IPSec: Unterschied zwischen den Versionen
(Die Seite wurde neu angelegt: IPsec wurde von der IETF als eine Erweiterung, für das IPv4 und IPv6 entwickelt, um diese sicherer zu machen. Die Pakete können abgefangen, eingesehen und...) |
(→Links) |
||
(6 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 2: | Zeile 2: | ||
Mit IPSec werden verschiedene Sicherheitsziele verfolgt: | Mit IPSec werden verschiedene Sicherheitsziele verfolgt: | ||
* Verschlüsselung der Pakete | * Verschlüsselung der Pakete | ||
− | * | + | * Integrität der Daten |
* Authentifizierung des Absenders | * Authentifizierung des Absenders | ||
* Schlüsselverwaltung | * Schlüsselverwaltung | ||
Zeile 8: | Zeile 8: | ||
Da keine der Sicherheitsziele von IPv4 unterstützt wurde ergaben sich verschiedene Angriffsmöglichkeiten unter anderem [[IP-Spoofing]], [[IP-Sniffing]] oder [[Data-Spoofing]]. | Da keine der Sicherheitsziele von IPv4 unterstützt wurde ergaben sich verschiedene Angriffsmöglichkeiten unter anderem [[IP-Spoofing]], [[IP-Sniffing]] oder [[Data-Spoofing]]. | ||
Da die Daten schnell übertragen werden müssen, kann hier keine [[asymetrische Verschlüsselung]] verwendet werden. Daher werden bei IPSec [[symetrische Verschlüsselung]]en verwendet, wie beispielsweise [[DES]] oder [[Trippe-DES]]. | Da die Daten schnell übertragen werden müssen, kann hier keine [[asymetrische Verschlüsselung]] verwendet werden. Daher werden bei IPSec [[symetrische Verschlüsselung]]en verwendet, wie beispielsweise [[DES]] oder [[Trippe-DES]]. | ||
+ | |||
+ | Für die Verwendung von IPSec werden verschiedene Protokolltypen verwendet, diese haben unterschiedliche Fähigkeiten und Eigenschaften. | ||
+ | |||
+ | |||
+ | ==Internet Key Exchange (IKE)== | ||
+ | Mit IKE werden alle Sicherheitalgorithmen und dazugehörigen Schlüssel ausgetauscht, dabei wird das [[Diffie-Hellman]]-Verfahren verwendet. | ||
+ | |||
+ | ==Encapsulating Security Payload (ESP)== | ||
+ | EPS dient der Authentifizierung der Kommunikationspartner und bietet Integritätsschutz der Daten. Ebenso werden die Daten bei ESP verschlüsselt. Es besitzt ein Feld (Sequenznummer), das gegen [[Replay-Attacke]]n schützt. | ||
+ | |||
+ | ==Authentification Header (AH)== | ||
+ | AH dient der Authentifizierung der Kommunikationspartner und bietet Integritätsschutz der Daten. Im Gegensatz zu EPS werden die Daten bei AH nicht verschlüsselt. | ||
+ | Es besitzt ein Feld (Sequenznummer), das gegen [[Replay-Attacke]]n schützt. | ||
+ | |||
+ | ==Vorteile== | ||
+ | Mit IPSec ist ein guter Schutz von [[IP]] für die Sicherheit gegeben. Es ist gut skalierbar und flexibel und somit auch für große Netzwerke geeignet. | ||
+ | |||
+ | ==Nachteil== | ||
+ | Die hohe komplexität von IPSec wird als einer der Hauptkritikpunkte angesehen, daher ist es schnell möglich, dass sich Fehler einschleichen. | ||
+ | |||
+ | ==Weiterführende Artikel== | ||
+ | *[[Diffie-Hellman]] | ||
+ | |||
+ | ==Links== | ||
+ | *[http://www.faqs.org/rfcs/rfc2401.html RFC 2401] | ||
+ | |||
+ | [[Kategorie:Protokolle]] | ||
+ | [[Kategorie:OSI-Schicht 3]] |
Aktuelle Version vom 25. Januar 2008, 22:11 Uhr
IPsec wurde von der IETF als eine Erweiterung, für das IPv4 und IPv6 entwickelt, um diese sicherer zu machen. Die Pakete können abgefangen, eingesehen und verändert werden, denn IPv4 verfügt nur über eine 16Bit Prüfsumme, welche jedoch nicht gegen Veränderungen schützt. Mit IPSec werden verschiedene Sicherheitsziele verfolgt:
- Verschlüsselung der Pakete
- Integrität der Daten
- Authentifizierung des Absenders
- Schlüsselverwaltung
Da keine der Sicherheitsziele von IPv4 unterstützt wurde ergaben sich verschiedene Angriffsmöglichkeiten unter anderem IP-Spoofing, IP-Sniffing oder Data-Spoofing. Da die Daten schnell übertragen werden müssen, kann hier keine asymetrische Verschlüsselung verwendet werden. Daher werden bei IPSec symetrische Verschlüsselungen verwendet, wie beispielsweise DES oder Trippe-DES.
Für die Verwendung von IPSec werden verschiedene Protokolltypen verwendet, diese haben unterschiedliche Fähigkeiten und Eigenschaften.
Inhaltsverzeichnis
Internet Key Exchange (IKE)
Mit IKE werden alle Sicherheitalgorithmen und dazugehörigen Schlüssel ausgetauscht, dabei wird das Diffie-Hellman-Verfahren verwendet.
Encapsulating Security Payload (ESP)
EPS dient der Authentifizierung der Kommunikationspartner und bietet Integritätsschutz der Daten. Ebenso werden die Daten bei ESP verschlüsselt. Es besitzt ein Feld (Sequenznummer), das gegen Replay-Attacken schützt.
Authentification Header (AH)
AH dient der Authentifizierung der Kommunikationspartner und bietet Integritätsschutz der Daten. Im Gegensatz zu EPS werden die Daten bei AH nicht verschlüsselt. Es besitzt ein Feld (Sequenznummer), das gegen Replay-Attacken schützt.
Vorteile
Mit IPSec ist ein guter Schutz von IP für die Sicherheit gegeben. Es ist gut skalierbar und flexibel und somit auch für große Netzwerke geeignet.
Nachteil
Die hohe komplexität von IPSec wird als einer der Hauptkritikpunkte angesehen, daher ist es schnell möglich, dass sich Fehler einschleichen.