28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Internet Protocol Security 135<br />

IPsec-Methoden<br />

Falls eine IPsec-Regel fordert, dass die Hosts <strong>Sicherheit</strong> aushandeln, stehen dafür zwei<br />

Methoden zur Verfügung, die einzeln oder kombiniert verwendet werden können: ESP<br />

(Encapsulated Security Payload) oder AH (Authentication Header).<br />

ESP kann sowohl Vertraulichkeit (mithilfe von Verschlüsselung) als auch Integrität (mithilfe<br />

von Signaturen) gewährleisten. Verschlüsselung und Signatur betreffen die Nutzdaten und<br />

TPC/UDP-Header jedes Pakets, aber nicht die IP-Adresse. Das bedeutet, dass ESP-Verkehr<br />

mithilfe von Unterstützungstechnologien wie zum Beispiel NAT-Traversal (NAT-T) über<br />

NAT-Geräte geleitet werden kann. Es ist auch möglich, in ESP eine Nullverschlüsselung zu<br />

nutzen, das bedeutet, dass alle Pakete signiert, aber nicht verschlüsselt werden. Ähnlich wie<br />

bei AH heißt das, dass Sie sicher sein können, dass Verkehr nicht manipuliert wurde, während<br />

er zwischen den Hosts unterwegs war. <strong>Die</strong>s ist die Standardmethode, wenn Sie Sitzungen<br />

zwischen zwei Hosts authentifizieren lassen.<br />

AH stellt die Nachrichtenintegrität mit digitalen Signaturen sicher, die über das gesamte<br />

Paket inklusive IP-Header berechnet werden (also mit Quell- und Ziel-IP-Adressen). AH hat<br />

zwei wichtige Einschränkungen: Es bietet keine Vertraulichkeit, weil es keine Datenverschlüsselung<br />

unterstützt, und AH-Verkehr kann keine NAT-Geräte durchqueren, weil diese<br />

Geräte die IP-Adresse des internen Hosts in jedem Paket austauschen, bevor sie es weiterleiten.<br />

Wichtig AH wird in <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> nicht mehr unterstützt. <strong>Die</strong>se Methode wird nur aus Gründen<br />

der Vollständigkeit beschrieben.<br />

IPsec-Regeln und -Richtlinien<br />

Eine IPsec-Richtlinie besteht aus einer oder mehreren IPsec-Regeln. Jeder Host kann nur<br />

eine einzige IPsec-Richtlinie haben. Jede Regel hat eine Filterliste und eine Filteraktion.<br />

Filterlisten legen die Merkmale des Verkehrs fest, für den die Regel gilt, zum Beispiel<br />

Adressen, Ports und Protokolle. Filteraktionen definieren, was die Regel mit dem Verkehr<br />

macht: zulassen, blockieren oder <strong>Sicherheit</strong> aushandeln. <strong>Die</strong> ersten beiden Aktionen ähneln<br />

dem, was eine Firewall bei der Portfilterung tut. Einige <strong>Sicherheit</strong>sleitfäden für <strong>Windows</strong><br />

2000, <strong>Windows</strong> XP und <strong>Windows</strong> <strong>Server</strong> 2003 beschrieben auch, wie sich mithilfe der<br />

IPsec-Filterung eine hostbasierte Firewall nachbilden lässt. Aber die IPsec-Filterung arbeitet<br />

nicht statusbehaftet, das bedeutet, dass ihre Leistungsfähigkeit als Firewallersatz recht beschränkt<br />

ist. Wenn <strong>Sicherheit</strong> ausgehandelt wird, teilt die Regel dem Host mit, ob ESP oder<br />

AH benötigt wird, ob ESP oder AH angefordert werden, aber ungeschützter Verkehr erlaubt<br />

wird, und die Details der zu benutzenden Authentifizierungs-, Verschlüsselungs- und Signierungsprotokolle.<br />

Neue Fähigkeiten in <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong><br />

<strong>Die</strong> folgenden Abschnitte beschreiben, welche Verbesserungen in <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> an<br />

IPsec vorgenommen wurden.<br />

Integrierte Firewall- und IPsec-Konfiguration<br />

In <strong>Windows</strong> XP und <strong>Windows</strong> <strong>Server</strong> 2003 werden Regeln für die <strong>Windows</strong>-Firewall und<br />

IPsec getrennt voneinander konfiguriert. Weil beide eingehenden Verkehr blockieren oder<br />

erlauben können, kann es passieren, dass versehentlich redundante oder sogar widersprüch-

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!