Zu meiner Homepage
Dieses Dokument im .pdf Format herunterladen.
Andere Publikationen.
Next:SOCKS
v5
Up:Technische
Grundlagen von VPNs
Previous:PPTPL2F
und L2TP
IPSec
IP Security (IPSec) ist eine neuere Technik, die PPTP langfristig als VPN-Standard
ablösen soll, da sie ein höheres Maß an Sicherheit als
PPTP garantieren kann. IPSec arbeitet auf IPv4 und soll fester Bestandteil
von IPv6 werden. Bei IPSec handelt es sich um ein Paket von Protokollen
(RFC 1825 - 1829) [Cisc98a, Inte99],
die für Authentifizierung, Datenintegrität, Zugriffskontrolle
und Vertraulichkeitsbelange innerhalb des VPN zuständig sind. IPSec
besitzt zwei verschiedene Betriebsmodi: den Transportmodus und den Tunnelmodus.
Figure 4: Aufbau von IPSec-Paketen in den verschiedenen Betriebsmodi
-
Transportmodus:
-
Im Transportmodus verschlüsselt IPSec nur den Datenteil des zu transportierenden
IP-Paketes. Der Original-IP-Kopf bleibt dabei erhalten und es wird ein
zusätzlicher IPSec-Kopf hinzugefügt (siehe Abbildung 4).
Der Vorteil dieser Betriebsart ist, daß jedem Paket nur wenige Bytes
hinzugefügt werden. Dem gegenüber steht, daß jede Station
im VNP IPSec beherrschen muß, was eine Neukonfiguration von bestehenden
Netzen nötig macht. Außerdem ist es für Angreifer möglich,
den Datenverkehr im VNP zu analysieren, da die IP-Köpfe nicht modifiziert
werden. Die Daten selbst sind aber verschlüsselt, so daß man
nur feststellen kann, welche Stationen wieviele Daten austauschen, aber
nicht welche Daten.
-
Tunnelmodus:
-
Im Tunnelmodus wird das komplette IP-Paket verschlüsselt und mit einem
neuen IP-Kopf und IPSec-Kopf versehen. Dadurch ist das IPSec-Paket größer
als im Transportmodus. Der Vorteil besteht hier darin, daß in den
LANs, die zu einem VPN verbunden werden sollen, je ein Gateway so konfiguriert
werden kann, daß es IP-Pakete annimmt, sie in IPSec-Pakete umwandelt
und dann über das Internet dem Gateway im Zielnetzwerk zusendet, das
das ursprüngliche Paket wiederherstellt und weiterleitet. Dadurch
wird eine Neukonfiguration der LANs umgangen, da nur in den Gateways IPSec
implementiert sein muß. Außerdem können Angreifer so nur
den Anfangs- und Endpunkt des IPSec-Tunnels feststellen.
Wie Abbildung 4 zeigt, wird der IPSec-Kopf
hinter dem IP-Kopf eingefügt. Er kann zwei Komponenten enthalten,
die einzeln, unabhängig voneinander oder zusammen eingesetzt werden
können: den Authentifizierungskopf (Authentification Header, AH) und
den Encapsulating Security Payload (ESP). Der AH sichert die Integrität
und Authentizität der Daten und der statischen Felder des IP-Kopfes.
Er bietet jedoch keinen Schutz der Vertraulichkeit. Der AH benutzt eine
kryptographische Hashfunktion (keyed-hash function) und keine digitale
Signatur, da diese Technik zu langsam ist und den Datendurchsatz im VPN
stark reduzieren würde. Der ESP schützt die Vertraulichkeit,
die Integrität und Authentizität von Datagrammen. Er schließt
aber die statischen Felder des IP-Kopfes bei einer Integritätsprüfung
nicht ein.
IPSec verwendet das Diffie-Hellman Schlüsselaustauschverfahren
zur Identitätsprüfung. Die benutzten kryptographischen Hashfunktionen
sind unter anderem HMAC, MD5 und SHA. Als Verschlüsselungsalgorithmen
dienen zum Beispiel DES und IDEA, Blofish und RC4. Weiterführende
Informationen und genaue Beschreibungen dieser Verfahren finden sich in
[Jach97].
Next:SOCKS
v5
Up:Technische
Grundlagen von VPNs
Previous:PPTPL2F
und L2TP
Tobias Zimmer
Fri Jan 22 10:58:29 MET 1999