Richtlinien

Auf der Registerkarte IPsec > Richtlinien können Sie die Parameter für IPsecClosed-Verbindungen definieren und in einer Richtlinie (Policy) zusammenfassen. Eine IPsec-Richtlinie legt die Internet-Schlüsselaustausch-Methode (IKE, Internet Key Exchange) und die IPsec-Antragsparameter für eine IPsec-Verbindung fest. Jede IPsec-Verbindung benötigt eine IPsec-Richtlinie.

Hinweis – Sophos UTM unterstützt den Hauptmodus nur in IKE-Phase 1. Der aggressive Modus (engl. aggressive mode) wird nicht unterstützt.

Um eine IPsec-Richtlinie zu erstellen, gehen Sie folgendermaßen vor:

  1. Klicken Sie auf der Registerkarte Richtlinien auf Neue IPsec-Richtlinie.

    Das Dialogfeld IPsec-Richtlinie hinzufügen wird geöffnet.

  2. Nehmen Sie die folgenden Einstellungen vor:

    Name: Geben Sie einen aussagekräftigen Namen für diese Richtlinie ein.

    IKE-Verschlüsselungsalgorithmus: Der Verschlüsselungsalgorithmus legt den Algorithmus fest, der für die Verschlüsselung der IKE-Nachrichten verwendet wird. Die folgenden Algorithmen werden unterstützt:

    • DES (56 Bit)
    • 3DES (168 Bit)
    • AES 128 (128 Bit)
    • AES 192 (192 Bit)
    • AES 256 (256 Bit)
    • Blowfish (128 Bit)
    • Twofish (128 Bit)
    • Serpent (128 Bit)

    Sicherheitshinweis – Es wird dringend davon abgeraten, DES zu verwenden, da dieser schwache Algorithmus eine potentielle Schwachstelle darstellt.

    IKE-Authentifizierungsalgorithmus: Der Authentifizierungsalgorithmus legt fest, welcher Algorithmus verwendet wird, um die Intaktheit der IKE-Nachrichten zu prüfen. Die folgenden Algorithmen werden unterstützt:

    • MD5 (128 Bit)
    • SHA1 (160 Bit)
    • SHA2 256 (256 Bit)
    • SHA2 384 (384 Bit)
    • SHA2 512 (512 Bit)

    IKE-SA-Lebensdauer: Dieser Wert bestimmt die Zeitspanne in Sekunden, für die die IKE-SA (Security Association, dt. Sicherheitsverbindung) gültig ist und wann die nächste Schlüsselerneuerung stattfindet. Gültige Werte liegen zwischen 60 und 28800 Sekunden (8 Std.). Als Standardwert sind 7800 Sekunden voreingestellt.

    IKE-DH-Gruppe: Während der Aushandlung einer Verbindung gleichen die beiden Gegenstellen auch die aktuellen Schlüssel für die Datenverschlüsselung ab. Für die Generierung des Sitzungsschlüssels (session key) nutzt IKE den Diffie-Hellman-(DH-)Algorithmus. Dieser Algorithmus generiert den Schlüssel per Zufallsprinzip basierend auf sogenannten Pool Bits. Die IKE-Gruppe gibt hauptsächlich Aufschluss über die Anzahl der Pool Bits. Je mehr Pool Bits, umso länger ist die zufällige Zahlenkette – je größer die Zahlenkette, umso schwerer kann der Diffie-Hellman-Algorithmus geknackt werden. Folglich bedeuten mehr Pool Bits höhere Sicherheit, was allerdings auch bedeutet, dass mehr CPU-Leistung für die Generierung benötigt wird. Momentan werden die folgenden Diffie-Hellman-Gruppen unterstützt:

    • Gruppe 1: MODP 768
    • Gruppe 2: MODP 1024
    • Gruppe 5: MODP 1536
    • Gruppe 14: MODP 2048
    • Gruppe 15: MODP 3072
    • Gruppe 16: MODP 4096

    Sicherheitshinweis – Gruppe 1 (MODP 768) wird allgemein als sehr schwach eingestuft und wird hier nur aus Kompatibilitätsgründen unterstützt. Wir raten dringend davon ab, sie zu verwenden, da sie eine potenzielle Schwachstelle darstellt.

    IPsec-Verschlüsselungsalgorithmus: Die gleichen Verschlüsselungsalgorithmen wie für IKE. Zusätzlich gibt es folgende Einträge:

    • Keine Verschlüsselung (Null)
    • AES 128 CTR (128 Bit)
    • AES 192 CTR (192 Bit)
    • AES 256 CTR (256 Bit)
    • AES 128 GCM (96 Bit)
    • AES 192 GCM (96 Bit)
    • AES 256 GCM (96 Bit)
    • AES 128 GCM (128 Bit)
    • AES 192 GCM (128 Bit)
    • AES 256 GCM (128 Bit)

    Sicherheitshinweis – Wir raten dringend davon ab, keine Verschlüsselung oder DES zu verwenden, da beides eine potenzielle Schwachstelle darstellt.

    IPsec-Authentifizierungsalgorithmus: Die gleichen Authentifizierungsalgorithmen wie für IKE. Zusätzlich werden noch folgende Algorithmen unterstützt:

    • SHA2 256 (96 Bit)
    • SHA2 384 (96 Bit)
    • SHA2 512 (96 Bit)

    Diese sind für die Kompatibilität mit Tunnelendpunkten verfügbar, die nicht RFC 4868 entsprechen, beispielsweise frühere UTM-Versionen (d.h. ASG-Versionen) als V8, und deshalb keine abgeschnittenen Prüfsummen länger als 96 Bit unterstützen.

    IPsec-SA-Lebensdauer: Dieser Wert bestimmt die Zeitspanne in Sekunden, für die die IPsec-SA (Security Association, dt. Sicherheitsverbindung) gültig ist und wann die nächste Schlüsselerneuerung stattfindet. Gültige Werte liegen zwischen 60 und 86400 Sekunden (1 Tag). Als Standardwert sind 3600 Sekunden voreingestellt.

    IPsec-PFS-Gruppe: Perfect Forward Secrecy (PFS) ist eine Eigenschaft von Verschlüsselungsverfahren, die sicherstellt, dass aus einem geknackten Schlüssel nicht auf vorhergehende oder nachfolgende Sitzungsschlüssel einer Kommunikationsverbindung geschlossen werden kann. Damit PFS besteht, darf der zum Schutz der IPsec-SA-Verbindung genutzte Schlüssel nicht von demselben zufällig erzeugten Verschlüsselungsmaterial hergeleitet worden sein wie die Schlüssel für die IKE-SA-Verbindung. Daher initiiert PFS einen zweiten Diffie-Hellman-Schlüsselaustausch mit der Absicht, der ausgewählten DH-Gruppe für die IPsec-Verbindung einen neuen zufällig erzeugten Schlüssel zu übergeben. Es werden die gleichen DH-Gruppen wie bei IKE unterstützt.

    Die Aktivierung von PFS wird als sicherer eingestuft, aber es benötigt auch mehr Zeit bei der Aushandlung. Es wird davon abgeraten, PFS auf langsamer Hardware einzusetzen.

    Hinweis – PFS ist nicht immer gänzlich kompatibel mit den verschiedenen Herstellern. Wenn Sie Probleme während der Aushandlung feststellen, schalten Sie diese Funktion aus.

    Strikte Richtlinie: Wenn ein IPsec-Gateway eine Anfrage hinsichtlich eines Verschlüsselungsalgorithmus und der Verschlüsselungsstärke unternimmt, kann es vorkommen, dass das Gateway des Empfängers diese Anfrage akzeptiert, obwohl das nicht mit der entsprechenden IPsec-Richtlinie übereinstimmt. Wenn Sie diese Option wählen und der entfernte Endpunkt nicht exakt die von Ihnen festgelegten Parameter verwenden will, kommt keine IPsec-Verbindung zustande. Angenommen, die IPsec-Richtlinie Ihrer UTM verlangt AES-256-Verschlüsselung, wohingegen ein Road Warrior mit SSH-Sentinel sich mit AES-128 verbinden will – wenn die Option für die strikte Richtlinie aktiviert ist, wird die Verbindung abgewiesen.

    Hinweis – Die Komprimierungseinstellung wird durch Aktivierung der Option Strikte Richtlinie nicht erzwungen.

    Komprimierung: Diese Option legt fest, ob IP-Pakete vor der Verschlüsselung mit dem IP Payload Compression Protocol (IPComp) komprimiert werden. IPComp reduziert die Größe von IP-Paketen, indem es sie komprimiert, um die allgemeine Kommunikationsleistung zwischen einem Paar von kommunizierenden Hosts oder Gateways zu erhöhen. Komprimierung ist standardmäßig ausgeschaltet.

    Kommentar (optional): Fügen Sie eine Beschreibung oder sonstige Informationen hinzu.

  3. Klicken Sie auf Speichern.

    Die neue Richtlinie wird in der Liste Richtlinien angezeigt.

Um eine Richtlinie zu bearbeiten oder zu löschen, klicken Sie auf die entsprechenden Schaltflächen.