Herunterladen Diese Seite drucken

Phoenix Contact TC ROUTER 4002T-4G EU Anwenderhandbuch Seite 98

Industrieller mobilfunk-router mit wlan, vpn und firewall

Werbung

TC ROUTER 4XXXT-4G...
98 / 202
Phoenix Contact
4.10.4
IPsec, Administration
IPsec ist eine Protokoll-Suite für sichere IP-Kommunikation. Jedes Paket einer Sitzung wird
verschlüsselt und authentifiziert. Dadurch entsteht ein sicheres, virtuelles privates Netz-
werk.
IPsec enthält zahlreiche kryptographische Protokolle sowie Chiffrierungsverfahren für den
Schlüsselaustausch und die Datenverschlüsselung. Es ist eine der sichersten VPN-Tech-
nologien.
Tabelle 4-13
IPsec-Mechanismen
Mechanismus Beschreibung
AH
Authentication Header
Verbindungslose Integrität
Authentifizierung der Datenquelle von IP-Paketen
Schutz vor Replay-Angriffen
ESP
Encapsulating Security Payload
Vertraulichkeit
Verbindungslose Integrität
Authentifizierung der Datenquelle
Anti-Replay-Service
Begrenzte Vertraulichkeit des Datenverkehrs
SA
Security Associations
Sicherer Kanal
Algorithmen liefern die Parameter für AH- und ESP-Funktionen.
ISAKMP (Internet Security Association Key Management Proto-
col), Framework für authentifizierten Schlüsselaustausch
IKE (Internet Key Exchange Protocol) ist ein Protokoll zum Aushandeln von Schlüsseln für
die Verschlüsselung und Authentifizierung. Dies läuft in zwei Phasen ab.
Tabelle 4-14
IKE-Phasen
Phase
Beschreibung
IKE phase 1
IKE authentifiziert die Gegenstelle für eine sichere ISAKMP-Zuordnung.
Dafür gibt es zwei Verfahren:
main mode: Diffie-Hellman-Schlüsselaustausch
Die Authentifizierung ist immer mit dem ausgehandelten Schlüssel
verschlüsselt.
aggressive mode: Nur Hashes des ausgetauschten Schlüssels
werden verwendet, dadurch anfällig für Wörterbuchattacken.
Wenn möglich vermeiden Sie diesen Modus.
IKE phase 2
IKE handelt abschließend die IPsec-SA-Parameter und -Schlüssel aus
(SA = Security Association). IKE richtet in den Gegenstellen passende
IPsec-SAs ein. Diese werden später für AH und ESP benötigt.
110051_de_01

Werbung

loading