default Parameter Frage

Forum zum Thema allgemeinen Fragen zu VPN

Moderator: Lancom-Systems Moderatoren

froeschi62
Beiträge: 985
Registriert: 13 Dez 2004, 10:44

Beitrag von froeschi62 »

Hi,
hoeschler hat geschrieben:Das Clientzertifikat liegt ebenfalls im p12 Format vor. Im ShrewSoft Client habe ich die Authentication Method auf Mutual RSA+XAuth gestellt, die entsprechenden Zeilen in den credentials alle auf den PKCS Container mit dem Clientzertifikat gesetzt (also Server Certificate Authority File, Client certificate File, Client private Key file).
Hier im ShrewSoft Client bitte nur "Mutal RSA" einstellen. "XAuth" beherrscht der Lancom nicht.

Gruß
Dietmar
Lancom 1823 VOIP
backslash
Moderator
Moderator
Beiträge: 7149
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi hoeschler
Daher auch gleich die nächste Frage: Wie genau kommt der Handshake zustande? Was für Informationen werden da genau ausgetauscht? Steht in den ersten IKE Paketen nur grundsätzlich was über die zu verwendenden Proposals, oder versucht der Client sofort, den ASN1.Distinguished Name zu übermitteln?

das kommt darauf an, ob Main-Mode oder Aggressive-Mode genutzt wird. Im Main-Mode werden nur die Proposals (IKE-Gruppe, Verschlüsselungs- und Hash-Algorithmus sowioe Lifetimes) übermittelt. Die Identität wird erst nach Aufbau einer verschlüsselten Verbindung übertragen, weshalb der Main-Mode auch oft mit "identity protection" beschrieben wird.

Im Aggressive-Mode wird zusätzlich zu den Proposals auch die Identität übermittelt.
Im ShrewSoft Client habe ich die Authentication Method auf Mutual RSA+XAuth gestellt,
XAUTH wird vom LANCOM nicht unterstützt und stellt genaugenommen eine Sicherheitslücke dar, denn jeder, der den Gruppenkey kennt oder das Gruppenzertifikat besitzt, kann sich anderen gegenüber als Einwahlserver ausweisen und dann munter die Anmeldedaten (Username/Paßwort) und Daten im Klartext mitlesen (man in the middle)...
Die Proposals in der Lancom für die VPN Gegenstelle sind auf RSA-AES-SHA und RSA-AES-MD5 gestellt. Daher verstehe ich nicht ganz, was es da nicht zu finden gibt
Für eine Clienteinwahl mußt dudie Default IKE-Proposal-Liste für Main-Modeverbindungen passend einstellen - es sei denn der Client hat eine statische IP-Adresse (oder einen dyndns-Namen). Im Default wird dort IKE_RSA_SIG mit IKE-Gruppe 2 verwendet, welche auch die Proposals RSA-AES-MD5 und RSA-AES-SHA enthält...

Gruß
Backslash
hoeschler
Beiträge: 39
Registriert: 04 Sep 2008, 12:52

Beitrag von hoeschler »

Ich weiß nicht welcher Tipp geholfen hat, aber: Vielen vielen Dank für die Tipps, ich hab nun Phase 1 hinter mich gebracht und konfiguriere nun Phase 2

Ich melde mich :)

EDIT: Bissl zu früh gefreut:

=> no remote gateway selected

[VPN-Status] 2008/09/10 15:15:13,350
VPN: installing ruleset generally

[VPN-Status] 2008/09/10 15:15:13,530
IKE log: 151513 Default x509_read_from_minifs: /minifs/vpn_devcert imported successfully


[VPN-Status] 2008/09/10 15:15:13,530
IKE log: 151513 Default x509_read_from_minifs: /minifs/vpn_rootcert imported successfully


[VPN-Status] 2008/09/10 15:15:13,590
IKE log: 151513 Default x509_read_from_minifs: X509_STORE_add_cert (/minifs/vpn_pkcs12_int) failed


[VPN-Status] 2008/09/10 15:15:13,600
IKE log: 151513 Default x509_read_from_minifs: /minifs/vpn_pkcs12_int imported successfully


[VPN-Status] 2008/09/10 15:15:13,660
IKE log: 151513 Default x509_read_from_minifs: X509_STORE_add_cert (/minifs/vpn_pkcs12_int:0) failed


[VPN-Status] 2008/09/10 15:15:13,660
IKE log: 151513 Default x509_read_from_minifs: /minifs/vpn_pkcs12_int imported (1 error(s))

und der shrew Client sagt mir:
Phase2 not found


EDIT2:

Ich habe keine Ahnung warum, aber ich hab daheim die von shrew erstellte internetverbindung mal kurz deaktiviert und wieder aktiviert und es hat funktioniert!

Ich bin im Netz.....was eine schwere Geburt. Nochmals vielen vielen Dank
Antworten