IPSec: Unterschied zwischen den Versionen

Aus Byte-Welt Wiki
Zur Navigation springenZur Suche springen
(Links)
(Links)
 
(4 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 10: Zeile 10:
  
 
Für die Verwendung von IPSec werden verschiedene Protokolltypen verwendet, diese haben unterschiedliche Fähigkeiten und Eigenschaften.
 
Für die Verwendung von IPSec werden verschiedene Protokolltypen verwendet, diese haben unterschiedliche Fähigkeiten und Eigenschaften.
 +
 +
 +
==Internet Key Exchange (IKE)==
 +
Mit IKE werden alle Sicherheitalgorithmen und dazugehörigen Schlüssel ausgetauscht, dabei wird das [[Diffie-Hellman]]-Verfahren verwendet.
  
 
==Encapsulating Security Payload (ESP)==
 
==Encapsulating Security Payload (ESP)==
Zeile 19: Zeile 23:
  
 
==Vorteile==
 
==Vorteile==
Mit IPSec ist ein guter Schutz von [[IP]] für die Sicherheit gegeben.
+
Mit IPSec ist ein guter Schutz von [[IP]] für die Sicherheit gegeben. Es ist gut skalierbar und flexibel und somit auch für große Netzwerke geeignet.
  
 
==Nachteil==
 
==Nachteil==
 
Die hohe komplexität von IPSec wird als einer der Hauptkritikpunkte angesehen, daher ist es schnell möglich, dass sich Fehler einschleichen.
 
Die hohe komplexität von IPSec wird als einer der Hauptkritikpunkte angesehen, daher ist es schnell möglich, dass sich Fehler einschleichen.
 +
 +
==Weiterführende Artikel==
 +
*[[Diffie-Hellman]]
  
 
==Links==
 
==Links==

Aktuelle Version vom 25. Januar 2008, 22:11 Uhr

IPsec wurde von der IETF als eine Erweiterung, für das IPv4 und IPv6 entwickelt, um diese sicherer zu machen. Die Pakete können abgefangen, eingesehen und verändert werden, denn IPv4 verfügt nur über eine 16Bit Prüfsumme, welche jedoch nicht gegen Veränderungen schützt. Mit IPSec werden verschiedene Sicherheitsziele verfolgt:

  • Verschlüsselung der Pakete
  • Integrität der Daten
  • Authentifizierung des Absenders
  • Schlüsselverwaltung

Da keine der Sicherheitsziele von IPv4 unterstützt wurde ergaben sich verschiedene Angriffsmöglichkeiten unter anderem IP-Spoofing, IP-Sniffing oder Data-Spoofing. Da die Daten schnell übertragen werden müssen, kann hier keine asymetrische Verschlüsselung verwendet werden. Daher werden bei IPSec symetrische Verschlüsselungen verwendet, wie beispielsweise DES oder Trippe-DES.

Für die Verwendung von IPSec werden verschiedene Protokolltypen verwendet, diese haben unterschiedliche Fähigkeiten und Eigenschaften.


Internet Key Exchange (IKE)

Mit IKE werden alle Sicherheitalgorithmen und dazugehörigen Schlüssel ausgetauscht, dabei wird das Diffie-Hellman-Verfahren verwendet.

Encapsulating Security Payload (ESP)

EPS dient der Authentifizierung der Kommunikationspartner und bietet Integritätsschutz der Daten. Ebenso werden die Daten bei ESP verschlüsselt. Es besitzt ein Feld (Sequenznummer), das gegen Replay-Attacken schützt.

Authentification Header (AH)

AH dient der Authentifizierung der Kommunikationspartner und bietet Integritätsschutz der Daten. Im Gegensatz zu EPS werden die Daten bei AH nicht verschlüsselt. Es besitzt ein Feld (Sequenznummer), das gegen Replay-Attacken schützt.

Vorteile

Mit IPSec ist ein guter Schutz von IP für die Sicherheit gegeben. Es ist gut skalierbar und flexibel und somit auch für große Netzwerke geeignet.

Nachteil

Die hohe komplexität von IPSec wird als einer der Hauptkritikpunkte angesehen, daher ist es schnell möglich, dass sich Fehler einschleichen.

Weiterführende Artikel

Links