VPN - Virtuelle Private Netzwerke - Aufbau und Sicherheit

VPN - Virtuelle Private Netzwerke - Aufbau und Sicherheit

von: Manfred Lipp

Addison-Wesley Verlag, 2006

ISBN: 9783827322524

Sprache: Deutsch

442 Seiten, Download: 17732 KB

 
Format:  PDF, auch als Online-Lesen

geeignet für: Apple iPad, Android Tablet PC's Online-Lesen PC, MAC, Laptop


 

eBook anfordern

Mehr zum Inhalt

VPN - Virtuelle Private Netzwerke - Aufbau und Sicherheit



6 Das IKE-Protokoll (S. 195-196)

Im vorangegangenen Kapitel zum Thema IP-Security wurde davon ausgegangen, dass die für die verschiedenen kryptografischen Algorithmen benötigten Schlüssel bereits dort sind, wo sie benötigt werden. Beide Gegenstellen einer IPSec-Sicherheitsassoziation teilen sich einen gleichen, symmetrischen Schlüssel, mit dem eine Seite ver- und die andere Seite wieder entschlüsseln kann. Im Kapitel über Sicherheitstechnologie wurde außerdem erwähnt, dass die Lebensdauer der Schlüssel nicht zu hoch sein soll, sie also regelmäßig erneuert werden sollen.

6.1 Das Henne-Ei-Problem

Jetzt fragt man sich natürlich, wie das im Netzwerkumfeld zu bewerkstelligen ist, wenn beide Partner einer Sicherheitsassoziation (SA) über ein physikalisches Medium, nennen wir es im Weiteren einfach Leitung, miteinander verbunden sind. Über diese Leitung kann man die Schlüssel nicht austauschen, denn sie ist ja nicht gesichert, da noch keine Schlüssel auf beiden Seiten vorliegen. Diese müssen erst ausgetauscht werden. Das typische Henne-Ei-Problem: Was war zuerst da?

Ein Ausweg, der lange Zeit der einzige war, bestand darin, die Schlüssel über ein anderes, sicheres Medium zu den Gegenstellen zu transportieren. Die manuelle Schlüsselverteilung, also der Transport des oder der Schlüssel auf Papier oder Datenträger und die manuelle Hinterlegung auf den Sicherheitssystemen, ist ein Beispiel hierfür. Diese Verfahren haben jedoch alle einen Nachteil: Sie erhöhen meist die Komplexität und damit auch meist die Fehleranfälligkeit und in der Folge die Unsicherheit des gesamten Systems. Lange Zeit wurde nach einem anderen Weg gesucht, von dem man sich aber nie so recht vorstellen konnte, wie er funktionieren würde.

Dieser andere, neue Weg zur Schlüsselverteilung ist erst seit Mitte der 70er-Jahre bekannt, seit Whitfield Diffie und Martin Hellman mit ihrer die Kryptografie revolutionierenden Arbeit eine Lösung des Schlüsseltausch-Problems präsentierten, die auch nach ihnen benannt wurde. Das Diffie-Hellman-Verfahren ist ein auf Methoden der Public-Key-Kryptografie beruhender Algorithmus zum sicheren Erzeugen von Schlüsseln durch die Übertragung bestimmter Informationen über ein unsicheres Medium. Auf Basis dieses Verfahrens wurde eine Reihe von Schlüsseltauschprotokollen entwickelt, die zum Teil auch die Grundlage des Internet-Key-Exchange-Protokolls (IKE) bilden, das zum Erzeugen von IPSec-Sicherheitsassoziationen eingesetzt wird. Das IKE-Protokoll ist eine Instanziierung von ISAKMP, dem Internet Security Association and Key Management Protocol, und benutzt Austauschschritte, die im Oakley-Protokoll spezifiziert werden. IKE ist kein auf IPSec festgelegtes Protokoll, sondern wird durch Spezifikationen in der IPSec Domain of Interpretation (IPSec-DOI) im RFC2407 für den Einsatz mit IP-Security mit entsprechenden Datenstrukturen, Konstanten und Funktionen versehen. Andere DOIs können IKE auch für andere Protokolle nutzbar machen, die einen sicheren Schlüsseltausch benötigen.

IKE benutzt, ebenso wie IPSec, das Konzept der Sicherheitsassoziationen (SA), die sich allerdings von den IPSec-SAs unterscheiden, unter anderem da sie bidirektional sind und zwischen Initiator und Responder unterscheiden, je nachdem, von welcher Seite IKE gestartet wurde. IKE kann in den verschiedensten Modi und Kombinationen mit etlichen Authentifizierungsverfahren arbeiten, es kann mehrere SAs für IPSec in einem Austausch erzeugen und verschiedene Sicherheitsstufen implementieren. Diese Flexibilität von IKE macht das Protokoll allerdings auch sehr komplex und langwierig zu implementieren. IKE, oder besser gesagt dessen praktische Implementierung, ist auch sehr oft der Auslöser, wenn IPSec-Systeme unterschiedlicher Hersteller keine Sicherheitsassoziation miteinander erzeugen können. Aus diesem Grund ist dieses Kapitel sehr ausführlich angelegt, um Ihnen die Möglichkeit zu geben, bei Problemen die Meldungen der jeweiligen Logfiles richtig zu interpretieren und die notwendigen Maßnahmen einzuleiten. Außerdem ist das IKE-Protokoll äußerst sicherheitskritisch, denn von ihm hängen alle später eingesetzten Dienste und die von diesen verwendeten Schlüssel ab.

6.2 ISAKMP

Das Internet Security Association and Key Management Protocol ist ein Regelwerk, welches das Verhalten der beteiligten Gegenstellen in den verschiedenen Phasen der Verbindungsverhandlung festlegt. Es legt die Paketformate der auszutauschenden Pakete fest, definiert bestimmte Funktionen und legt die Übergänge zwischen den verschiedenen Zuständen einer ISAKMP-Aushandlung fest. Aber es legt nicht fest, wie dies zu geschehen hat, und ist daher auch nicht unmittelbar in Form eines Protokolls zu implementieren. Dies bleibt den Dokumenten zu IKE, Oakley und der IPSec-DOI vorbehalten.

Kategorien

Service

Info/Kontakt