Frage:
Gibt es Gründe für die Verwendung von SSL über IPSec?
mcfan
2014-07-17 16:30:42 UTC
view on stackexchange narkive permalink

wird empfohlen, beide Protokolle zusammen zu verwenden? In welcher Situation?

Sicher. Angenommen, ich bin in einem anderen Land und möchte nicht, dass mein Internetverkehr unterbrochen wird. Ich kann IPSec verwenden, um den Internetverkehr zurück zu einem Server in meinem Heimatland zu tunneln. Sobald dieser Datenverkehr diesen Server in meinem Heimatland verlässt, wird er nicht mehr verschlüsselt. Ich verwende SSL, um beispielsweise eine Verbindung zu einem Webmail-Server herzustellen.
Ich verstehe nicht, ob Sie meinen, dass der Datenfluss vom ersten Land zu meinem Heimatort mit IPSec und von meinem Heimatort zum Mailserver mit SSL verschlüsselt ist, oder Sie meinen, dass ich IPSec und SSL gleichzeitig vom ersten Land aus verwende?
Technisch gesehen würde die Verbindung vom ersten Land zu Ihnen nach Hause mit IPSec und SSL verschlüsselt. Wenn es Ihr Heimatland erreicht, wird IPSec entfernt und nur SSL bleibt übrig.
@OP, Für eine Firewall mit Schlüsseln ist es möglicherweise einfacher, SSL zu beschnüffeln als für IPSEC.
Sechs antworten:
itscooper
2014-07-18 05:09:50 UTC
view on stackexchange narkive permalink

Hier sind verschiedene Ebenen des sicheren Transports zu berücksichtigen:

  • VPNs
    • SSL-VPN (einschließlich Tunnel)
    • IPSec-VPN
  • SSL / TLS für einzelne Dienste

IPSec- und SSL-VPNs

Sowohl SSL- als auch IPSec-VPNs sind gute Optionen, beide mit beträchtlicher Sicherheits-Stammbaum, obwohl sie für unterschiedliche Anwendungen geeignet sein können.

IPSec-VPNs arbeiten auf Schicht 3 (Netzwerk) und bieten in einer typischen Bereitstellung vollen Zugriff auf das lokale Netzwerk (obwohl der Zugriff über Firewalls und gesperrt werden kann) Einige VPN-Server unterstützen ACLs. Diese Lösung eignet sich daher besser für Situationen, in denen sich Remoteclients so verhalten sollen, als wären sie lokal mit dem Netzwerk verbunden, und eignet sich besonders für Standort-zu-Standort-VPNs. IPSec-VPNs erfordern in der Regel auch vom Hersteller bereitgestellte spezifische Software, die auf Endbenutzergeräten schwieriger zu warten ist, und beschränken die Verwendung des VPN auf verwaltete Geräte.

SSL-VPNs werden häufig als bevorzugt bezeichnet Wahl für Fernzugriff. Sie arbeiten auf den Ebenen 5 und 6 und gewähren in einer typischen Bereitstellung Zugriff auf bestimmte Dienste basierend auf der Benutzerrolle, von denen die bequemsten browserbasierte Anwendungen sind. In der Regel ist es einfacher, ein SSL-VPN mit einer genaueren Kontrolle über die Zugriffsberechtigungen zu konfigurieren, wodurch in einigen Fällen eine sicherere Umgebung für den Remotezugriff bereitgestellt werden kann. Darüber hinaus wird SSL / TLS von modernen Geräten von Natur aus unterstützt und kann normalerweise ohne spezielle clientseitige Software oder auf andere Weise mit leichtgewichtigen browserbasierten Clients bereitgestellt werden. Diese Lightweight-Clients können häufig auch lokale Überprüfungen durchführen, um sicherzustellen, dass Verbindungscomputer bestimmte Anforderungen erfüllen, bevor ihnen Zugriff gewährt wird - eine Funktion, die mit IPSec viel schwieriger zu erreichen wäre.

In beiden Fällen kann eines so konfiguriert werden, dass ähnliche Ziele wie das andere erreicht werden - SSL-VPNs können verwendet werden, um einfach einen Tunnel mit vollem Netzwerkzugriff zu erstellen, und IPSec-VPNs können für bestimmte Dienste gesperrt werden - dies ist jedoch weitgehend vereinbart dass sie besser für die oben genannten Szenarien geeignet sind.

Aus genau diesen Gründen verwenden viele Organisationen jedoch eine Kombination aus beiden. häufig ein IPSec-VPN für Standort-zu-Standort-Verbindungen und SSL für den Remotezugriff.

Es gibt eine Reihe von Referenzen zum Thema SSL gegenüber IPSec (einige davon stammen direkt von Anbietern):

End-to-End-Verschlüsselung

In einigen der oben genannten Fälle, z. B. bei IPSec-VPNs und SSL-VPN-Tunneln, erhalten Sie möglicherweise keine End-to-End-Verschlüsselung mit dem tatsächlich verwendeten Dienst. Hier bietet sich die Verwendung einer zusätzlichen SSL / TLS-Schicht an.

Angenommen, Sie sind remote und versuchen, über ein IPSec-VPN eine Verbindung zu einer intern gehosteten Webanwendung herzustellen. Wenn Sie das HTTP-Protokoll über Ihren Browser verwenden, wird Ihr Datenverkehr verschlüsselt, während er durch den VPN-Tunnel selbst läuft. Er wird jedoch entschlüsselt, wenn er den Remote-VPN-Endpunkt erreicht, und im Klartext über das interne Netzwerk übertragen. Dies mag in einigen Anwendungsfällen akzeptabel sein, aber im Interesse einer eingehenden Verteidigung möchten wir im Idealfall wissen, dass unsere Daten nirgendwo zwischen Ihnen und dem eigentlichen Dienst selbst abgefangen werden können. Wenn Sie über HTTPS eine Verbindung zu dieser Anwendung herstellen, haben Sie effektiv zwei Sicherheitsebenen: eine zwischen Ihnen und dem VPN-Endpunkt und eine andere, die diese durchläuft (zwischen Ihnen und dem Webserver selbst).

Natürlich ist nicht auf HTTPS beschränkt - Sie sollten auch andere sichere Protokolle wie SSH, FTPS, SMTP mit STARTTLS usw. usw. verwenden.

IPSec ist jedoch nicht nur für VPNs geeignet.Sie können es zwischen Hosts verwenden
Bob
2014-07-17 19:40:34 UTC
view on stackexchange narkive permalink

Hier ist ein guter Artikel von Cisco über IPSEC und SSL. Es enthält Stärken und Schwächen sowie einen Überblick über die einzelnen Stärken und deren gemeinsame Umsetzung.

Ich bin mir nicht sicher, ob das OP danach sucht. Er fragt nach der gleichzeitigen Verwendung von IPSec und SSL. In diesem Artikel wird die Verwendung eines IPSec-VPN im Vergleich zu einem SSL-VPN beschrieben.
Gegen Ende des Artikels wird davon gesprochen, beide zu verwenden.
Am Ende des Artikels wird erläutert, warum Sie sowohl ein SSL-VPN als auch ein IPSec-VPN einrichten möchten. Es geht nicht darum, wann Sie beide gleichzeitig verwenden würden. Ich denke (obwohl ich mich irren könnte), dass das OP nach Anwendungsfällen sucht, in denen Sie sowohl IPSec als auch SSL gleichzeitig verwenden würden.
sashank
2014-07-17 20:20:10 UTC
view on stackexchange narkive permalink

Es hängt davon ab, ob Sie möglicherweise einen Unternehmens-VPN-Tunnel haben (der unter IPSEC funktioniert), aber eine Schicht über dem internen Webserver, den Sie über VPN im Unternehmensnetzwerk erreichen, ist möglicherweise HTTPS (über SSL)

Vor langer Zeit habe ich einen Vortrag über diese

http://www.slideshare.net/sashankdvk/matrix-2768826

gehalten
Tim Brigham
2014-07-17 20:36:20 UTC
view on stackexchange narkive permalink

Es gibt Gründe für die Verwendung beider Protokolle. Wenn Sie einen IPSec-Tunnel verwenden, möchten Sie weiterhin eine Verschlüsselung auf Anwendungsebene. Dies ist vorteilhaft, wenn zwischen dem Ende des Tunnels und dem Ende Ihrer Sitzung eine Lücke besteht.

Das folgende Diagramm beschreibt, warum Sie möglicherweise zusätzlich zu IPsec eine Verschlüsselung auf Anwendungsebene wie HTTPS (in meinem Beispiel SQL) wünschen.

  Benutzer = > Website = > IPSec-Tunnel = > Back-End-Netzwerk = > SQL-Backend | = > Daten können von anderen Hosts gelesen werden!  
Macht IPSEC die Dinge nicht überflüssig und langsam?
Bran
2015-01-09 05:39:36 UTC
view on stackexchange narkive permalink

Es ist nicht sinnvoll, beide gleichzeitig zu verwenden. Ja, der IPSec-Tunnel "löst" sich an der Edge-Routing-Firewall auf, aber auf ähnliche Weise "löst" sich TLS innerhalb der DMZ, normalerweise des HTTP-Servers, auf TLS-Transportschicht-Pipe von der Edge-Firewall zum DMZ-HTTP-Server.

Stattdessen würde ich mich darauf konzentrieren, die Verbindung zwischen HTTP und Anwendungsserver anzugreifen. Der einzige Weg, sich davor zu schützen, besteht darin, die sichere Pipe bis zur Anwendung zu erweitern, aber weder TLS noch IPsec VPN können dies oder sind zu umständlich.

Damit bleiben Nutzlastverschlüsselung und digitale Signatur als Die einzige Wahl, aber in diesem Fall benötigt man nur entweder TLS- oder IPSEC-Pipe, nicht beide gleichzeitig (für gleichwertige Sicherheit und um die Leistungsziele zu erreichen). Wenn die Implementierung einer Sicherheit auf Nutzdaten- (Anwendungs-) Ebene nicht möglich ist, würde eine gleichzeitige Verwendung von TLS- und IPSEC-Pipe die Sicherheit nicht wesentlich erhöhen, während gleichzeitig die Leistung erheblich beeinträchtigt würde.

Pacerier
2017-10-24 14:33:56 UTC
view on stackexchange narkive permalink

IPsec allein schützt Endbenutzer (Milliarden von ihnen) nicht - sie haben keinen direkten IP-Zugriff außerhalb des privaten Netzwerks - sie stellen eine Verbindung über ISPs her.

(Das Ergebnis: Wenn Sie erstellen Als Endbenutzeranwendung für öffentliche Netzwerke können Sie IPSec nicht verwenden.)

Hier kommen TLS und andere (z. B. SSH) ins Spiel. Sie bieten Endbenutzersicherheit angesichts von ⨕ die wachsende Liste der berechtigten und et inkompetenten ISPs / Regierungen.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...