IPSec-Richtlinienregeln

IPSec-Richtlinien enthalten eine oder mehrere Regeln, die das IPSec-Verhalten bestimmen. IPSec-Regeln werden in den Eigenschaften einer IPSec-Richtlinie auf der Registerkarte Regeln konfiguriert. Jede IPSec-Regel enthält die folgenden Konfigurationselemente:

  • Filterliste
    Es wird eine einzelne Filterliste ausgewählt. Diese enthält einen oder mehrere vordefinierte Paketfilter, mit denen der Typ des Datenverkehrs beschrieben wird, auf den die konfigurierte Filteraktion für die jeweilige Regel angewendet wird. Die Filterliste wird innerhalb einer IPSec-Richtlinie in den Eigenschaften einer IPSec-Regel auf der Registerkarte IP-Filterliste konfiguriert.

  • Filteraktion
    Es wird eine einzelne Filteraktion ausgewählt, die den erforderlichen Aktionstyp (Zulassen, Blockieren, Sicherheit aushandeln) für Pakete enthält, die der Filterliste entsprechen. Die Aushandlungsdaten für die Filteraktion Sicherheit aushandeln enthalten eine oder mehrere Sicherheitsmethoden (ihrer Rangfolge entsprechend angeordnet), die während der IKE-Aushandlungen verwendet werden, sowie weitere IPSec-Einstellungen. Jede Sicherheitsmethode bestimmt das zu verwendende Sicherheitsprotokoll (wie AH oder ESP), die spezifischen Verschlüsselungs- und Hashingalgorithmen sowie die Einstellungen für die Neugenerierung von Sitzungsschlüsseln. Die Filteraktion wird innerhalb einer IPSec-Richtlinie in den Eigenschaften einer IPSec-Regel auf der Registerkarte Filteraktion konfiguriert.

  • Authentifizierungsmethoden
    Es werden eine oder mehrere Authentifizierungsmethoden konfiguriert (ihrer Rangfolge entsprechend) und bei Hauptmodusaushandlungen für die Authentifizierung von IPSec-Peers verwendet. Als Authentifizierungsmethoden sind das Kerberos V5-Protokoll, ein Zertifikat einer bestimmten Zertifizierungsstelle sowie ein vorinstallierter Schlüssel verfügbar. Die Aushandlungsdaten werden innerhalb einer IPSec-Richtlinie in den Eigenschaften einer IPSec-Regel auf der Registerkarte Authentifizierungsmethoden konfiguriert.

WICHTIG:
Von der Authentifizierung mit einem vordefinierten Schlüssel wird abgeraten, da es sich um eine relativ schwache Authentifizierungsmethode handelt. Die Authentifizierung mithilfe eines vorinstallierten Schlüssels erstellt einen Hauptschlüssel, der weniger sicher ist (der möglicherweise eine schwächere Form der Verschlüsselung erzeugt) als Zertifikate oder als das Kerberos V5-Protokoll. Zudem werden vorinstallierte Schlüssel in Klartext gespeichert. Die Authentifizierung mit vorinstallierten Schlüsseln wird aus Gründen der Interoperabilität angeboten, und um dem IPSec-Standard zu entsprechen. Es ist empfehlenswert, vorinstallierte Schlüssel nur zu Testzwecken zu verwenden und in einer Produktionsumgebung stattdessen Zertifikate oder Kerberos V5 zu verwenden.

  • Tunnelendpunkt
    Gibt an, ob der Datenverkehr durch einen Tunnel geleitet wird, und wenn dies der Fall ist, die IP-Adresse des Tunnelendpunkts. Für den ausgehenden Datenverkehr ist der Tunnelendpunkt die IP-Adresse des IPSec-Tunnel-Peers. Für den eingehenden Datenverkehr ist der Tunnelendpunkt eine lokale IP-Adresse. Der Tunnelendpunkt wird innerhalb einer IPSec-Richtlinie in den Eigenschaften einer IPSec-Regel auf der Registerkarte Tunneleinstellungen konfiguriert. Weitere Informationen finden Sie unter Tunnelmodus.

  • Verbindungstyp
    Gibt an, ob die Regel für LAN-Verbindungen (Lokal Area Network), DFÜ-Verbindungen oder beides gültig ist. Der Verbindungstyp wird innerhalb einer IPSec-Richtlinie in den Eigenschaften einer IPSec-Regel auf der Registerkarte Verbindungstyp konfiguriert.

Die Regeln für eine Richtlinie werden in Sicherheitseinstellungen in umgekehrter alphabetischer Reihenfolge angezeigt, abhängig vom Namen der für die jeweilige Regel ausgewählten Filterliste. Es steht keine Methode zum Festlegen der Reihenfolge zur Verfügung, in der die Regeln in einer Richtlinie angewendet werden. Der IPSec-Treiber ordnet die Regeln automatisch an, basierend auf der spezifischsten Filterliste bis hin zur am wenigsten spezifischen Filterliste. Der IPSec-Treiber wendet z. B. eine Regel mit einer Filterliste, die persönliche IP-Adressen und TCP-Ports enthält, vor einer Regel an, die alle Adressen in einem Subnetz angibt.

Standardantwortregel

Wenn die Liste der Regeln mithilfe der IPSec-Richtlinienverwaltungskonsole angezeigt wird, enthält die Standardantwortregel, die für sämtliche Richtlinien verwendet werden kann, die Filterliste <Dynamisch> sowie die Filteraktion Standardantwort. Die Standardantwortregel kann nicht gelöscht, sondern nur deaktiviert werden. Sie ist standardmäßig für alle Richtlinien aktiviert.

Mit der Standardantwortregel wird sichergestellt, dass der Computer auf Anforderungen für sichere Kommunikation antwortet. Wenn eine aktive Richtlinie keine Regel bezüglich eines Computers enthält, der sichere Kommunikation anfordert, wird die Standardantwortregel angewendet und die Sicherheit ausgehandelt. Wenn z. B. die Kommunikation zwischen Computer A und Computer B sicher ist, und auf Computer B ist kein Eingangsfilter für Computer A definiert, wird die Standardantwortregel angewendet.

Für die Standardantwortregel können Sicherheitsmethoden und Authentifizierungsmethoden konfiguriert werden. Mit der Filterliste <Dynamisch> wird angegeben, dass der Filter nicht konfiguriert ist, Filter jedoch auf der Basis des Empfangs von IKE-Verhandlungspaketen automatisch erstellt werden. Die Filteraktion Standardantwort gibt an, dass die Aktion des Filters (Zulassen, Blockieren, Sicherheit aushandeln) nicht konfiguriert werden kann. Sicherheit aushandeln wird verwendet. Sie können jedoch folgende Einstellungen konfigurieren:

  • Die Sicherheitsmethoden und ihre Reihenfolge auf der Registerkarte Sicherheitsmethoden

  • Die Sicherheitsmethoden und ihre Reihenfolge auf der Registerkarte Authentifizierungsmethoden