genuscreen Firewall und VPN-Appliance Technische Informationen Inhaltsverzeichnis 1 genuscreen: Firewall und VPN-Appliance 1 2 Firewall 1 2.1 Features des Packet Filters...................................................................................1 2.2 Paket-Normalisierung............................................................................................ 2 2.3 Network Address Translation (NAT).......................................................................2 2.4 Dynamische Protokolle.......................................................................................... 3 3 VPN – Virtual Private Network 3 3.1 IPsec im Routing Mode (Layer 3)..........................................................................3 3.2 IPsec im Bridging Mode (Layer 2).........................................................................4 3.3 Anbindung mobiler Devices via L2TP und IKEv2..................................................4 3.4 VPN über SSH-Port Forwarding (Layer 4).............................................................4 4 Weitere Leistungsmerkmale 4 4.1 Bridging................................................................................................................. 4 4.2 Verschiedene Topologien.......................................................................................5 4.3 Bandbreiten-Management (QoS)..........................................................................5 4.4 Virtuelles Routing.................................................................................................. 5 4.5 Hochverfügbarkeit................................................................................................. 6 4.6 Investitionssicherheit durch IPv6-Integration.........................................................6 4.7 Geeignet für praktisch jede Einsatzumgebung......................................................7 5 System-Management 7 5.1 Zentrales Management mit genucenter.................................................................7 5.2 Dezentrales Management.....................................................................................8 5.3 Analyse und Debugging........................................................................................8 6 Zertifizierung und Zulassung 9 6.1 Zertifizierung......................................................................................................... 9 6.2 Zulassung.............................................................................................................. 9 7 Hardware 9 8 Einsatzszenarien 9 8.1 genuscreen als Zonen-Firewall.............................................................................9 8.2 Transparente Kopplung durch ein verschlüsseltes Netz......................................10 8.3 Network Mode vermeidet SA-Engpass................................................................11 8.4 Einsatz in der VS-NfD-Umgebung.......................................................................13 9 Support 13 9.1 Einführung........................................................................................................... 13 9.2 Schulungen......................................................................................................... 13 9.3 Laufender Betrieb – Software Support................................................................13 9.4 Laufender Betrieb – Hardware Support...............................................................14 9.5 Support von Vertriebspartnern............................................................................14 10 Kontakt und Vertrieb 14 11 Glossar 15 1 genuscreen: Firewall und VPN-Appliance Der Datenaustausch zwischen mehreren Standorten via Internet ist komfortabel und kostengünstig, muss aber vor vielen neugierigen Blicken zuverlässig abgeschirmt werden. Auch Ihr Netzwerk müssen Sie gegen Gefahren aus dem Internet absichern. Eine häufige Anforderung ist darüber hinaus die Einrichtung von Schutzzonen für besonders sensible Systeme innerhalb großer Netze. Genau für diese Aufgaben haben wir die Firewall & VPN-Appliance genuscreen entwickelt: Die Sicherheitslösung erzeugt stark verschlüsselte Virtual Private Networks (VPN) für die Datenkommunikation über öffentliche Netze. Hierüber können Sie auch sensible Informationen ganz sicher übertragen. Als leistungsstarke Firewall filtert genuscreen zudem den Datenverkehr an Schnittstellen ganz genau und lässt lediglich ausdrücklich erwünschte Verbindungen zu – alle anderen Anfragen werden konsequent abgeblockt. Dass die Firewall & VPN-Appliance genuscreen höchste Sicherheitsanforderungen erfüllt, belegen die Zulassung für die verschlüsselte Übertragung von Daten bis zur Geheimstufe VS-NfD und die Zertifizierung nach Common Criteria (CC) EAL 4+. Abb. 1: Rack Server-Lösung genuscreen L Auf den folgenden Seiten erhalten Sie einen kompakten Überblick über Funktionen und Einsatzmöglichkeiten der Firewall und VPN-Appliance genuscreen. 2 Firewall Die Firewall ist als Stateful Packet Filter ausgelegt. 2.1 Features des Packet Filters Stateful Tracking Die individuellen Verbindungen werden anhand verschiedener Kriterien kontrolliert. Zu diesen Kriterien zählen: • • • Anzahl der Verbindungen pro Source IP-Adresse Anzahl der Verbindungen pro Zeitintervall Anzahl von Source IP-Adressen, die Verbindungen aufbauen Seite 1 DOS-Schutz Bei Denial of Service-Attacken werden von einer IP-Adresse unvollständige TCP-Verbindungen aufgebaut. Die genuscreen wehrt derartige Angriffe ab, indem sie Pakete erst weiterreicht, nachdem eine vollständige TCP-Verbindung etabliert wurde. Spoofing Protection Angreifer mit gefälschter Source IP-Adresse könnten Netzattacken durchführen, ohne ihre wahre Herkunft offen zu legen, oder Zugriffe auf Netzwerkdienste erhalten, die nur bestimmten IP-Adressen vorbehalten sind. Dank genuscreen haben Sie die Möglichkeit, sich vor solchen Attacken zu schützen. Filtern anhand der TCP-Flags TCP-Pakete können anhand der TCP-Flags überprüft und gefiltert werden. Globaler IPv6-Schalter Mit dieser Funktion lässt sich jeglicher IPv6-Traffic unterbinden. 2.2 Paket-Normalisierung Manche Anwendungen, aber auch Angreifer, erzeugen IP-Pakete, die nicht eindeutig interpretiert werden können. Ein Beispiel ist eine sich gegenseitig ausschließende Flag-Kombination im TCP-Header wie SYN und RST bzw. SYN und FIN. Die Paket-Normalisierung wird verwendet, um den Paketinhalt zu sanieren, so dass es auf der Empfängerseite keine Mehrdeutigkeiten bei der Interpretation des Inhalts geben kann. TCP-Pakete mit ungültiger Flag-Kombination werden verworfen und fragmentierte Pakete zusammengesetzt. Dies dient unter anderem der Abwehr verschiedener Attacken, z. B. IPFragmentierungsangriffen durch überlappende Fragmente. Einige ausgewählte Funktionen der Paket-Normalisierung: • • • • Fragmentierte Pakete werden zusammengesetzt Doppelte Fragmente werden verworfen Überlappende Fragmente werden abgeschnitten Zeitstempel im TCP-Header werden mit einer Zufallszahl moduliert 2.3 Network Address Translation (NAT) Unter dem Protokoll IPv4 werden die öffentlichen IP-Adressen immer knapper. Deshalb ist es erforderlich, in einem internen Netz private IP-Adressen einzusetzen. Damit über das Internet kommuniziert werden kann, müssen die privaten Adressen am Gateway zum Internet in öffentliche Adressen übersetzt werden. Diese Übersetzung erfolgt durch ein NATVerfahren (Network Address Translation). Auch die Firewall und VPN-Appliance genuscreen setzt NAT ein. Sie unterstützt unter anderem folgende Funktionen: Seite 2 Redirection Durch Redirection ist es möglich, hereinkommenden Verkehr zu einer Maschine hinter dem NAT-Gateway zu senden und somit Dienste nach außen (z. B. Internet) zur Verfügung zu stellen. 1:1 Mapping Es ist möglich, ein 1:1 Mapping zwischen einer internen und einer externen IP-Adresse zu definieren, um beispielsweise die Dienste eines Web-Servers aus dem internen Netz explizit mit seiner externen Adresse bereitzustellen. 2.4 Dynamische Protokolle Ein Merkmal dynamischer Protokolle ist die dynamische Port-Zuteilung. Somit kann der jeweiligen Verbindung nicht standardmäßig ein fester Port zugeteilt werden. Dies kann unter anderem zu Problemen beim Einsatz von NAT führen, da die dynamisch vergebenen Ports nicht der bereits etablierten Verbindung zugeordnet werden können. Außerdem kann dies auch zur Folge haben, dass ein großer Port-Range geöffnet und damit eine mögliche Sicherheitslücke geschaffen wird. genuscreen unterstützt spezifische dynamische Protokolle, um das beschriebene Problem zu verhindern. Dazu zählen: • • 3 SIP für VoIP FTP für Datenübertragung VPN – Virtual Private Network Zur sicheren Datenübertragung über das Internet können mit genuscreen performante VPN-Netze aufgebaut werden. Dabei werden ausschließlich starke Verschlüsselungsalgorithmen und große Schlüssellängen eingesetzt. Es gibt folgende Möglichkeiten, VPN-Netze aufzubauen: • • • • Transport-Mode von genua VPN-Tunnel mit IPsec im Bridging Mode Anbindung mobiler Systeme mit L2TP oder IKEv2 VPN-Tunnel für TCP-Verbindungen über SSH 3.1 IPsec im Routing Mode (Layer 3) Die Firewall und VPN-Appliance genuscreen kann als Layer 3 basiertes IPsec-Gateway eingesetzt werden. Sollte sich genuscreen hinter einem NAT-Router befinden, kann mittels NAT-Traversal die Verbindung ermöglicht werden. Bei NAT-Traversal wird UDP-Port 4500 für die VPN-Verbindung benutzt. Es kann ohne direkte transparente IP-Verbindung zwischen den Partnern eine Kommunikation aufgebaut werden. Für den Schlüsselaustausch (IKE – Internet Key Exchange) zwischen Appliances von genua wird ISAKMP/OAKLEY verwendet. Seite 3 Bei IPsec wird pro Host bzw. Netz, das verschlüsselt kommuniziert, eine SA (Security Association) ausgehandelt. Bei einer Vielzahl von Hosts/Netzen entstehen somit sehr viele SAs. Jede SA verbraucht Ressourcen am VPN-Gateway. Soll die Zahl der SAs reduziert werden kann alternativ eine IPsec-Verbindung hergestellt werden, die durch IP-in-IP-Tunnel (Gateway-to-Gateway) im Transport Mode betrieben wird. Die Kommunikationspartner der genuscreen werden im Network Mode nicht mehr einzeln angesprochen, sondern hinter dem Ziel-Gateway zu Gruppen zusammengefasst. Dadurch sinkt die Anzahl der auszuhandelnden Sas (Security Association) erheblich zugunsten einer besseren Performance und Skalierbarkeit. 3.2 IPsec im Bridging Mode (Layer 2) Ohne lange Ausfallzeiten und Konfigurationsänderungen an der logischen IP-Adressstruktur ist es möglich, die VPN-Gateway-Funktionalität mittels Bridging Mode zu realisieren. Hierbei wird die genuscreen (sozusagen unsichtbar) auf Layer 2 in ein bestehendes Netzwerk integriert und die zu übertragenden Daten werden transparent verschlüsselt. 3.3 Anbindung mobiler Devices via L2TP und IKEv2 genuscreen kann auch VPN-Verbindungen mobiler Clients via L2TP und IKEv2 annehmen. Damit lassen sich Handys und Tablets problemlos an Ihre Netze anbinden. Verbindungen zu genuscreen werden dabei stets durch IPsec geschützt. 3.4 VPN über SSH-Port Forwarding (Layer 4) SSH (Secure Shell) bietet die Möglichkeit, weitere TCP-Verbindungen authentisiert und verschlüsselt zu tunneln. Authentisierung und Verschlüsselung erfolgen dabei mit kryptografisch starken Algorithmen, die der Qualität von IPsec in keiner Weise nachstehen. Das SSH-Protokoll lässt sich jedoch deutlich flexibler als IPsec einsetzen, z. B. bei Verbindungen über Firewalls und NAT-Router hinweg. Zum einen erhöht eine derartige personenbezogene Komponente die Hürde eines missbräuchlichen Zugriffs und zum anderen lässt SSH die Weiterleitung von TCP-Verbindungen nur durch ausdrücklich freigeschaltete Tunnel zu. Da keine „geroutete“ Verbindung besteht, weist diese Betriebsart gegenüber IPsec ein zusätzliches Sicherheitsmerkmal auf. Interessant ist auch, dass überlappende Netze (gleicher IP-Bereich) ohne Probleme über SSH-VPN-Verbindungen gekoppelt werden können. 4 Weitere Leistungsmerkmale 4.1 Bridging Eines der Hauptmerkmale der Firewall und VPN-Appliance genuscreen ist die einfache Integration in bestehende Netztopologien mittels Bridging. Seite 4 Im Bridging Mode wird genuscreen unsichtbar auf Layer 2 in ein Netzwerk eingebunden, ohne in die bestehende LAN-Struktur eingreifen zu müssen. Somit brauchen weder bestehende logische Adressschemata aufgelöst, noch neue IP-Adressen zugewiesen oder Einstellungen am Routing geändert werden. Die einfache Einbindung mit Hilfe der Bridging-Funktionalität gilt sowohl für den Einsatz im Firewall-Betrieb, als auch für den Betrieb als VPN-Gateway. Somit entstehen für Angreifer unsichtbare Barrieren. genuscreen kann auch als unsichtbares Gateway eingesetzt werden, um Daten verschlüsselt auszutauschen. Die volle Funktionalität der Firewall bzw. des VPN-Gateways bleibt dabei erhalten. 4.2 Verschiedene Topologien Die Netztopologie ist entscheidend für die Performance, aber auch für die Ausfallsicherheit eines Netzwerks: Nur wenn alternative Wege zwischen den Knoten existieren, bleibt bei Ausfällen einzelner Verbindungen die Funktionsfähigkeit erhalten. Mit genuscreen können Sie die für Ihre Infrastruktur passende Topologie wie z. B. Vollvermascht oder Stern (auch mit mehreren zentralen Gateways) realisieren. 4.3 Bandbreiten-Management (QoS) genuscreen kann auch mit Sprache umgehen und das verbreitete VoIP-Protokoll SIP absichern. Da es bei VoIP auf zuverlässige Performance ankommt, profitieren Sie vom ausgefeilten Bandbreiten-Management unseres Produktes. Aber nicht nur beim Einsatz von VoIP ist ein kluges Management der vorhandenen Bandbreite unverzichtbar. Auch andere wichtige Protokolle werden von genuscreen auf Wunsch beim Datentransfer bevorzugt. Die Bandbreite der Netzwerkverbindung wird auf mehrere Warteschlangen aufgeteilt. Basierend auf einigen Kriterien (Quelladresse, Zieladresse, Port, Protokoll) wird der Verkehr den unterschiedlichen Warteschlangen zugeordnet. Diesen Queues können verschiedene Prioritäten zugewiesen werden. Somit ist es möglich, interaktiven Verkehr (wie z. B. SIP) vor nicht zeitkritischem Verkehr (wie z. B. Web-Traffic) zu verarbeiten. 4.4 Virtuelles Routing genuscreen unterstützt Virtuelles Routing und damit multiple Instanzen einer RoutingTabelle auf derselben Hardware. Dabei sind die Routing-Instanzen voneinander unabhängig, sodass dieselben oder überlappende IP-Adressen konfliktfrei und klar getrennt neben einander verwendet werden können. Dadurch können z. B. Netze mit gleichem IP-Bereich über eine einzige genuscreen in verschiedene Virtuelle Routing Domains (VRD) geroutet werden. Die einzelnen Virtuellen Routing Domains sind strikt voneinander getrennt, sodass z. B. Ein Administrator-Interface wirksam isoliert werden kann und so auch bei Fehlkonfigurationen kein Zugriff aus anderen Domains möglich ist. Seite 5 4.5 Hochverfügbarkeit Mit genuscreen können hochverfügbare Lösungen einfach und flexibel skalierbar realisiert werden. Abb. 2: genuscreen im Hot Standby-Betrieb Hot Standby-Betrieb In einer Master-Slave-Konfiguration mit zwei oder mehreren Instanzen werden Ausfallzeiten vermieden. Der Austausch eines Geräts ist ohne Verlust der Funktionalität möglich. Die Übernahme der Interfaces erfolgt über das CARP-Protokoll (Common Address Redundancy Protocol): Wenn der Master ausfällt, übernimmt der Slave die virtuellen CARPAdressen des Masters. Die Übernahmezeit ist mit weniger als zwei Sekunden extrem kurz. 4.6 Investitionssicherheit durch IPv6-Integration Das rapide Internet-Wachstum führt zusammen mit den Beschränkungen von IPv4 zu Engpässen, die durch IPv6 beseitigt werden sollen. Mit der Erweiterung der Adresskapazitäten wurde auch die Chance genutzt, das Internet Protocol an moderne Erfordernisse anzupassen. Die Umstellung des Internet auf IPv6 läuft bereits und wird sich in den kommenden Jahren beschleunigen. Inzwischen gibt es bereits Bereiche, die nur mittels IPv6 erreichbar sind, andere Teile, die über beide Protokolle angebunden sind, und große Teile, die ausschließlich auf IPv4 basieren. Dies hat Konsequenzen für Ihre IT-Infrastruktur: So müssen z. B. für IPv6 die Filterregeln für Firewalls neu erstellt werden. Bei einer Firewall, die nicht ausdrücklich mit IPv6 umge hen kann, ist das Verhalten bezüglich IPv6-Datenverkehr ungewiss. Mit Blick auf die aktuellen Entwicklungen bieten wir mit genuscreen eine Lösung, die sicher mit IPv4 und IPv6 umgehen kann – Sie tätigen eine Investition in ein Produkt, das sowohl heutigen als auch zukünftigen Standards entspricht. Seite 6 4.7 Geeignet für praktisch jede Einsatzumgebung Dank Enterprise Features wie Logging an Syslog-Server, Überwachung mit SNMPv3 oder Netflow ist genuscreen für den Einsatz in großen Unternehmensnetzen geeignet. Interessant für den Einsatz in kleineren Netzen: genuscreen bietet einen eigenen DHCPServer, mit dem Sie Client-Computern dynamisch IP-Adressen zuweisen können. Auf zusätzliche Hardware kann für diesen Zweck verzichtet werden. 5 System-Management 5.1 Zentrales Management mit genucenter Die Konfiguration und Verwaltung beliebig vieler genuscreens kann über die Central Management Station genucenter erfolgen, die über eine einfach zu bedienende Web-Oberfläche verfügt. genucenter bietet folgende Features: Roll Out Management Das Roll Out Management von genucenter ermöglicht das erstmalige Initialisieren zahlreicher Systeme mit einer bestimmten Konfiguration und Software. Zentrales Konfigurations- und Software-Management Software- und Konfigurations-Updates werden von genucenter zentral bereitgestellt. Diese werden von genuscreen automatisch (Pull) oder nach Aufforderung (Push) geladen. Somit kann eine große Zahl von Systemen einfach und komfortabel verwaltet werden. • Zentrales Konfigurations-Management Die Web-Oberfläche von genucenter bietet jederzeit eine Übersicht über die aktuelle Konfiguration der Systeme. Durch das Anlegen verschiedener Profile können Systeme mit gleichen Anwendungszwecken simultan konfiguriert werden. • Zentrales Software-Management Über die Web-Oberfläche von genucenter kann ein Upgrade einzelner Geräte systematisch durchgeführt werden. Zentrales Monitoring genucenter überwacht einzelne genuscreens. Dabei werden folgende Informationen übersichtlich dargestellt: • • • Erreichbarkeit Probleme Systemzustand Seite 7 Zentrales Logging für alle genuscreens • Zum Speichern von Konfigurations-, Zustands- und Log-Informationen aller Appliances sowie zu deren Auswertung bietet genucenter eine zentrale Datenbank. Aufgrund einer Backup-Funktion besteht die Möglichkeit zur Datenbanksicherung und Restauration. Mandantenfähigkeit • genucenter ist mandantenfähig, so dass Gruppen von Systemen mit unterschiedlicher Einsatzcharakteristik gebildet werden können. Ausfallsicherheit • Es ist möglich, genucenter redundant auszulegen, so dass notwendige Updatesund Änderungen der Konfiguration ohne Ausfallzeiten vorgenommen werden können. 5.2 Dezentrales Management Natürlich ist es möglich, jede genuscreen separat zu verwalten. Hierfür stehen dem Administrator folgende Möglichkeiten zur Verfügung: Konfiguration über die Web-Oberfläche • Über eine sichere https-basierte Verbindung kann genuscreen mit Hilfe einer übersichtlichen, komfortabel zu bedienenden Web-Oberfläche konfiguriert und verwaltet werden. Direkter Zugriff • Falls gewünscht, lässt sich genuscreen alternativ per SSH oder vor Ort über eine Konsolenverbindung konfigurieren. 5.3 Analyse und Debugging Ein vollständiger Zugriff auf genuscreen ist jederzeit per gesicherter SSH-Verbindung möglich. Damit können Administratoren eine Vielzahl von Analyse-, Tracing- und Debug-Möglichkeiten nutzen. Dazu bietet genuscreen Tools, mit denen sich Probleme im Netzwerk oder System erkennen und analysieren lassen. Zu diesen Tools zählen: • tcpdump zur Traffic-Analyse • Analysen in lokalen Netzen • IPsec-Debugging • Detailierte Log-Analysen • Netzwerk-Debugging • Netzwerk-Probing Seite 8 6 Zertifizierung und Zulassung 6.1 Zertifizierung genua lässt wichtige Produkte nach internationalen Standards zertifizieren, um die Qualität der implementierten Sicherheitsfunktionen nachzuweisen. Dadurch können die Produkte auch in Umgebungen mit höchsten Sicherheitsanforderungen eingesetzt werden. Die Firewall und VPN-Appliance genuscreen 5.0 ist nach CC in der Stufe EAL 4+ zertifiziert. Die Prüfung beim Bundesamt in der Informationstechnik (BSI) erfordert die Vorlage einer umfassenden Dokumentation und des Quellcodes sowie ausführlicher Tests und gibt unseren Kunden Gewähr, mit genuscreen eine hochwertige Sicherheitslösungen zu erwerben. 6.2 Zulassung Zulassungen können im Gegensatz zu Zertifizierungen nicht vom Hersteller beantragt werden. Zulassungsverfahren werden von staatlicher Seite angestoßen, wenn Behörden diese Produkte einsetzen möchten. Den Antrag stellt ein Bedarfsträger, die Zulassung wird vom BSI bearbeitet und erteilt. genuscreen 5 ist vom BSI für den verschlüsselten Datentransfer mit IPsec bis zur Geheimhaltungsstufe VS-NUR FÜR DEN DIENSTGEBRAUCH (VS-NfD) zugelassen, ebenso für NATO Restricted und UE Restraint. Für weitere Informationen zu den Themen Zertifizierung und Zulassung nehmen Sie bitte Kontakt mit uns auf. Wir beraten Sie umfassend. 7 Hardware Als Hardware bieten wir verschiedene Modelle, von der wartungsfreien Appliance ohne Lüfter und Festplatte bis hin zu verschiedenen Rack Server-Lösungen. Detaillierte Hardware-Informationen finden Sie unter www.genua.de/genuscreen. 8 Einsatzszenarien 8.1 genuscreen als Zonen-Firewall Viele Firmen-Netzwerke sind über eine Internet-Firewall an das Internet angebunden. Das interne LAN besteht meist aus einer flachen hierarchischen Struktur, die keine weiteren Si cherheitsübergänge aufweist. In diesen Fällen verfügen die internen Benutzer oft über viele Rechte, die sie gar nicht benötigen. Um auch die interne Sicherheit erheblich zu verbes sern, sollte das LAN in physikalisch getrennte Zonen unterteilt werden. Dies ist durch den Einsatz von genuscreen möglich. Wird ein Bridging Packet Filter als Firewall verwendet, kann man die bestehende Netzstruktur vollständig erhalten. Die Firewall wird lediglich an die entsprechende Stelle im Netzwerk zur Abtrennung eines Teilnetzes integriert. Seite 9 In der folgenden Abbildung sind einige Einsatzmöglichkeiten zu sehen. Hier werden ein SAP-Server, die Daten der Personalabteilung und eine Liegenschaft vom internen LAN durch je eine genuscreen getrennt. Somit können Clients aus dem internen LAN nicht mehr ohne Weiteres auf Daten der Personalabteilung zugreifen. Auch das Netz der Liegenschaft ist physikalisch separiert und die Benutzer des Liegenschaft-Netzes können nur noch als erlaubt definierte Aktionen im internen Netz der Zentrale ausführen. Natürlich gilt dies auch für die Benutzer des internen LANs. Abb. 3: Zonenbildung mit genuscreen 8.2 Transparente Kopplung durch ein verschlüsseltes Netz Der Aufbau eines VPN verursacht meist erheblichen Aufwand. Es sind nicht nur Einstellungen am VPN-Gateway für das angeschlossene Netzwerk, sondern auch Eingriffe in die logische IP-Adressstruktur der betroffenen LANs vorzunehmen. Im Netzwerk, das über ein VPN-Gateway kommunizieren soll, müssen • • • neue Default (VPN) Gateways definiert werden dem Gateway IP-Adressen zugewiesen werden u. U. neue Netzwerkmasken vergeben werden Dies hat zur Folge, dass ein Netz für längere Zeit nicht erreichbar ist oder innerhalb des Netzwerkes keine Verbindungen aufgebaut werden können. Als Lösung bietet sich genuscreen als Bridging VPN-Gateway an. Seite 10 Abb. 4: genuscreen als Bridging VPN-Gateway Der Vorteil: Das Ergebnis ist eine vollwertige VPN-Verbindung zwischen LAN A und LAN B. Diese ist für beide Netzwerke vollkommen transparent und erfordert keinerlei Konfiguration in LAN A oder B. Somit ist innerhalb kürzester Zeit eine verschlüsselte Verbindung über öf fentliche oder unverschlüsselte Netze möglich. 8.3 Network Mode vermeidet SA-Engpass In einer SA (Security Association) werden wichtige Daten für VPN-Beziehungen ausgehandelt. Dazu zählen: • • • Security Identifier, eine eindeutige 32-Bit Zahl Schlüssel zur Verschlüsselung der Daten Anzahl der Pakete, die über diese SA bereits ausgetauscht wurden Eine SA wird normalerweise zwischen allen Netzen oder Hosts aufgebaut. Bei vielen Kommunikationspartnern kommt es somit leicht zu einem SA-Engpass, da alle möglichen Permutationen an Netzen/Hosts eine eigene SA benötigen. Dies führt u. a. zu PerformanceEinbußen an den VPN-Gateways, da das Aushandeln von SAs viel Rechenzeit benötigt. SAs werden im Kernel in der SAD (Security Association Database) verwaltet. Da SAs in sehr kurzen Abständen neu ausgehandelt werden, sind viele SAs parallel vorhanden, die auch ständig erneuert werden müssen. Man kann zwar den Zeitraum der SAGültigkeit verlängern, nimmt dadurch aber auch Sicherheitsrisiken in Kauf. Es kommt zu einer Verringerung des Sicherheitsniveaus. In der folgenden Abbildung ist dies grafisch verdeutlicht. Dort sind jeweils drei Netze hinter drei VPN-Gateways dargestellt. Es müssen nun SAs für alle Netze ausgehandelt und verwaltet werden, also für die Beziehungen A1-B1, A1-B2, A1-B3, A2-B1 usw. Dadurch ent stehen pro Gateway 18 SAs. Seite 11 Abb. 5: Beispiel für einen SA-Engpass Mit genuscreen lässt sich ein solcher SA-Engpass vermeiden. Jetzt müssen SAs nicht mehr pro VPN-Partner ausgehandelt werden, sondern nur noch pro Gateway. Somit werden im Beispiel-Szenario nicht mehr 27, sondern nur noch drei Beziehungen ausgehandelt und aufrecht erhalten. Grafisch ist dies in der nächsten Abbildung dargestellt. Ein klarer Vorteil für Organisationsstrukturen, die stark- oder vollvermaschte VPNs aufweisen. Abb. 6: SA-Engpass wird mit genuscreen vermieden Seite 12 8.4 Einsatz in der VS-NfD-Umgebung Die Firewall & VPN Appliance genuscreen ist vom BSI für die Verarbeitung und Übertragung von VS-NfD-Daten zugelassen. Für eine Verwendung innerhalb der Geheimhaltungsstufe VS-NUR FÜR DEN DIENSTGEBRAUCH (VS-NfD) werden zusätzlich mindestens eine Central Management Station genucenter zur Administration, eine genuscreen als Gegenstelle und eine weitere genuscreen als Prägestation sowie SmartCards benötigt. 9 Support 9.1 Einführung Installations- und Konfigurations-Service: genua und spezialisierte Vertriebspartner unterstützen Sie auf Wunsch bei der Installation, Konfiguration und Inbetriebnahme der Firewall und VPN-Appliance genuscreen und der Central Management Station genucenter. Dabei werden die Administratoren ausführlich in die Benutzung und Pflege des Systems eingewiesen. Anfangs-Support: Die Firewall und VPN-Appliance genuscreen ist so dokumentiert, dass die Inbetriebnahme und der laufende Betrieb keinerlei Schwierigkeiten bereiten sollten. Wenn Sie dennoch Fragen haben oder auf Schwierigkeiten stoßen, steht Ihnen unsere Hotline kostenlos 14 Tage lang zur Verfügung. 9.2 Schulungen genuscreen Specialist Training: Diese Schulung informiert Administratoren über Aufbau und Funktionsweise der Firewall und VPN-Appliance genuscreen sowie Konfigurationsmöglichkeiten und Überwachung des laufenden Betriebs. Weitere Informationen finden Sie unter https://www.genua.de/loesungen/workshops-trainings.html 9.3 Laufender Betrieb – Software Support Update Service: Die Firewall und VPN-Appliance genuscreen wird ständig weiterentwickelt. Regelmäßig erscheinen neue Versionen, in denen aktuelle Entwicklungen aufgegriffen werden und der Funktionsumfang sinnvoll ergänzt wird. Je nach Bedarf erscheinen zu sätzlich Zwischenversionen. Unser Update Service sichert Ihnen die automatische Lieferung der neuesten Versionen und Zugriff auf unsere komplette Patch-Datenbank. Hotline Service: Zusätzlich zu unserem Update Service bieten wir deutsch- und englischsprachigen Support via Telefon und E-Mail. Sie können unsere Hotline für alle Fragen zu Ihrer Lösung mit der genuscreen nutzen. Der telefonische Hotline Support steht Ihnen auf Wunsch 24 Stunden an allen Tagen zur Verfügung. Seite 13 Security System Management: Diese Leistung umfasst die ständige Überwachung und Wartung unserer Systeme, die bei Kunden für IT-Sicherheit sorgen, über stark verschlüsselte Internet-Verbindungen. 9.4 Laufender Betrieb – Hardware Support Next Business Day Austausch-Service: Bei defekter Hardware erhält der Kunde innerhalb Deutschlands am nächsten Werktag ein baugleiches Gerät im Austausch für das defekte Gerät. Leistungsumfang und Voraussetzungen entnehmen Sie bitte den Allgemeinen Vertragsbedingungen der genua gmbh. 9.5 Support von Vertriebspartnern Support-Leistungen von Vertriebspartern: Viele autorisierte Vertriebspartner von genua bieten zum Teil erweiterte Support-Optionen an, z. B. Vor-Ort-Austauschservice von Hardware innerhalb garantierter Maximalzeiten. 10 Kontakt und Vertrieb genuscreen und genucenter sind über autorisierte Fachhändler und über genua erhältlich. Eine aktuelle Liste unserer Partner finden Sie unter: https://www.genua.de/partner/partnersuche.html Unser Vertrieb nennt Ihnen gerne Ihren nächstgelegenen Vertriebspartner. GS-WP-0616-14-D So erreichen Sie uns: genua gmbh, Domagkstraße 7, 85551 Kirchheim bei München tel +49 89 991950-0, fax +49 89 991950-999, [email protected], www.genua.de Seite 14 11 Glossar IPsec Internet Protocol Security – Sicherheitsprotokoll, das bei der Kommunikation über IP-Netze Vertraulichkeit, Authentizität und Integrität gewährleisten soll. Es kann zum Aufbau von virtuellen privaten Netzwerken (VPN) verwendet werden. OSI-Modell Open System Interconnection Modell – Schichtenmodell zur Kommunikation informationsverarbeitender Systeme, mit dem sich die Funktionsweise von Netzprotokollen veranschaulichen lässt. PFL Paketfilter: Firewall, die auf der Basis von IP-Adressen und Portnummern Filterregeln umsetzt. Ist die Verbindung nach den Regeln zulässig, lässt der PFL die Daten der Verbindung wie ein Router passieren. Angriffe auf IP-Ebene kann ein PFL daher nur abwehren, wenn zusätzliche Schutzmechanismen greifen. So genannte „Stateful Inspection“ gewährt zusätzlichen Schutz. Ein klassischer PFL hat keinen Zugriff auf Anwendungsdaten und kann daher keine Angriffe auf Anwendungsebene (z. B. Viren) erkennen. SMTP Simple Mail Transfer Protocol – Netzprotokoll, das zum Austausch von E-Mails in Computernetzen dient. SSH Secure Shell – Netzwerkprotokoll, mit dem sicher eine verschlüsselte Netzwerkverbindung zu einem entfernten Computer hergestellt werden kann. TCP Transmission Control Protocol – Netzprotokoll für eine zuverlässige Übertragung, die verbindungs- und stromorientiert ist. Transport Mode Im Transport Mode kommunizieren zwei Hosts direkt via Internet miteinander. Dabei gewährleistet IPsec die Authentizität und Integrität der Daten. Per Verschlüsselung lässt sich zudem verhindern, dass Unbefugte die transportierten Inhalte mitlesen. Da die Kommunikation über ein frei zugängliches Netz stattfindet, lassen sich jedoch Ursprung und Ziel des Datenstroms nicht verschleiern. Tunnel Mode Der Tunnel Mode kommt zum Einsatz, wenn zumindest einer der beteiligten Rechner nicht direkt angesprochen, sondern als Security Gateway genutzt wird. In diesem Fall bleibt der Kommunikationspartner hinter dem Gateway anonym. Tauschen gar zwei Netze über ihre Security Gateways Daten aus, dann Seite 15 lässt sich von außen gar nicht mehr bestimmen, welche Rechner miteinander kommunizieren. Es lassen sich Authentifizierung, Integritätskontrolle und Verschlüsselung einsetzen. VPN Seite 16 Virtual Private Network – Technik zur Verbindung externer Rechner mit einem lokalen Netzwerk, bei der das Internet als Transportmedium dient. Die Daten werden dabei verschlüsselt.
© Copyright 2025 ExpyDoc