Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Atnarong Kongnin 45<br />
3. IPSec<br />
IPsec war ursprünglich für IP Version 6 geplant. Für IPv6 bietet IPSec die Verschlüsselung<br />
auf Netzwerkebene, also auf der Schicht 3 des OSI-Schichtenmodells. IPSec<br />
ist eine neue Technik, die PPTP ablösen soll, weil sie mehr Sicherheitsmaßnahmen<br />
als PPTP anbieten. Im Gegensatz zur IP-Version 4 werden zwei zusätzliche Header<br />
gegeben, die zu Zwecken der Authentifizierung des Absenders und Verschlüsselung<br />
definiert werden. Die zusätzlichen Header bei IPv6 sind Authentication Header (AH)<br />
und Encapsulated Security Payload (ESP). IPSec wurde aber auch mit IP-Version 4<br />
implementiert, wobei eine Erweiterung des normalen IP-Header stattfindet. Die Authentifizierung<br />
des Absenders wird durch RSA, Pre-Shared Keys oder X-509 Zertifikaten<br />
sichergestellt. Dazu werden Schlüssel der Kommunikationspartner per Internet<br />
Key Exchange(IKE) ausgetauscht. Die in IPSec häufig verwendeten Algorithmen zur<br />
Verschlüsselung der Daten sind: DES mit einem 56 Bit langen Schlüssel, Triple-DES<br />
mit 168 Bit-Schlüssel, IDEA mit einem 128 Bit langen Schlüssel oder Blowfish mit<br />
448 Bit großem Schlüssel.<br />
IPSec bietet dem Benutzer zwei Betriebsmodi, Der Tunnel Modus und der Transportmodus.<br />
Diese können für unterschiedliche Einsatz-Szenarien eingesetzt werden.<br />
(a) Tunnelmodus<br />
Der Tunnelmodus wird benutzt, um das gesamte IP-Paket in die Nutzdaten<br />
eines IPSec-Pakets einzupacken. Ein IPSec-Header wird vor das IP-Paket und<br />
zusätzlich ein weiterer IP-Header eingefügt. Der Tunnelmodus kann in allen<br />
drei Einsatzszenarien verwendet werden<br />
(b) Transportmodus<br />
Im Transportmodus wird der IP-Header des ungesicherten IP-Pakets übernommen<br />
und nur sein Datenteil verändert. Der IPSec-Header wird zwischen<br />
dem IP-Header und dem Header des übergeordneten Protokolls eingefügt. Der<br />
Transportmodus kann ausschließlich in Host-to-Host-Einsatzszenario benutzt<br />
werden, da die Kommunikationsendpunkte auch gleichzeitig die Sicherheitsendpunkte<br />
sind.[2]<br />
ˆ Das Authentication-Header-Protokoll (AH)<br />
Authentication Header ist ein IPSec-Protokoll, das die Datenvertraulichkeit<br />
anbietet. Die Aufgabe des AH sind die Authentifizierung der Datenpakete<br />
und die Datenintegrität. Ausserdem bietet es auch den Schutz vor Replay-<br />
Angriffen. Zum Schutz der Datenintegrität und zur Authentifizierung werden<br />
Hash-Algorithmus: SHA oder MD5 eingesetzt. Das AH wird im Tunnelmodus<br />
und im Transportmodus eingesetzt wie in Abb.2.11 gezeigt.