IT-Sicherheit - Sicherheit vernetzter Systeme -

Ähnliche Dokumente
IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme -

Modul 2: IPSEC. Ergänzung IKEv2. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg

Modul 3: IPSEC Teil 2 IKEv2

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Modul 3: IPSEC Teil 2 IKEv2

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

VIRTUAL PRIVATE NETWORKS

Modul 4: IPsec Teil 1

IT-Sicherheit Kapitel 10 IPSec

VPN Virtual Private Network

Rechnernetze II SS Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/ , Büro: H-B 8404

IT-Sicherheit Kapitel 11 SSL/TLS

Workshop: IPSec. 20. Chaos Communication Congress

Multicast Security Group Key Management Architecture (MSEC GKMArch)

9 Schlüsseleinigung, Schlüsselaustausch

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

VPN: wired and wireless

VPN: wired and wireless

Authentikation und digitale Signatur

IKEv1 vs. v2. Wie verändert die Version 2 von IKE das Verhalten? Netzwerksicherheit - Monika Roßmanith CNB, Simon Rich CN

VPN: Virtual-Private-Networks

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN)

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Virtual Private Network. David Greber und Michael Wäger

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

8.2 Vermittlungsschicht

Dynamisches VPN mit FW V3.64

IPSec und IKE. Richard Wonka 23. Mai 2003

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

11. Das RSA Verfahren und andere Verfahren

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Sichere Netzwerke mit IPSec. Christian Bockermann

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

WLAN-Technologien an der HU

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

3.2 Vermittlungsschicht

D-Link VPN-IPSEC Test Aufbau

Informatik für Ökonomen II HS 09

Dynamisches VPN mit FW V3.64

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Autor: St. Dahler. Für Phase 2, der eigentlichen Verschlüsselung der Daten stellen Sie das ESP Protokoll ein mit der Verschlüsselung DES3 und SHA1.

IPsec. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

Konfiguration eines Lan-to-Lan VPN Tunnels

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Stammtisch Zertifikate

Vertrauliche Videokonferenzen im Internet

- Gliederung - 1. Motivation. 2. Grundlagen der IP-Sicherheit. 3. Die Funktionalität von IPSec. 4. Selektoren, SPI, SPD

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC:

Zur Sicherheit von RSA

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg

Vorlesung SS 2001: Sicherheit in offenen Netzen

Netze und Protokolle für das Internet

Mail encryption Gateway

Beweisbar sichere Verschlüsselung

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

IPsec Hintergrund 1 Überblick

Verteilte Systeme. Übung 10. Jens Müller-Iden

Netzsicherheit Architekturen und Protokolle IP Security (IPsec) 1. Bausteine der Datensicherung 2. IPsec 3. Bewertung

Systemvoraussetzungen Hosting

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

-Verschlüsselung

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Erste Vorlesung Kryptographie

Verteilte Systeme Unsicherheit in Verteilten Systemen

Thema IPv6. Geschichte von IPv6

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

FTP-Leitfaden RZ. Benutzerleitfaden

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Anleitung zur Einrichtung eines Lan-to-Lan Tunnels zwischen einen DI-804HV und einer DSR (Für DI-804HV ab Firmware 1.44b06 und DSR-250N/500N/1000N)

Transkript:

IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 11: Netzsicherheit - Schicht 3: Network Layer - IPSec Wolfgang Hommel, Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1

Inhalt Schwächen des Internet-Protokolls (IP) IPSec: Sicherheitserweiterung des IP-Protokolls Authentication Header (AH) Encapsulating Security Payload (ESP) Anwendungsbeispiele Schlüsselverteilung mit IKEv2 (Internet Key Exchange) Aufbau einer IKE SA Authentisierung der Partner Aufbau der IPSec SA Erzeugung von Schlüsselmaterial 2

Vertraulichkeit: IP: Gefahren und Schwächen Mithören relativ einfach möglich Man-in-the-middle-Angriffe Verkehrsfluss-Analyse Integrität: Veränderung der Daten Session Hijacking Replay-Angriffe Authentisierung: IP Spoofing Lösung: IPSec (Sicherheitserweiterungen für IP) Fester Bestandteil von IPv6 Als Erweiterungs-Header auch für IPv4 einsetzbar Motivation: Erspart den Aufwand für entsprechende Gegenmaßnahmen in jeder einzelnen Anwendung (d.h. auf höheren Schichten) 3

IPSec-relevante Spezifikationen IPSec Architecture RFC 4301 Authentication Header (AH) RFC 4302 Encapsulating Security Payload (ESP) RFC 4303 Crypto Algorithms RFC 4305 Key Management Internet Key Exchange (IKEv2); RFC 4306 Crypto Algorithms RFC 4307 4

IPSec Überblick IP Authentication Header (AH) Integrität des verbindungslosen Verkehrs Authentisierung des Datenursprungs (genauer: des IP-Headers) Optional: Anti-Replay-Dienst IP Encapsulating Security Payload (ESP) Vertraulichkeit (eingeschränkt auch für den Verkehrsfluss) Integrität Authentisierung (der sog. Security Association) Anti-Replay Dienst Jeweils zwei verschiedene Betriebsmodi: Transport Mode Tunnel Mode 5

IPSec: Transport Mode / Tunnel Mode In beiden Modi können AH und/oder ESP eingesetzt werden 6

Einschub: herkömmlicher IPv4-Header Bildquelle: nmap.org 7

Einschub: herkömmlicher TCP-Header Bildquelle: nmap.org 8

Authentication Header (AH) - Überblick AH im Transport Mode IP-Header AH-Header Daten... SPI Sequ.-Nr. ICV Authentisierungsschlüssel z.b. HMAC-MD5 Integrität durch MAC Authentisierung durch gemeinsamen Schlüssel Anti-Replay durch gesicherte Sequenznummer AH im Tunnel Mode IP-Header neu AH Header IP Header alt Daten 9

AH Header im Detail Bit 0 7 15 31 Next Header AH Length Reserved Security Parameter Index (SPI) Sequence Number Integrity Check Value (ICV) (variable Länge) 10

AH Transport Mode - Details Bildquelle: Steve Friedl / unixwiz.net 11

AH Tunnel Mode - Details Bildquelle: Steve Friedl / unixwiz.net 12

AH Outbound Processing IP-Stack im Betriebssystem hat ausgehendes Paket zu verarbeiten: AH Outbound Processing Mo d e Tun nel Transport Tunnel Mode Header erzeugen Transport Mode Header erzeugen ICV berechnen 13

AH Outbound Processing 2 Transport Mode: Tunnel Mode: AH Header vor IP Header stellen AH nach IP Header einfügen AH.nextHeader = IP AH.nextHeader = IP.nextHeader Felder im AH Füllen IP.nextHeader = AH Neuer IP Header vor AH Header andere AH Felder füllen NewIP.next Header = AH; NewIP.src = this.ip NewIP.dest = ZielIP 14

AH Inbound Processing Empfang IPSec Paket Alle Fragmente verfügbar Ne in Warten auf Fragmente Ja SA für SPI vorhanden Ja Ne in Paket verwerfen AH Paket abhängig vom Mode bearbeiten Rep lay? Ja Ne in Ne in Ja Ne in Ja Paket ausliefern Authentisierung o.k. Paket entspricht SA Policy 15

Encapsulating Security Payload (ESP) - Überblick ESP Transport Mode Vertraulichkeit durch Verschlüsselung Integrität durch MAC (optional) Authentisierung durch HMAC (optional) Anti-Replay durch gesicherte Sequenznummer (optional) ESP Tunnel Mode IP- Header ESP-Header Daten SPI... Sequ-Nr. Authentisierungsschlüssel verschlüsselt ESP- Trailer (Padding) z.b. HMAC-SHA1 Authentication Data IP Header neu ESP Header IP Header alt Daten ESP Trailer Auth. Data Schutz vor Traffic-Analysen durch verschlüsselten IP-Header alt 16

ESP Header im Detail Bit 0 7 15 23 31 Security Parameter Index (SPI) Sequence Number Payload Data (variable); protected Padding (0-255 bytes) Pad Length Next Header Integrity Check Value (ICV) 17

ESP Transport Mode - Details Bildquelle: Steve Friedl / unixwiz.net 18

ESP Tunnel Mode - Details Bildquelle: Steve Friedl / unixwiz.net 19

ESP Outbound Processing Empfang IP/ESP Paket Mo d e Transport Tun nel Transport Mode Header erzeugen Verschlüsseln Tunnel Mode Header erzeugen Ne in Ja Payload verschlüsseln Authentisierung/In tegritätssicherung Ne in Ja weitere Verarbeitung HMAC berechnen 20

ESP Inbound Processing Empfang ESP / IP Paket Alle Fragmente verfügbar Ne in Warten auf Fragmente Ja SA für SPI vorhanden Ne in Ja Rep lay? Ja Paket verwerfen Paket ausliefern Ne in Ne in Ja Ja Authentisierung o.k. ESP AH Paket abhängig vom Mode bearbeiten Payload entschlüsseln Ne in Paket entspricht SA Policy 21

IPSec Replay Protection Empfänger verwaltet Window für empfangene Pakete Ursprünglich als Mechanismus, um Überfluten des Empfängers zu vermeiden nicht größer als 32 Bit Grundprinzip: Sliding Window empfangener Pakete 0 0 1 1 1 1 1 1 1 1 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 Replay 22

AH, ESP Algorithmen RFC 4305 definiert Crypto-Algorithmen ESP Encryption AES 3DES DES ( should not be used ) ESP und AH Authentication HMAC-SHA1-96 AES-XCBC-MAC-96 HMAC-MD5-96 23

AH und ESP können kombiniert verwendet werden Auch Tunnel und Transport Mode können kombiniert werden Mögliche Einsatzszenarien Kopplung von verschiedenen Unternehmensstandorten Verbindung von Security Gateway (SGW) zu Security Gateway Telearbeitsplätze; Remote Access ( Road Warrior ) Endsystem zu SGW End-to-End IPSec Anwendungsszenarien SGW SGW SGW 24

Szenario Standortvernetzung Standort A Standort B SGW Internet SGW Mögliche Anforderungen: Authentisierung SGW-to-SGW oder End-to-End Integritätssicherung SGW-to-SGW oder End-to-End Schutz gegen Replay-Angriffe Vertraulichkeit auch im (jeweils) internen Netz SGW realisiert auch Firewall-Funktionen Verwendung privater IP-Adressen in den Standorten Verschattung interner Netzstrukturen 25

Protokollkombinationen AH Tunnel Mode am Security Gateway Integritätssicherung Authentisierung SGW to SGW Private Adressen im internen Netz ESP Tunnel Mode am Security Gateway Vertraulichkeit (auch der privaten Adressen) AH Transport am Endsystem / ESP Transport am SGW Integritätssicherung Authentisierung End to End Vertraulichkeit ab SGW Private Adressen nicht möglich Nur theoretische Kombination; praktisch schwer realisierbar (Empfänger SGW nicht adressierbar) IP Header ESP Header AH Header Daten ESP Trailer 26

Protokollkombinationen (2) ESP Transport am Endsystem, AH Transport am SGW Vertraulichkeit End to End Authentisierung SGW to SGW Private Adressen nicht möglich SGW kann nicht mehr filtern (wegen Verschlüsselung) Theoretisches Beispiel, in der Praxis schwer realisierbar, SGW nicht adressiert (transparentes SGW) IP Header AH Header ESP Header Daten ESP Trailer AH Transport am Endsystem / ESP Tunnel am SGW Integritätssicherung Authentisierung End to End Vertraulichkeit ab SGW Private Adressen möglich IP Header 2 ESP Header IP Header 1 AH Header Daten ESP Trailer 27

Inhalt einer SA IPSec Security Association (SA) IPSec Protokoll Modus (Tunnel oder Transport) Parameter (Algorithmen, Schlüssel, Zertifikat, Initialisierungsvektor,...) Lebensdauer der SA Sequenznummernzähler mit overflow Anti-Replay-Window... Identifikation einer SA per Kombination aus: Security Parameter Index (SPI); 32-Bit Zahl Ziel-Adresse Verwendetes Protokoll (AH, ESP) D.h. in jede Kommunikationsrichtung wird eine eigene SA vereinbart Jeder IPSec-Teilnehmer hat eine lokale Security Policy Database (SPD) mit SAs 28

Inhalt Schwächen des Internet-Protokolls (IP) IPSec: Sicherheitserweiterung des IP-Protokolls Authentication Header (AH) Encapsulation Security Payload (ESP) Anwendungsbeispiele Schlüsselverteilung mit IKEv2 (Internet Key Exchange) Aufbau einer IKE SA Authentisierung der Partner Aufbau der IPSec SA Erzeugung von Schlüsselmaterial 29

Grundlage: Diffie-Hellman Schlüsselaustausch Ermöglicht den sicheren Austausch eines Schlüssels über einen unsicheren Kanal: Primzahl p und eine primitive Wurzel g (mod p) dürfen öffentlich bekannt gemacht werden (oft als Diffie-Hellman Group bezeichnet) Alice wählt ein x aus [1..p-2] Bob wählt ein y aus [1..p-2] Alice schickt A = g x mod p an Bob Bob schickt B = g y mod p an Alice Beide verwenden den folgenden Schlüssel: 30

Einschub: Diffie-Hellman Beispiel Achtung: Üblicherweise Zahlen mit mehreren hundert Stellen Alice und Bob einigen sich auf p=13 und g=2 Alice wählt zufällig x=5, Bob wählt zufällig y=7 Alice berechnet A = 2 5 mod 13 = 6, schickt dies an Bob Bob berechnet B = 2 7 mod 13 = 11, schickt dies an Alice Alice berechnet 11 5 mod 13 = 7 Bob berechnet 6 7 mod 13 = 7 Beide erhalten also das Ergebnis 7 Angreifer kann die Zahlen 13, 2, 6 und 11 mithören, den Wert 7 aber nicht berechnen, da g xy aufwendig zu berechnen ist, selbst wenn g, g x und g y bekannt sind. (Eng verwandt mit dem Diskreten-Logarithmus-Problem) 31

IPSec Schlüsselaustausch über IKEv2 Protokollprimitive 1. IKE_INIT Aufbau einer bidirektionalen IKE SA 2. IKE_AUTH Authentisierung der Partner Aufbau der ersten (und oft einzigen) bidirektionalen IPSec SA 3. IKE_CHILD_SA Aushandeln weiterer IPSec SAs Re-Keying einer bestehenden SA Ein durch IKE_AUTH etablierter Kanal kann für mehrere IKE_CHILD_SA Exchanges verwendet werden Ziele: Erzeugung des für IPSec benötigten Schlüsselmaterials Authentisierung der Gegenseite schon in IKE (nicht erst in IPSec) 32

Alice Initiator IKEv2: IKE_INIT Header IKE-SA-Vorschlag Diffie-Hellman g Ni Bob Responder Header IKE-SA Diffie-Hellman g Nr [CertReq] IKE-SA ausgehandelt, Schlüssel erzeugt, vertraulicher Kanal möglich; KEINE Authentisierung IKE-SA-Vorschlag: enthält die vom Initiator unterstützen Algorithmen Ni, Nr Zufallszahlen Diffie-Hellman Verfahren zur Berechnung von SKEYSEED Ableitung aus SKEYSEED (für jede Richtung separat) SK_a: Authentisierungsschlüssel SK_e: Schlüssel für Kryptoverfahren CertReq: Anforderung von Zertifikat(en); Optional 33

Alice Initiator IKEv2: IKE_AUTH Header IDi (Initiator) [Cert] [CertReq] [IDr] (Responder) AUTH IPSec SA- Vorschlag verschlüsselt und integritätsgesichert TSi TSr Header IDr [Cert] AUTH IPSec SA TSi TSr Bob Responder A und B authentisiert; IPSec-SA und Schlüsselmaterial vorhanden Initiator und Responder können mehrere IDs haben; IDi und IDr bestimmen die jeweils gewählte ID Authentisierung über Public Key in AUTH Zertifikat und entsprechende Kette in Cert (Optional) TSx enthält Informationen aus lokaler Security Policy Database 34

IKEv2: TSx Falls IP-Paket verarbeitet wird, für das protect in der SPD gesetzt ist: Paket muss verschlüsselt werden Mögliches Problem: Es existiert keine SA SPD-Verwaltung ist keine Aufgabe von IKE Aber IKE dient zur Aushandlung von SAs Informationen aus lokaler SPD können über TSx weitergegeben werden Damit Wahrung der Konsistenz Bsp.: Bob ist Gateway für privates Subnetz Alice will Verkehr ins Subnetz 10.11.12.* tunneln TSi enthält Adress-Range: 10.11.12.0-10.11.12.255 Bob kann Adress-Range in TSr einschränken 35

Alice Initiator IKEv2 : Zusammenfassung Header IKE-SA-Vorschlag Diffie-Hellman g Ni Header IKE-SA Diffie-Hellman g Nr [CertReq] Bob Responder IKE-SA ausgehandelt, Schlüssel erzeugt, vertraulicher Kanal möglich; KEINE Authentisierung Header IDi (Initiator) [Cert] [CertReq] [IDr] (Responder) AUTH IPSec SA- Vorschlag verschlüsselt und Integrität gesichert TSi TSr Header IDr [Cert] AUTH IPSec SA TSi TSr A und B authentisiert; IPSec-SA und Schlüsselmaterial vorhanden 36

Alice Initiator IKEv2: CREATE_CHILD_SA Header [N] SA-Vorschlag Ni [Diffie-Hellman g [TSi, TSr] Bob Responder Header SA Nr [Diffie-Hellman g [TSi, TSr] A und B authentisiert; IPSec-SA und Schlüsselmaterial vorhanden Optional, da SA bereits mit IKE_AUTH ausgehandelt wird N enthält existierende SA, für die neues Schlüsselmaterial berechnet werden soll Optionaler Diffie-Hellman Key Exchange für Forward Security Nx sind von Initiator / Responder gewählte Zufallszahlen 37

IKE-SA legt fest: IKEv2: Schlüsselgenerierung Verschlüsselungsalgorithmus Integritätssicherungsalgorithmus Diffie-Hellman Group (p und g) Zufallszahlenfunktion (Pseudo-random function, prf) prf wird zur Schlüsselerzeugung verwendet; Abhängig von der benötigten Schlüssellänge wird prf iteriert prf+ = T1 T2 T3 T4... mit T1 = prf( K, S 0x01 ) T2 = prf( K, S 0x02 )... Tn = prf( K, S 0x n ) K = Key S = Seed 38

IKEv2: IKE-Schlüsselmaterial IKE-SA Schlüsselmaterial: SKd verwendet zur Ableitung neuer Schlüssel für CHILD_SA SKai Schlüssel für Integritätssicherung des Initiators SKar Schlüssel für Integritätssicherung des Responders SKei und SKer Schlüssel für Verschlüsselung SKpi und SKpr Erzeugung der AUTH Payload SKEYSEED = prf ( Ni Nr, g xy ) IKE-SA Schlüsselmaterial: {SKd SKai SKar SKei SKer SKpi SKpr} = prf+ (SKEYSEED, Ni Nr SPIi SPIr) CHILD_SA Schlüsselmaterial: KEYMAT = prf+ (SKd, Ni Nr ) bzw. KEYMAT = prf+ (SKd, g xy Ni Nr ) 39

mehrere Alternativen: IKEv2: Authentisierung Durch digitale Signatur eines vordefinierten Datenblocks Verifikation durch Empfänger Zertifikat (und evtl. entsprechende Kette) erforderlich Optionale Anforderung und Übertragung: CertReq und Cert Zertifikat kann auch schon bekannt sein Durch HMAC des Datenblocks Durch Verwendung des Extensible Authentication Protocol (EAP, vgl. Kap. 9) 40

Verschlüsselung: DES, 3DES RC5 IDEA, 3IDEA CAST Blowfish AES Pseudo-Random Function (prf) HMAC_MD5 HMAC_SHA1 HMAC_Tiger HMAC_AES128 IKEv2 Algorithmen Integritätssicherung: HMAC_MD5_96 HMAC_SHA1_96 DES AES 41