Benutzer-Werkzeuge

Webseiten-Werkzeuge


lager:oeff_netze:vpn

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
lager:oeff_netze:vpn [18.09.2015 16:15] richardlager:oeff_netze:vpn [30.04.2023 15:54] (aktuell) – Status der Diskussion geändert richard
Zeile 1: Zeile 1:
-~~DISCUSSION|Ergänzungen~~ +~~DISCUSSION:closed|Ergänzungen~~ 
-====== VPN-Laborübung ======+====== VPN-Laborübung Einführung ======
  
-Diese Seite lässt sich als PDF((s. Symbol neben Suche oben)) und als OpenOffice-Dokument((s. Symbol rechts oben)) herunterladen. Nutzen Sie das OpenOffice-Dokument, um Ihre Ergebnisse festzuhalten.+Diese Seite lässt sich als PDF((s. Symbol rechts)) und als OpenOffice-Dokument((s. Symbol rechts)) herunterladen. Nutzen Sie das OpenOffice-Dokument, um Ihre Ergebnisse festzuhalten.
  
 ===== Allgemeine Hinweise für die Durchführung unter Linux ===== ===== Allgemeine Hinweise für die Durchführung unter Linux =====
Zeile 66: Zeile 66:
  
 Mittels ''setkey'' lassen sich manuell verschlüsselte Verbindungen konfigurieren. ''setkey'' selbst baut dabei nicht die Verbindung auf, sondern dient lediglich zur Verwaltung der Verbindungen, die in den unterschiedlichen Datenbanken (s.u. Tabelle) hinterlegt werden. Mittels ''setkey'' lassen sich manuell verschlüsselte Verbindungen konfigurieren. ''setkey'' selbst baut dabei nicht die Verbindung auf, sondern dient lediglich zur Verwaltung der Verbindungen, die in den unterschiedlichen Datenbanken (s.u. Tabelle) hinterlegt werden.
-Die Verbindungen werden bei Bedarf, also sobald ein Paket die Kriterien erfüllt durch den IP-Protokollstack aufgebaut.+Die Verbindungen werden bei Bedarf, also sobald ein Paket die Kriterien erfülltdurch den IP-Protokollstack aufgebaut.
  
 Folgende Begriffe werden dabei verwendet: Folgende Begriffe werden dabei verwendet:
Zeile 267: Zeile 267:
  
  
 +====== Beispiel-Capture für Wireshark ======
  
 +Die folgende Datei enthält zwei einfache Beispiel-Capture Dateien, die einmal eine nur ''AH''-gesicherte Verbindung zeigt und einmal eine ''ESP''-gesicherte Verbindung zeigt.
 +Beide Verbindungen sind End-to-End und im Transport-Modus. D.h. die eigentlichen Kommunikationspartner sind erkennbar und nicht verschlüsselt. 
 +
 +**{{ :lager:oeff_netze:vpn_capture.zip |DOWNLOAD CAPTURE}}**
 +
 +Hinweis: Bei der ''ESP''-Verbindung wurde der Schlüssel aus den obigen Beispiel-Dateien verwendet. Wie im vorangegangen Abschnitt gezeigt kann man diese Datenstrom also entschlüsseln.
 +
 +
 +===== Parameter ab Wireshark 2.0 =====
 +
 +Bearbeiten -> Einstellungen -> Protocols -> ESP
 +
 +Unter ''Encapsulating Security Payload'' nur bei ''Attempt to detect/decode encrpyted ESP payloads'' setzen.
 +
 +ESP SAs Edit:
 +^ Protocol ^ Src IP ^ Dest IP ^ SPI ^ Encryption ^ Encryption Key ^ Authentication ^ Authentication Key ^
 +| IPv4 | 192.168.0.244 | 192.168.0.77 | * | TripleDES-CBC | 0x3f0b868... | NULL | 0xbf9a081... |
 +| IPv4 | 192.168.0.77 | 192.168.0.244 | * | TripleDES-CBC | 0x3f0b868... | NULL | 0xbf9a081... |
 +
 +HINWEIS: Das Authentication Protocol (hier eigentlich HMAC-MD5-96) darf **NICHT** ausgewählt werden, da sonst Wireshark ein rot markiertes ''Malformed Packet'' ausgibt. Stattdessen wird der Wert ''NULL'' verwendet.
 +Gleiches gilt für die SPIs. Hier wird per ''*''((entspricht wildcard, also beliebig)) der SPI offen gelassen.
  
 ------------- -------------
lager/oeff_netze/vpn.1442585719.txt.gz · Zuletzt geändert: 05.07.2018 10:03 (Externe Bearbeitung)

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki