Dokumentation über IPSec

Ähnliche Dokumente
VIRTUAL PRIVATE NETWORKS

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

VPN Virtual Private Network

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Informatik für Ökonomen II HS 09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

Workshop: IPSec. 20. Chaos Communication Congress

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Authentikation und digitale Signatur

11. Das RSA Verfahren und andere Verfahren

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

10. Kryptographie. Was ist Kryptographie?

Virtual Private Network. David Greber und Michael Wäger

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

-Verschlüsselung mit S/MIME

Anleitung Thunderbird Verschlu sselung

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Erste Vorlesung Kryptographie

Verteilte Systeme Unsicherheit in Verteilten Systemen

Virtual Private Network

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Primzahlen und RSA-Verschlüsselung

Mail encryption Gateway

Kundeninformationen zur Sicheren

ANYWHERE Zugriff von externen Arbeitsplätzen

Nachrichten- Verschlüsselung Mit S/MIME

Nationale Initiative für Internet- und Informations-Sicherheit

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Verteilte Systeme. Übung 10. Jens Müller-Iden

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Collax PPTP-VPN. Howto

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Professionelle Seminare im Bereich MS-Office

VPN: Virtual-Private-Networks

Datenempfang von crossinx

How to install freesshd

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von Simon Knierim & Benjamin Skirlo.

managed PGP Gateway Anwenderdokumentation

Virtual Private Network

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

FTP-Leitfaden RZ. Benutzerleitfaden

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Comtarsia SignOn Familie

Leichte-Sprache-Bilder

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Dynamisches VPN mit FW V3.64

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Einfache kryptographische Verfahren

Import des persönlichen Zertifikats in Outlook 2003

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

Guide DynDNS und Portforwarding

ICMP Internet Control Message Protocol. Michael Ziegler

D-Link VPN-IPSEC Test Aufbau

Dynamisches VPN mit FW V3.64

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Sicherer Datenaustausch mit Sticky Password 8

-Verschlüsselung viel einfacher als Sie denken!

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Erstellen einer digitalen Signatur für Adobe-Formulare

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

IT-Sicherheit Kapitel 11 SSL/TLS

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

ICS-Addin. Benutzerhandbuch. Version: 1.0

17 Ein Beispiel aus der realen Welt: Google Wallet

-Verschlüsselung

Technical Note ewon über DSL & VPN mit einander verbinden

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

FrogSure Installation und Konfiguration

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Thunderbird Portable + GPG/Enigmail

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Bedienungsanleitung für den SecureCourier

Zur Sicherheit von RSA

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Netzwerkeinstellungen unter Mac OS X

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

STRATO Mail Einrichtung Mozilla Thunderbird

Transkript:

Dokumentation über IPSec von Joana Schweizer und Stefan Schindler

Inhaltsverzeichnis 1 Einleitung...3 1.1 Warum Sicherheit?...3 1.2 Datenschutz allgemein...3 1.3 Datenschutz für eine Firma...3 1.4 Eine sichere Verschlüsselung...3 2 Verschlüsselungsarten...4 2.1 Synchrone Verschlüsselung...4 2.2 Asynchrone Verschlüsselung...4 3 Datei-Schlüssel und Zertifikate...4 3.1 Öffentliche Schlüssel...4 3.2 Zertifikate...5 4 IPSec...5 4.1 Geschichte...5 4.2 Funktionsweise...5 4.2.1IKE (Internet Key Exchange)...6 4.2.1.1 ISAKMP...6 4.2.1.1.1 Phase 1...7 4.2.1.1.1.1 Main Moduls...7 4.2.1.1.2 Phase 2...7 4.2.1.2 Firewall...7 4.2.2AH (Authentication Header)...7 4.2.2.1 Transport Mode...7 4.2.2.2 Tunnel Mode...7 4.2.2.3 Firewall...8 4.2.3ESP (Encapsulating Security Payload)...9 4.2.3.1 Transport Mode...9 4.2.3.2 Tunnel Mode...9 4.2.3.3 ESP-Trailer...9 4.2.3.4 Firewall...10 5 Glossar...11 6 Quellen...13 Stefan Schindler, Joana Schweizer Seite 2 von 13 24.06.2008

1 Einleitung 1.1 Warum Sicherheit? Bei der Sicherheit wollen grundsätzlich immer folgende Punkte abgedeckt werden: Vertraulichkeit: Andere dürfen die Daten nicht lesen können. Integrität: Der Inhalt darf nicht verfälscht werden. Authentizität: Sender & Empfänger müssen "echt" sein. 1.2 Datenschutz allgemein Der Datenschutz bewahrt den Einzelnen vor dem Missbrauch seiner Daten. Der technische Fortschritt ermöglicht heutzutage eine immer schnellere und umfangreichere Erfassung persönlicher Daten. Sowohl Behörden als auch die Privatwirtschaft sammeln zahlreiche Informationen über ihre Kunden. Namens-, Adress- und Geburtsdaten werden ebenso gespeichert, wie Informationen zum Beispiel über das Kaufverhalten oder das Einkommen. Für einen Nutzer wird es immer schwieriger zu beurteilen, wer was für Daten über ihn speichert. Ob diese Datenerfassung überhaupt erlaubt ist, können meist nur noch Spezialisten sagen. Darum erlässt der Staat Gesetzte zum Schutz der Privatsphäre. Tatsache ist, dass er im Moment stärker mit dem Aufbau verschiedener "Schnüffel"-Aktionen beschäftigt ist. 1.3 Datenschutz für eine Firma Für eine Firma ist es wichtig, dass die internen Informationen auch intern bleiben. Die Integrität und die Vertraulichkeit der Daten ist besonders bei wichtig bei Neuentwicklungen, strategischen Informationen, Kunden- und Personaldaten. Zudem ist die Authentizität wichtig, da ein Angreifer von aussen ein grosses Interesse haben könnte die Daten zu stehlen oder zu verfälschen. 1.4 Eine sichere Verschlüsselung Wenn ein Sicherheitssystem nur teilweise veröffentlicht wird, kann seine Sicherheit nicht beurteilt werden. Dadurch entsteht eine "Schein-Sicherheit", welche potentiell nicht vorhanden ist. Ein solches System könnte zum Beispiel bloss ein paar Bits vertauschen. Die Schlüssellänge entscheidet über die Sicherheit des ganzen Systems. An diesem Punkt kann der Benutzer am meisten mit entscheiden, ob das System sicher ist. Stefan Schindler, Joana Schweizer Seite 3 von 13 24.06.2008

2 Verschlüsselungsarten 2.1 Synchrone Verschlüsselung Synchrone Verschlüsselungen sind die ältesten und einfachsten Verfahren, um Inhalte vor Fremden zu schützen. Ein bekanntes Beispiel ist die Cäsar-Verschlüsselung. Der Trick war, die Zeichen im Alphabet um eine Anzahl stellen zu verschieben. Zum Entschlüsseln musste man nur wissen, um wie viele Stellen am Anfang verschoben worden ist. Beim Ver- und Entschlüsseln wurde der gleiche Schlüssel verwendet. Zum Beispiel "+4". Folgende Probleme sind bereits aufgetreten: 1 Der Schlüssel muss immer bei allen präsent sein. 2 Wer den Schlüssel hat, kann die Nachrichten der Andern auch lesen. 3 Wird der Schlüssel geknackt, 3.1 muss er zuerst allen mitgeteilt werden 3.2 kann der Feind mit dem alten Schlüssel falsche Nachrichten versenden 2.2 Asynchrone Verschlüsselung Die asynchrone Verschlüsselung ist komplexer als die synchrone und baut auf der erweiterten Mathematik auf. Es werden zwei Schlüssel verwendet, ein privater und ein öffentlicher. Der öffentliche Schlüssel ist jedem bekannt. Jeder kann damit Nachrichten verschlüsseln. Die Nachrichten können mit dem öffentlichen aber nicht mehr entschlüsselt werden. Für die Entschlüsselung braucht man den privaten Schlüssel. Dieser muss darum unter allen Umständen geheim gehalten werden, da die meisten Verschlüsselungsalgorithmen den privaten Schlüssel für die Authentifizierung verwenden und man mit dem privaten die Nachrichten lesen kann. 3 Datei-Schlüssel und Zertifikate Wesentlich sicherer als Passwörter sind so genannte generierte Schlüssel. Da diese "Datei-Schlüssel" viel länger und auch zufälliger sind, können diese Verbindungen schlechte geknackt werden. Für den Verbindungsaufbau werden auf beiden Systemen verschiedene private und öffentliche Schlüssel abgelegt. Werden die Geräte gekapert hat man natürlich auch die Schlüssel. SSL und IPSec bieten ausserdem die Möglichkeit, ein Zertifikat mit einem Passwort zu sichern. 3.1 Öffentliche Schlüssel Einer der grössten Vorteile der asynchronen Verschlüsselung ist der öffentliche Schlüssel. Mit ihm kann jeder eine verschlüsselte Verbindung zu einem Host aufbauen. Sollte der Host gefälscht sein, kann er mit den Daten nichts anfangen, da er den dazugehörigen Stefan Schindler, Joana Schweizer Seite 4 von 13 24.06.2008

privaten Schlüssel braucht. Auf dem Rückweg, kann nur der echte Host die Daten so verschlüsseln, dass man sie mit dem öffentlichen Schlüssel wieder entschlüsseln kann. Die Daten sind damit authentifiziert und verschlüsselt. 3.2 Zertifikate Zertifikate und öffentliche Schlüssel sind technisch gesehen das gleiche. Der Unterschied ist, dass ein Zertifikat bestätigt, also frei zugänglich bei einer öffentlichen anerkannten Stelle, ist. Der Vorteil ist, dass eine weitere Stelle sagt, dass mein Host wirklich der Host ist und nicht ein anderer sich mit einem anderen öffentlichen Schlüssel dazwischen mogeln will. 4 IPSec 4.1 Geschichte IPSecurity Protocol wurde 1998 von der IETF entwickelt. Es sollte IPv4 sicherer machen und ist fester Bestandteil von IPv6. Es sollte die Authentizität, Integrität und Vertraulichkeit der Daten bei der Übertragung sicherstellen. Von aussen muss es resistent gegen TCP-Replay-Angriffe sein. IPSec muss intern unsichtbar arbeiten. Also bei Clientanwendungen nichts neues in die Welt stellen. IPSec arbeitet darum immer als Gateway zwischen den Netzen. Es musste Modular sein. Das heisst, man kann die Verschlüsselungsverfahren einfach austauschen. Dank der Modularisierung können auch die einzelnen Protokolle für die Authentifizierung oder Verschlüsselung ausgetauscht werden. Zudem ist es Möglich, IPSec um weitere Protokolle zu ergänzen. Ein Beispiel wäre das QoS-Protokoll, welches die vorhandene Bandbreite besser verwaltet. IPSec ist also nicht ein Protokoll, sondern eine Sammlung von Protokollen. 4.2 Funktionsweise IPSec hat zwei Modelle, den Tunnel- und den Transportmodus. Mit dem Tunnelmodus kann man ein VPN machen. Er erfordert relativ viel CPU-Leistung. Mit dem Transportmodus kann man die Kommunikation im Intranet sichern. Dies lohnt sich, wenn zwei Personal-Teams an verschiedenen Standorten sind. In jedem Fall nutzt man die Verschachtelung im OSI-Modell auf Layer 3 & 4. Unverschlüsselt sieht dies so aus: Stefan Schindler, Joana Schweizer Seite 5 von 13 24.06.2008

Am Anfang werden Header-Informationen gesendet. Danach kommt die Nutzlast, Payload. Darin wird das TCP-Paket (oben) in das IP-Paket auf Layer 3 geschrieben. 4.2.1 IKE (Internet Key Exchange) In der ersten Phase des IKE wird Main Mode genutzt und eingesetzt. Hierbei handelt derjenige, der die Verbindung aufnehmen will und derjenige der Antwortet miteinander ein SA's aus. Der Ablauf geschieht in folgenden sechs Schritten: 1. Derjenige der die Verbindung aufbauen will sendet einen oder mehrere Vorschläge mit Authentifizierungs- und Verschlüsselungsalgorithmen. 2. Derjenige der antwortet wählt einen Vorschlag aus und bestätigt diesen. 3. Der die Verbindung aufgebaut hat sendet den öffentlichen Teil der Diffie-Hellmann- Schlüsselvereinbarung und einen zufälligen Wert. 4. Der Antwortende schickt ebenfalls den öffentlichen Teil der Diffie-Hellmann- Schlüsselvereinbarung und einen zufälligen Wert. 5. Der Initiator (derjenige der die Verbindung aufgebaut hat) berechnet die Signatur und sendet diese mit seiner Identität an den Antwortenden. Diese Daten werden mit einem symmetrischen Schlüssel verschlüsselt. 6. Der Antwortende schickt die gleichen Daten von seiner Seite an den Initiator. Die zweite Phase die bei IKE zur Anwendung gebracht wird heisst Quick Mode. In diesem Verfahren erfolgt die gesamte Kommunikation verschlüsselt. Wie auch in der ersten Phase wird zuerst ein Vorschlag gemacht. Dieser wird zusammen mit einem Hashwert und der zufällige Wert übertragen. Danach werden die Schlüssel neu berechnet und es gehen keine Informationen aus den zuvor generierten SA's ein. Dies stellt sicher, dass niemand von den zuvor generierten Schlüsseln auf die neuen schliessen kann. 4.2.1.1 ISAKMP Das ISAKMP ist ein Protokoll das Prozeduren definiert für die Authentifikation von Kommunikationspartnern, Erstellung und Management von Security Associations, Schlüsselerzeugung sowie die Verringerung von Angriffsmöglichkeiten wie z.b die Replay- Stefan Schindler, Joana Schweizer Seite 6 von 13 24.06.2008

Attacken. 4.2.1.1.1 Phase 1 Phase 1 erzeugt eine sichere Verbindung (ISAKMP-SA) über die die Sicherheitsparameter ausgehandelt werden können. Dazu werden die Parameter zur Berechnung eines Master- Keys mittels des Diffie/Hellmann-Algorithmus ausgetauscht und die Gegenstellen authentisiert. 4.2.1.1.1.1 Main Moduls Erzeugt ISAKMP-SA. Dies ist der vorgesehene Weg. 4.2.1.1.2 Phase 2 Phase 2 definiert dann die für IPSec verwendbaren SA's zur Übertragung der Nutzdaten. Diese Phase kann sich auch während der Verbindung wiederholen. 4.2.1.2 Firewall Das IKE läuft auf dem UDP-Port 500. 4.2.2 AH (Authentication Header) Der AH soll die Authentizität und die Integrität der übertragenen Pakete sicherstellen und den Sender authentifizieren. AH bildet mit MD5 oder SHA-1 eine Prüfsumme des Payloads und des Headers. 4.2.2.1 Transport Mode Da in einigen Teilen des IP-Headers die Daten auf dem Weg verändert werden müssen, können nicht alle Daten geschützt werden. Würden alle Teile des Headers geschützt werden, dürfte zwischen den beiden Gateways kein Router, da dieser den TTL Wert verändern würde, oder Switch, da dieser die MAC-Adresse verändern würde, sein. Ausserdem ausgenommen sind ausserdem TOS (Type of Service), Header- Checksummen und einige andere Felder. 4.2.2.2 Tunnel Mode Im Tunnel-Mode wird das ganze IP-Frame nach hinten verschoben. Davor wird ein neuer IP-Header geschrieben. Gefolgt von den Checksummen ist dann das ganze Original-Paket gegen Veränderungen gesichert. Stefan Schindler, Joana Schweizer Seite 7 von 13 24.06.2008

Next Header: Payload Length: Reserved: Security Parameter Index SPI: Sequence Number: Autentication Data: Identifiziert den Typ des Payloads, also ob es sich zum Beispiel um ein TCP (Nr. 6) oder um ein UDP (Nr. 17) handelt. Länge des AH-Headers. Für zukünftige Anwendungen reserviert. Dieser Wert ist ein Pointer, welcher auf die Security Association SA zeigt, welche für dieses Datenpaket zuständig ist. Schutz gegen Reply-Angriffe. Hashwert, je nach dem welcher Hashalgorithmus verwendet wurde ist dieser Eintrag verschieden lang. 4.2.2.3 Firewall Auf der Firewall wird beim Host der Port 51 verwendet. Stefan Schindler, Joana Schweizer Seite 8 von 13 24.06.2008

4.2.3 ESP (Encapsulating Security Payload) Das ESP-Protokoll wird verwendet, wenn der Inhalt auch verschlüsselt werden soll. ESP verwendet normalerweise eine asynchrone Verschlüsselung, wodurch der Host automatisch authentifiziert ist. 4.2.3.1 Transport Mode Im Transportmodus verschlüsselt ESP den Payload von IP, also auf Layer 3. Dazu werden ein Trailer- und ein Auth-Block angehängt. Die IP-Header Informationen sind frei zugänglich. 4.2.3.2 Tunnel Mode Im Tunnelmodus wir das ganze IP-Frame verpackt und verschlüsselt. Das Verschlüsselte wird dann von einem neuen Paket aufgenommen und weiter geschickt. 4.2.3.3 ESP-Trailer Der Trailer ist ein Block von variabler Grösse. Er muss das neue IP-Paket auffüllen. Beim Auffüllen, werden zwar Daten verschwendet, von der Sicherheit her betrachtet erschwert der Vorgang aber die Entschlüsselung stark. Zudem können auch reine Tailer-Pakete geschickt werden um das transferierte Datenvolumen zu verschleiern. Ein ESP-Paket sieht folgendermassen aus: Stefan Schindler, Joana Schweizer Seite 9 von 13 24.06.2008

Security Parameter Index SPI: Sequence Number: Payload Data: Padding: Pad Length: Next Header: Authentication Data: Dieser Wert ist ein Pointer, welcher auf die Security Association SA zeigt, welche für dieses Datenpaket zuständig ist. Schutz gegen Reply-Angriffe. Verschlüsselte Nutzdaten Je nach verwendetem Verschlüsselungsalgorithmus wird als Input eine ganz bestimmte Länge des Datenpakets verlangt um die Verschlüsselung durchzuführen. Das Padding dient zum Erreichen der gewünschten Länge. Länge des vorangehenden Padding Feldes. Daten-Typ der Nutzdaten (TCP/UDP etc.) Im ESP ist das Erzeugen eines Hashwertes optional, aber aus Sicherheitsgründen wird es in der Regel gemacht. Auch wenn die Daten verschlüsselt sind, wäre die Möglichkeit gegeben eine Fälschung der Daten vorzunehmen. Durch den Hashwert wird das ganz klar verunmöglicht. 4.2.3.4 Firewall ESP läuft auf dem Port 50 Stefan Schindler, Joana Schweizer Seite 10 von 13 24.06.2008

5 Glossar Begriff: SPI (Security Parameters Index) IETF (Internet Engineering Task Force) VPN (Virtual Private Network) IPv6 RFCs (Reauests for Comments) TTL (time-to-live) TCP-Replay-Angriffe Hash-Wert MD5 (Message Digest 5) SHA-1 (Secure Hashing Algorithmus) Erklärung: identifiziert in Verbindung mit der IP-Adresse und dem Sicherheitsprotokoll die Sicherheitsassoziation. Eine Organisation, die sich mit der technischen Weiterentwicklung des Internets befasst. Ein reines Softwareprodukt (daher virtuell und dient der Einbindung von entfernten Geräten eines benachbarten Netzes an das eigene (private) Netz, ohne das die Netzwerke zueinander kompatibel sein müssen. Internet Protokoll Standard neben Ipv4 für die Netzschicht des OSI-Modells und regelt die Adressierung und das Routing von Datenpaketen durch ein Netz. Eine Reihe von technischen und organisatorischen Dokumenten. der Name eines Header-Feldes des Internetprotokolls, das verhindert, dass unzustellbare Pakete endlos lange von Router zu Router weiterleitet werden. Das TTL-Feld umfasst das Oktett, kann also Zahlenwerte bis max. 255 beinhalten. Hierbei handelt es sich um einen Angreifer der zuvor aufgezeichnete Daten, um etwa eine fremde identität vorzutäuschen. Die Hash-Werte bzw. Streuwerte sind meist skalare Werte aus einer Teilmenge der natürlichen Werte. Der Hash-Wert ist eine nahezu eindeutige Kennzeichnung einer übergeordneten Menge. Verbreitetet Methode zur Erstellung von Hash- Werten.MD5 ist eine weit verbreitete kryptographische Hash-Funktion, welche einen 32-Byte-Hashwert erzeugt. Bezeichnet eine Gruppe standartisierter kryptographische Hash-Funktion. Diese dienen zur Berechnung eines eindeutigen Stefan Schindler, Joana Schweizer Seite 11 von 13 24.06.2008

SA (Security Assocations) SSL (Secure Socket Layer) QoS (Qualitiy of Service) Symmetrischer Schlüssel Asymmetrischer Schlüssel Prüfwerts für beliebige elektronische Daten. Das ist ein Vertrag über Sicherheitsparameter einer Kommunikationsbeziehung wie Verschlüsselungsverfahren, Authentfizierungsverfahren, Schlüsselmaterial, Gültigkeitsdauer des Schlüsselmaterials usw. Anhand dieser SA s werden dann die gesendeten Datenpaket verschlüsselt. Sitzungsbasierte Verschlüsselung auf dem OSI-Layer 5. Beschreibt die Güte eines Kommunikationsdienstes aus der Sicht der Anwender, dass heisst, wie starkt die Güte des Dienstes mit deren Anforderungen übereinstimmt. Bei der Ver- und Entschlüsselung wird der gleiche Schlüssel verwendet. Beim Ver- und Entschlüsseln werden unterschiedliche, nicht von einander ableitbare, Schlüssel verwendete. Stefan Schindler, Joana Schweizer Seite 12 von 13 24.06.2008

6 Quellen Quelle Adresse Wikipedia http://de.wikipedia.org/wiki/ipsec OpenSWAN http://openswan.org Improve MTC http://www.improve-mtc.de/veroffentlichungen/vpn-dc/vpn-dc.html Herrn Furrer's Buch Lehererpult Modulbuch 129 Buchhandlung Stefan Schindler, Joana Schweizer Seite 13 von 13 24.06.2008