Sichere Kommunikation mit IPsec



Ähnliche Dokumente
IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

VIRTUAL PRIVATE NETWORKS

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Workshop: IPSec. 20. Chaos Communication Congress

Informatik für Ökonomen II HS 09

Multicast Security Group Key Management Architecture (MSEC GKMArch)

- Gliederung - 1. Motivation. 2. Grundlagen der IP-Sicherheit. 3. Die Funktionalität von IPSec. 4. Selektoren, SPI, SPD

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Virtual Private Network. David Greber und Michael Wäger

VPN: Virtual-Private-Networks

IT-Sicherheit Kapitel 10 IPSec

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

VPN Virtual Private Network

How-to: Webserver NAT. Securepoint Security System Version 2007nx

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Nationale Initiative für Internet- und Informations-Sicherheit

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Guide DynDNS und Portforwarding

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

WLAN Konfiguration. Michael Bukreus Seite 1

Professionelle Seminare im Bereich MS-Office

Virtual Private Network

VPN: wired and wireless

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

EasyWk DAS Schwimmwettkampfprogramm

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

Erste Vorlesung Kryptographie

Zeichen bei Zahlen entschlüsseln

Kundeninformationen zur Sicheren

Modul 4: IPsec Teil 1

Urlaubsregel in David

D-Link VPN-IPSEC Test Aufbau

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Import des persönlichen Zertifikats in Outlook Express

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Key Management für ETCS

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Primzahlen und RSA-Verschlüsselung

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

11. Das RSA Verfahren und andere Verfahren

How to install freesshd

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Datenempfang von crossinx

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von Simon Knierim & Benjamin Skirlo.

Dynamisches VPN mit FW V3.64

8.2 Vermittlungsschicht

Technical Note ewon über DSL & VPN mit einander verbinden

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

10. Kryptographie. Was ist Kryptographie?

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Einbindung einer ACT!12-16 Datenbank als Datenquelle für den Bulkmailer 2012

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Automatische Zertifikatssuche in Outlook-Express einrichten

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Einrichten von Outlook Express

Verteilte Systeme Unsicherheit in Verteilten Systemen

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

ICS-Addin. Benutzerhandbuch. Version: 1.0

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

FTP-Leitfaden RZ. Benutzerleitfaden

Lizenzen auschecken. Was ist zu tun?

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Datenübertragungsportal

Virtual Private Network

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Fragen und Antworten zu Secure

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

So empfangen Sie eine verschlüsselte von Wüstenrot

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Das Leitbild vom Verein WIR

Jeunesse Autopiloten

Anbindung des eibport an das Internet

Anleitung Thunderbird Verschlu sselung

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Transkript:

Proseminar Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Sichere Kommunikation mit IPsec Markus Weiten markus@weiten.de Inhalt 1 Motivation 2 IPsec im Überblick 3 IPsec Modi 3a Transportmodus 3b Tunnelmodus 4 Sicherheitsassoziationen und Sicherheitsstrategien 5 IPsec-Übertagunsprotokolle 5a Authentification Header (AH) 5b Encapsulation Security Payload (ESP) 5c AH vs. ESP 6 Bewertung 1 Motivation Bedarf an Authentizität, Vetraulichkeit, Integrität Das Internetprotokoll gewährleistet keinen sicheren Datentransfer. Weder die Authentizität des Absenders noch die Vertraulichkeit der übermittelten Daten wird garantiert. Auch ein Schutz der übertragenen Daten vor Veränderung auf dem Kommunikationsweg, also Integrität, ist nicht gegeben. Das Abhören von Netzwerkverkehr in einem lokalen Netzwerk ist mit komfortablen Tools wie z.b. Ethereal ein Leichtes, durch die ansteigende Verbreitung von WLANs muss der Abhörer mittlerweile nicht einmal mehr Zugriff auf einen im Netz angeschlossenen Computer haben. Firmen verzichten zunehmend auf teure private Mietleitungen, um Außenstellen oder Außendienstmitarbeitern den Zugriff auf das Firmennetzwerk zu ermöglichen und nutzen zu diesem Zweck das im Vergleich zu privaten Mietleitungen günstige Internet. Da das Internet ein öffentliches Netzwerk ist, besteht zunächst kein sicherer Übertragungsweg zwischen Firmennetzwerk und Außenstelle. Es gibt etliche Ansätze, um Internet-Datenübertragung oder allgemein Datenübertragung mit der IP-Protokollfamilie sicher zu machen. Diese Ansätze werden auf unterschiedlichen Ebenen realisiert: Anwendungsschicht (z.b. SSL) Netzwerkschicht (z.b. IPsec) Datenübertragungsschicht (802.1x) 1

Die Implementierung in der Netzwerkschicht erzeugt die größtmögliche Transparenz für den Anwender und die Programmierer von Anwendungsprogrammen, da sie sich nicht mehr um Sicherheitsbelange kümmern müssen. 2 IPsec im Überblick IPsec ist eine Protokollfamilie, die im wesentlichen in drei große Funktionsgruppen unterteilt werden kann: Die Übertragungsprotokolle, hierzu gehören Authentication Header (AH, RFC 2402) und Encapsulation Security Payload (ESP, 2406), und das Schlüsselmanagement, wozu das Internet Security Association and Key Management Protocol (ISAKMP, RFC 2408) und Internet Key Exchange (IKE, 2409) zählen. Ebenso wichtige Bestandteile sind die Datenbank für Sicherheitsassoziationen (Security Association Database SADB) und die Datenbank für Sicherheitsstrategien (Security Policy Database SPD). 3 IPsec Modi IPsec kann grundsätzlich in zwei verschiedenen Übertragungsmodi betrieben werden: Dem Transport-Modus und dem Tunnel-Modus. Beide Modi unterscheiden sich (in der Regel) darin, wo der tatsächliche Kommunikationsendpunkt liegt und wo der krypotgraphische. 3a Der Transport-Modus Der Transportmodus wird benutzt, um übergeordnete Protokollschichten zu schützen. Da Ipsec in der Netzwerkschicht implementiert ist, bedeutet dies, dass der nächste übergeordnete Header, also der TCP- oder der UDP-Header, der Application-Header und die Nutzdaten geschützt sind. Zu diesem Zweck wird der IPsec-Header, der die Sicherheitsinformation trägt, zwischen IP-Header und übergeordnetem Header eingefügt: Normales IP-Paket IP-Header TCP/UDP-Header Nutzdaten Geschütztes Paket im Transport-Modus IP-Header IPsec-Header TCP/UDP-Header Nutzdaten Anhand des Aufbaus der Pakete ist erkennbar, dass der IPsec-Transportmodus nur zum Schutz von Verbindungen in Frage kommt, bei denen der kryptographische Kommunikationsendpunkt auch der tatsächliche Kommunikationsendpunkt ist. 2

Zwei Hosts im Transportmodus. Die Sicherung findet ab der Transportschicht statt. Legende: Die gestrichelte Linie steht für eine logische Kommunikationsverbindung, die fette Linie steht für eine gesicherte Verbindung. 3b Der Tunnel-Modus Der Tunnel-Modus kann genauso wie der Transportmodus zum Zwecke einer sicheren Ende- zu Ende- Verbindung eingesetzt werden, seine herausragende Fähigkeit ist es aber, z.b. in sogenannten Sicherheitsgateways, Sicherheitsdienste für komplette Netzwerke anzubieten. Das bedeutet, dass der Tunnelmodus die Möglichkeit bietet, komplette IP-Datengramme zu schützen. Security Gateway Security Gateway Zwei Netzwerke im Tunnelmodus. Datengramme, die zwischen den Hosts ausgetauscht werden, werden von den Security Gateways komplett gekapselt und gesichert. Dies geschieht für die Hosts transparent. Es handelt sich um ein virtuelles privates Netzwerk. Im Tunnelmodus werden an ein IP-Datengramm ein kompletter neuer IP-Header und IPsec-Informationen angefügt. Die originalen IP-Quell- und Zieladressen bleiben im inneren, gekapselten Header erhalten. Normales IP-Datengramm: IP-Header TCP/UDP Header Nutzdaten Getunneltes IP-Datengramm (ungesichert, d.h. ohne IPsec): IP-Header(neu) IP-Header (alt) TCP/UDP Header Nutzdaten Getunneltes, geschütztes IP-Datengramm. IP-Header(neu) IPsec-Header IP-Header (alt) TCP/UDP Header Nutzdaten Zum Vergleich noch einmal das IPsec-geschützte Paket im Transportmodus: IP-Header IPsec-Header TCP/UDP-Header Nutzdaten 3

Im Tunnel-Modus sind die tatsächlichen Kommunikationsendpunkte diejenigen, die in den inneren Headern spezifiziert und die geschützt wurden. Die kryptographischen Endpunkte sind diejenigen, die in den äußeren Headern stehen. Ein Sicherheitsgateway würde bei einem eingehenden Paket im Zuge der IPsec Verarbeitung das innere Paket extrahieren und an den Kommunikationsendpunkt weiterleiten. 4 Sicherheitsstrategien und Sicherheitsassoziationen Wichtige Bestandteile von IPsec sind die Datenbank für Sicherheitsstrategien (Security Policy Database, SPD) und die Datenbank für Sicherheitsassoziationen (Security Association Database, SADB). Die Datenbank für Sicherheitsstrategien definiert, wie ein aus- oder eingehendes Paket behandelt werden soll, d.h. ob Sicherheitsmechanismen angewandt werden sollen. Es besteht auch die Möglichkeit zu definieren, dass ein Paket verworfen werden soll. Der Zugriff auf einen Eintrag in dieser Datenbank erfolgt anhand sogenannter Selektoren, die aus dem ursprünglichen IP-Paket extrahiert werden: Ursprungsadressen, Zieladressen, Namen, übergeordnete Protokollschichten, Ports. Die SPD ist nicht zuletzt die Schnittstelle, die dem Administrator zur Konfiguration des IPsec-Systems zur Verfügung steht. Die SPD arbeitet mit einer weiteren Datenbank zusammen, der Datenbank für Sicherheitsassoziationen. Diese Datenbank wird abgefragt, falls die Abfrage in der SPD ergeben hat, dass Sicherheit angewandt werden soll. In ihr werden die genauen Parameter der anzuwendenden Sicherheitsprotokolle spezifiziert, also ob AH oder ESP zum Einsatz kommen soll, welcher Verschlüsselungs- oder Authentifizierungsalgorithmus jeweils zum Einsatz kommen soll und notwendigerweise auch die Schlüssel. Jeder Eintrag in der SADB enthält auch einen sogenannten Sicherheitsparameter-Index(SPI). Dieser Index wird in jedem IPsec geschützten Paket mitgeführt und ermöglicht den Hosts bei eingehenden Paketen das Auffinden des passenden Eintrages in der SADB. Ein Eintrag in der SADB heißt Security Association. Security Associations werden in aller Regel vom Schlüsselmanagement erzeugt, können allerdings auch manuell erzeugt werden. Eine Security Association gilt unidirektional, was zur Folge hat dass eine bidirektionale Verbindung zwischen zwei Kommunikationspartnern auf bei jedem Kommunikationspartner zwei Security Associations erforderlich macht: SA B-ausgehend SA A-eingehend Host A SA B-eingehend SA A-ausgehend Host B 5 Die IPsec-Übertragungsprotokolle Es gibt zwei IPsec Übertragungsprotokolle, Authentication Header (AH) und Encapsulating Security Payload (ESP), die sowohl einzeln als auch in Kombination angewandt werden können. 4

5a Authentication Header (AH) Der Authentication Header bietet eine Authentifizierung der Datenquelle, um zu verhindern, dass jemand vortäuscht, jemand anderes zu sein, um an bestimmte Daten zu gelangen oder Zutritt zu einem System zu erlangen (Spoofing). Weiterhin sichert AH die Integrität der geschützten IP-Datengramme, was einen Schutz davor bietet, dass ein oder mehrere IP-Datenpakete unterwegs verändert werden. Ein weiteres Feature ist der Schutz vor dem wiederholten Senden von Paketen (Replay- Attacken) durch Hinzufügen einer Seriennummer. Das Authentication Header Protokoll bietet keine Verschlüsselung und kann sowohl im Transport- als auch im Tunnelmodus eingesetzt werden. Aufbau des Headers (jede Zeile ist ein 32-Bit Wort): Next Header ID Payload Length Reserved Security Parameter Index (SPI) Serial No Authentification Data Im Feld next Header wird angegeben, welcher Header auf den AH-Header folgt. Dies ist vom verwendeten IPsec-Modus abhängig. Die Angabe ist eine Integer-Zahl, wie sie auch in den anderen IP-Headern verwendet wird (z.b. 5 für TCP). Wird IPsec im Transport-Modus verwendet, so folgt ein TCP- oder UDP- Header. Im Falle des Tunnelmodus folgt der IP-Header des geschützten und getunnelten Datengramms. Das Feld payload Length gibt die Größe des Headers an. Der Sicherheitsparameter-Index ist eine 32-Bit Zahl, welche beim Erzeugen der Sicherheitsassoziation durch den Empfänger festgelegt wurde. Sie dient dem Empfänger des IP-Datengramms zum Auffinden der entsprechenden Security Association in seiner Security Association Database und somit zum Auswerten der Authentifizierungsinformationen. Bei eingehenden Paketen muss bereits eine Sicherheitsassoziation bestehen, sonst wird das Paket verworfen. Besteht bei ausgehenden Paketen noch keine Sicherheitsassoziation, so wird eine vom Schlüsselmanagement erzeugt und dann das Datenpaket versendet. Die Seriennummer ist ebenfalls eine Integerzahl. Sie bietet den oben angesprochenen Schutz vor abermaligen Senden eines IP-Paketes. Das Feld Authentification Data enthält das Ergebnis des Authentifizierungsalgorithmus, welcher auf den Rest des Datengramms angewandt wurde. Da verschiedene Algorithmen zum Einsatz kommen können, handelt es sich um ein Feld variabler Länge. Algorithmen Im IPsec Standard ist nicht vorgeschrieben, welche Authentifizierungsalgorithmen verwendet werden müssen. Es sind allerdings zwei Algorithmen vorgeschrieben, die in jeder Implementierung von IPsec vorhanden sein müssen: HMAC-MD5 und HMAC-SHA. Es handelt sich hierbei um verschlüsselte MACs (Message Authenitfication Code), also um verschlüsselte Hashfunktionen (keyed Hash). Bei dieser Art von Algorithmus wird eine Hashfunktion auf die zu hashenden Daten zusammen mit einem Schlüssel angewandt. Wie oben beschrieben, wird der Algorithmus auf das gesamte IP-Paket (ausgenommen veränderliche Felder des äußeren IP-Headers) angewandt und das Ergebnis in das Feld Authentification Data geschrieben. Der Empfänger kann nun, da er den richtigen Schlüssel besitzt und 5

durch die Security Association Kenntnis vom verwendeten Algorithmus und Schlüssel hat, seinerseits den Algorithmus auf die empfangene Nachricht anwenden und die Ergebnisse miteinander vergleichen. Sind die Ergebnisse identisch, ist das empfangene Paket authentifiziert. Warum keyed Hash? Eine normale Hashfunktion würde keine Datenintegrität gewährleisten, da das Paket unterwegs manipuliert werden kann und der Hash-Algorithmus einfach abermals auf die manipulierten Daten angewandt werden kann. Bei keyed Hash ist es nicht möglich, ohne den nötigen Schlüssel einen Hash zu berechnen, der die Nachricht authentifiziert Wie bereits bemerkt, kann AH im Tunnel- und im Transportmodus zum Einsatz kommen. In beiden Modi ist jeweils das gesamte resultierende IP-Datengramm (bis auf veränderliche Felder des äußeren IP-Headers ) authentifiziert: Datagramm AH im Transportmodus authentifiziert IP-Header AH Header TCP/UDP-Header Nutzdaten Datagramm AH im Tunnelmodus authentifiziert IP-Header AH Header IP-Header TCP/UDP Header Nutzdaten 5b Encapsulating Security Payload (ESP) Das Encapsulating Security Payload Protocol bietet neben der auch von AH unterstützten Integrität und Authentifizierung der Datenquelle auch Vertraulichkeit, d.h. die übertragenen Daten werden verschlüsselt. Dies ermöglicht einen sicheren Schutz vor dem Abhören der Pakete. Genau wie AH bietet ESP auch Schutz vor wiederholtem Senden eines Datengramms mittels einer Seriennummer. Aufbau des Headers (jede Zeile ist ein 32-Bit Wort): Security Parameter Index Serial Number Initialisation Vector Encrypted Data Padding Data Pad Length Next Header Authentification Data Wie der Authentification Header auch, enthält der ESP-Header ein Security Parameter Index Feld, um dem Empfänger des IP-Paketes die Zuordnung zu einer Security Association zu ermöglichen. Die Seriennummer zum Schutz vor wiederholtem Senden entspricht ebenfalls der im AH verwendeten. Nach der Seriennummer beginnen die verschlüsselten Nutzdaten. Hier ist erkennbar, dass der ESP-Header sich in einen Header und einen Trailer aufspaltet, da er das gesamte 6

geschützte IP-Paket umschließt. Da ESP symmetrische Verschlüsselungsverfahren im Cipher Block Chaining Modus vorschreibt, wird im Nutzdatenfeld ein Initialisierungsvektor mitgeführt, um dem Empfänger die Entschlüsselung zu ermöglichen. Der Initialisierungsvektor wird nicht verschlüsselt. Danach folgen die eigentlichen verschlüsselten Nutzdaten. Da symmetrische Chiffren benutzt werden, sind eventuell Fülldaten notwendig, um auf die Blockgröße des Schlüssels zu kommen (Pad). Das Feld Pad Length enthält die Anzahl der Fülldaten, die hinzugefügt wurden, damit vom Empfänger die tatsächliche Nutzdatenlänge ermittelt werden kann. Next Header gibt wieder, wie auch bei AH, die Art des nächsten Headers innerhalb der geschützten Daten an (4 für IP, also Tunnelmodus, 6 für TCP, Transportmodus). Im Authentification Data-Feld steht das Ergebnis des Authentifizierungsalgorithmus, ähnlich wie bei AH. Datagramm ESP im Transportmodus authentifiziert IP Header ESP Header TCP/UDP Header Nutzdaten ESP Trailer ESP Auth. Data verschlüsselt Datagramm ESP im Tunnelmodus authentifiziert IP Header ESP Header IP Header TCP/ UDP H. Nutzdaten ESP Tr. ESP Auth. Data verschlüsselt ESP Pakete im Transport-und Tunnelmodus. Der ESP Trailer wurde aufgeteilt in den Teil mit Pad Length und Next Header Feld (ESP Trailer) und die ESP Authentifizierungsdaten. Man sieht, dass sich die AH- und die ESP Authentifizierung unterscheiden, da ESP nicht die äußeren IP Header authentifiziert. Algorithmen Wie bei AH auch, sind keine speziellen Algorithmen für ESP vorgeschrieben, genauso müssen aber bestimmte Algorithmen in jeder Implementierung von IPsec vorhanden sein. Bei der Authentifizierung sind es die selben Algorithmen wie auch bei AH, die oben kurz beschriebenen keyed Hashes HMAC-MD5 und HMAC-SHA. Bei der Verschlüsselung sind aus Performancegründen im Cipher Block Chaining (CBC)-Modus arbeitende symmetrische Algorithmen zugelassen. Implementiert sein muss in jeder Implementierung von IPsec DES-CBC. DES im Cipher Block Chaining Modus Eine Methode, herkömmliche symmetrische Chiffren wie DES sicherer zu machen, ist die Verwendung des sogenannten Cipher Block Chaining Modus. Wie der Name schon sagt, findet eine Verkettung der einzelnen Chiffreblöcke statt. Die Verkettung läuft folgendermaßen ab: Bevor der nächste Chiffrenblock verschlüsselt wird, wird er mit dem vorangegangenen Block XOR-verknüpft. Auf dieser Weise wird verhindert, dass identische Klartextblöcke identisch verschlüsselt werden. Der erste Block wird mit dem oben genannten Initialisierungsvektor verknüpft. 7

CBC-Verschlüsselung schematisch Klartextblöcke CBC-Entschlüsselung schematisch Chiffrierte Blöcke Init - Vektor Verschlüsselung V V V Entschlüsselung E E E Init - Vektor Chiffrierte Blöcke Klartextblöcke 5c Authentification Header vs. Encapsulating Security Payload Eine Frage, die sich nun stellt ist die, weshalb für IPsec überhaupt zwei verschiedene Protokolle existieren, von denen das eine, nämlich AH, scheinbar gerade mal einen Teilmenge dessen kann, was das umfangreichere ESP beherrscht. Zunächst fällt auf, dass AH keine Verschlüsselung bietet, sondern lediglich Authentizität und Integrität. Genauer betrachtet kann man sehen, dass sich die Authentifizierung von AH von der, die ESP bietet, unterscheidet. Anhand der oberen Abbildungen (ESP/AH im Transport/Tunnelmodus) wird klar, dass AH, im Gegensatz zu ESP, auch die äußeren IP Header authentifiziert. Man fragt sich, weshalb ESP diese Funktionalität nicht auch mitbringt. Eine Antwort ist die, dass eine Einbeziehung der äußeren IP Header in die Authentifizierung das Problem mit sich bringt, dass Network Adress Translation (NAT) nicht mehr funktionieren würde, da bei diesem Verfahren ja auch die Adressfelder im IP-Header modifiziert werden. Es ist möglich, dass aus diesem Grund die vollständige Authentifizierung in ein eigenes Protokoll ausgelagert wurde. Die einschlägige Literatur schweigt sich über diese Fragestellung aus. Um vollständige Authentifizierung auch beim Einsatz von ESP zu erreichen, besteht die Möglichkeit, beide Protokolle zu kombinieren, also das mit ESP verschlüsselte Paket durch die Verwendung von AH zu authentifizieren. Die IPsec RFC 2406 beschreibt Kombinationen, die jede IPsec Implementierung leisten muss: Im Transportmodus müssen AH und ESP jeweils alleine, sowie AH nach ESP unterstützt werden. Im Tunnelmodus müssen AH alleine und ESP alleine unterstützt werden. 6 Bewertung IPsec ist ein vielseitiges und funktionelles Protokoll zur Sicherung von IP- Datenverkehr. Es bietet Vertraulichkeit, Integrität und Authentifizierung der Datenquelle, Schutz vor Replay-Attacken. Der wesentliche Vorteil gegenüber anderen Lösungsansätzen in anderen Protkollschichten ist die bereits zu Beginn erwähnte Transparenz, die IPsec für Anwendungsprogramme und deren Programmierer bietet. Jedoch können trotz aller Transparenz beim Einsatz von IPsec Probleme auftreten, die vorherzusehen und zu umgehen eines hohen Administrationsaufwandes und entsprechendes Fachwissen bedürfen. Dazu zählen 8

das oben beschriebene Problem mit der Network Adress Translation bzw. IP Masquerading. Weiterhin ist problematisch, dass einige anderen Ansätze zur Steigerung der Sicherheit und der Performance durch den Einsatz von IPsec ausgehebelt werden können, da solche Dienste oft in das Paket sehen müssen, um herauszufinden, was übertragen wird. Fazit: IPsec bietet umfassende Sicherheit mit vielen Anpassungsmöglichekeiten, jedoch zum Preis eines hohen Konfigurationsund Administrationsaufwandes. Quellen [1] IPsec Naganand, Doraswamy, Harkins Addison-Wesley, 2000 [2] Security im Überblick: Teil 4, Sicherheit auf der Netzwerkschicht Axel Sikora http://www.tecchannel.de/software/1168/index.html, 2003 [3] Angriffsmethoden und IPsec Munich Network Management Team http://wwwmnmteam.informatik.uni-muenchen.de/literatur/mnmpub/fopr as/fack00/html-version/node48.html [4] Virtual Private Network Mit sicherem Tunnel durchs Internet (Diplomarbeit) Olivier Gärtner, Berkant Uneal Zürcher Hochschule Winterthur, 1999 9