vendor-sec
16
http://www.wired.co.uk/news/archive/2010-06/18/huge-privacy-flaw-found-in-vpn-systems
12
6
Remote Access - Angriffsmöglichkeiten
Copyright ©2010 NCP engineering, Inc.
Design von SSL VPN durchbricht dies in dem es versucht, Daten von Remote-Seiten
mit unterschiedlichen Domains als eigene darzustellen. Ein Angreifer, der im Besitz
einer bösartigen Webseite ist, die über ein clientless VPN aufgerufen wird, kann die
Sitzung des Anwenders übernehmen oder die Tastaturanschläge mitschneiden. Man
sollte daher SSL VPN Clients so konfigurieren, dass sie nur auf vertrauenswürdige
Domains zugreifen können.
IKE Aggressive Mode (AM) besitzt eine Schwachstelle, die zu schwerwiegenden
Sicherheitslücken führen kann. Angreifer können Passwort-Hashes auslesen und die
Brute-Force-Methode anhand der ausgegebenen gültigen und ungültigen
Benutzernamen anwenden. Dies wird dadurch vermieden, indem Geräte so konfiguriert
werden, dass sie IKE AM Verbindungen grundsätzlich zurückweisen und niemals
aktivieren.
Caching und Duplizierung
VPN Clients speichern oft Authentifizierungsdaten (z. B. Benutzername und Passwort),
um den Zugriff auf das Firmennetz bequemer zu machen. Dies ist in einigen VPNProdukten eine Standardeinstellung, was zu einer starken Gefährdung sensibler Daten
führt. Ein Angreifer kann nach lokal gespeicherten Daten suchen, um in das VPN
einzudringen. Das kann so einfach sein wie das Aufspüren von Klartextpasswörtern im
Speicher oder in der Registry. So hatte im Jahr 2007 eine Schwachstelle mit der
CheckPoint VPN-1 SecuRemote/Secure Client Auto-Login-Funktion zu tun.
Authentifizierungsdaten waren in der Windows Registry (Subkey "Credentials" unter
HKLM\Software\Checkpoint\SecuRemote) gespeichert. Ein lokaler Nutzer konnte leicht
auf diese Daten zugreifen und sich im VPN als Zielnutzer authentifizieren. 17 Ein
ähnliches Problem entsteht, wenn viele VPN Clients unverschlüsselte ("verschleierte")
Passwörter verwenden, die ein Hacker sehr leicht finden kann. Weiter besteht die
Gefahr, dass sensible Daten nach Beendigung einer VPN-Sitzung auf dem System
zurückgelassen werden. Passwörter müssen immer geschützt und der Cache eines
Endgerätes, über das ein VPN-Zugriff erfolgt ist, nach jeder Sitzung geleert werden.
Vervielfältigung oder erneutes Wiedereinspielen (Replay) des VPN-Verkehrs ist
ebenfalls noch immer eine wesentliche Schwachstelle. Daten können für die
Kommunikation verschlüsselt und Signaturen zur Authentifizierung der einzelnen
Pakete verwendet werden. Für einen guten Hacker besteht jedoch weiterhin die
Möglichkeit den Datenverkehr erfolgreich zu wiederholen. IPsec VPNImplementierungen weisen deshalb jedem Paket mit Encapsulated Security Payload
(ESP) eine laufende Nummer zu. Eine entsprechende Tabelle wird vom Zielhost
gepflegt und für die Suche nach duplizierten Paketen und unerlaubtem Datenverkehr
verwendet. Das System funktioniert nur, wenn die laufende Nummer zusätzlich
verschlüsselt oder signiert ist. Andernfalls, wäre es für einen Hacker ein Leichtes, die
Sequenzmuster auszulesen.
Die beiden geschilderten Schwachstellen demonstrieren den hohen Stellenwert, den
die Qualität und das sorgfältige Design von VPN-Produkten einnehmen.
Denial of Service
Vorsätzlich fehlerhaft geformte Pakete oder solche, die den RFC-Spezifikationen nicht
entsprechen, können sich in Buffern stauen und den Service durch Überlastung der
Ressource zum Erliegen bringen. Ein VPN ist davon genauso betroffen, wie alle
anderen Netzwerksysteme.
17
7
http://www.cisco.com/warp/public/707/cisco-sa-20080924-vpn.shtml
Remote Access - Angriffsmöglichkeiten
Copyright ©2010 NCP engineering, Inc.
SSL-basierte VPNs können auf Standard-TCP-Verbindungen basieren. Sie können
jedoch auch für UDP konfiguriert werden, um möglicherweise eine bessere
Performance zu erzielen. UDP erschwert jedoch das Blockieren und Auffinden eines
Denial of Service-Angriffs. Ebenso erlaubt UDP das leichte Auffinden eines VPN in
einem Netzwerk (TCP-basierter Verkehr kann leichter verschleiert werden - Verkehr
auf Port 443 sieht aus wie HTTPS). Ein Angriff auf Nortel-VPNs konnte aufgrund eines
fehlerhaft geformten ISAKMP-Headers erfolgen, der von Intrusion-Detection-Systemen
nicht gefunden werden konnte, da er einem Standard-IKE-Header ähnlich war.18 Die
versteckten Angriffspakete verursachten einen sofortigen Absturz, der das Gerät
entweder zum Neustart zwang (5 Minuten Ausfall) oder das Gerät hing für
unbestimmte Zeit. Eine andere Form eines Denial of Service Angriffes ist die
Überlastung der Ressource durch viele Daten-Pakete, die dazu führen, dass dem
VPN-Server keine Übertragungsslots mehr zur Verfügung stehen. Dadurch kann der
Server keine legitimen Verbindungen mehr verarbeiten. Cisco‘s VPN 3000 war anfällig,
wenn schädlicher Verkehr auf einen bestimmten Port, in diesem Fall der Port 80,
gesendet wurde. Bereits ein kleiner Stream von weniger als 50 Pakete reichte aus, um
das System in eine Endlosschleife zu zwingen.19
Sicherheitsoptionen für Remote-Verbindungen
Jedes Unternehmen das in einer gemeinsamen Netzwerkumgebung ein VPN für WideArea-Verbindungen, insbesondere mit unternehmenskritischen Applikationen, einsetzt,
profitiert von einer Reihe Basissicherheitsanforderungen, die unabhängig von der für
den VPN-Aufbau eingesetzten Technologie Gültigkeit haben.
Authentifizierung
Die Authentifizierung des VPN-Clients durch den VPN-Server ist für eine effiziente
Sicherheit unerlässlich. Die Authentifizierung geschieht normalerweise auf zwei
Ebenen: einem Zertifikat oder einem Password. Die Authentifizierung per Zertifikat wird
über den Austausch von Zertifikaten und/oder vorher festgelegter, gemeinsamer
Schlüssel für die VPN-Endpunkte geregelt. Passwörter können über eine Datenbank
authentifiziert werden oder über ein zentrales Verzeichnis wie Microsoft Active
Directory, RADIUS oder LDAP geregelt werden.
ZweiFaktoren-Authentifizierung ist in Umgebungen, die besonders hohen
Sicherheitsanforderungen genügen müssen, erforderlich. Die Kombination aus etwas,
das der Nutzer kennt (Passwort) und einem Authentifizierungszertifikat oder Token (im
Besitz des Anwenders) verhindert viele VPN-Angriffe, die auf preisgegebenen
Passwörtern basieren. Viele VPNs unterstützen Tokens, die ein einmal zu
verwendendes Passwort generieren. Starke Message-Digest-Algorithmen wie SHA
sind ebenfalls erforderlich, um die Gültigkeit der Authentifizierungsdaten der Nutzer zu
prüfen (darauf wird im Abschnitt „Integrität“ eingegangen).
Autorisierung
Ein Anwender oder ein System werden für den Zugriff auf bestimmte
Netzwerkressourcen erst dann zugelassen, nachdem sie die Authentifizierung
erfolgreich abgeschlossen haben. Die üblichen Freigabesysteme zur Integration sind
Microsoft Active Directory und RADIUS. Der Einsatz eines zentralisierten Systems darf
nicht unterschätzt werden. Es ermöglicht ein besseres VPN-Management und den
leichteren Zugriff. Umgekehrt müssen die Freigaben regelmäßig geprüft und so schnell
wie möglich entfernt werden, um ein System vor einem Angriff wie oben beschrieben,
zu schützen.
18
http://supportcenter.checkpoint.com/supportcenter/PublicLoginRedirect.jsp?toURL=eventSubmit_doGoviewsolutiondetai
ls=%26solutionid=sk34315
19
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1802
8
Remote Access - Angriffsmöglichkeiten
Copyright ©2010 NCP engineering, Inc.
Auditing
VPN-Protokolle sind nicht nur zur Fehlersuche hilfreich, sondern auch beim Auffinden
und Beheben von Zwischenfällen. Eine Liste erleichtert die Konfiguration der
spezifischen Ereignisse, die gesammelt, geprüft und archiviert werden sollen. Sie
beinhaltet beispielsweise Informationen über:
1. Benutzer
2. Datum, Uhrzeit und Befehl
3. Systemstandort
4. Authentifizierung erfolgreich/fehlgeschlagen
5. Autorisierung erfolgreich/fehlgeschlagen
6. Konfigurationsänderung, insbesondere zum Schutz (Anti-Virus und Intrusion
Detection)
7. Privilegierter Zugang
8. Netzwerkadressen und Protokolle
Da die Daten der einzelnen Bereiche wichtig sind, erfolgt die Untersuchung eines VPNAngriffs anhand von Prüfprotokollen, um festzustellen, wer, was, wann und wo
durchgeführt hat.
Verfügbarkeit
Die Verfügbarkeit oder Uptime bezieht sich auf den Prozentsatz der Zeit, während der
ein VPN-Service arbeitet. Verbindungen, die nicht mehr genutzt werden können,
bergen das Risiko eines Informationslecks oder Denial of Service. Es wird empfohlen,
ein VPN-System sich selbst überwachen zu lassen und im Falle eines Fehlers die
Verbindungen automatisch d.h. ohne den Eingriff eines Administrators, auf ein anderes
VPN-System zu migrieren. Ein solches Failover erlaubt den Anwendern, ihre Arbeit
ohne Datenkorruption oder sich erneut authentifizieren zu müssen, fortzusetzen.
Integrität
Die Integrität wird durch Kontrollen, die eine Modifizierung der Daten verhindern,
sichergestellt. VPNs verwenden drei Methoden zur Integritätskontrolle.
Die erste Methode ist eine unidirektionale Hash-Funktion, die Eingaben jeder
beliebigen Länge aufnimmt und einen Ausgabewert mit fester Länge erstellt. Dieser
Wert lässt sich für eine Datei leicht berechnen, aber es ist schwer, eine Datei zu
erstellen, die zu genau demselben Wert führt. Es wird daher erschwert Daten
unbemerkt zu modifizieren. Der Empfänger einer Datei kann deren Integrität durch das
Erstellen eines Hash prüfen, den er mit dem vom Absender erstellten und mit der Datei
versendeten, vergleicht. Ein VPN kann integrierte Hash-Mechanismen zur Generierung
einer einmaligen Signatur für die zu übertragenden Daten bereitstellen - wenn diese
Daten modifiziert werden, gleicht ihre Signatur nicht mehr den ursprünglichen Daten.
Die beiden oft von VPN genutzten Algorithmen zur Datenprüfung sind MD5 und SHA.
MD5 hat sich allerdings inzwischen als unzuverlässig erwiesen, so dass der letztere
die bessere Option darstellt.
Die zweite Methode verwendet Message-Authentification-Codes (MACs), die einer
Hash-Funktion einen Schlüssel zuordnen. Die MAC wird mit einem von Sender und
Empfänger gemeinsam genutzten Schlüssel berechnet. Der Absender generiert die
MAC aus einer Datei und sendet sie mit der Datei an den Empfänger.
Auch digitale Signaturen können die Datenintegrität in einem VPN gewährleisten. Die
digitalen Signaturen arbeiten mit der Kryptographie öffentlicher Schlüssel. Ein
Dokument wird vom Absender mit einem privaten Schlüssel digital "unterschrieben",
der Empfänger verwendet den öffentlichen Schlüssel des Absenders, um das
Dokument zu verifizieren.
9
Remote Access - Angriffsmöglichkeiten
Copyright ©2010 NCP engineering, Inc.
Vertraulichkeit
Die Daten werden von einem VPN verschlüsselt, um deren Offenlegung während der
Übertragung auf einem gemeinsamen oder öffentlichen Übertragungsnetz zu
verhindern. Das Schlüssel-Management und ein starker Verschlüsselungs-Algorithmus
bilden die Basis für eine effektive Verschlüsselung. Dabei ist die Länge des Schlüssels
von besonderer Wichtigkeit. Es wird empfohlen, immer den längsten vertretbaren
Schlüssel zu wählen.
Rethink Remote Access mit NCPs Next Generation Network Access Technology
NCP bietet eine Software-basierte Remote Access VPN-Lösung, die für Unternehmen
mit mittleren oder großen Netzwerken konzipiert ist. Diese Technologie erlaubt volle
Netzwerktransparenz, Kontrolle und Monitoring aller VPN-Verbindungen von und zu
einem zentralen Punkt im Netzwerk. Sie unterstützt sowohl IPsec als auch SSL und ist
Mittelpunkt für hochsichere Datenkommunikation mit mobilen und stationären Geräten
sowie Remote VPN-Gateways z.B.in Niederlassungen.
Die umfassendste, leicht verwaltbare VPN-Lösung auf dem Weltmarkt wurde komplett
von NCP entwickelt. Reibungslose Interoperabilität mit einer bereits vorhandenen ITInfrastruktur ist gegeben. Die modulare Lösung kombiniert sowohl SSL- als auch
IPsec-Management mit starkem Policy Enforcement. Anwender können sich mit allen
Endgeräten, von beliebigen Standorten, auf dem heimischen Netzwerk über einen
sicheren VPN-Tunnel mit nur einem Klick verbinden, egal, ob sie dies über WLAN-,
LAN- oder Mobilfunk via Internet tun.
Die Software kann problemlos in VPNs von Cisco, Juniper, Check Point, SonicWall
oder anderer wichtiger Hersteller integriert werden, die vorhandenes Equipment
braucht nicht ausgetauscht zu werden. Praktische Unterstützung der NAC-Funktion
und VPN Management werden bei der Installation des Secure Enterprise Systems
bereitgestellt.
NCP Secure Enterprise Management System
Eine zentral gesteuerte Softwarelösung, die Netzwerkadministratoren mit einem Single
Point of Administration für das gesamte IPsec und SSL VPN-Netzwerk des
Unternehmens
und
allen
praktischen
NAC-Funktionen
ausstattet.
Alle
Statusinformationen stehen auf dem Systemmonitor in Echtzeit graphisch zur
Verfügung. Plug-in, Updates und Konfigurationseinstellungen können einfach gesteuert
und verteilt werden. Nutzerdaten können über standardisierte Schnittstellen von
vorhandenen Directory Services und Identify And Access Management Systemen
(IAMs) eingelesen werden. Die High Availability Services stellen die Redundanz der
Systeme sicher und garantiert die hohe Verfügbarkeit des Management Systems.
Kostspielige Ausfallzeiten und der Verlust der Policy-Einstellungen werden vermieden.
NCP Secure Enterprise Server
Ein hybrides IPsec und SSL Gateway, das alle VPN-Verbindung von und zu dem
zentralen Datennetzwerk kontrolliert. Es bietet eine hochverfügbare Clustering-Lösung
zur Aufrechterhaltung der Performance-Geschwindigkeiten des Netzwerks und erlaubt
den Administratoren, mehr als 10.000 VPN-Sessions gleichzeitig zu aktivieren. Der
NCP Secure Enterprise Server unterstützt die in der Branche größte Bandbreite an
Endpoint-Plattformen und jedes IPsec-basierte Gerät, einschließlich des iPhones.
NCP Secure Enterprise Client
Eine VPN Client-Suite, inkl. dynamischer Personal
sichere Connectivity für eine große Anzahl an
Betriebssysteme (7/XP/Vista (alle 32/64 Bit), Mobile
(S60 3rd Edition) und Linux-. Der universelle
10
Firewall und Dialer, erlaubt die
Plattformen: Windows-basierte5/6x, CE); Mac OS X; Symbian
IPsec-Client verfügt über die
Remote Access - Angriffsmöglichkeiten
Copyright ©2010 NCP engineering, Inc.
Zertifizierungen „FIPS Inside“ und „BSI Einsatzempfehlung“. Er ist kompatibel mit
nahezu jedem auf dem Markt angebotenen IPsec-Gateway. Die benutzerfreundliche
GUI sowie das intelligente Policy Enforcement bieten allen Anwendern eine echte
„One-Click-Solution“ – nur ein Click und man ist im heimischen Netz!
11
Remote Access - Angriffsmöglichkeiten
Copyright ©2010 NCP engineering, Inc.