03.02.2013 Aufrufe

Intranator Administrator Handbuch - Intra2net AG

Intranator Administrator Handbuch - Intra2net AG

Intranator Administrator Handbuch - Intra2net AG

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

vorgegeben, wird diese beim Verbindungsaufbau verwendet. Baut die Gegenseite die<br />

Verbindung auf, akzeptiert der <strong>Intranator</strong> die eingestellte und alle stärkeren Gruppen. Ist<br />

die PFS-Gruppe auf Keine gestellt, werden Verbindungen ohne PFS aufgebaut. Baut die<br />

Gegenseite die Verbindung auf, werden Verbindungen mit und ohne PFS akzeptiert.<br />

Alle angebotenen Algorithmen bieten aus heutiger Sicht eine ausreichende Stärke. Nicht<br />

mehr empfohlene Algorithmen wie z.B. einfaches DES mit 64 Bit werden vom <strong>Intranator</strong><br />

gar nicht erst angeboten. Allerdings wurden in letzter Zeit in der kryptographischen Forschung<br />

einige mögliche Schwachstellen von vor allem MD5 als auch SHA diskutiert. Wir<br />

empfehlen daher, so bald wie möglich auf eine der stärkeren SHA2-Varianten (256, 384<br />

und 512 Bit) umzusteigen.<br />

29.6. Einschränkungen<br />

<strong>Intranator</strong> <strong>Administrator</strong> <strong>Handbuch</strong><br />

Bei der Entwicklung von IPSec war Voraussetzung, dass keinerlei Information unverschlüsselt<br />

oder an nicht autorisierte Gegenstellen versendet werden darf. Leider bringt dies auch<br />

einige Einschränkungen in Verbindung mit dynamischen IP-Adressen mit sich:<br />

Alle Informationen werden verschlüsselt übertragen, also auch die Kennung einer Station.<br />

Da bei dynamischen IPs weder anhand der IP-Adresse noch anhand der Kennung entschieden<br />

werden kann, welcher Schlüssel zur Entschlüsselung verwendet werden soll, müssen<br />

alle diese Gegenstellen denselben Schlüssel verwenden.<br />

Zum Glück gilt diese Einschränkung nur für das Pre-Shared Key Verfahren; beim Einsatz<br />

von Public Key Verfahren kann jede Gegenstelle einen eigenen Schlüssel haben. Durch<br />

die Trennung von Public und Private Key ist dies möglich, ohne dass Daten gefährdet<br />

werden. Wir empfehlen daher ausschließlich das Public Key Verfahren zu verwenden.<br />

29.7. Kompatibilität mit anderen IPSec-Gegenstellen<br />

IPSec ist standardisiert und der <strong>Intranator</strong> kann grundsätzlich mit allen standardkonformen<br />

Gegenstellen Verbindungen aufbauen. Allerdings erlaubt der IPSec-Standard sehr viele<br />

Wahlmöglichkeiten und Optionen, die teilweise auf beiden Seiten identisch eingestellt<br />

oder implementiert sein müssen. Daher können wir eine Kompatibilität nicht generell<br />

garantieren.<br />

Viele einfachere Geräte (z.B. kleine Router) unterstützen ausschließlich eine Authentifizierung<br />

mit Pre-Shared Keys. Wegen den im vorherigen Abschnitt beschriebenen Einschränkungen<br />

können wir dazu nur dann raten, wenn beide Seiten über feste IP-Adressen verfügen.<br />

Sind keine festen IP-Adressen verfügbar, sollten Sie Router verwenden, die Public Key<br />

unterstützen. Die Konfiguration einiger dieser Router wird in den folgenden Kapiteln<br />

vorgestellt.<br />

194

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!