30.12.2014 Aufrufe

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Atnarong Kongnin 45<br />

3. IPSec<br />

IPsec war ursprünglich für IP Version 6 geplant. Für IPv6 bietet IPSec die Verschlüsselung<br />

auf Netzwerkebene, also auf der Schicht 3 des OSI-Schichtenmodells. IPSec<br />

ist eine neue Technik, die PPTP ablösen soll, weil sie mehr Sicherheitsmaßnahmen<br />

als PPTP anbieten. Im Gegensatz zur IP-Version 4 werden zwei zusätzliche Header<br />

gegeben, die zu Zwecken der Authentifizierung des Absenders und Verschlüsselung<br />

definiert werden. Die zusätzlichen Header bei IPv6 sind Authentication Header (AH)<br />

und Encapsulated Security Payload (ESP). IPSec wurde aber auch mit IP-Version 4<br />

implementiert, wobei eine Erweiterung des normalen IP-Header stattfindet. Die Authentifizierung<br />

des Absenders wird durch RSA, Pre-Shared Keys oder X-509 Zertifikaten<br />

sichergestellt. Dazu werden Schlüssel der Kommunikationspartner per Internet<br />

Key Exchange(IKE) ausgetauscht. Die in IPSec häufig verwendeten Algorithmen zur<br />

Verschlüsselung der Daten sind: DES mit einem 56 Bit langen Schlüssel, Triple-DES<br />

mit 168 Bit-Schlüssel, IDEA mit einem 128 Bit langen Schlüssel oder Blowfish mit<br />

448 Bit großem Schlüssel.<br />

IPSec bietet dem Benutzer zwei Betriebsmodi, Der Tunnel Modus und der Transportmodus.<br />

Diese können für unterschiedliche Einsatz-Szenarien eingesetzt werden.<br />

(a) Tunnelmodus<br />

Der Tunnelmodus wird benutzt, um das gesamte IP-Paket in die Nutzdaten<br />

eines IPSec-Pakets einzupacken. Ein IPSec-Header wird vor das IP-Paket und<br />

zusätzlich ein weiterer IP-Header eingefügt. Der Tunnelmodus kann in allen<br />

drei Einsatzszenarien verwendet werden<br />

(b) Transportmodus<br />

Im Transportmodus wird der IP-Header des ungesicherten IP-Pakets übernommen<br />

und nur sein Datenteil verändert. Der IPSec-Header wird zwischen<br />

dem IP-Header und dem Header des übergeordneten Protokolls eingefügt. Der<br />

Transportmodus kann ausschließlich in Host-to-Host-Einsatzszenario benutzt<br />

werden, da die Kommunikationsendpunkte auch gleichzeitig die Sicherheitsendpunkte<br />

sind.[2]<br />

ˆ Das Authentication-Header-Protokoll (AH)<br />

Authentication Header ist ein IPSec-Protokoll, das die Datenvertraulichkeit<br />

anbietet. Die Aufgabe des AH sind die Authentifizierung der Datenpakete<br />

und die Datenintegrität. Ausserdem bietet es auch den Schutz vor Replay-<br />

Angriffen. Zum Schutz der Datenintegrität und zur Authentifizierung werden<br />

Hash-Algorithmus: SHA oder MD5 eingesetzt. Das AH wird im Tunnelmodus<br />

und im Transportmodus eingesetzt wie in Abb.2.11 gezeigt.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!