VPN: wozu eigentlich zertifikate statt pre-shared-secrets?

Alle weiteren Dienste, die nicht in die drei oberen Foren gehören.
Antworten
Belgarad
Beiträge: 749
Registriert: 12.07.2002 02:00:44

VPN: wozu eigentlich zertifikate statt pre-shared-secrets?

Beitrag von Belgarad » 05.04.2004 22:28:49

ich habe in verbindung mit vpn einiges ueber zertifikate und pre shared secrets gelesen.

allerdings verstehe ich noch nicht ganz den vorteil von zertifikaten aus administrativer sicht.
das einzige was mir dazu einfaelt ist die moglichkeit die gegenstelle eindeutig zu identifizieren (was sicher nicht unerheblich ist) - aber lohnt sich der aufwand?
und koennte ein zertifikat nicht genauso kopiert werden, wie ein pre shared secret?
Debian SID

Benutzeravatar
Hendri
Beiträge: 586
Registriert: 23.08.2003 12:17:43
Lizenz eigener Beiträge: MIT Lizenz

Beitrag von Hendri » 08.04.2004 09:57:51

Hallo,
das mit dem eindeutigen identifizieren ist ein Punkt, der zweite ist das beim pre-shared-secret, so wie ich das verstehe, immer der selbe Key benutzt wird und dieser manuell geändert werden muß (auf Client und Server)!
-> Zertifikate sind halt schon sicherer!
Ciao, Hendri

gucki
Beiträge: 338
Registriert: 15.03.2004 09:15:49

Beitrag von gucki » 08.04.2004 10:11:07

hi,

prinzipiell bieten Zertifikate mehrere Vorteile:

- besserer Schlüssel. Preshared Keys sind meisst sehr "unzufällig" (kein bit-Salat sondern z.B. Worte die in irgendwelchen Listen stehen und somit per Wörterbuchangriff geknackt werden können.
- bei einer Roadworrior-Config musst du Connections von allen IP´s akzeptieren. Willst du nun einen Benutzer den Zugriff für die Zukunft verweigern musst du den PSK ändern (es gibt ja nur einen für alle Benutzer). d.h. alle Bentzer müssen zur gleichen Zeit diesen ändern. siehe auch: http://www.heise.de/security/artikel/38014
- per Zertifikaten kann man sogar ändere Firewallregeln für die einzelne Benutzer festlegen (ist a bisserl tricky)
- PSK scheinen leicht angreifbar zu sein. Siehe http://www.heise.de/security/artikel/44947
koennte ein zertifikat nicht genauso kopiert werden, wie ein pre shared secret?
jein. Zertifikate kann man per passphrase sichern. Soll die Verbindung aber ohne Benutzereingriff (unter Linux) aufgebaut werden können muss die Passphrase wieder in einer Datei stehen (die ja vom root gelesen werden kann). Windows speichert die im Zertifikatspeicher wo sie erstmal nicht so leicht rauszukriegen ist.

Prinzipiell: IPSEC (freeswan<->Win2k) ist komplex. Habe ewig gebraucht um das an´s laufen zu bekommen. nun rennt es aber.

Belgarad
Beiträge: 749
Registriert: 12.07.2002 02:00:44

Beitrag von Belgarad » 11.04.2004 13:20:32

erstmal danke fuer die links - sind ja wirklch toll :wink:

nochmal wg. pre share secret / vs zertifikat

wo ist der vorteil gegenueber einem zertifikat (vom administrationsaufwand her gesehen) wenn ich fuer jeden user entweder ein zertifikat oder ein pre share secret eintrage? das habe ich noch nicht verstanden.
Debian SID

gucki
Beiträge: 338
Registriert: 15.03.2004 09:15:49

Beitrag von gucki » 11.04.2004 15:44:06

der Hauptunterschied ist der, das man bei einer klassischen Roadworrier-Konfig (Verbindungsaufbau von irgendeiner IP) nur einen Preshared Key (PSK) machen kann. Somit kann man eine Person zu einem späteren Zeitpunkt nicht aussperren (z.B. weil er die Firma verlassen hat) ohne den PSK zu ändern. Bei den Zertifikaten zieht man einfach das Zertifikat zurück und genereiert eine neue CRL (inkl. Update auf dem Gateway) und schon darf er sich nicht mehr einwählen.

Antworten