Secure Enterprise Server
Transcrição
Secure Enterprise Server
Release Notes NCP Secure Enterprise Server Service Release 8.05 Build 69 (Win) / Build 28 (Linux) Mai 2011 1. Neue Leistungsmerkmale und Erweiterungen In diesem Release sind folgende neue Leistungsmerkmale enthalten: Unterstützte 32/64-Bit Linux-Betriebssysteme Die Server Software läuft auf folgenden Linux-Betriebssystemen 32/64-Bit: Debian GNU/Linux 5.0.8 Lenny Debian GNU/Linux 6.0.0 Squeeze SLES SuSE Linux Enterprise Server 11 Ubuntu LTS 10.04 Red Hat 5.3 Fedora 14 OpenSuSE 11.4 Unterstützte 32/64-Bit Windows-Betriebssysteme Die Server Software läuft auf folgenden Windows-Betriebssystemen 32/64-Bit: Windows Windows Windows Windows Server 2003 32-Bit 2003 R2 32-Bit 2008 SP2 32/64-Bit 2008 R2 SP1 64-Bit Erstellen und Verteilen der Server-Zertifikate mit dem PKI Enrollment Plug-in Der Secure Server nimmt automatisch Server-Zertifikate an, die vom Secure Enterprise Management (SEM) generiert und verteilt wurden. Ausstellen eines Zertifikats Das Ausstellen eines neuen Server-Zertifikats erfolgt am Management-System in der "Server-ZertifikatsKonfiguration", von wo es auch nach der Erzeugung der Server-Konfiguration an das entsprechende VPN Gateway geschickt wird. Bei dieser Verteilung wird der Dateiname und die PIN aus der Server-Zertifikats-Konfiguration entnommen. Das Verfahren in Stichworten: - Server Configuration Plug-in öffnen - Secure Server selektieren - unter "Konfiguration" eine "Server-Zertifikats-Konfiguration" selektieren [für diese wird anschließend das Server-Zertifikat erzeugt] - Tool-Button "Neues Zertifikat" betätigen - anschließend öffnet sich der Dialog zum Erzeugen eine Zertifikats [nach Eingabe der Zertifikatsinhalte wird das Zertifikat am SEM gespeichert] - vor der Verteilung muss die Server-Konfiguration erzeugt worden sein Verlängern eines Zertifikats Ein Server-Zertifikat kann wie jedes andere Zertifikat verlängert werden. Dafür sind zwei Wege möglich: - über das Server Configration Plug-in: Server-Konfiguration / Secure Server / ausgestellte Zertifikate - oder über das PKI Enrollment Plug-in: PKI Enrollment / ausgestellte Zertifikate. Alternativ kann die Verlängerung auch über Script erfolgen. Bei der Verlängerung eines Zertifikats muss keine Server-Konfiguration erzeugt werden, die Verteilung erfolgt sofort an das entsprechende Gateway wenn dieses online ist. Es wird immer mit aktuell eingetragenem Dateinamen und aktuell eingetragener PIN gespeichert. © NCP engineering GmbH, e-mail: [email protected] www.ncp-e.com NCP_Sec_Ep_Server_RN_805_de_v1.1.docx Technische Änderungen vorbehalten Seite 1 von 10 Release Notes Anzeige der Zertifikate Unter dem Knoten "Server-Zertifikate" wird immer das Zertifikat angezeigt, das aktuell am Gateway eingesetzt ist. Unter dem Knoten "ausgestellte Zertifikate" werden die mit dem PKI Plug-in ausgestellten Zertifikate für dieses Gateway angezeigt. Unter "Info / Verwendungszweck" wird der Name der verknüpften Server-Zertifikats-Konfiguration angezeigt. Voraussetzungen Management Server 2.05 Build 7 Management Console 2.05 Build 3 Server Configuration Plug-in 8.05 Build 14 PKI enrollment Plug-in 2.05 Build 2 NCP Secure Server 8.05 Build 20 SNMP-Abfrage der Server-Zertifikate Folgende Werte können über SNMP abgefragt werden: Subject Issuer Gültig von Gültig bis Seriennummer Fingerprint MD5 + SHA1 Überprüfung des CRL Datei-Inhalts nach dem Download Nach dem Download der CRL wird zuerst überprüft, ob die CRL vollständig herunter geladen wurde (nach ASN1 Syntax-Überprüfung). Ist dies nicht der Fall, wird der Download nach 20 Sekunden erneut angestoßen. Danach in Intervallen von 5 Minuten. Eine unvollständig geladene CRL konnte bei vorhergehenden Gateway-Versionen zu Systemfehlern führen. Übertragung der SubCA-Zertifikate Bei einer Prüfung des Server-Zertifikats durch den Client müssen alle Zertifikate der Kette vom Root-Zertifikat bis zum Server-Zertifikat geprüft werden. Damit dies erfolgen kann genügt es, dass das Root-Zertifikat lokal am ClientRechner gespeichert ist, die SubCA-Zertifikate der Zertifikatskette werden während der SSL-Verhandlung vom Server zum Client übertragen und nach der Prüfung wieder gelöscht. Voraussetzung ist eine VPN-Verbindung mit L2Sec. Automatische Rück-Routen-Ermittlung (ARRE) In Umgebungen mit zentralen Secure Enterprise VPN Server Systemen im Load Balancing HA-Verbund sorgt diese neue Funktion dafür, dass über Weiterleitung angeschlossene Gateways die Information mitführen, welche Clients über welches zentrale Gateway angebunden sind. Dadurch wird in solchen Konstellation eine korrekte Zuordnung der Antwortpakete zu den VPN Clients gewährleistet. ARRE kommt hierbei auf den angeschlossenen Weiterleitungs-Gateways zum Einsatz. Dynamische Umschaltung der Filterregeln nach Vorgabe der Endpoint Security Gemäß definierter Regeln wird nur den Clients Zugriff auf das Firmennetz gestattet, die die Sicherheits-Richtlinien erfüllen. Die Prüfung bezüglich der Richtlinien findet zum ersten Mal während des Verbindungsaufbaus zum Gateway statt. Werden die Richtlinien nicht erfüllt, kann der Zugriff des Clients (entsprechend der definierten Regeln) auf eine Quarantänezone beschränkt werden. Die Quarantänezone, ein Netzbereich der am Server (mittels Filterregeln) eingerichtet wird, kann dazu genutzt werden Updates für den Client bereitzustellen. Werden die Richtlinien der Endpoint Security nach dem Einspielen der Updates erfüllt, so erhält der Client Zugriff auf das Firmennetz, da der Secure Server durch dynamisches Umschalten der Filterregeln den Zugriff des Clients auch auf Netzbereiche bzw. das Firmennetz außerhalb der Quarantänezone zulässt. © NCP engineering GmbH, e-mail: [email protected] www.ncp-e.com NCP_Sec_Ep_Server_RN_805_de_v1.1.docx Technische Änderungen vorbehalten Seite 2 von 10 Release Notes Während der Dauer der VPN-Verbindung finden nach konfiguriertem Intervall weitere Endpoint Security-Prüfungen statt. Ergibt eine nachfolgende Prüfung, dass die Richtlinien nicht mehr erfüllt werden weil z. B. in der Zwischenzeit am Client PC ein Virenscanner deaktiviert wurde, so wird der Zugriffsbereich des Clients gemäß der definierten Regeln wieder eingeschränkt. Voraussetzung für diese dynamische Rückschaltung während der Dauer einer VPN-Verbindung ist ein NCP Secure Enterprise Server ab der Version 8.05 sowie ein NCP Secure Client ab der Version 9.23. Externe Authentisierung mit LDAP Bind Sollen Benutzer gleiche Passwörter für die Verbindung zum VPN Gateway wie auch für die Verbindung in ihre Domäne verwenden, so kann dies durch eine externe Authentisierung mit LDAP Bind bewerkstelligt werden. Dabei wird das VPN-Passwort vom Gateway (Secure Server) an das Active Directory (LDAP Server) weitergeleitet. Der LDAP Server vergleicht das Passwort mit seinem Eintrag. Ist das Passwort korrekt, kann der Benutzer die VPNVerbindung aufbauen. Voraussetzung für diese Art der externen Authentisierung ist, dass die Passwörter im Active Directory bereits gesetzt sind. Die Passwortverwaltung (Änderung oder Verlängerung) am Active Directory ist über VPN nicht möglich. Der Konfigurationsschalter für die Benutzung des LDAP Binds zur Authentisierung befindet sich in der Konfiguration unter "Domain-Gruppe / LDAP". Wird dieser Schalter auf "ein" gestellt, so wird das Passwort des Benutzers, der sich zu seinem VPN Gateway verbunden hat, mit dem entsprechenden LDAP-Eintrag verglichen. Eine externe Authentisierung mit Passwort-Administration über das VPN ist nur unter Einsatz des Secure Enterprise Managements (SEM) mit dem Microsoft Internet Authentication (RADIUS) Server möglich. LDAP over SSL LDAP über SSL kann über den Standard-Port 636 genutzt werden. Voraussetzung ist, dass der LDAP-Server LDAP über SSL unterstützt. RADIUS-, LDAP-, SEM-Weiterleitung Sollte eine Domain-Gruppe in ihrem Subnetzbereich einen eigenen RADIUS-, LDAP- oder SEM-Server statt eines zentralen Rechners dieser Art nutzen, so muss die RADIUS-, LDAP oder SEM-Weiterleitung zu diesen Maschinen entsprechend zusätzlich aktiviert werden. (Dies erfolgt in der Konfiguration unter "Domain-Gruppen / Allgemein"). Als Ziel-IP-Adressen der Server werden die Adressen bzw. Namen aus den Konfigurationsfeldern dieser DomainGruppe unter "Allgemein" (Management Server), "RADIUS" und "LDAP" verwendet. Achten Sie darauf, dass nur eine der drei Weiterleitungsarten aktiv ist: die Weiterleitung über GRE wird aktiviert, indem der GRE-Endpunkt des Ziel-Gateways eingetragen wird; die Weiterleitung im VPN-Tunnel wird aktiviert, indem ein Link-Profil, das für eine ausgehende (IPsec-) Verbindung zum Ziel-Gateway konfiguriert wurde, selektiert wird; die Weiterleitung über VLAN wird aktiviert, indem die VLAN ID eingetragen wird. Die Benutzer dieser Domain-Gruppe werden nach den obigen Einstellungen auf ihren Netzbereich weitergeleitet. Die Weiterleitung erfolgt nicht für Datenpakte, die für einen RADIUS-, LDAP- oder Management-Server bestimmt sind, da diese Maschinen in den meisten Netzwerkarchitekturen zentral für alle Domain-Gruppen genutzt werden. Web-Anwendung mit Port-Weiterleitung starten Sollten Web Proxies nicht für den Aufruf von Web-Anwendungen aus der SSL VPN-Startseite heraus eingesetzt werden können, können unter Windows die Web-Anwendungen auch über Port-Weiterleitungen gestartet werden. Dazu stehen zwei Möglichkeiten zur Verfügung. 1. Aufruf einer Website über ein Script In der Konfiguration der Port-Weiterleitung wird unter Start-Modus "Starte Applikation" selektiert; unter StartKommando wird das Script selektiert, das den "Default Web-Browser" startet; unter Startparameter wird die URL der gewünschten Website eingegeben. © NCP engineering GmbH, e-mail: [email protected] www.ncp-e.com NCP_Sec_Ep_Server_RN_805_de_v1.1.docx Technische Änderungen vorbehalten Seite 3 von 10 Release Notes 2. Aufruf einer Website aus dem gleichen Browser, worin sich das SSL VPN-Startfenster befindet In der Konfiguration der Port-Weiterleitung wird unter Start-Modus "Starte Browser" selektiert; unter StartKommando wird die URL der gewünschten Website eingegeben wie in einem Browser (z. B. http://www.ncp.e.com); als entfernter Host wird der gleiche Hostname oder die gleiche IP-Adresse eingetragen wie unter Start-Kommando (z. B. www.ncp.e.com). Als entfernter Port wird 80 (http) benötigt. (Voraussetzung: Internet Explorer >= V. 8.0) Platzhalter zur Vereinfachung der Konfiguration Um komplexe Konfigurationsabläufe zu vereinfachen, wurden die "Platzhalter für SSL VPN-Parameter" in der SSL VPN-Konfiguration des Link-Profils eingeführt. Für diese Platzhalter (%SSLVPNPARAM1% bis %SSLVPNPARAM5%) können im Konfigurationsfeld "Link-Profile / SSL VPN" die individuellen Werte für "Remote Host" und "Start-Parameter" eingetragen werden, die dann benutzerspezifisch über die Zuordnung zum Link-Profil aufgelöst werden. Mit Hilfe von Platzhaltern kann auch für die SSL VPN-Anwendung der Netzwerkfreigaben das entsprechende Verzeichnis eingegeben werden. Vorausgesetzt der Name des persönlichen Verzeichnisses des Benutzers ist identisch mit seinem Benutzernamen, den er auf der Login-Seite eingeben muss, kann das Verzeichnis wie folgt angegeben werden: \ncp\%SSLVPNUSERNAME% Wird der Benutzername auf der Login-Seite mit einem Suffix eingegeben (z. B. ABC@Domaingruppe1), so kann mit dem Platzhalter %USERNAME% der Suffix abgeschnitten werden, sodass statt des kompletten Benutzernamens nur der String vor dem @-Zeichen (ABC) verwendet wird. Der Platzhalter wird durch den individuellen Wert ersetzt. Wird zum Beispiel für %SSLVPNPARAM1% der Wert "116.2.1" eingetragen, so folgt daraus, dass der Wert für "Entfernter Host" wie folgt ersetzt wird: Entfernter Host = 198.%SSLVPNPARAM1% ⇒ 198.116.2.1 Diese Platzhalter können in der Konfiguration der SSL VPN-Anwendung Port-Weiterleitung für "Entfernter Host" und "Start-Parameter", sowie in der Konfiguration der SSL VPN-Anwendung Netzwerkfreigaben für "Verzeichnis" eingesetzt werden. Dabei können für einen Parameter gleichzeitig mehrere Platzhalter angegeben werden. Die gleichen Platzhalter können auch in der RADIUS- und der LDAP-Konfiguration eingesetzt werden. Gestaltung der SSL VPN-Startseite Für den SSL VPN-Benutzer kann auf der Startseite ein Hinweistext (z. B. Support-Nachricht mit E-Mail oder Telefonnummer) in Deutsch und Englisch eingegeben werden. Wird nichts eingegeben, wird ein Standardtext eingeblendet, wird "none" eingegeben, wird kein Text angezeigt. (Die Angaben für die Ansicht erfolgen in der Konfiguration unter "SSL VPN / Listener). Das Firmenlogo von NCP und die Produktbezeichnung "SSL VPN" können durch andere Bilder ersetzt werden. Die "Grafik links" sollte eine Größe von 740 x 180 Pixel bei 72 dpi besitzen, die "Grafik rechts" sollte eine Größe von 205 x 80 Pixel bei 72 dpi besitzen. Die Grafiken werden in dieser Größe jeweils von links oben bzw. rechts oben eingeblendet. Das Format der Grafiken (GIF, JPEG, PNG, etc.) muss vom eingesetzten Browser unterstützt werden. Die gewünschten Grafiken werden in folgendem Verzeichnis gespeichert: MS Windows [PROGRAMFILES]\ncp\secureServer\sslvpn\customimages Linux \usr\local\ncp\ses\sslvpn\customimages In der Konfiguration genügt die Angabe des Dateinames ohne Pfad. Erweiterung des DDNS-Konfiguration In der Domain-Gruppen-Konfiguration unter "DDNS" kann ein Intervall eingestellt werden, in welchem die Zuordnung von Benutzername und IP-Adresse der aktuell verbundenen Clients aktualisiert und an den DNS Server geschickt wird (Intervall zwischen Updates). Durch das Update der Namens- bzw. Adressauflösung kann das © NCP engineering GmbH, e-mail: [email protected] www.ncp-e.com NCP_Sec_Ep_Server_RN_805_de_v1.1.docx Technische Änderungen vorbehalten Seite 4 von 10 Release Notes Löschen der Namens- bzw. Adressauflösung durch den DNS-Server kompensiert werden wenn das Intervall entsprechend gewählt wird. Das Intervall wird in Sekunden angegeben. Bei 0 Sekunden findet kein Update statt. Die "Haltedauer" gibt an, für welchen Zeitraum die Namensauflösung für diese Domain im VPN gelten soll. D. h. wie lange maximal der Benutzername im DNS Server gehalten werden soll. Die Standardeinstellung entspricht einem Tag. Dies ermöglicht die firmeninterne DNS-Namensauflösung. Initial-Passwort für neuen Administrator Wird über das Web-Interface ein neuer Administrator angelegt, so muss für ihn ein Initial-Passwort mitgegeben werden. Nach der ersten Eingabe des Initial-Passworts durch den neuen Administrator kann dieser das Passwort ändern. Der Button für das Zurücksetzen des Passworts entfällt dafür. Das Passwort des ersten Administrators "Administrator" wird weiterhin beim ersten Aufruf vergeben. Unterstützung von SSL VPN Port-Weiterleitungen unter Mac OS X Für die Funktionalität der Port-Weiterleitung unter Mac OS X wurden folgende Startscripte implementiert: SSH Client Session (für Windows, Linux und Mac) Remote Desktop Client (für Windows und Mac) Erweiterte SSL VPN-Unterstützung für alle mobilen Endgeräte Zukünftig können auch folgende Plattformen mittels standardmäßig installiertem Webbrowser via SSL VPN den Zugriff auf firmeninterne Web-Applikationen, z.B. das Intranet, erhalten: Apple iOS (iPhone, iPad) Google Android Microsoft Windows Phone bzw. Mobile 7 RIM Blackberry (ab Blackberry 6) VPN via L2TP over IPsec für Android und IPsec für Apple iOS Das VPN Gateway erlaubt mit L2TP over IPsec die Anbindung von Endgeräten, die auf Android basieren. D. h. jedes android-basierte Gerät kann mittels des standardmäßig vorinstallierten VPN Clients mit dem VPN Gateway eine Datenverbindung aufbauen. Das gilt auch für die Anbindung von iOS-Geräten von Apple über den vorinstallierten VPN IPsec Client. Web-Proxy Funktionalität verbessert Die Web-Proxy Funktion wurde komplett überarbeitet und unterstützt jetzt mehr Funktionen und Webseiten, sodass die Kompatibilität zu Web-Applikationen via SSL VPN wird deutlich gesteigert. Vermeidung von Cross Side Scripting Es wurden einige Cross Side Scripting-Möglichkeiten im Web-Interface und SSL VPN korrigiert. Cross Side Scripting durch Eingabe von Java Script-Elementen in die Konfigurationsfelder des Web-Interfaces und SSL VPN ist damit ausgeschlossen. Beschränkung der Cipher Suites Um die Sicherheit zu erhöhen, sind für den Zugang zum Web-Interface nur noch die folgenden Cipher Suites für die SSL-Verschlüsselung zugelassen: AES256-SHA / DES-CBC3-SHA / AES128-SHA Dadurch ist der Zugang zum Web-Interface mit dem Internet Explorer Version < 7 nicht mehr möglich. Weitere gängige Standard-Browser (z. B. Firefox) sind davon nicht betroffen. © NCP engineering GmbH, e-mail: [email protected] www.ncp-e.com NCP_Sec_Ep_Server_RN_805_de_v1.1.docx Technische Änderungen vorbehalten Seite 5 von 10 Release Notes 3. Bekannte Einschränkungen Keine 4. Hinweise zum NCP Secure Enterprise Server Weitere Informationen zum letzten Stand der Entwicklung der NCP-Produkte erhalten Sie auf der Website: http://www.ncp-e.com/de/downloads Weitere Unterstützung bei Fragen zum NCP Secure Enterprise MAC Client, erhalten Sie über die Mail-Adressen auf folgender Seite: http://www.ncp-e.com/de/support.html Mail: [email protected] © NCP engineering GmbH, e-mail: [email protected] www.ncp-e.com NCP_Sec_Ep_Server_RN_805_de_v1.1.docx Technische Änderungen vorbehalten Seite 6 von 10 Release Notes 5. Änderungsstand Leistungsmerkmale der Vorgängerversion 8.03 Betriebssysteme 32-Bit Betriebssysteme Windows 2003 Server, Windows 2003 R2, Windows Server 2008; Linux Kernel 2.6 ab Version 2.6.16 (Distributionen auf Anfrage) 64-Bit Betriebssysteme Windows Server 2008, Windows Server 2008 R2 Empfohlene Systemvoraussetzungen Rechner: CPU: Pentium III (oder höher) 150 MHz oder vergleichbarer x86 Prozessor, 512 MB Arbeitsspeicher (Mindestausstattung ), pro 250 gleichzeitig nutzbarer Tunnel 64 MB Arbeitsspeicher. Taktung: pro 150 MHz bei einer Single Core CPU ein Datendurchsatz von ca. 4,5 Mbit/s realisiert werden (incl. symmetrischer Verschlüsselung), pro 150 MHz bei einer Dual/Quad Core CPU kann ein Datendurchsatz von ca. 9 Mbit/Sek. realisiert werden (incl. symmetrischer Verschlüsselung) Systemvoraussetzungen bei gleichzeitigen SSL VPN Sessions 10 Concurrent User (CU) CPU: Intel Pentium III 700 MHz oder vergleichbarer x86 Prozessor, 512 MB Arbeitsspeicher 50 Concurrent User CPU: Intel Pentium VI 1,5 GHz oder vergleichbarer x86 Prozessor, 512 MB Arbeitsspeicher 100 Concurrent User CPU: Intel Dual Core 1,83 GHz oder vergleichbarer x86 Prozessor, 1024 MB Arbeitsspeicher 200 Concurrent User CPU: Intel Dual Core 2,66 GHz oder vergleichbarer x86 Prozessor, 1024 MB Arbeitsspeicher Es gibt Einschränkungen bei mobilen Endgeräten wie Tablet PCs (z.B. unter IOS, Android), Smartphones, PDAs etc., abhängig vom jeweiligen Endgerätetyp. Die angegebenen Werte sind Richtgrößen, die stark vom Benutzerverhalten bzw. den Anwendungen beeinflusst werden. Wenn mit vielen gleichzeitigen Dateitransfers (Datei Up- und Download) zu rechnen ist, empfehlen wir den oben angegebenen Speicherwert um den Faktor 1,5 zu erhöhen. Netzwerkprotokolle IP (Internet Protocol), VLAN-Support Management Konfiguration und Verwaltung erfolgen über das NCP Secure Enterprise Management mittels VPN Server Plug-in oder über das Web-Interface des Servers Network Access Control (Endpoint Security) Endpoint Policy Enforcement für kommende Datenverbindungen Überprüfung vordefinierter, sicherheitsrelevanter Client-Parameter Maßnahmen bei Soll-/Ist-Abweichungen im IPsec VPN: o Disconnect oder Verbleib in die Quarantänezone mit Handlungsanweisungen o Meldungen in Messagebox oder Starten externer Anwendungen (z.B. Virenscanner-Update) Protokollierung in Logfiles Maßnahmen bei Soll-/Ist-Abweichungen im SSL VPN: o Granulare Abstufung der Zugriffsberechtigungen auf bestimmte Applikationen entsprechend vorgegebener Sicherheitslevels. © NCP engineering GmbH, e-mail: [email protected] www.ncp-e.com NCP_Sec_Ep_Server_RN_805_de_v1.1.docx Technische Änderungen vorbehalten Seite 7 von 10 Release Notes Dynamic DNS (DynDNS) Verbindungsaufbau via Internet mit dynamischen IP-Adressen Registrierung der jeweils aktuellen IP-Adresse bei einem externen Dynamic DNS-Provider Die Etablierung des VPN-Tunnels erfolgt dann über Namenszuordnung o Voraussetzung: VPN Client unterstützt DNS-Auflösung - wie NCP Secure Clients DDNS Erweiterung des Domain Name Servers (DNS), Erreichbarkeit des VPN-Clients unter einem (festen) Namen trotz wechselnder IP-Adresse Multi Company Support Gruppenfähigkeit max. können 256 Domänen-Gruppen konfiguriert werden, die sich zum Beispiel unterscheiden in: Authentisierung, Weiterleitung, Filtergruppen, IP-Pools, Bandbreitenbegrenzung etc. Benutzerverwaltung Lokale Benutzerverwaltung (bis zu 750 Benutzer) externe Authentiserung über: o OTP-Server o RADIUS o LDAP o Novell NDS o MS Active Directory Services Statistik und Protokollierung Detaillierte Statistik Logging-Funktionalität Versenden von SYSLOG-Meldungen Client/Benutzer Authentifizierungsverfahren OTP-Token Benutzer- und Hardware-Zertifikate (IPsec) nach X.509 v.3 Benutzername und Password (XAUTH) Zertifikate (X.509 v.3) Server-Zertifikate Es können Zertifikate verwendet werden die über folgende Schnittstellen bereitgestellt werden PKCS#11 Interface für Verschlüsselungs-Tokens (USB und Smart Cards); PKCS#12 Interface für Private Schlüssel in Soft Zertifikaten Revocation Lists Revocation: EPRL (End-entity Public-key Certificate Revocation List, vorm. CRL) CARL (Certification Authority Revocation List, vorm. ARL) Online Check automatische Downloads der Sperrlisten von der CA in bestimmten Zeitintervallen Überprüfung der Zertifikate mittels OCSP oder OCSP over http gegenüber der CA VPN mit IPsec und SSL VPN Übertragungsmedien LAN Direktbetrieb am WAN: Unterstützung von max. 120 ISDN B-Kanälen (SO, S2M) Line Management DPD mit konfigurierbarem Zeitintervall Short Hold Mode © NCP engineering GmbH, e-mail: [email protected] www.ncp-e.com NCP_Sec_Ep_Server_RN_805_de_v1.1.docx Technische Änderungen vorbehalten Seite 8 von 10 Release Notes Kanalbündelung (dynamisch im ISDN) mit frei konfigurierbarem Schwellwert Timeout (zeit- und gebührengesteuert) Point-to-Point Protokolle PPP over ISDN PPP over GSM PPP over PSTN PPP over Ethernet LCP IPCP MLP CCP PAP CHAP ECP Pooladressenverwaltung Reservierung einer IP-Adresse aus einem Pool innerhalb einer definierten Haltedauer (Lease Time) Lockruf Direktanwahl des dezentralen VPN Gateways über ISDN, "Anklopfen im D-Kanal" Virtual Private Networking mit IPsec IPsec (Layer 3 Tunneling), RFC-konform MTU Size Fragmentation und Reassembly DPD (Dead Peer Detection) NAT-Traversal (NAT-T) IPsec Modes: Tunnel Mode, Transport Mode Seamless Rekeying PFS (Perfect Forward Secrecy) Internet Society / RFCs und Drafts RFC 2401 -2409 (IPsec) RFC 3947 (NAT-T negotiations) RFC 3948 (UDP encapsulation) IP Security Architecture ESP ISAKMP/Oakley IKE XAUTH IKECFG DPD NAT Traversal (NATT) UDP encapsulation IPCOMP Verschlüsselung Symmetrische Verfahren: AES 128,192,256 Bits; Blowfish 128,448 Bits; Triple-DES 112,168 Bits Dynamische Verfahren für den Schlüsselaustausch: RSA bis 4096 Bits Diffie-Hellman Groups 1,2,5,14; Hash Algorithmen: (MD5), SHA1, SHA 256, SHA 384, SHA 512 Firewall Stateful Packet Inspection IP-NAT (Network Address Translation) Port Filtering LAN-Adapterschutz © NCP engineering GmbH, e-mail: [email protected] www.ncp-e.com NCP_Sec_Ep_Server_RN_805_de_v1.1.docx Technische Änderungen vorbehalten Seite 9 von 10 Release Notes VPN Path Finder NCP VPN Path Finder Technology, Fallback IPsec /HTTPS (Port 443) wenn Port 500 bzw. UDP Encapsulation nicht möglich ist (Voraussetzung: NCP Secure Enterprise VPN Server 8.0) Authentisierungsverfahren IKE (Aggressive und Main Mode), Quick Mode XAUTH für erweiterte User-Authentisierung Unterstützung von Zertifikaten in einer PKI: Soft-Zertifikate, Smart Cards und USB Tokens Pre-Shared Keys One-Time Passwords und Challenge Response Systeme RSA SecurID Ready IP Address Allocation DHCP (Dynamic Host Control Protocol) over IPsec DNS: Anwahl des zentralen Gateways mit wechselnder öffentlicher IP-Adresse durch Abfrage der IPAdresse über einen DNS-Server IKE-Config-Mode für die dynamische Zuteilung einer virtuellen Adresse an die Clients aus dem internen Adressbereich (private IP) Datenkompression IPCOMP (lzs) Deflate SSL-VPN Protokolle SSLv1 SSLv2 TLSv1 (Application-Layer Tunneling) Web Proxy Zugriff auf interne Web-Anwendungen und Microsoft Netzlaufwerke über ein Web-Interface. Voraussetzungen am Endgerät: SSL-fähiger Web-Browser mit Java Script-Funktionalität Secure Remote File Access*: Up- und Download, Erstellen und Löschen von Verzeichnissen, entspricht in etwa den Funktionalitäten des Datei-Explorers unter Windows. Voraussetzungen am Endgerät: siehe Web Proxy Port Forwarding: Zugriff auf Client-/Server-Anwendungen (TCP/IP). Voraussetzungen am Endgerät: SSL-fähiger WebBrowser mit Java Script-Funktionalität, Java Runtime Environment (>= V1.5) oder ActiveX, SSL Thin Client für Windows 7 (32/64 Bit), Windows Vista (32/64 Bit), Windows XP (32/64 Bit) und Linux Cache Protection für Internet Explorer V.6, 7 und 8: Alle übertragenen Daten werden nach dem Verbindungsabbau automatisch am Endgerät gelöscht. Voraussetzungen am Endgerät: SSL-fähiger Web-Browser mit Java Script-Funktionalität, Java Runtime Environment (>= V5.0), SSL Thin Client für Windows 7 (32/64 Bit), Windows Vista (32/64 Bit), Windows XP (32/64 Bit) PortableLAN: Transparenter Zugriff auf das Firmennetz. Voraussetzungen am Endgerät: SSL-fähiger Web-Browser mit Java Script-Funktionalität, Java Runtime Environment (>= V5.0) oder ActiveX Control, PortableLAN Client für Windows 7 (32/64 Bit), Windows Vista (32/64 Bit), Windows XP (32/64 Bit) © NCP engineering GmbH, e-mail: [email protected] www.ncp-e.com NCP_Sec_Ep_Server_RN_805_de_v1.1.docx Technische Änderungen vorbehalten Seite 10 von 10