Freitag, 31. August 2012


Topthema

Donnerstag, 18. Januar 2007 | Topthema

About Security #89: Virtuelle Private Netze — IPsec (1)

(Link zum Artikel: http://www.entwickler.de/php/kolumnen/033739)
  • Teilen
  • kommentieren
  • empfehlen
  • Bookmark and Share

Bei der Realisierung eines Virtuellen Privaten Netzes sind im Wesentlichen zwei Aufgaben zu l�sen: Die sichere Authentifizierung der sich mit dem lokalen Netz verbindenden Systeme bzw. Netze sowie der Schutz von Vertraulichkeit und Integrit�t der �bertragenen Daten. Von den verschiedenen daf�r zur Verf�gung stehenden Protokollen sollen im Folgenden drei n�her betrachtet werden:

  • IPsec (IP Security) ist eine Erweiterung des Internetprotokolls (IP) v4, spezifiziert in RFC 4301, 'Security Architecture for the Internet Protocol'.
  • PPTP, das 'Point-to-Point Tunneling Protocol', wurde von einem Herstellerkonsortium entwickelt und ist z.B. in Windows integriert. RFC 2637 enth�lt eine informelle Beschreibung.
  • Virtuelle Private Netze auf der Basis von Transport Layer Security (TLS) werden meist f�r End-to-Site-VPNs eingesetzt. TLS wird in RFC 4346 spezifiziert.

N E U ! Security aktuell
T�glich aktuelle Security-Infos!

IPsec

Die IPsec-Protokolle entstanden im Rahmen der Entwicklung des zuk�nftigen Internetprotokolls IPv6, dessen Bestandteil sie sind. Um die entsprechenden Funktionen auch im aktuellen Internetprotokoll IPv4 nutzen zu k�nnen, wurden sie darauf portiert. IPsec erweitert IPv4 um das in RFC 4302 spezifizierte IP-Authentication-Header-(AH-) Protokoll und das in RFC 4303 spezifizierte IP-Encapsulating-Security-Payload-(ESP-)Protokoll. Der notwendige Schl�sselaustausch erfolgt �ber das in RFC 4306 spezifizierte Internet Key Exchange Protocol (IKEv2).

Kryptographische Algorithmen

Zur Sicherstellung der Integrit�t der �bertragenen Daten und zur Authentifizierung des Senders werden Message Authentication Codes eingesetzt, f�r deren Berechnung verschiedene Hash-Algorithmen zur Wahl stehen.

Die Vertraulichkeit wird durch eine symmetrische Verschl�sselung im Cipher-Block-Chaining-Modus (siehe About Security #72) sichergestellt. Als Algorithmen stehen z.B. das veraltete DES (About Security #71), 3DES (About Security #72) oder AES (About Security #74/ #75) zur Verf�gung.

Zur Verhinderung von Replay-Angriffen kann jedes Paket mit einer monoton steigenden Sequenznummer versehen werden. Nur Pakete, die eine Sequenznummer im aktuell g�ltigen Empfangsfenster enthalten, werden akzeptiert. Pakete mit einer zu alten oder bereits empfangenen Sequenznummer werden sofort verworfen. Pakete mit einer gr��eren als der h�chsten Sequenznummer im Empfangsfenster werden nach erfolgreicher Authentifizierung akzeptiert und das Empfangsfenster so weit verschoben, dass die Sequenznummer sich im Empfangsfenster befindet.

About Security: Die komplette Serie
Betriebsarten

IPsec kann im Transport- oder im Tunnelmodus betrieben werden. Im Transportmodus wird lediglich das Protokoll der n�chsth�heren Schicht, z.B. TCP oder UDP, durch IPsec gesch�tzt. Der IP-Header des normalen IP-Pakets wird weiterverwendet und der IPsec-Header zwischen diesen und den Header des h�heren Protokolls eingef�gt. Die Verschl�sselung der Pakete muss in diesem Fall durch die beteiligten Systeme erfolgen.

Im Tunnelmodus, der meist f�r die Verbindung zweier VPN-Gateways z.B. im Rahmen eines Site-to-Site-VPN verwendet wird, wird das gesamte IP-Paket gesch�tzt. Dazu wird das IP-Paket in den Datenteil des IPsec-Pakets �bernommen.

IP-Header IPsec-Header TCP-Header Daten       IPsec-Paket im Transportmodus
     
IP-Header TCP-Header Daten       IP-Paket
     
IP-Header (neu) IPsec-Header IP-Header (alt) TCP-Header Daten       IPsec-Paket im Tunnelmodus
IP Authentication Header (AH)

Das IP-Authentication-Header-(AH-)Protokoll stellt die Integrit�t der �bertragenen Daten sicher und authentifiziert den Sender. Eine Verschl�sselung, d.h. die Sicherstellung der Vertraulichkeit, erfolgt nicht.

Header des IP-Authentication-Header-Protokolls

 Next Header  
(8 Bit)
Payload-Length
(8 Bit)
          Reserviert          
(16 Bit)
Security Parameter Index (SPI)
(32 Bit)
Sequenznummer
(32 Bit)
   
   
Integrity Check Value (ICV)
   
   
   
  • Next Header
    definiert das Protokoll der im Paket �bertragenen Daten.
    Im Transportmodus enth�lt es die Protokollnummer des jeweiligen h�heren Protokolls, im Tunnelmodus mit IPv4 eine 4.
  • Payload-Length
    L�nge des AH-Headers
  • Reserviert
    f�r zuk�nftige Anwendungen und zwingend mit 0 zu f�llen.
  • Security Parameter Index (SPI)
    definiert zusammen mit der IP-Adresse und dem IPsec-Protokoll die Sicherheitsassoziation (Security Association).
    Diese legt die von den IPsec-Protokollen verwendeten Parameter fest, mehr dazu demn�chst.
  • Sequenznummer
    zur Verhinderung von Replay-Angriffen, s.o.
  • Integrity Check Value (ICV)
    enth�lt die Authentifizierungsdaten bzw. genauer: Die 96 h�chstwertigen Bits des berechneten Hashwerts.
    Alle w�hrend der �bertragung nicht ver�nderten Header-Felder des IP-Headers werden in die Berechnung des ICV einbezogen und so ebenfalls gesch�tzt. Dies verhindert den Einsatz von Network Adress Translation (NAT), da eine nachtr�gliche �nderung der IP-Adressen zur Ung�ltigkeit des ICV f�hrt.

Das IP-Encapsulating-Security-Payload-(ESP-)Protokoll wird in der n�chsten Folge behandelt.

Wenn Sie Fragen oder Themenvorschl�ge haben, k�nnen Sie diese gerne an die angegebene E-Mail-Adresse senden oder im Security-Forum einbringen!

Carsten Eilers

About Security � �bersicht zum aktuellen Thema "VPN � Virtuelle Private Netze"

Kommentare

Folgende Links könnten Sie auch interessieren