Der mGuard bietet grundsätzlich die Möglichkeit, unterschiedliche Verschlüsselungs- und Hash-Algorithmen zu verwenden.
Einige der zur Verfügung stehenden Algorithmen sind veraltet und werden nicht mehr als sicher angesehen. Sie sind deshalb nicht zu empfehlen. Aus Gründen der Abwärtskompatibilität können sie jedoch weiterhin im mGuard ausgewählt und verwendet werden. |
In den folgenden Bereichen des mGuard s muss der Benutzer sicherstellen, dass sichere Verschlüsselungs- und Hash-Algorithmen zur Anwendung kommen:
–IPsec VPN-Verbindungen
–OpenVPN-Verbindungen
–Shell-Zugang (SSH)
–Web-Zugriff über HTTPS (TLS/SSL)
–Verschlüsselter Zustandsabgleich von Redundanzpaaren (bis 8.7.1)
Die sichere Verwendung von Verschlüsselung wird in den folgenden Kapiteln erläutert.
Weitergehende Informationen finden sich in der Technischen Richtlinie des Bundesamtes für Sicherheit in der Informationstechnik: „BSI TR-02102 Kryptographische Verfahren: Empfehlungen und Schlüssellängen“.
Verwendung sicherer Verschlüsselungs- und Hash-Algorithmen
Phoenix Contact empfiehlt die Verwendung von Verschlüsselungs- und Hash-Algorithmen entsprechend der unten stehenden Tabelle.
Grundsätzlich gilt Folgendes: Je länger die Schlüssellänge (in Bits) ist, die ein Verschlüsselungsalgorithmus verwendet (angegeben durch die angefügte Zahl), desto sicherer ist er.
Verschlüsselung |
Algorithmus |
Verwendung |
|
AES-256 AES-192 AES-128 |
Empfohlen |
|
||
|
||
|
3DES Blowfish |
Möglichst nicht verwenden |
|
||
|
DES |
Nicht verwenden |
Hash/Prüfsumme |
Hash-Funktion |
Verwendung |
|
SHA-512 SHA-384 SHA-256 |
Empfohlen |
|
||
|
||
|
SHA-1 |
Möglichst nicht verwenden |
|
MD5 |
Nicht verwenden |
Verwendung sicherer SSH-Clients
Der Aufbau verschlüsselter SSH-Verbindungen zum mGuard wird vom jeweils benutzten SSH-Client initiiert. Verwendet der SSH-Client veraltete und damit unsichere Verschlüsselungsalgorithmen, werden diese vom mGuard grundsätzlich akzeptiert.
Benutzen Sie immer aktuelle SSH-Clients (z. B. Putty), um die Verwendung schwacher Verschlüsselungsalgorithmen zu vermeiden. |
Verwendung sicherer Web-Browser
Der Aufbau verschlüsselter HTTPS-Verbindungen (TLS/SSL) zum mGuard wird vom jeweils benutzten Web-Browser initiiert. Verwendet der Web-Browser veraltete und damit unsichere Verschlüsselungsalgorithmen, werden diese vom mGuard grundsätzlich akzeptiert.
Benutzen Sie immer aktuelle Web-Browser, um die Verwendung schwacher Verschlüsselungsalgorithmen zu vermeiden. |
Erstellung sicherer X.509-Zertifikate
X.509-Zertifikate werden mithilfe unterschiedlicher Software-Tools erstellt.
Benutzen Sie immer aktuelle Programm-Versionen der Software-Tools, um die Verwendung schwacher Verschlüsselungsalgorithmen bei der Erstellung von X.509-Zertifikaten zu vermeiden. Der Hash-Algorithmus MD5 sollte nicht und SHA-1 möglichst nicht verwendet werden. |
Benutzen Sie bei der Erstellung von X.509-Zertifikaten Schlüssellängen von mindestens 2048 Bit. |
Verwendung von X.509-Zertifikaten statt Pre-Shared Keys (PSK)
Die Authentisierung mittels Pre-Shared-Keys (PSK) in VPN-Verbindungen gilt als unsicher und sollte nicht mehr verwendet werden. Verwenden Sie aus Sicherheitsgründen zur Authentisierung X.509-Zertifikate.
Die Konfiguration des Geräts erfolgt über eine grafische Benutzeroberfläche im Web-Browser.
Benutzen Sie immer aktuelle Web-Browser, um die Verwendung schwacher Verschlüsselungsalgorithmen zu vermeiden. |
Unterstützt werden aktuelle Versionen folgender Web-Browser:
–Mozilla Firefox
–Google Chrome
–Microsoft Edge
Begrenzung von Login-Versuchen
Bei einem Denial of Service-Angriff werden Dienste mutwillig arbeitsunfähig gemacht. Um einen solchen Angriff zu verhindern, ist der mGuard mit einer Drossel für verschiedene Netzwerkanfragen ausgerüstet.
Dabei werden alle Verbindungen gezählt, die von einer IP-Adresse mit einem bestimmten Protokoll ausgehen. Wenn eine bestimmte Anzahl an Verbindungen ohne gültiges Login gezählt wird, dann wird die Drossel wirksam. Die Drossel wird zurückgesetzt, wenn 30 Sekunden lang kein ungültiger Verbindungsversuch gestartet wurde. Jeder erneute Aufruf ohne gültiges Login von dieser IP-Adresse setzt den Timer um 30 Sekunden zurück.
Die Anzahl an gescheiterten Verbindungsversuchen bis die Drossel wirksam wird, hängt vom Protokoll ab
–10 bei HTTPS
–6 bei SSH, SNMP, COM-Server
root |
Benutzerrolle ohne Einschränkungen |
admin |
Administrator |
netadmin |
Administrator nur für das Netzwerk |
audit |
Auditor/Prüfer |
mobile |
Versenden von SMS |
Die vordefinierten Benutzer (root, admin, netadmin, audit und mobile) besitzen unterschiedliche Berechtigungen.
–Der Benutzer root hat einen uneingeschränkten Zugriff auf den mGuard .
–Der Benutzer admin hat ebenfalls einen funktional uneingeschränkten Zugriff auf den mGuard , jedoch ist die Anzahl der gleichzeitigen SSH-Sitzungen eingeschränkt.
–Dem Benutzer netadmin werden über den mGuard device manager (FL MGUARD DM) die Berechtigungen explizit zugewiesen. Er kann auf die anderen Funktionen nur lesend zugreifen. Passwörter und Private Keys können von ihm nicht gelesen werden.
–Der Benutzer audit kann auf alle Funktionen ausschließlich lesend zugreifen. Die Benutzerrolle audit kann wie netadmin standardmäßig nur über den mGuard device manager (FL MGUARD DM) eingeschaltet werden.
–Der Benutzer mobile kann über ein CGI-Script SMS-Nachrichten mit dem mGuard versenden. Weitere Funktionen sind dem Benutzer mobile nicht zugänglich (siehe „CGI-Interface“ auf Seite 477).
2.4Eingabehilfe bei der Konfiguration (Systemnachrichten)
Ab der Firmware 8.0 werden geänderte oder ungültige Einträge in der Web-Oberfläche farblich markiert.
Zusätzlich stehen Systemnachrichten zur Verfügung, die z. B. erläutern, warum ein Eintrag ungültig ist.
Für diese Unterstützung muss die Verwendung von JavaScript im verwendeten Web-Browser erlaubt sein. |
Bild 2-1Beispiel für Systemnachricht
–Geänderte Einträge werden innerhalb der relevanten Seite und im zugehörigen Menüpunkt grün markiert, bis die Änderungen übernommen oder rückgängig gemacht werden. Bei Tabellen wird nur die Änderung bzw. Entfernung einer Tabellenzeile angezeigt, nicht aber der geänderte Wert.
–Ungültige Einträge werden innerhalb der relevanten Seite, des relevantenTabs und im zugehörigen Menüpunkt rot markiert.
Auch wenn Sie ein Menü schließen, bleiben die geänderten oder ungültigen Einträge gekennzeichnet.
Bei Bedarf werden systemrelevante Informationen im oberen Bereich des Bildschirms angezeigt.
2.5Bedienung der Web-Oberfläche
Sie können über das Menü auf der linken Seite die gewünschte Konfiguration anklicken, z. B. „Verwaltung, Lizenzierung“.
Dann wird im Hauptfenster die Seite angezeigt. Meistens in Form von einer oder mehrerer Registerkarten auf denen Sie Einstellungen vornehmen können. Gliedert sich eine Seite in mehrere Registerkarten, können Sie oben auf die Registerkartenzunge (auch Tab genannt) klicken, um zu blättern.
Arbeiten mit Registerkarten
–Sie können auf der betreffenden Registerkarte die gewünschten Einträge machen (siehe auch „Arbeiten mit sortierbaren Tabellen“ auf Seite 25).
–Wenn sich unten rechts die Schaltfläche „Zurück“ befindet, kehren Sie durch Klicken auf diese Schaltfläche auf die Seite zurück, von der Sie gekommen sind.
Änderung von Werten
Wenn Sie den Wert einer Variablen in der Web-Oberfläche
ändern, die Änderung jedoch noch nicht durch einen Klick auf das Icon
Übernehmen übernehmen,
dann erscheint der Variablen-Name der geänderten Variable in Grün.
Um das Auffinden der Änderungen zu erleichtern, wird zusätzlich der komplette Menüpfad zur geänderten Variable ebenfalls in Grün dargestellt: Menü >> Untermenü >> Registerkarte >> Sektion >> Variable.
Bei Eingabe unzulässiger Werte
Wenn Sie einen unzulässigen Wert (z. B.
eine unzulässige Zahl in einer IP-Adresse) angegeben haben und auf das
Icon Übernehmen
klicken, wird die Schrift des
betreffenden Variablen-Namens in Rot dargestellt und in der Regel eine
Fehlermeldung angezeigt.
Um das Auffinden des Fehlers zu erleichtern, wird zusätzlich der komplette Menüpfad zur geänderten Variable ebenfalls in Rot dargestellt: Menü >> Untermenü >> Registerkarte >> Sektion >> Variable.
Eingabe eines Timeouts
Die Eingabe eines Timeouts kann auf drei Arten erfolgen:
–in Sekunden [ss]
–in Minuten und Sekunden [mm:ss]
–in Stunden, Minuten und Sekunden [hh:mm:ss]
Zur Abtrennung der drei möglichen Werte wird jeweils ein Doppelpunkt verwendet. Wird nur ein Wert eingegeben, wird dieser als Sekunden interpretiert, zwei Werte als Minuten und Sekunden, drei Werte als Stunden, Minuten und Sekunden. Die Werte für Minuten und Sekunden dürfen größer als 59 sein. Nach Übernahme der Werte werden diese unabhängig vom Eingabeformat immer als [hh:mm:ss] angezeigt (aus 90:120 wird z. B. 1:32:00).
Globale Icons
Folgende Icons stehen auf dem Seitenkopf auf allen Seiten zur Verfügung:
Abmelden ![]()
|
Zum Abmelden nach einem Konfigurations-Zugriff auf den mGuard . Führt der Benutzer kein Logout durch, wird ein Logout automatisch durchgeführt, sobald keine Aktivität mehr stattfindet und die durch die Konfiguration festgelegte Zeit abgelaufen ist. Ein erneuter Zugriff kann dann nur durch erneutes Anmelden (Login) erfolgen. |
Zurücksetzen ![]()
|
Zurücksetzen auf die alten Werte. Wenn Sie auf einer oder mehreren Konfigurationsseiten Werte eingetragen haben und diese noch nicht mit Übernehmen in Kraft gesetzt haben, können Sie mit Zurücksetzen die geänderten Werte auf die alten Werte zurücksetzen. |
Übernehmen ![]()
|
Damit die Einstellungen vom Gerät übernommen werden, müssen Sie auf Übernehmen klicken. Beachten Sie, dass bereits an anderer Stelle vorgenommene Änderungen (grün markiert) ebenfalls übernommen werden. |
Ablauf der ![]()
|
Zeigt die Zeit an, nach der der angemeldete Benutzer von der Web-Oberfläche abgemeldet wird. Durch einen Klick auf die Zeitanzeige, wird die Ablaufzeit auf den konfigurierten Ausgangswert zurückgesetzt (siehe „Verwaltung >> Web-Einstellungen >> Allgemein“ auf Seite 73). |
Online-Hilfe ![]()
|
Verweis auf die Online-Hilfe zur installierten Firmwareversion. Die Online-Hilfe ist nur bei bestehender Internetverbindung und entsprechender Firewall-Einstellung erreichbar. Nach einem Klick auf das Icon öffnet sich das dem Inhalt der Seite entsprechende Kapitel des mGuard -Firmwarehandbuchs in einem neuen Tab/Fenster des Webbrowsers. Das mGuard -Firmwarehandbuch als PDF-Version können Sie auf den entsprechenden Produktseiten unter phoenixcontact.net/products oder help.mguard.com herunterladen. |
Arbeiten mit sortierbaren Tabellen
Viele Einstellungen werden als Datensätze gespeichert. Entsprechend werden Ihnen die einstellbaren Parameter und deren Werte in Form von Tabellenzeilen präsentiert. Wenn mehrere Firewall-Regeln gesetzt sind, werden diese in der Reihenfolge der Einträge von oben nach unten abgefragt, bis eine passende Regel gefunden wird. Gegebenenfalls ist also auf die Reihenfolge der Einträge zu achten. Durch das Verschieben von Tabellenzeilen nach unten oder oben kann die Reihenfolge geändert werden.
–Zeilen einfügen, um einen neuen Datensatz mit Einstellungen anzulegen (z. B. die Firewall-Einstellungen für eine bestimmte Verbindung)
–Zeilen verschieben (d. h. umsortieren) und
–Zeilen löschen, um den gesamten Datensatz zu löschen.
Einfügen von Zeilen
1.Klicken
Sie in der Zeile, unter der eine neue Zeile eingefügt werden soll, auf
das Icon Neue
Zeile einfügen.
2.Eine neue Zeile wird unter der ausgewählten Zeile eingefügt.
Die eingefügte Zeile erscheint in der Farbe grün, bis die Änderung übernommen wurde.
Verschieben von Zeilen
1.Bewegen Sie den Mauszeiger über die Zeilennummer (Seq.) der Zeile, die Sie verschieben möchten.
Der Mauszeiger verändert sich zu einem
Kreuz .
2.Klicken Sie mit der linken Maustaste in die gewünschte Zeile und halten Sie die Maustaste gedrückt.
Die Zeile wird aus der bestehenden Reihenfolge gelöst.
3.Verschieben Sie die ausgewählte Zeile mit der Maus an die gewünschte Position.
Ein Rahmen um die Ziel-Zeile zeigt an, an welcher Stelle die Zeile eingefügt wird.
4.Lassen Sie die Maustaste los.
5.Die Zeilen wird an die mit einen Kasten markierten Stelle verschoben.
Löschen von Zeilen
1.Klicken
Sie in der Zeile, die Sie löschen möchten, auf das Icon Zeile löschen.
2.Klicken
Sie anschließend auf das Icon Übernehmen, um die Änderung wirksam werden
zu lassen.
2.6CIDR (Classless Inter-Domain Routing)
IP-Netzmasken und CIDR sind Notationen, die mehrere IP-Adressen zu einem Adressraum zusammenfassen. Dabei wird ein Bereich von aufeinander folgenden Adressen als ein Netzwerk behandelt.
Um dem mGuard einen Bereich von IP-Adressen anzugeben, z. B. bei der Konfiguration der Firewall, kann es erforderlich sein, den Adressraum in der CIDR-Schreibweise anzugeben. Die nachfolgende Tabelle zeigt links die IP-Netzmaske, ganz rechts die entsprechende CIDR-Schreibweise.
IP-Netzmaske |
Binär |
CIDR |
Beispiel: 192.168.1.0 / 255.255.255.0 entspricht im CIDR: 192.168.1.0/24
Die nachfolgende Skizze zeigt, wie in einem lokalen Netzwerk mit Subnetzen die IP-Adressen verteilt sein könnten, welche Netzwerk-Adressen daraus resultieren und wie beim mGuard die Angaben zusätzlicher interner Route lauten könnten.
Netz A |
Rechner |
A1 |
A2 |
A3 |
A4 |
A5 |
IP-Adresse |
192.168.11.3 |
192.168.11.4 |
192.168.11.5 |
192.168.11.6 |
192.168.11.7 |
|
Netzwerk-Maske |
255.255.255.0 |
255.255.255.0 |
255.255.255.0 |
255.255.255.0 |
255.255.255.0 |
|
Netz B |
Rechner |
B1 |
B2 |
B3 |
B4 |
Zusätzliche
|
IP-Adresse |
192.168.15.2 |
192.168.15.3 |
192.168.15.4 |
192.168.15.5 |
||
Netzwerk-Maske |
255.255.255.0 |
255.255.255.0 |
255.255.255.0 |
255.255.255.0 |
||
Netz C |
Rechner |
C |
C2 |
C3 |
C4 |
|
IP-Adresse |
192.168.27.1 |
192.168.27.2 |
192.168.27.3 |
192.168.27.4 |
||
Netzwerk-Maske |
255.255.255.0 |
255.255.255.0 |
255.255.255.0 |
255.255.255.0 |
2.8LED-Statusanzeige und Blinkverhalten
Mithilfe von eingebauten LED-Dioden zeigen mGuard-Geräte verschiedene Systemzustände an. Dabei kann es sich um Status-, Alarm- oder Fehlermeldungen handeln.
Detaillierte Informationen zu den LEDs finden Sie im Anhang (siehe „LED-Statusanzeige und Blinkverhalten“ auf Seite 479)