28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

134 Kapitel 5: Firewall und Netzwerkzugriffsschutz<br />

IPsec-Authentifizierung<br />

<strong>Sicherheit</strong>szuordnungen werden mit dem IKE-Protokoll (Internet Key Exchange) ausgehandelt,<br />

das wiederum drei andere Protokolle umfasst: ISAKMP, Oakley und SKEME. Über<br />

IKE einigen sich die beiden Hosts, wie Authentifizierungsnachrichten aufgebaut und ausgetauscht<br />

werden. (<strong>Die</strong> vollständigen Details sind recht komplex und würden den Umfang<br />

dieses Kapitels sprengen.) <strong>Die</strong> Hosts können sich über eine Reihe unterschiedlicher Methoden<br />

authentifizieren. Unter anderem stehen zur Wahl:<br />

Kerberos Version 5 Falls beide Hosts in derselben Active Directory-Gesamtstruktur<br />

liegen, können Sie Kerberos für die gegenseitige Authentifizierung einsetzen. Kerberos<br />

ist ideal, wenn Sie keine Infrastruktur für öffentliche Schlüssel (Public Key Infrastructure,<br />

PKI) haben und keine Vertrauensstellungen mit Hosts außerhalb Ihrer Gesamtstruktur<br />

eingerichtet wurden.<br />

Digitale Zertifikate Falls die Hosts Zugriff auf eine robuste PKI haben, können digitale<br />

Zertifikate die ideale Authentifizierungsmethode sein. <strong>Windows</strong> XP und neuere Versionen<br />

der Microsoft-Betriebssysteme unterstützen die automatisierte Verteilung von<br />

Computerzertifikaten, was eines der größten Probleme beim Verwalten einer großen PKI<br />

beseitigt: das Verteilen der Zertifikate. Solange jeder Host ein Zertifikat hat, das von<br />

einer Zertifizierungsstelle (Certificate Authority, CA) signiert wurde, der der andere<br />

Host vertraut, authentifizieren sie sich gegenseitig.<br />

Vorinstallierte Schlüssel Unterstützung für vorinstallierte Schlüssel (engl. preshared<br />

keys) ist nur enthalten, weil der IPsec-Standard es vorschreibt. <strong>Die</strong>se Methode ist eigentlich<br />

nur sinnvoll, während Sie Ihre IPsec-Richtlinien entwickeln und testen. Jeder Host,<br />

der Teil der Richtlinie ist, muss denselben Schlüssel haben. Genauso wie es unsinnig ist,<br />

wenn mehrere Benutzer dasselbe Kennwort verwenden, ist es auch unsinnig, wenn mehrere<br />

Computer denselben Schlüssel für die Authentifizierung einsetzen.<br />

Weiter unten in diesem Abschnitt wird beschrieben, welche neuen Authentifizierungsfähigkeiten<br />

<strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> zur Verfügung stellt.<br />

IPsec-Kommunikationsmodi<br />

IPsec-Kommunikation findet in einem von zwei Modi statt: Transportmodus oder Tunnelmodus.<br />

Der Transportmodus (engl. transport mode) wird verwendet, wenn Sie wollen, dass mehrere<br />

Computer untereinander mit IPsec kommunizieren. In diesem Modus authentifizieren sich<br />

die beiden Hosts in Phase 1 gegenseitig und einigen sich dann auf Signierungs- und Verschlüsselungsverfahren<br />

für den Verkehr. Auch wenn der Name genau das Gegenteil zu behaupten<br />

scheint, wird genau dieser Modus für L2TP-VPNs zwischen Remoteclient und<br />

VPN-<strong>Server</strong> verwendet.<br />

Der Tunnelmodus (engl. tunnel mode) eignet sich, um Standort-zu-Standort-Verbindungen<br />

zu schützen, die ein nichtvertrauenswürdiges Netzwerk wie das Internet durchlaufen. Anders<br />

ausgedrückt: <strong>Die</strong> beiden Hosts sind jeweils Gateways, die Verkehr zwischen den Standorten<br />

weiterleiten. Im Gateway wird ausgehender Verkehr verschlüsselt und an das Remotegateway<br />

gesendet, wo er entschlüsselt und über das interne Netzwerk an sein endgültiges Ziel<br />

weitergeleitet wird.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!