Browse Prior Art Database

Verfahren zur Anforderung eines IPSec Tunnelaufbaus an einem Gateway zur Umgehung von Sicherheitsluecken

IP.com Disclosure Number: IPCOM000125884D
Original Publication Date: 2005-Jul-25
Included in the Prior Art Database: 2005-Jul-25
Document File: 2 page(s) / 65K

Publishing Venue

Siemens

Related People

Juergen Carstens: CONTACT

Abstract

Bei der Verwendung des Sicherheitsprotokolls IPSec (IP Secure) in Kombination mit dem Mobilitaetsprotokoll Mobile IP kommt es zu einem Sicherheitsproblem, welches unter anderem bei der Anwendung im Rahmen des 3GPP/WLAN (3rd Generation Partnership Project) Interworking Szenario 4 nicht unkritisch ist. Hierbei addieren sich zwei Sicherheitsluecken aus den einzelnen Protokollen. Beim Aufbau einer Tunnelverbindung mit dem zur IPSec Protokoll Suite gehoerigen Protokoll IKE (Internet Key Exchange) in der aktuellen Version 2 (IKEv2) ist es einem Dritten moeglich, die Identitaet des Initiators zu ermitteln. Dazu gibt sich ein Dritter beim IPSec Tunnelaufbau dem Initiator Endgeraet gegenueber als Responder aus. Der Angreifer faengt die erste IKEv2 Nachricht des Initiators ab und beantwortet sie entsprechend der Protokollvorgaben von IKEv2. Nun erhaelt der Angreifer in der zweiten Nachricht des Initiators die ID des Benutzers. Diese ist zwar verschluesselt, aber durch die Manipulation der Antwortnachricht aus dem ersten Nachrichtenpaar ist dieser Schluessel dem Angreifer bekannt. Nun wird die Manipulation auffallen. Der Angreifer ist nicht in der Lage, die zweite Nachricht korrekt zu generieren, da er nicht ueber die ID des Responders informiert ist. Der Tunnelaufbau schlaegt fehl, die sensiblen Informationen bezueglich der Identitaet des Benutzers sind aber bereits preisgegeben.

This text was extracted from a PDF file.
At least one non-text object (such as an image or picture) has been suppressed.
This is the abbreviated version, containing approximately 51% of the total text.

Page 1 of 2

S

Verfahren zur Anforderung eines IPSec Tunnelaufbaus an einem Gateway zur Umgehung von Sicherheitsluecken

Idee: Christoph Siemes, DE-Bocholt

Bei der Verwendung des Sicherheitsprotokolls IPSec (IP Secure) in Kombination mit dem Mobilitaetsprotokoll Mobile IP kommt es zu einem Sicherheitsproblem, welches unter anderem bei der Anwendung im Rahmen des 3GPP/WLAN (3rd Generation Partnership Project) Interworking Szenario 4 nicht unkritisch ist. Hierbei addieren sich zwei Sicherheitsluecken aus den einzelnen Protokollen.

Beim Aufbau einer Tunnelverbindung mit dem zur IPSec Protokoll Suite gehoerigen Protokoll IKE (Internet Key Exchange) in der aktuellen Version 2 (IKEv2) ist es einem Dritten moeglich, die Identitaet des Initiators zu ermitteln. Dazu gibt sich ein Dritter beim IPSec Tunnelaufbau dem Initiator Endgeraet gegenueber als Responder aus. Der Angreifer faengt die erste IKEv2 Nachricht des Initiators ab und beantwortet sie entsprechend der Protokollvorgaben von IKEv2. Nun erhaelt der Angreifer in der zweiten Nachricht des Initiators die ID des Benutzers. Diese ist zwar verschluesselt, aber durch die Manipulation der Antwortnachricht aus dem ersten Nachrichtenpaar ist dieser Schluessel dem Angreifer bekannt. Nun wird die Manipulation auffallen. Der Angreifer ist nicht in der Lage, die zweite Nachricht korrekt zu generieren, da er nicht ueber die ID des Responders informiert ist. Der Tunnelaufbau schlaegt fehl, die sensiblen Informationen bezueglich der Identitaet des Benutzers sind aber bereits preisgegeben.

Fuer sich gesehen ist diese Sicherheitsluecke noch kein Problem, da der Angreifer lediglich weiss, dass sich der Benutzer mit dem Responder verbinden moechte. Das Endgeraet des Initiators verwendet aber beim Versenden der IKEv2 Nachrichten die Home-Address (Mobile IP). Mit diesem Wissen ist es dem Angreifer nun moeglich, eine Beziehung zwischen der Identitaet des Benutzers und der Home-Address des Initiators herzustellen.

Nun kommt ihm die folgende Sicherheitsluecke im Mobile IP Protokoll zur Hilfe: Die Registrierungsanfragen in diesem Protokoll werden unverschluesselt uebertragen. Dadurch wird der Angreifer immer ueber das aktuelle Subnetz, in welchem sich der Initiator befindet, informiert. Diese Subnetze sind lokal begrenzt und somit ist eine Ortung des Benutzers moeglich, ohne dass dieser davon Kenntnis hat. Da die verwendeten Subnetze im WLAN Bereich relativ klein sind, ist dies ein schwerwiegendes Problem im Bezug auf den Datenschutz.

Um diese Sicherheitsluecke zu schliessen, gibt es die Moeglichkeit einen IPSec ESP (Encapsulation Security Payload) Tunnel zwischen dem Home-Agent und, je nach Situation, dem Foreign-Agent bzw. dem mobilen Endgeraet zu errichten. Damit ist es einem Dritten nicht mehr moeglich die Bewegungen des mobilen Endgeraetes nachzuvollziehen. Dieser Gewinn an Sicherheit hat allerdings Nachteile bezueglich der Prozessorlast und dem entstehenden sog. Overhead (zusaetzlicher Dateiaufwand) zur Folge.

Gru...