Beantwortet: Verständnisfrage zu OpenVPN, Schlüsselaustausch, Middlebox

chrisb0w

New Member
Hallo,

angeregt duch diesen Artikel sind bei mir ein paar Fragen aufgekommen:

Dort steht bspw.:

"... Verschlüsselte Übertragungen machen inzwischen über fünfzig Prozent des IP-Verkehrs aus – Middleboxen knacken aber einen erheblichen Teil davon."

"... Stattdesen nutzen heutige Mittelboxen einfach globale Root-CA-Zertifikate und gaukeln damit den Clients vor, sie seien selbst der angefragte Server. "

Sehr informationsreich ist der Artikel nicht, wie solche Middleboxen vorgehen. Mir fehlt zudem noch das Wissen wie genau die VPN Verbindung funktioniert um zu erkennen, ob es da Angriffsfläche gibt. Deshalb frage ich hier:
  • Wenn sich auf dem Weg des Verbindungsaufbaus von meinem PC zum PP Server eine solche Middlebox befindet, welche Info müsste diese abfangen/wissen um sich unbemerkt zwischen rein zu hängen?
  • Findet jedesmal ein Schlüsselaustausch statt, wenn ich mich mit PP Verbinde (OpenVPN)? Oder ist das ein Schritt der einmal initial beim Account erstellen und VPN Manager konfigurieren stattfindet?
    • Könnte sich ein Middlebox beim Schlüsselaustausch als PP Server ausgeben und so an den Schlüssel kommen und dann mitlesen?
    • Werden die Schlüssel (OpenVPN) bei jeder Verbindung anders sein (und es gibt einen Schlüsselaustausch) oder hat ein Account einen festen (initial ausgetauschten) Schlüssel?
  • Angelehnt an das Zitat mit den Root-CA-Zertifikaten: Gibt es bei OpenVPN / PP auch eine solche allgemeine Info, die es einer Middlebox ermöglichen würde, sich als PP Server auszugeben?

Natürlich habe ich noch viele Fragen, aber vermutlich kann ich mir schon ein besseres Bild machen, wenn mir diese Punkte hier klar werden.
Bitte versetzt euch mal in die Sicht einer Middlebox und erläutert Wie es möglich wäre sich zwischen PP Server und Nutzer zu mogeln. Warum ist das leicht/schwer? Wie wird es verhindert? ...
 
Solution
Zu dieser Sache sind zwei Dinge besonders relevant:

Einsatz-Szenario: Die in dem IETF-Entwurf beschriebenen Middleboxen sind für externe Angreifer wenig praktikabel, um Dienste wie VPN auszuhebeln. Zum einen müssen Sie zunächst ein spezifisches Zertifikat des VPN Providers mit einer im Betriebssystem vertrauten CA erzeugen. Das zweite Problem ist, dass solche Angriffe prinzipiell erkennbar sind (zB über certificate fingerprints). Aus letzterem Grund ist dies auch für Geheimdienste nicht sehr attraktiv.

Vielmehr würden solche Middleboxen in Firmennetzwerken eingesetzt, damit die Administration der Firma auch die verschlüsselte Kommunikation einsehen kann. Im IETF-Entwurf heißt es "Die Technik sieht den dreiseitigen Austausch von...
Middleboxen beziehen sich nicht auf VPN-Verbindungen, sondern auf HTTPS.
Firewalls sind bspw. Middleboxen. Große Firmen,etc. setzen hier auch gerne "HTTPS interception" ein.
D.h. die HTTPS-Verbindung wird untersucht bzw. muss untersucht werden (je nach IT-Sicherheitskonzept der Firma).

Auch ein lokal installierter Virenscanner ist im Prinzip eine "Middlebox", da die Antivirenprogramme ebenfalls HTTPS-Verbindungen aufbrechen um anhand des Traffics den User zu schützen.

Es ist ein Zweischneidiges Schwert.
 
Zu dieser Sache sind zwei Dinge besonders relevant:

Einsatz-Szenario: Die in dem IETF-Entwurf beschriebenen Middleboxen sind für externe Angreifer wenig praktikabel, um Dienste wie VPN auszuhebeln. Zum einen müssen Sie zunächst ein spezifisches Zertifikat des VPN Providers mit einer im Betriebssystem vertrauten CA erzeugen. Das zweite Problem ist, dass solche Angriffe prinzipiell erkennbar sind (zB über certificate fingerprints). Aus letzterem Grund ist dies auch für Geheimdienste nicht sehr attraktiv.

Vielmehr würden solche Middleboxen in Firmennetzwerken eingesetzt, damit die Administration der Firma auch die verschlüsselte Kommunikation einsehen kann. Im IETF-Entwurf heißt es "Die Technik sieht den dreiseitigen Austausch von Schlüsseln, samt Authentifizierung zwischen beiden Endpunkten und den beteiligten Firewalls, Intrusion-Detection-Mechanismen oder Virenscannern vor."

Zum anderen, und das ist ein entscheidender Punkt: OpenVPN ist davon nicht betroffen, da die Zertifikate mit unserer eigenen CA erstellt werden und keine andere CA zur Authentifizierung zugelassen ist. Die so beschriebene Methode könnte nur bei IPSec-Verbindungen funktionieren, bei denen auf den im Betriebssystem verankerten CAs (Verisign, etc) zurückgegriffen wird.

Das vorweg, zu Deinen spezifischen Fragen:

• Wenn sich auf dem Weg des Verbindungsaufbaus von meinem PC zum PP Server eine solche Middlebox befindet, welche Info müsste diese abfangen/wissen um sich unbemerkt zwischen rein zu hängen?

Wie oben beschrieben, müsste zunächst ein IPSEc-Zertifikat unserer Server erstellt werden, mit einer CA, der das Betriebssystem vertraut.

• Findet jedesmal ein Schlüsselaustausch statt, wenn ich mich mit PP Verbinde (OpenVPN)? Oder ist das ein Schritt der einmal initial beim Account erstellen und VPN Manager konfigurieren stattfindet?

Ja, der Schlüsselaustausch passiert bei jedem Verbindungaufbau. Aber wie gesagt, OpenVPN ist davon eh nicht betroffen.

◦ Könnte sich ein Middlebox beim Schlüsselaustausch als PP Server ausgeben und so an den Schlüssel kommen und dann mitlesen?

Wenn sich dein Rechner zu der Middelbox anstatt zu unserem Server verbindet, dann kann die alles mitlesen.

◦ Werden die Schlüssel (OpenVPN) bei jeder Verbindung anders sein (und es gibt einen Schlüsselaustausch) oder hat ein Account einen festen (initial ausgetauschten) Schlüssel?

Die Schlüssel sind jedes mal anders, das garantiert Perfect Forward Secrecy (traffic aus älteren Sessions kann mit dem aktuellen Session-Key nicht entschlüsselt werden)

• Angelehnt an das Zitat mit den Root-CA-Zertifikaten: Gibt es bei OpenVPN / PP auch eine solche allgemeine Info, die es einer Middlebox ermöglichen würde, sich als PP Server auszugeben?

Nein, wie gesagt, OpenVPN traut nur unserer CA, keiner anderen. Es ist keinem Angreifer möglich, ein gültiges OpenVPN-Zertifikat für Perfect Privacy zu erstellen.
 
Last edited:
Solution
Vielen Dank für die ausführlichen Antworten. Grundlegend habe ich jetzt Verstanden, wo "Middleboxen" ihren Einsatz finden und dass globale Root-CA-Zertifikate verwendet werden. Warum es keine Middlebox geben kann die PP mit OpenVPN mitlesen kann ist mir denke ich jetzt auch klar. Um die Sache so richtig zu verstehen, müsste ich mir noch etwas Wissen über Zertifikate, CA's usw. aneignen, aber das ist meine Hausaufgabe.
 
Back
Top