www.wikidata.de-de.nina.az
IPsec im TCP IP Protokollstapel Anwendung HTTP IMAP SMTP DNS Transport TCP UDPInternet IPsecNetzzugang Ethernet TokenBus TokenRing FDDI Internet Protocol Security IPsec ist eine Protokoll Suite die eine gesicherte Kommunikation uber potentiell unsichere IP Netze wie das Internet ermoglichen soll IPsec arbeitet direkt auf der Vermittlungsschicht Internet Layer entspricht OSI Layer 3 des DoD Models und ist eine Weiterentwicklung der IP Protokolle Das Ziel ist es eine verschlusselungsbasierte Sicherheit auf Netzwerkebene bereitzustellen IPsec bietet durch die verbindungslose Integritat sowie die Zugangskontrolle und Authentifikation der Daten diese Moglichkeit an Zudem wird durch IPsec die Vertraulichkeit sowie Authentizitat der Paketreihenfolge durch Verschlusselung gewahrleistet Da im Internet die Datenpakete von einem Rechner zum nachsten weitergeleitet werden kann jeder Rechner auf dem Weg eines Datenpakets dessen Inhalt lesen und sogar verandern Ein Rechner kann auch Datenpakete im Namen eines anderen Rechners versenden indem er dessen Adresse als Absender eintragt IP Spoofing IPsec soll es ermoglichen in einem solchen IP Netz die Schutzziele Vertraulichkeit Authentizitat und Integritat zu erfullen Dazu werden verschiedene Mechanismen eingesetzt etwa Verschlusselung einzelner IP Pakete und Einfugen eines zusatzlichen Paket Headers mit einem Message Authentication Code IPsec kann zum Aufbau virtueller privater Netzwerke VPN verwendet werden oder zum Schutz vor Replay Angriffen eingesetzt werden Die Internet Engineering Task Force schlagt in RFC 2401 1 bzw im neueren RFC 4301 2 die Architektur von IPsec als Standard vor Von diesen RFCs aus wird auf die unten genannten RFCs verwiesen die wesentliche Teile von IPsec beschreiben die Protokolle Authentication Header AH Encapsulated Security Payload ESP sowie Internet Key Exchange IKE zum Austausch der Schlussel Inhaltsverzeichnis 1 Verbindungsaufbau 1 1 Manuelle Schlusselverwaltung 1 2 Automatische Schlusselverwaltung uber IKEv1 1 2 1 Phase 1 Main Mode Variante 1 2 2 Phase 1 Aggressive Mode Variante 1 2 3 Phase 2 1 3 Unterschied zwischen IKEv1 und IKEv2 2 Authentication Header AH 2 1 Schutz vor Replay Angriffen 3 Encapsulating Security Payload ESP 4 Vergleich Transport und Tunnelmodus 4 1 IPsec im Transportmodus 4 2 IPsec im Tunnelmodus 5 Keepalives 5 1 Dead Peer Detection 5 2 UDP Keepalive 6 Kritik an IPsec 6 1 Konzeptionelles 7 Normen und Standards 8 Literatur 9 Weblinks 10 EinzelnachweiseVerbindungsaufbau Bearbeiten nbsp SPD und SADIPsec verwaltet Verbindungen und kann auf Anforderung hin sowohl Verschlusselung als auch Datenintegritat garantieren Dazu verwendet es einen von zwei Modi Der Transportmodus stellt Punkt zu Punkt Kommunikation zwischen zwei Endpunkten her wahrend der Tunnelmodus zwei Netze uber zwei Router verbindet Beide Modi sind in Bezug auf die zu erstellenden Security Associations recht ahnlich Die folgende Darstellung betrachtet nur den Transportmodus Wenn ein IP Paket versendet werden soll dann werden zwei lokale Datenbanken verwendet SPD security policy database In der SPD ist beispielsweise hinterlegt wie die Verbindung zwischen den Kommunikationsendpunkten die durch ihre IP Adressen identifiziert sind gesichert werden soll Als Sicherungsverfahren werden dann AH ESP oder beide eingesetzt Zum Erstellen der Schlussel wird meist IKE verwendet Die SPD ist im Vergleich zur SAD s u eher von statischer Natur da ein Eintrag in der SPD zustandslos ist SAD security association database nbsp SAs zwischen zwei Hosts In der SAD werden Security Associations SA verwaltet Diese besitzen einen Zustand engl stateful und andern sich im Vergleich zu Eintragen in der SPD recht oft SA Eintrage enthalten u a die Schlussel fur das verwendete Protokoll und sie haben eine begrenzte Gultigkeit Fur AH und ESP existieren jeweils eigene SA Eintrage in der SAD Eine SA wird meist uber das IKE Protokoll angelegt und wird nur in eine Richtung verwendet Beim Sender gibt sie das Verschlusselungsverfahren und den Schlussel vor beim Empfanger das passende Entschlusselungsverfahren Das Entschlusseln erfolgt bei der Verwendung von symmetrischer Verschlusselung mit demselben Schlussel der zur Verschlusselung verwendet wurde Wenn zwei Hosts AH und ESP verwenden dann sind je Host vier SA Eintrage notwendig Im Bild wird dies veranschaulicht Bei IPsec mussen alle Endpunkte vorkonfiguriert sein da sonst keine Vertrauensbeziehung aufgebaut werden kann Damit zwei Endpunkte eine Vertrauensbeziehung aufbauen konnen wird ein Verfahren zum Austausch der Schlussel benotigt Der Austausch kann manuell oder automatisch erfolgen Manuelle Schlusselverwaltung Bearbeiten Die Schlussel die fur IPsec verwendet werden werden beim Manual Keying vorab ausgetauscht und auf beiden Endpunkten fest konfiguriert Automatische Schlusselverwaltung uber IKEv1 Bearbeiten Das Internet Key Exchange Protokoll dient der automatischen Schlusselverwaltung fur IPsec Es verwendet den Diffie Hellman Schlusselaustausch fur einen sicheren Austausch von Schlusseln uber ein unsicheres Rechnernetz und ist wohl der komplexeste Teil von IPsec IKEv1 wurde im RFC 2409 3 spezifiziert und basierte auf dem Internet Security Association and Key Management Protocol ISAKMP RFC 2408 4 der IPsec Domain of Interpretation RFC 2407 5 OAKLEY RFC 2412 6 und SKEME IKEv1 wurde im Jahr 2005 obsolet als der Nachfolger IKEv2 veroffentlicht wurde Die RFCs 2407 2408 und 2409 wurden bei IKEv2 durch ein zusammengefasstes Spezifikationsdokument RFC 4306 7 ersetzt Im Jahr 2023 erklarte die IETF IKEv1 als historisch 8 IKEv1 definiert wie Sicherheitsparameter vereinbart und gemeinsame Schlussel shared keys ausgetauscht werden Was ausgetauscht wird ist Aufgabe eines Domain of Interpretation Dokuments DOI Vor dem eigentlichen Start einer verschlusselten Verbindung mit IPsec mussen sich beide Seiten gegenseitig authentisieren und sich auf die zu verwendenden Schlussel Algorithmen einigen Hierfur ist IKEv1 gedacht Zur Authentisierung werden die Verfahren Pre Shared Keying PSK und Certificate eingesetzt IPsec arbeitet mit verschiedenen symmetrischen wie asymmetrischen Schlusseln IKEv1 basiert auf UDP und nutzt standardmassig den Port 500 als Quell und Ziel Port Wird IKEv1 und IPsec jedoch hinter einer Masquerading Firewall betrieben wird von den meisten IPsec Implementierungen in diesem Fall UDP Port 4500 verwendet Um das Problem mit IPsec Verbindungen hinter Masquerading Firewalls zu losen wurden mehrere Vorschlage eingereicht Keiner der Vorschlage wurde jedoch als Standard anerkannt weshalb der Betrieb einer IPsec Verbindung von einem Host uber eine Firewall hinweg sehr unzuverlassig ist Die beste Losung ist eine Non Masquerading Firewall mit einer angeschlossenen Demilitarisierten Zone DMZ In der DMZ steht dann der Endpunkt der IPsec Verbindung IKEv1 arbeitet in zwei Phasen Aushandlung einer SA Security Association fur ISAKMP entweder uber den Main Mode Hauptmodus bevorzugt oder den Aggressive Mode Aggressiver Modus Erzeugung einer SA fur IPsec im Quick Mode Schnellmodus Eine Security Association SA ist eine Vereinbarung zwischen den beiden kommunizierenden Seiten und besteht aus den Punkten Identifikation entweder per PSK oder Zertifikat Festlegung des zu verwendenden Schlusselalgorithmus fur die IPsec Verbindung von welchem IP Netz die IPsec Verbindung erfolgt zu welchem IP Netz die Verbindung bestehen soll Zeitraume in denen eine erneute Authentisierung erforderlich ist Zeitraum nach dem der IPsec Schlussel erneuert werden mussPhase 1 Main Mode Variante Bearbeiten Der Main Mode wird in der ersten Phase der Verschlusselungsvereinbarung und Authentisierung Internet Key Exchange genutzt Er sollte dem Aggressive Mode vorgezogen werden Im Main Mode handeln der Initiator derjenige der die Verbindung aufnehmen will und der Antwortende der Responder miteinander eine ISAKMP SA aus Diese Verhandlung geschieht in folgenden Schritten Der Initiator sendet einen oder mehrere Vorschlage englisch Proposal mit Authentisierungs und Verschlusselungsalgorithmen Der Responder wahlt aus der Schnittmenge der angebotenen und der von ihm unterstutzten Algorithmen den sichersten aus und sendet das Auswahlergebnis an den Initiator Der Initiator sendet seinen offentlichen Teil vom Diffie Hellman Schlusselaustausch und einen zufalligen Wert die Nonce Der Responder sendet ebenfalls seinen offentlichen Teil vom Diffie Hellman Schlusselaustausch und einen zufalligen Wert Dieser Wert dient in Schritt 5 der Authentisierung Da nun beide der Responder und der Initiator die offentlichen Teile fur den Diffie Hellman Schlusselaustausch kennen wird dieses Verfahren genutzt um den geheimen Schlussel zu berechnen Dieser wird dann fur die Verschlusselung nach dem vereinbarten Schlusselverfahren fur die folgenden Schritte verwendet Der berechnete Diffie Hellman Schlussel wird auch fur die Erzeugung eines weiteren Schlussels genutzt der fur die Authentifikation verwendet wird Schritt 5 ist die Authentisierung Dabei mussen sich beide Beteiligten als zugriffsberechtigt ausweisen Hierbei kommen zwei unterschiedliche Verfahren zum Einsatz die Authentisierung mittels vereinbartem Geheimnis im englischen Pre Shared Keys PSK oder zertifikatsbasiert Die zertifikatsbasierte Authentisierung verwendet X 509 Zertifikate und ist im Wesentlichen eine Public Key Infrastruktur wie sie auch fur SSL und S MIME verwendet wird PGP Zertifikate sind ein anderer Ansatz und konnen hierfur nicht verwendet werden Die Authentisierungsmethoden unterscheiden sich zwar jedoch ist die grundsatzliche Vorgehensweise immer die gleiche Es wird immer ein Hashwert uber das mit dem Diffie Hellman Schlusselaustausch erzeugte Geheimnis die Identitat die ausgehandelten Kryptoverfahren sowie die bisher versandten Nachrichten gebildet verschlusselt und versendet In der Literatur werden manchmal Cookies erwahnt ein Hashwert uber ein erzeugtes Geheimnis IP Adresse und Zeitmarke Der Schlussel der hier fur die Verschlusselung genutzt wird ist jedoch nicht der aus dem Diffie Hellman Schlusselaustausch sondern ein Hashwert uber diesen sowie die versandten Nachrichten PSK Authentisierung Pre Shared Keying Bei diesem Verfahren erfolgt die Authentisierung anhand eines einzigen gemeinsamen Geheimnisses Es kann angewendet werden wenn eine uberschaubare Teilnehmermenge an das IPsec VPN angeschlossen ist Der wesentliche Nachteil ist Erhalt jemand unberechtigten Zugriff auf diesen Schlussel mussen auf allen beteiligten Hosts die Schlussel ausgetauscht werden um die Sicherheit wiederherzustellen Soll ein Rechnernetz wachsen ist dieses Verfahren auch dann abzulehnen wenn zuerst nur wenige Knoten beteiligt sind Der Mehraufwand fur die zertifikatsbasierte Authentisierung amortisiert sich in der Regel bereits nach kurzer Zeit Zertifikatsbasierte Authentisierung Diese Authentisierung hat einen anderen Ansatz Dabei werden X 509 Zertifikate verwendet Dieses System basiert auf vertrauenswurdigen CAs Certification Authorities z B mit eTrust oder einer Hierarchie aus diesen Das Prinzip hierbei ist dass jeder einzelne Endpunkt seine CAs Vertrauensstellen kennt und alle Zertifikate die durch diese Vertrauensstellen signiert sind als gultig anerkennt In der Praxis bedeutet dies dass alle Zertifikate von vertrauenswurdigen CAs eingespielt werden und somit alle von diesen CAs ausgestellten Zertifikate Zugriff haben Zertifikate konnen von bekannten CAs bezogen werden Verisign eTrust uvm Damit kann gewahrleistet werden dass auch unbekannte VPN Partner authentisiert werden konnen Leider ist dies in der Praxis nicht so leicht weil weitere Parameter z B Rechnernetzadressen eine Rolle spielen und diese mit bereits bestehenden VPN Verbindungen kollidieren konnen Es hat sich daher durchgesetzt eine private PKI Public Key Infrastructure einzusetzen Mit einer eigenen PKI sollen aber nur bekannte und vertrauenswurdige Hosts Zugriff auf das VPN haben Die zertifikatsbasierte Authentisierung erfolgt wie die PSK Authentisierung mit einem Unterschied Je nach Verbindung kann ein anderes Zertifikat zum Einsatz kommen und wer sein CA Zertifikat nicht veroffentlicht kann gezielt steuern wer zugreifen darf Ein weiterer Vorteil einer zertifikatsbasierten Authentisierung Die CA darf einzelne Zertifikate widerrufen In der sogenannten CRL Certificate Revocation List werden alle Zertifikate die irgendwie ungultig geworden sind gesperrt Bei einer PSK Authentisierung ist dagegen der Austausch aller Schlussel erforderlich Phase 1 Aggressive Mode Variante Bearbeiten Im Aggressive Mode werden die obigen Schritte auf drei zusammengefasst Hierbei fallt dann die Verschlusselung des obigen funften Schrittes weg Stattdessen werden die Hashwerte der Pre shared keys im Klartext ubertragen Die Sicherheit des Verfahrens ist eng an die Starke des Pre shared Keys und des verwendeten Hashverfahrens gekoppelt Da in der Praxis starke Schlussel oft aus Bequemlichkeit nicht verwendet werden sollte man diesen Modus mit Vorsicht einsetzen Ein Grund fur den Einsatz dieses Modus kann jedoch gegeben sein wenn die Adresse des Initiators dem Responder nicht von vornherein bekannt ist und beide Seiten Pre shared Keys zur Authentifizierung einsetzen wollen Weitere Anwendungsszenarien sind gegeben wenn ein schnellerer Verbindungsaufbau gewunscht ist und die Richtlinien Policies des Responders hinlanglich bekannt sind Beispiel Ein Mitarbeiter will aus der Ferne auf das Firmennetz zugreifen Die Richtlinien z B Verschlusselung mit AES Hashing mit SHA und Authentisierung mit RSA Signaturen die durch die Zertifizierungsstelle der Firma signiert wurden sind bekannt Phase 2 Bearbeiten In der zweiten Phase von IKEv1 wird der Quick Mode verwendet Schutz durch die IKE SA Die gesamte Kommunikation in dieser Phase erfolgt verschlusselt Wie in der ersten Phase wird zunachst ein Vorschlag Proposal gemacht und zusammen mit einem Hashwert und dem Nonce ubertragen Spater werden die Schlussel neu berechnet und es fliessen keinerlei Informationen aus den zuvor generierten SAs ein Dies stellt sicher dass niemand von den zuvor generierten Schlusseln auf die neuen schliessen kann Perfect Forward Secrecy Dies wird erreicht indem ein zusatzlicher Diffie Hellman Austausch stattfindet Die Geheimnisse zur Schlusselbildung werden verworfen sobald der Austausch abgeschlossen ist Mehrere Quick Modes konnen zur gleichen Zeit stattfinden und durch die gleiche IKE SA geschutzt sein Um die verschiedenen Wechsel unterscheiden zu konnen wird das Message ID Feld des ISAKMP Headers herangezogen Der Status eines solchen Austausches wird durch die Cookies identifiziert Unterschied zwischen IKEv1 und IKEv2 Bearbeiten In diesem Artikel oder Abschnitt fehlen noch folgende wichtige Informationen Abschnitt uber IKE ist wesentlich fur IPsec aber derzeit unvollstandig Hilf der Wikipedia indem du sie recherchierst und einfugst Da IKEv1 recht komplex ist wurden viele Implementationen von IPsec inkompatibel zueinander Wahrend IKEv1 noch in mehreren RFCs spezifiziert ist wird IKEv2 komplett in RFC 7296 9 beschrieben Dieses bietet weniger Moglichkeiten fur Missverstandnisse und ist somit weniger fehleranfallig als die erste Version IKEv1 ist bei Verwendung von dynamischen IP Adressen wie sie bei DSL Anschlussen im Privatbereich ublich sind wenig geeignet IKEv2 behebt diese Probleme 10 Bei IKEv2 wurden die von IKEv1 bekannten Phasen grundlegend verandert Um einen Security Association SA zu erstellen benotigt man statt neun nun nur noch vier UDP Nachrichten Dies ermoglicht einen schnelleren Verbindungsaufbau was sich besonders bei Storungen positiv auswirken kann Zusatzlich wird die Anzahl an moglichen Kombinationen fur die Authentifizierung in Phase 1 von IKEv1 verringert Statt acht Moglichkeiten wird nur noch eine Authentifizierung mittels Signaturen oder MACs erlaubt Fur effizientere Durchlaufe wird ebenso bei IKEv2 bereits wahrend Phase 1 ein Paar an SAs wahrend des initialen IKE Austausches erstellt Insbesondere wenn nur ein Paar benotigt wird wird der Austausch beschleunigt Ausserdem wird bei IKEv2 auf einen praventiven Cookie Austausch verzichtet da in den letzten Jahren nur vereinzelt Probleme mit Denial of Service Attacken gegen VPN Gateways auftraten Wahrend bei IKEv1 die Verantwortlichkeiten bei Paketverlusten nicht geregelt waren wurden unter IKEv2 die Zustandigkeiten der Peers klarer definiert Dadurch konnte die Verbindungsstabilitat verbessert werden Zudem ist NAT Traversal fester Bestandteil von IKEv2 wodurch auch Verbindungen uber NAT Router hinweg aufgebaut werden konnen Authentication Header AH BearbeitenDer Authentication Header AH soll die Authentizitat und Integritat der ubertragenen Pakete sicherstellen und den Sender authentifizieren Weiterhin schutzt er gegen Replay Angriffe AH schutzt die invarianten Teile eines IP Datagramms IP Header Felder die auf dem Weg durch ein IP Netz von Routern verandert werden konnen z B TTL werden nicht berucksichtigt Werden auf dem Weg durch das Netz Router mit aktivierter Network Address Translation NAT passiert so andern diese die eigentlich invarianten Teile eines IP Datagramms ab folglich ist eine Authentisierung nicht mehr moglich NAT und AH sind folglich designbedingt inkompatibel lediglich eine Kombination von NAT und ESP siehe RFC 3948 UDP Encapsulation of IPsec ESP Packets 11 ist moglich Die Nutzdaten werden bei AH nicht verschlusselt und sind damit fur jeden lesbar AH basiert direkt auf IP und verwendet die IP Protokoll Nummer 51 Ein AH Paket sieht folgendermassen aus Byte 0 Byte 1 Byte 2 Byte 3Bit 0 1 2 3 4 5 6 7 Bit 0 1 2 3 4 5 6 7 Bit 0 1 2 3 4 5 6 7 Bit 0 1 2 3 4 5 6 7Nachster Header Nutzdaten Lange reserviertSecurity Parameters Index SPI Feld mit SequenznummerAuthentizitatsdaten variabel Bedeutung der Felder Nachster Header next header identifiziert das Protokoll der im Paket ubertragenen Daten Enthalt den Wert der bei ungeschutzten IP Datagrammen im IP Header angegeben wird bei Verwendung von AH aber durch den Wert 51 AH ersetzt worden ist Nutzdaten Lange payload length Grosse des AH Headers reserviert RESERVED reserviert fur zukunftige Nutzung Security Parameters Index SPI identifiziert in Verbindung mit der IP Adresse und dem Sicherheitsprotokoll die Security Association SA Feld mit Sequenznummer sequence number ansteigende Nummer die vom Absender gesetzt wird soll Schutz vor Replay Angriff bieten Authentizitatsdaten authentication data enthalt den Wert des Integritatstests integrity check value ICV welcher sich aus einem Hash des ubrigen Paketes ergibtSchutz vor Replay Angriffen Bearbeiten Zum Schutz vor Replay Angriffen kann der Empfanger eines AH Pakets sich nicht darauf verlassen dass die Sequenznummer immer hoher ist als beim vorangegangenen Paket IP Pakete konnen unterwegs auch vertauscht worden sein Deshalb wird ausgehend von der bisher hochsten empfangenen Sequenznummer auch eine festgelegte Menge kleinerer Sequenznummern akzeptiert Wird eine Sequenznummer innerhalb dieser Menge zum zweiten Mal empfangen wird das entsprechende Paket verworfen Das gilt ebenfalls fur Pakete mit zu kleiner Sequenznummer also unterhalb der festgelegten Menge kleinerer Sequenznummern 12 Encapsulating Security Payload ESP BearbeitenEncapsulating Security Payload ESP stellt Mechanismen zur Sicherstellung der Authentizitat Integritat und Vertraulichkeit der ubertragenen IP Pakete bereit Im Unterschied zum AH wird der Kopf des IP Paketes vom ICV Integrity check value nicht berucksichtigt jedoch werden die Nutzdaten verschlusselt ubertragen ESP basiert direkt auf IP und verwendet die Internet Protokoll Nummer 50 Ein ESP Paket sieht folgendermassen aus Byte 0 Byte 1 Byte 2 Byte 3Bit 0 1 2 3 4 5 6 7 Bit 0 1 2 3 4 5 6 7 Bit 0 1 2 3 4 5 6 7 Bit 0 1 2 3 4 5 6 7Security Parameters Index SPI SequenznummerNutzdaten variabel Fullung 0 255 bytes Lange Fullung Nachster HeaderAuthentizitatsdaten variabel Bedeutung der Felder Security Parameters Index SPI identifiziert in Verbindung mit der IP Adresse und dem Sicherheitsprotokoll die Security Association SA Sequenznummern sequence number ansteigende Nummer die vom Absender gesetzt wird soll Schutz vor Replay Angriff bieten Nutzdaten payload data enthalt die Datenpakete Fullung padding wird fur eingesetzte Blockchiffre genutzt um Daten bis zur vollen Grosse des Blocks aufzufullen Lange Fullung pad length enthalt Anzahl der eingefugten Bytes fur Padding Nachster Header next header identifiziert das Protokoll der im Paket ubertragenen Daten Enthalt den Wert der bei ungeschutzten IP Datagrammen im IP Header angegeben wird bei Verwendung von ESP aber durch den Wert 50 ESP ersetzt worden ist Authentizitatsdaten authentication data enthalt den Wert des Integritatstests integrity check value ICV Der Schutz vor Replay Angriffen entspricht dem Mechanismus von AH Vergleich Transport und Tunnelmodus Bearbeiten nbsp Vergleich zwischen Transport und TunnelmodusIm Transportmodus verbindet IPsec zwei Endpunkte direkt miteinander Punkt zu Punkt zum Beispiel uber eine auf den Endpunkten installierte Software Im Tunnelmodus hingegen werden zwei IP Netze miteinander verbunden Die Endpunkte werden hier von zwei Routern bzw VPN Gateways gebildet zwischen denen der Tunnel aufgebaut wird IPsec im Transportmodus Bearbeiten nbsp IPsec AH Header im Transport und Tunnelmodus nbsp IPsec ESP Header im Transport und TunnelmodusIm Transportmodus wird der IPsec Header zwischen dem IP Header und den Nutzdaten eingefugt Der IP Header bleibt unverandert und dient weiterhin zum Routing des Pakets vom Sender zum Empfanger Der Transportmodus wird verwendet wenn die kryptographischen Endpunkte auch die Kommunikations Endpunkte sind Nach dem Empfang des IPsec Paketes werden die ursprunglichen Nutzdaten TCP UDP Pakete ausgepackt und an die hoher liegende Schicht weitergegeben Der Transportmodus wird vor allem fur Host zu Host oder Host zu Router Verbindungen verwendet z B fur die Netzwerkverwaltung IPsec im Tunnelmodus Bearbeiten Im Tunnelmodus wird das ursprungliche Paket gekapselt und die Sicherheitsdienste von IPsec auf das gesamte Paket angewandt Der neue aussere IP Header dient dazu die Tunnelenden also die kryptografischen Endpunkte zu adressieren wahrend die Adressen der eigentlichen Kommunikationsendpunkte im inneren IP Header stehen Der ursprungliche innere IP Header stellt fur Router usw auf dem Weg zwischen den Tunnelenden nur Nutzlast Payload dar und wird erst wieder verwendet wenn das empfangende Security Gateway das Tunnelende auf der Empfangsseite die IP Kapselung entfernt hat und das Paket dem eigentlichen Empfanger zustellt Im Tunnelmodus sind Gateway zu Gateway oder auch Peer zu Gateway Verbindungen moglich Da an jeweils einer Seite Tunnelende und Kommunikationsendpunkt auf demselben Rechner zusammenfallen konnen sind auch im Tunnelmodus Peer zu Peer Verbindungen moglich Ein Vorteil des Tunnelmodus ist dass bei der Gateway zu Gateway Verbindung nur in die Gateways Tunnelenden IPsec implementiert und konfiguriert werden muss Angreifer konnen dadurch nur die Tunnelendpunkte des IPsec Tunnels feststellen nicht aber den gesamten Weg der Verbindung Keepalives BearbeitenUm sicherzustellen dass die Verbindung zwischen den Endpunkten nicht zwischenzeitlich unterbrochen wurde tauschen diese in regelmassigen Abstanden Keepalive Nachrichten aus die auch dazu dienen konnen einen durch Verbindungsunterbrechung verlorenen Tunnel automatisch wieder aufzubauen Dead Peer Detection Bearbeiten Dead Peer Detection DPD wurde im Februar 2004 verabschiedet Durch den Einsatz von DPD kann erkannt werden ob eine IPsec Verbindung insbesondere der ISAKMP Tunnel unbeabsichtigt und unvorhergesehen abgebrochen wurde Im Fehlerfall bauen die Gegenstellen die SAs Security Associations ab um einen Neuaufbau des ISAKMP Tunnels und der ESP AH Tunnel zu ermoglichen Ohne den Einsatz von DPD wird ein Endpunkt mit einem noch bestehenden Tunnel den Neuaufbau abwehren da die SPIs Security Payload Identifier nicht mehr passen Ein Neuaufbau der Tunnel ist ansonsten erst nach Ablauf der Re Keying Timer moglich DPD wird als Notify Message im ISAKMP Protokoll UDP 500 ubertragen Message Values R U THERE 36136 R U THERE ACK 36137 Die DPD Funktion dagegen gewahrleistet eine kontinuierliche Uberprufung der Verbindung zur Gegenstelle und leistet einen automatischen Wiederaufbau bei ungewolltem Verbindungsabbruch Die Spezifikation ist festgelegt im RFC 3706 13 und wird auch ISAKMP Keepalive genannt UDP Keepalive Bearbeiten Es verhindert den bei NAT Traversal von NAT ublicherweise automatisch eingeleiteten Timeout bei langeren Zeitverzogerungen in der Dateneingabe Die Spezifikation ist im RFC 3519 14 festgelegt und wird auch NAT Keepalive genannt Kritik an IPsec BearbeitenKonzeptionelles Bearbeiten IPsec was a great disappointment to us Given the quality of the people that worked on it and the time that was spent on it we expected a much better result IPsec war eine grosse Enttauschung fur uns In Anbetracht der Qualifikation der Leute die daran gearbeitet haben und der Zeit die dafur aufgebracht wurde haben wir ein viel besseres Ergebnis erwartet Niels Ferguson Bruce Schneier A Cryptographic Evaluation of IPsec 15 Die Kryptographen Niels Ferguson und Bruce Schneier evaluierten mehrfach das IPsec Protokoll und fanden mehrere Kritikpunkte Neben der Art wie es entstand wird vor allem die hohe Komplexitat und damit Fehleranfalligkeit kritisiert Allerdings stellten beide auch fest dass IPsec das ursprungliche IP zum Zeitpunkt ihrer Untersuchungen am besten absicherte Normen und Standards BearbeitenIPsec entstand im Zuge der Entwicklung von IPv6 und ist in verschiedenen aktuellen RFCs spezifiziert Als Einstieg dienen nach RFC 5406 Guidelines for Specifying the Use of IPsec 16 IPsec Version 1 RFC 1825 17 IPsec Version 2 RFC 2401 1 IPsec Version 3 RFC 4301 18 Weitere relevante RFC s RFC 2367 PF KEY Interface englisch RFC 2403 The Use of HMAC MD5 96 within ESP and AH englisch RFC 2405 The ESP DES CBC Cipher Algorithm With Explicit IV englisch RFC 2410 The NULL Encryption Algorithm and Its Use With IPsec englisch RFC 2411 IP Security Document Roadmap englisch RFC 2412 The OAKLEY Key Determination Protocol englisch RFC 2451 The ESP CBC Mode Cipher Algorithms englisch RFC 2857 The Use of HMAC RIPEMD 160 96 within ESP and AH englisch RFC 3526 More Modular Exponential MODP Diffie Hellman groups for Internet Key Exchange IKE englisch RFC 3602 The AES CBC Cipher Algorithm and Its Use with IPsec englisch RFC 3686 Using Advanced Encryption Standard AES Counter Mode With IPsec Encapsulating Security Payload ESP englisch RFC 3706 A Traffic Based Method of Detecting Dead Internet Key Exchange IKE Peers englisch RFC 3715 IPsec Network Address Translation NAT Compatibility Requirements englisch RFC 3947 Negotiation of NAT Traversal in the IKE englisch RFC 3948 UDP Encapsulation of IPsec ESP Packets englisch RFC 4106 The Use of Galois Counter Mode GCM in IPsec Encapsulating Security Payload ESP englisch RFC 4301 Security Architecture for the Internet Protocol englisch RFC 4302 IP Authentication Header englisch RFC 4303 IP Encapsulating Security Payload ESP englisch RFC 4304 Extended Sequence Number ESN Addendum to IPsec Domain of Interpretation DOI for Internet Security Association and Key Management Protocol ISAKMP englisch RFC 4306 Internet Key Exchange IKEv2 Protocol englisch RFC 4307 Cryptographic Algorithms for Use in the Internet Key Exchange Version 2 IKEv2 englisch RFC 4308 Cryptographic Suites for IPsec englisch RFC 4309 Using Advanced Encryption Standard AES CCM Mode with IPsec Encapsulating Security Payload ESP englisch RFC 4478 Repeated Authentication in Internet Key Exchange IKEv2 Protocol englisch RFC 4543 The Use of Galois Message Authentication Code GMAC in IPsec ESP and AH englisch RFC 4555 IKEv2 Mobility and Multihoming Protocol MOBIKE englisch RFC 4621 Design of the IKEv2 Mobility and Multihoming MOBIKE Protocol englisch RFC 4718 IKEv2 Clarifications and Implementation Guidelines englisch RFC 4806 Online Certificate Status Protocol OCSP Extensions to IKEv2 englisch RFC 4809 Requirements for an IPsec Certificate Management Profile englisch RFC 4835 Cryptographic Algorithm Implementation Requirements for Encapsulating Security Payload ESP and Authentication Header AH englisch RFC 4945 The Internet IP Security PKI Profile of IKEv1 ISAKMP IKEv2 and PKIX englisch RFC 7296 Internet Key Exchange Protocol Version 2 IKEv2 englisch Literatur BearbeitenDaniel Bachfeld Andreas Steffen VPN Knigge VPN Protokolle und Standards In c t Nr 7 2006 S 114 121 heise de abgerufen am 20 Juli 2019 IPSec Version 2 auch leicht gekurzt kostenlos Naganand Doraswamy Dan Harkins IPSec The new security standard for the internet intranets and virtual private networks 2nd edition Prentice Hall PTR Upper Saddle River NJ 2003 ISBN 0 13 046189 X Christoph Sorge Nils Gruschka Luigi Lo Iacono Sicherheit in Kommunikationsnetzen Oldenbourg Wissenschaftsverlag Munchen 2013 ISBN 978 3 486 72016 7 Weblinks BearbeitenSchneier IPsec Evaluation schneier com englisch An illustrated guide to IPsec unixwiz net englisch Einzelnachweise Bearbeiten a b RFC 2401 Security Architecture for the Internet Protocol November 1998 veraltet englisch RFC 4301 Security Architecture for the Internet Protocol englisch RFC 2409 The Internet Key Exchange IKE November 1998 englisch RFC 2408 Internet Security Association and Key Management Protocol ISAKMP November 1998 englisch RFC 2407 The Internet IP Security Domain of Interpretation for ISAKMP November 1998 englisch RFC 2412 The OAKLEY Key Determination Protocol englisch RFC 4306 Internet Key Exchange IKEv2 Protocol englisch RFC 9395 Deprecation of the Internet Key Exchange Version 1 IKEv1 Protocol and Obsoleted Algorithms April 2023 englisch RFC 7296 Internet Key Exchange Protocol Version 2 IKEv2 englisch IPSec VPNs werden einfacher und flexibler dank IKEv2 heise 3 Januar 2008 abgerufen am 26 Marz 2009 RFC 3948 UDP Encapsulation of IPsec ESP Packets englisch Sorge Gruschka Lo Iacono Sicherheit in Kommunikationsnetzen 2013 S 153 f RFC 3706 A Traffic Based Method of Detecting Dead Internet Key Exchange IKE Peers April 2003 englisch RFC 3519 Mobile IP Traversal of Network Address Translation NAT Devices englisch A Cryptographic Evaluation of IPsec PDF 222 kB S 1 Abs 2 RFC 5406 Guidelines for Specifying the Use of IPsec englisch RFC 1825 Security Architecture for the Internet Protocol August 1995 veraltet englisch RFC 4301 Security Architecture for the Internet Protocol 2005 englisch Normdaten Sachbegriff GND 4595061 1 lobid OGND AKS Abgerufen von https de wikipedia org w index php title IPsec amp oldid 236938201