Studium, Ausbildung und Beruf

web uni-protokolle.de
 powered by
NachrichtenLexikonProtokolleBücherForenDonnerstag, 28. August 2014 

IPsec


Dieser Artikel von Wikipedia ist u.U. veraltet. Die neue Version gibt es hier.
Das IPsec -Protokoll wurde 1998 entwickelt um die Schwächen des Internetprotokolls (IP) zu beheben. Es stellt eine für die Kommunikation über IP-Netzwerke zur Verfügung. Protokoll soll Vertraulichkeit Authentizität und Integrität gewährleisten. soll es vor so genannten Replay-Angriffen schützen das heißt ein Angreifer kann nicht durch eines vorher mitgeschnittenen Dialogs die Gegenstelle zu wiederholten Aktion verleiten.

IPsec entstand im Zuge der Entwicklung IPv6 und ist in verschiedenen RfCs spezifiziert:

RfC 2401
Sicherheitsarchitektur für das Internetprotokoll ( RfC 2401 )
RfC 2402
Authentication Header ( RfC 2402 )
RfC 2406
Encapsulating Security Payload ( RfC 2406 )
RfC 2407
IPsec Domain of Interpration (IPsec DoI RfC 2407 )
RfC 2408
Internet Security Association and Key Management (ISAKMP RfC 2408 )
RfC 2409
Internet Key Exchange (IKE RfC 2409 )

Der RfC 2401 bildet das Hauptdokument IPsec. Von dort aus werden die oben RfCs referenziert. Wesentliche Inhalte von IPsec sind Authentication Header Protokoll (AH) und das Encapsulated Security Payload Protokoll (ESP) sowie das Protokoll zum Austausch der

Im Gegensatz zu anderen Verschlüsselungsprotokollen wie SSH arbeitet IPsec auf der Netzwerkschicht (Schicht des OSI -Referenzmodells.

Inhaltsverzeichnis

Schlüsselverwaltung (IKE)

Vor dem eigentlichen Start einer verschlüsselten muss man sich über die zu verwendenden und Algorithmen klar werden. Hierfür ist IKE IPsec arbeitet mit verschiedenen symmetrischen wie asymmetrischen Schlüsseln. Schlüssel können manuell oder automatisch werden. Für die automatische Schlüsselverwaltung wurde das Internet Key Exchange (IKE) Protokoll entworfen es ist der Bereich von IPsec. IKE ist in RfC spezifiziert und basiert auf dem Internet Security Association and Key Management Protokoll (ISAKMP RfC 2408) der IPsec Domain of Interpretation (DOI RfC 2407) OAKLEY (RfC 2412) SKEME.

IKE basiert auf UDP und nutzt standardmäßig den Port 500. arbeitet in zwei Phasen:

  1. Aushandlung einer Security Association (SA) für mittels Aggresive Modus oder Main Modus
  2. Erzeugung einer SA für IPsec mittels Modus

Eine Security Association ist ein Vertrag den kommunizierenden Stellen. Hierin wird festgelegt welche und Verschlüsselungsalgorithmen genutzt werden sollen.

Main Modus

Der Main Modus kann in der Phase der Internet Key Exchange genutzt werden. handeln der Initiator (derjenige der die Verbindung will) und der Antwortende miteinander SAs für aus. Diese "Verhandlung" geschieht in folgenden sechs

  1. Initiator sendet einen oder mehrere Vorschläge Authentifizierungs- und Verschlüsselungsalgorithmen
  2. Antwortender wählt einen Vorschlag aus und
  3. Initiator sendet öffentlichen Teil der Diffie-Hellmann-Schlüsselvereinbarung einen zufälligen Wert (Nonce)
  4. Antwortender schickt ebenfalls öffentlichen Teil der und einen zufälligen Wert (Nonce)
  5. Initiator berechnet Signatur und sendet diese seiner Identität an Antwortenden. Diese Daten werden einem symmetrischen Schlüssel verschlüsselt.
  6. Antwortender schickt gleiche Daten von seiner an den Initiator

Aggressive Modus

Im Aggressive Modus werden die obigen auf drei zusammengefasst. Hierbei fällt dann die des obigen fünften Schrittes weg. Stattdessen werden Werte im Klartext übertragen. Daher sollte man Modus nach Möglichkeit nicht verwenden.

Quick Modus

Der Quick Modus wird in der Phase von IKE zur Anwendung gebracht. Die Kommunikation in dieser Phase erfolgt verschlüsselt. Wie der ersten Phase wird zunächst ein Vorschlag gemacht. Dieser wird zusammen mit einem Hashwert der Nonce übertragen. Später werden die Schlüssel berechnet und es gehen keinerlei Informationen aus zuvor generierten SAs ein. Dies stellt sicher niemand von der zuvor generierten Schlüsseln auf neuen schließen kann.

Authentication Header

Authentication Header (AH) soll die Integrität Authentizität der übertragenen Pakete sicherstellen. Weiterhin existiert ein Schutz gegen Replay-Angriffe. AH versucht alle Felder eines IP-Datagramms zu schützen. Es werden Felder ausgeschlossen die sich während des Laufes IP-Paketes ändern können.

Ein AH-Paket sieht folgendermassen aus:

0 1 2 3
0 1 2 3 4 5 7 8 9 0 1 2 3 4 5 7 8 9 0 1 2 3 4 5 7 8 9 0 1
Nächster Header Nutzerdaten reserviert
Security Parameters Index (SPI)
Feld mit Sequenznummern

Authentizitätsdaten (variabel)

Bedeutung der Felder:

Nächster Header (next header)
identifiziert das Protokoll der im Paket Daten
Nutzdaten Länge (payload length)
Größe des AH-Paketes
reserviert (RESERVED)
reserviert für zukünftige Nutzung
Security Parameters Index (SPI)
identifiziert in Verbindung mit der IP-Adresse dem Sicherheitsprotokoll die Sicherheitsassoziation
Feld mit Sequenznummern (sequence number)
ansteigende Nummer die vom Absender gesetzt soll Schutz vor Replay-Angriff bieten
Authentizitätsdaten (authentication data)
enthält den Wert des Integritätstests (integrity value ICV)

Encapsulated Security Payload (ESP)

Encapsulating Security Payload (ESP) soll die Integrität und Vertraulichkeit von IP -Paketen sicher stellen. Im Unterschied zu AH der Kopf des IP-Paketes nicht mit berücksichtigt.
  
Ein ESP-Paket sieht folgendermassen aus:

0 1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
Security Parameters Index (SPI)
Sequenznummer

Nutzdaten * (variabel)

  Füllung (0-255 bytes)
    Länge Füllung Nächster Header

Authentizitätsdaten (variabel)

  
Bedeutung der Felder:
Security Parameters Index (SPI)
identifiziert in Verbindung mit der IP-Adresse dem Sicherheitsprotokoll die Sicherheitsassoziation
Sequenznummern (sequence number)
ansteigende Nummer die vom Absender gesetzt soll Schutz vor Replay-Angriff bieten
Nutzdaten (payload data)
enthält die Datenpakete
Füllung (padding)
wird für eingesetzte Blockchiffre genutzt um Daten bis zur vollen des Blocks aufzufüllen
Länge Füllung (pad length)
enthält Anzahl der eingefügten Bits für Padding
Nächster Header (next header)
identifiziert das Protokoll der im Paket Daten
Authentizitätsdaten (authentication data)
enthält den Wert des Integritätstests (integrity value ICV)

Kritik an IPsec

IPsec was a great disappointment to us. the quality of the people that worked it and the time that was spent it we expected a much better result. ( Bruce Schneier )

Die Experten für Kryptographie Bruce Schneier und Niels Ferguson evaluierten das IPsec-Protokoll und fanden mehrere Kritikpunkte. Neben Art wie es entstand wird vor allem hohe Komplexität und damit Fehleranfälligkeit kritisiert. Allerdings beide auch fest dass es das beste erhältliche IP -Sicherheits-Protokoll ist.

Beim Lesen der RfCs stellt man fest dass es keinerlei gibt was man mit IPsec erreichen wollte. gibt es in den RfCs z.T. widersprüchliche

Wenn man sich beide Modi Tunnel und Transport betrachtet stellt man fest dass der eine Teilmenge des Tunnelmodus ist. Mit kleinen könnte man mit dem Tunnelmodus alles abdecken.

Weblinks



Bücher zum Thema IPsec

Dieser Artikel von Wikipedia unterliegt der GNU FDL.

ImpressumLesezeichen setzenSeite versendenSeite drucken

HTML-Code zum Verweis auf diese Seite:
<a href="http://www.uni-protokolle.de/Lexikon/IPsec.html">IPsec </a>