Beantwortet: OpenVPN Static Keys unsicher?

Rudpla

Active Member
Aus einem Artikel zum Vergleich IPSec - OpenVPN: "Auf Seiten von OpenVPN ist hinsichtlich typischer Fallstricke die relativ hohe Nutzung von OpenVPN im „Pre-Shared Static Key“-Modus zu nennen. In Anbetracht der Tatsache, dass in diesem Modus ausschließlich statische Schlüssel zum Einsatz kommen, ist dieser OpenVPN-Modus verhältnismäßig häufig zu sehen. Es liegt daher die Vermutung nahe, dass dieser Modus eventuell missverstanden wird. Er ist deutlich von Pre-Shared-Keys im Zusammenhang mit IPsec zu unterscheiden. Während Pre-Shared Keys bei IPsec für die Authentifizierung benutzt werden, dienen die Pre-Shared-Static-Keys bei der Nutzung von OpenVPN ausschließlich zur statischen Verschlüsselung der Daten. Der Modus ist vollkommen losgelöst von SSL/TLS und ist zur deutlichen Unterscheidung eventuell besser mit "manual keying" zu bezeichnen, Die statischen Schlüssel werden vorab generiert und zusammen mit der Information, welches symmetrische Verschlüsselungsverfahren benutzt wird, auf jeder Seite installiert. Anschließend können die damit verschlüsselten Daten sofort versendet werden; ein Verbindungsaufbau, wie er bei SSL/TLS zur Generierung von geheimen Sitzungsschlüsseln durchgeführt wird, findet nicht statt. In den meisten Fällen wird dieser Modus als Alternative zur eher aufwendigen Erstellung von Zertifikaten verwendet. Von der Nutzung ist aus Security-Sicht jedoch abzuraten. Der Grund dafür ist zum einen, dass die geheimen Schlüssel vorab auf einem sicheren Weg installiert und auf beide Seiten verteilt werden müssen. Zum anderen werden die Schlüssel mit hoher Wahrscheinlichkeit selten geändert, so dass jede Verbindung dieselben Schlüssel verwendet. Bei einer Kompromittierung der Schlüssel kann jede Verbindung entschlüsselt werden, auch wenn sie in aufgezeichneter Form weit in der Vergangenheit liegt. Diese Vorgehensweise zur Errichtung einer sicheren Verbindung ist bei weitem nicht mehr zeitgemäß und erinnert eher an den Schlüsselaustausch in der Zeit vor der Erfindung des ersten asymmetrischen Verschlüsselungsverfahrens im Jahr 1977." (Quelle: http://www.all-about-security.de/se...artikel/15945-ipsec-versus-ssl-vpn/?tx_ttnews[articlePointer]=3&cHash=8769c4139f2ba8d028dd454e2523bf89)
 
Solution
[h=2]OpenVPN Static Keys unsicher?[/h]

Unsicherer als SSL/TLS mit Certifikaten auf jeden Fall schonmal da Static Keys kein PFS (perfect forward secrecy) unterstützen.

Perfect Privacy verwendet erwartungsgemäss SSL/TLS mit Certifikaten und Keine Static Keys!

Also jep, ist unsicherer, benutzen wir aber eh nicht.

Grüße
Lars
Schwergewicht versus Leichtgewicht In den folgenden Abschnitten werden die beiden VPN-Technologien IPsec und OpenVPN anhand spezieller Kriterien miteinander verglichen. Zur allgemeinen Darstellung der Unterschiede zwischen IPsec und OpenVPN kann man zur Veranschaulichung einen Vergleich mit dem Boxsport ziehen. Demnach ähnelt auf der einen Seite IPsec stark einem amtierenden, alternden Schwergewichts-Weltmeister, dem über die Jahre hinweg niemand den Titel streitig machen konnte. Ein Umstand, der vor allem auf einen Mangel an ernstzunehmenden Mitstreitern zurückzuführen ist, obwohl die Schwächen des Titelhalters jahrelang ersichtlich waren. Auf der anderen Seite kommt OpenVPN einem aufstrebenden und chancenvollen Herausforderer gleich, der eventuell das Potential für den von vielen ersehnten Wechsel des Weltmeister-Titels mitbringt. Während der in der Öffentlichkeit bekannte Schwergewichts-Champion sich eher träge im Ring bewegt, jedoch über ein besonders großes Repertoire an Schlagkombinationen verfügt, überzeugt der junge, eher unbekannte Herausforderer trotz seines Leichtgewichts mit wenigen, dafür aber sehr wirkungsvollen Faustschlägen. Bei allen Unterschieden der beiden Kontrahenten darf man jedoch nicht vergessen, dass sie sich letzten Endes der gleichen kryptografischen Algorithmen bedienen. Dazu gehören vor allem der Diffie-Hellman-Algorithmus zur sicheren und geheimen Schlüsselerzeugung, der RSA-Algorithmus für eine sichere Authentifizierung über Zertifikate sowie meist gängige symmetrische Verschlüsselungsverfahren wie AES oder 3DES. ................................ http://www.all-about-security.de/se...artikel/15945-ipsec-versus-ssl-vpn/?tx_ttnews[articlePointer]=2&cHash=7a0bb1e670251a3b7c2380332c1b15c1
 
[h=2]OpenVPN Static Keys unsicher?[/h]

Unsicherer als SSL/TLS mit Certifikaten auf jeden Fall schonmal da Static Keys kein PFS (perfect forward secrecy) unterstützen.

Perfect Privacy verwendet erwartungsgemäss SSL/TLS mit Certifikaten und Keine Static Keys!

Also jep, ist unsicherer, benutzen wir aber eh nicht.

Grüße
Lars
 
Solution
Das "OpenVPN static key file" ist der tls auth key, der hat mit dem "OpenVPN Pre-Shared Static Key" von dem in dem Artikel die Rede ist nix zu tun.

Der tls auth key erweitert SSL/TLS um eine HMAC Signatur.

Siehe https://openvpn.net/index.php/open-source/documentation/howto.html , Sektion "Hardening OpenVPN Security"


The tls-auth directive adds an additional HMAC signature to all SSL/TLS handshake packets for integrity verification. Any UDP packet not bearing the correct HMAC signature can be dropped without further processing. The tls-auth HMAC signature provides an additional level of security above and beyond that provided by SSL/TLS. It can protect against:

- DoS attacks or port flooding on the OpenVPN UDP port.
- Port scanning to determine which server UDP ports are in a listening state.
- Buffer overflow vulnerabilities in the SSL/TLS implementation.
- SSL/TLS handshake initiations from unauthorized machines (while such handshakes would ultimately fail to authenticate, tls-auth can cut them off at a much earlier point).

Grüße
Lars
 
Ok, danke. Noch eine Frage: Warum beeinträchtigt es die Sicherheit der OpenVPN-Verbindung zu einem PP-Server nicht, wenn diese Static Keys hier im Downloadbereich leicht zugänglich sind? Wenn sich jemand mit gefakter Identität als Mitglied registrieren lässt, hat er Zugang. Was könnte z.B. auf diese Weise ein Geheimdienst mit den Keys im schlimmsten Fall anstellen?
 
Weil die Sicherheit (Verschlüsselung) der Verbindung durch SSL/TLS sichergestellt wird, das benutzt public/private keys und certifikate. Also du hast im download Bereich nicht alle keys, der Private key vom Server ist geheim. Aber selbst wenn du den hättest könntest du damit keinen aufgezeichneten Traffic entschlüsseln da OpenVPN PFS (http://de.wikipedia.org/wiki/Perfect_Forward_Secrecy) verwendet. d.h bei jeder session separate keys nur für dieses session aushandelt.
Die Ta Keys sind eher noch so ein mini zusatz ding, das schützt nicht die Verschlüsselung sondern den Server vor z.b. DDoS auf dem OpenVPN port, portscans usw. Und ja, jemand der sich die ta keys runterläd kann diesen Schutz umgehen, das ist eher so gegen zufällig vorbeikommendes aus dem bösen internet.


Grüße
Lars
 
Back
Top