IPSec: Unterschied zwischen den Versionen
(Die Seite wurde neu angelegt: IPsec wurde von der IETF als eine Erweiterung, für das IPv4 und IPv6 entwickelt, um diese sicherer zu machen. Die Pakete können abgefangen, eingesehen und...) |
|||
Zeile 2: | Zeile 2: | ||
Mit IPSec werden verschiedene Sicherheitsziele verfolgt: | Mit IPSec werden verschiedene Sicherheitsziele verfolgt: | ||
* Verschlüsselung der Pakete | * Verschlüsselung der Pakete | ||
− | * | + | * Integrität der Daten |
* Authentifizierung des Absenders | * Authentifizierung des Absenders | ||
* Schlüsselverwaltung | * Schlüsselverwaltung | ||
Zeile 8: | Zeile 8: | ||
Da keine der Sicherheitsziele von IPv4 unterstützt wurde ergaben sich verschiedene Angriffsmöglichkeiten unter anderem [[IP-Spoofing]], [[IP-Sniffing]] oder [[Data-Spoofing]]. | Da keine der Sicherheitsziele von IPv4 unterstützt wurde ergaben sich verschiedene Angriffsmöglichkeiten unter anderem [[IP-Spoofing]], [[IP-Sniffing]] oder [[Data-Spoofing]]. | ||
Da die Daten schnell übertragen werden müssen, kann hier keine [[asymetrische Verschlüsselung]] verwendet werden. Daher werden bei IPSec [[symetrische Verschlüsselung]]en verwendet, wie beispielsweise [[DES]] oder [[Trippe-DES]]. | Da die Daten schnell übertragen werden müssen, kann hier keine [[asymetrische Verschlüsselung]] verwendet werden. Daher werden bei IPSec [[symetrische Verschlüsselung]]en verwendet, wie beispielsweise [[DES]] oder [[Trippe-DES]]. | ||
+ | |||
+ | Für die Verwendung von IPSec werden verschiedene Protokolltypen verwendet, diese haben unterschiedliche Fähigkeiten und Eigenschaften. | ||
+ | |||
+ | ==Encapsulating Security Payload (ESP)== | ||
+ | EPS dient der Authentifizierung der Kommunikationspartner und bietet Integritätsschutz der Daten. Ebenso werden die Daten bei ESP verschlüsselt. Es besitzt ein Feld (Sequenznummer), das gegen [[Replay-Attacke]]n schützt. | ||
+ | |||
+ | ==Authentification Header (AH)== | ||
+ | AH dient der Authentifizierung der Kommunikationspartner und bietet Integritätsschutz der Daten. Im Gegensatz zu EPS werden die Daten bei AH nicht verschlüsselt. | ||
+ | Es besitzt ein Feld (Sequenznummer), das gegen [[Replay-Attacke]]n schützt. | ||
+ | |||
+ | ==Vorteile== | ||
+ | Mit IPSec ist ein guter Schutz von [[IP]] für die Sicherheit gegeben. | ||
+ | |||
+ | ==Nachteil== | ||
+ | Die hohe komplexität von IPSec wird als einer der Hauptkritikpunkte angesehen, daher ist es schnell möglich, dass sich Fehler einschleichen. | ||
+ | |||
+ | ==Links== | ||
+ | *[http://www.faqs.org/rfcs/rfc2401.html RFC 2401] | ||
+ | |||
+ | [[Kategorie:Protokoll]] | ||
+ | [[Kategorie:OSI-Schicht 3]] |
Version vom 22. Januar 2008, 07:57 Uhr
IPsec wurde von der IETF als eine Erweiterung, für das IPv4 und IPv6 entwickelt, um diese sicherer zu machen. Die Pakete können abgefangen, eingesehen und verändert werden, denn IPv4 verfügt nur über eine 16Bit Prüfsumme, welche jedoch nicht gegen Veränderungen schützt. Mit IPSec werden verschiedene Sicherheitsziele verfolgt:
- Verschlüsselung der Pakete
- Integrität der Daten
- Authentifizierung des Absenders
- Schlüsselverwaltung
Da keine der Sicherheitsziele von IPv4 unterstützt wurde ergaben sich verschiedene Angriffsmöglichkeiten unter anderem IP-Spoofing, IP-Sniffing oder Data-Spoofing. Da die Daten schnell übertragen werden müssen, kann hier keine asymetrische Verschlüsselung verwendet werden. Daher werden bei IPSec symetrische Verschlüsselungen verwendet, wie beispielsweise DES oder Trippe-DES.
Für die Verwendung von IPSec werden verschiedene Protokolltypen verwendet, diese haben unterschiedliche Fähigkeiten und Eigenschaften.
Inhaltsverzeichnis
Encapsulating Security Payload (ESP)
EPS dient der Authentifizierung der Kommunikationspartner und bietet Integritätsschutz der Daten. Ebenso werden die Daten bei ESP verschlüsselt. Es besitzt ein Feld (Sequenznummer), das gegen Replay-Attacken schützt.
Authentification Header (AH)
AH dient der Authentifizierung der Kommunikationspartner und bietet Integritätsschutz der Daten. Im Gegensatz zu EPS werden die Daten bei AH nicht verschlüsselt. Es besitzt ein Feld (Sequenznummer), das gegen Replay-Attacken schützt.
Vorteile
Mit IPSec ist ein guter Schutz von IP für die Sicherheit gegeben.
Nachteil
Die hohe komplexität von IPSec wird als einer der Hauptkritikpunkte angesehen, daher ist es schnell möglich, dass sich Fehler einschleichen.