Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK Mobile Systems III INFORMATIK

athene.bibl.unibw.muenchen.de
von athene.bibl.unibw.muenchen.de Mehr von diesem Publisher
30.12.2014 Aufrufe

46 Neue VPN-Lösungen Abbildung 2.11: Das Authentication-Header-Protokoll(AH)[28] ˆ Das Encapsulating-Security-Payload-Protokoll (ESP) Das Encapsulating-Security-Payload-Protokoll bietet fast gleiche Sicherheitsfunktionen wie beim AH, aber es bietet zusätzlich noch die Datenverschlüsselung. Dazu wird ein Teil des IP-Pakets verschlüsselt. Im Tunnelmodus werden Applikations-Header, TCP/UDP-Header und Daten verschlüsselt, während im Transportmodus nur TCP/UDP-Header und Daten verschlüsselt werden. Wie beim AH benutzt ESP zum Schutz der Datenintegrität und zur Authentifizierung einen Hash-Algorithmus, SHA oder MD5. Abbildung 2.12: Das Encapsulating-Security-Payload-Protokoll(ESP)[28]

Atnarong Kongnin 47 Abbildung 2.13: Übersicht[1] 4. SSL-VPN Das SSL-Protokoll wurde ursprünglich von Netscape entwickelt. Die derzeit aktuellste Version des SSL-Protokolls ist die Version 3.0. Zwischen zwei Rechnern können mit SSL-Protokoll ein oder mehrere Sitzungen auf der aktuellen Basis einer 128bit Verschlüsselung aufgebaut werden. Das Protokoll läuft im OSI-Schichtenmodell zwischen der Anwendungs- und Transportschicht und bietet Authentizität, Vertraulichkeit und Unversehrtheit der Daten wie IPSec. SSL benutzt sowohl asymmetrische Verschlüsselungsverfahren als auch symmetrischen Verschlüsselungsverfahren. Das SSL Protokoll besteht aus mehreren Protokolle[23](siehe Abb. 2.14) Das Handshake Protokoll dient dazu, einen Verschlüsselungsalgorithmus auszuwählen und die Authentifizierung eines Clients mit einem Server zu ermöglichen. Die Authentifizierung des Kommunikationsteilnehmers wird mit Hilfe von Zertifikaten von Zertifizierungsinstanzen (Certification Authorities, CAs) realisiert. Die Daten höherer Protokolle werden durch SSL Record Protokoll fragmentiert, komprimiert und verschlüsselt und an das untere Transportprotokoll weiter geleitet. Dieses Record Protokoll realisiert die Vertraulichkeit, Integrität und Authentizität der zwischen Client und Server versendeten Daten. Das weitere Protokoll, Change Cipher Spec-Protokoll, regelt den Wechsel zu einem anderen Verschlüsselungsalgorithmus. Das Alert Protokoll dient dazu, Fehlermeldungen weiterzuleiten und das Application Data Protokoll reicht die Daten des oberen Protokolls an das Record Protokoll weiter. Der Vorteil des SSL- Protokolls ist die Möglichkeit, jedes höhere Protokoll auf Basis des SSL Protokolls zu implementieren. Damit ist eine Unabhängigkeit von Applikationen und Systemen gewährleistet. SSL-VPN wurde von der Industrie, als neue Lösung für Remote Access bzw. Szenario 3(Gateway-to-Host), entwickelt. Für den Schlüsselaustausch während des Handshakes stehen die Verfahren RSA und Diffie-Hellman zur Verfügung. Zur Verschlüsselung der Daten können folgende Algorithmen verwendet werden: RC4, DES und IDEA. Vorteil bei dieser Lösung ist der uneingeschränkten Fernzugriff auf Unternehmens-

Atnarong Kongnin 47<br />

Abbildung 2.13: Übersicht[1]<br />

4. SSL-VPN<br />

Das SSL-Protokoll wurde ursprünglich von Netscape entwickelt. Die derzeit aktuellste<br />

Version des SSL-Protokolls ist die Version 3.0. Zwischen zwei Rechnern können<br />

mit SSL-Protokoll ein oder mehrere Sitzungen auf der aktuellen Basis einer 128bit<br />

Verschlüsselung aufgebaut werden. Das Protokoll läuft im OSI-Schichtenmodell zwischen<br />

der Anwendungs- und Transportschicht und bietet Authentizität, Vertraulichkeit<br />

und Unversehrtheit der Daten wie IPSec. SSL benutzt sowohl asymmetrische<br />

Verschlüsselungsverfahren als auch symmetrischen Verschlüsselungsverfahren. Das<br />

SSL Protokoll besteht aus mehreren Protokolle[23](siehe Abb. 2.14) Das Handshake<br />

Protokoll dient dazu, einen Verschlüsselungsalgorithmus auszuwählen und die Authentifizierung<br />

eines Clients mit einem Server zu ermöglichen. Die Authentifizierung<br />

des Kommunikationsteilnehmers wird mit Hilfe von Zertifikaten von Zertifizierungsinstanzen<br />

(Certification Authorities, CAs) realisiert. Die Daten höherer Protokolle<br />

werden durch SSL Record Protokoll fragmentiert, komprimiert und verschlüsselt und<br />

an das untere Transportprotokoll weiter geleitet. Dieses Record Protokoll realisiert<br />

die Vertraulichkeit, Integrität und Authentizität der zwischen Client und Server versendeten<br />

Daten. Das weitere Protokoll, Change Cipher Spec-Protokoll, regelt den<br />

Wechsel zu einem anderen Verschlüsselungsalgorithmus. Das Alert Protokoll dient<br />

dazu, Fehlermeldungen weiterzuleiten und das Application Data Protokoll reicht die<br />

Daten des oberen Protokolls an das Record Protokoll weiter. Der Vorteil des SSL-<br />

Protokolls ist die Möglichkeit, jedes höhere Protokoll auf Basis des SSL Protokolls<br />

zu implementieren. Damit ist eine Unabhängigkeit von Applikationen und Systemen<br />

gewährleistet. SSL-VPN wurde von der Industrie, als neue Lösung für Remote<br />

Access bzw. Szenario 3(Gateway-to-Host), entwickelt.<br />

Für den Schlüsselaustausch während des Handshakes stehen die Verfahren RSA<br />

und Diffie-Hellman zur Verfügung. Zur Verschlüsselung der Daten können folgende<br />

Algorithmen verwendet werden: RC4, DES und IDEA.<br />

Vorteil bei dieser Lösung ist der uneingeschränkten Fernzugriff auf Unternehmens-

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!