wird empfohlen, beide Protokolle zusammen zu verwenden? In welcher Situation?
wird empfohlen, beide Protokolle zusammen zu verwenden? In welcher Situation?
Hier sind verschiedene Ebenen des sicheren Transports zu berücksichtigen:
Sowohl SSL- als auch IPSec-VPNs sind gute Optionen, beide mit beträchtlicher Sicherheits-Stammbaum, obwohl sie für unterschiedliche Anwendungen geeignet sein können.
IPSec-VPNs arbeiten auf Schicht 3 (Netzwerk) und bieten in einer typischen Bereitstellung vollen Zugriff auf das lokale Netzwerk (obwohl der Zugriff über Firewalls und gesperrt werden kann) Einige VPN-Server unterstützen ACLs. Diese Lösung eignet sich daher besser für Situationen, in denen sich Remoteclients so verhalten sollen, als wären sie lokal mit dem Netzwerk verbunden, und eignet sich besonders für Standort-zu-Standort-VPNs. IPSec-VPNs erfordern in der Regel auch vom Hersteller bereitgestellte spezifische Software, die auf Endbenutzergeräten schwieriger zu warten ist, und beschränken die Verwendung des VPN auf verwaltete Geräte.
SSL-VPNs werden häufig als bevorzugt bezeichnet Wahl für Fernzugriff. Sie arbeiten auf den Ebenen 5 und 6 und gewähren in einer typischen Bereitstellung Zugriff auf bestimmte Dienste basierend auf der Benutzerrolle, von denen die bequemsten browserbasierte Anwendungen sind. In der Regel ist es einfacher, ein SSL-VPN mit einer genaueren Kontrolle über die Zugriffsberechtigungen zu konfigurieren, wodurch in einigen Fällen eine sicherere Umgebung für den Remotezugriff bereitgestellt werden kann. Darüber hinaus wird SSL / TLS von modernen Geräten von Natur aus unterstützt und kann normalerweise ohne spezielle clientseitige Software oder auf andere Weise mit leichtgewichtigen browserbasierten Clients bereitgestellt werden. Diese Lightweight-Clients können häufig auch lokale Überprüfungen durchführen, um sicherzustellen, dass Verbindungscomputer bestimmte Anforderungen erfüllen, bevor ihnen Zugriff gewährt wird - eine Funktion, die mit IPSec viel schwieriger zu erreichen wäre.
In beiden Fällen kann eines so konfiguriert werden, dass ähnliche Ziele wie das andere erreicht werden - SSL-VPNs können verwendet werden, um einfach einen Tunnel mit vollem Netzwerkzugriff zu erstellen, und IPSec-VPNs können für bestimmte Dienste gesperrt werden - dies ist jedoch weitgehend vereinbart dass sie besser für die oben genannten Szenarien geeignet sind.
Aus genau diesen Gründen verwenden viele Organisationen jedoch eine Kombination aus beiden. häufig ein IPSec-VPN für Standort-zu-Standort-Verbindungen und SSL für den Remotezugriff.
Es gibt eine Reihe von Referenzen zum Thema SSL gegenüber IPSec (einige davon stammen direkt von Anbietern):
In einigen der oben genannten Fälle, z. B. bei IPSec-VPNs und SSL-VPN-Tunneln, erhalten Sie möglicherweise keine End-to-End-Verschlüsselung mit dem tatsächlich verwendeten Dienst. Hier bietet sich die Verwendung einer zusätzlichen SSL / TLS-Schicht an.
Angenommen, Sie sind remote und versuchen, über ein IPSec-VPN eine Verbindung zu einer intern gehosteten Webanwendung herzustellen. Wenn Sie das HTTP-Protokoll über Ihren Browser verwenden, wird Ihr Datenverkehr verschlüsselt, während er durch den VPN-Tunnel selbst läuft. Er wird jedoch entschlüsselt, wenn er den Remote-VPN-Endpunkt erreicht, und im Klartext über das interne Netzwerk übertragen. Dies mag in einigen Anwendungsfällen akzeptabel sein, aber im Interesse einer eingehenden Verteidigung möchten wir im Idealfall wissen, dass unsere Daten nirgendwo zwischen Ihnen und dem eigentlichen Dienst selbst abgefangen werden können. Wenn Sie über HTTPS eine Verbindung zu dieser Anwendung herstellen, haben Sie effektiv zwei Sicherheitsebenen: eine zwischen Ihnen und dem VPN-Endpunkt und eine andere, die diese durchläuft (zwischen Ihnen und dem Webserver selbst).
Natürlich ist nicht auf HTTPS beschränkt - Sie sollten auch andere sichere Protokolle wie SSH, FTPS, SMTP mit STARTTLS usw. usw. verwenden.
Hier ist ein guter Artikel von Cisco über IPSEC und SSL. Es enthält Stärken und Schwächen sowie einen Überblick über die einzelnen Stärken und deren gemeinsame Umsetzung.
Es hängt davon ab, ob Sie möglicherweise einen Unternehmens-VPN-Tunnel haben (der unter IPSEC funktioniert), aber eine Schicht über dem internen Webserver, den Sie über VPN im Unternehmensnetzwerk erreichen, ist möglicherweise HTTPS (über SSL)
Vor langer Zeit habe ich einen Vortrag über diese
gehaltenEs gibt Gründe für die Verwendung beider Protokolle. Wenn Sie einen IPSec-Tunnel verwenden, möchten Sie weiterhin eine Verschlüsselung auf Anwendungsebene. Dies ist vorteilhaft, wenn zwischen dem Ende des Tunnels und dem Ende Ihrer Sitzung eine Lücke besteht.
Das folgende Diagramm beschreibt, warum Sie möglicherweise zusätzlich zu IPsec eine Verschlüsselung auf Anwendungsebene wie HTTPS (in meinem Beispiel SQL) wünschen.
Benutzer = > Website = > IPSec-Tunnel = > Back-End-Netzwerk = > SQL-Backend | = > Daten können von anderen Hosts gelesen werden!
Es ist nicht sinnvoll, beide gleichzeitig zu verwenden. Ja, der IPSec-Tunnel "löst" sich an der Edge-Routing-Firewall auf, aber auf ähnliche Weise "löst" sich TLS innerhalb der DMZ, normalerweise des HTTP-Servers, auf TLS-Transportschicht-Pipe von der Edge-Firewall zum DMZ-HTTP-Server.
Stattdessen würde ich mich darauf konzentrieren, die Verbindung zwischen HTTP und Anwendungsserver anzugreifen. Der einzige Weg, sich davor zu schützen, besteht darin, die sichere Pipe bis zur Anwendung zu erweitern, aber weder TLS noch IPsec VPN können dies oder sind zu umständlich.
Damit bleiben Nutzlastverschlüsselung und digitale Signatur als Die einzige Wahl, aber in diesem Fall benötigt man nur entweder TLS- oder IPSEC-Pipe, nicht beide gleichzeitig (für gleichwertige Sicherheit und um die Leistungsziele zu erreichen). Wenn die Implementierung einer Sicherheit auf Nutzdaten- (Anwendungs-) Ebene nicht möglich ist, würde eine gleichzeitige Verwendung von TLS- und IPSEC-Pipe die Sicherheit nicht wesentlich erhöhen, während gleichzeitig die Leistung erheblich beeinträchtigt würde.
IPsec allein schützt Endbenutzer (Milliarden von ihnen) nicht - sie haben keinen direkten IP-Zugriff außerhalb des privaten Netzwerks - sie stellen eine Verbindung über ISPs her.
(Das Ergebnis: Wenn Sie erstellen Als Endbenutzeranwendung für öffentliche Netzwerke können Sie IPSec nicht verwenden.)
Hier kommen TLS und andere (z. B. SSH) ins Spiel. Sie bieten Endbenutzersicherheit angesichts von ⨕ die wachsende Liste der berechtigten und et inkompetenten ISPs / Regierungen.