Herunterladen Inhalt Inhalt Diese Seite drucken

Management Der Schlüssel - Ike; Aufbau Der Sa Mit Isakmp/Oakley; Der Regelmäßige Austausch Neuer Schlüssel; Replay-Detection - LANCOM LCOS 9.00 Referenzhandbuch

Inhaltsverzeichnis

Werbung

Referenzhandbuch
10 Virtual Private Networks - VPN
10.18.5 Management der Schlüssel – IKE
Das Internet Key Exchange Protocol (IKE) ist ein Protokoll, in dem Unterprotokolle zum Aufbau der SAs und für das
Schlüsselmanagement eingebunden werden können.
Innerhalb von IKE werden zwei Unterprotokolle verwendet: Oakley für die Authentifizierung der Partner und den
Schlüsselaustausch sowie ISAKMP für die Verwaltung der SAs.

Aufbau der SA mit ISAKMP/Oakley

Jeder Aufbau einer SA erfolgt in mehreren Schritten (bei dynamischen Internet-Verbindungen erfolgen diese Schritte,
nachdem die öffentliche IP-Adresse übertragen wurde):
1. Per ISAKMP sendet der Initiator an die Gegenstelle eine Meldung im Klartext mit der Aufforderung zum Aufbau einer
SA und Vorschlägen (Proposals) für die Sicherheitsparameter dieser SA.
2. Die Gegenstelle antwortet mit der Annahme eines Vorschlags.
3. Beide Geräte erzeugen nun Zahlenpaare (bestehend aus öffentlichem und privatem Zahlenwert) für das
Diffie-Hellman-Verfahren.
4. In zwei weiteren Mitteilungen tauschen beide Geräte ihre öffentlichen Zahlenwerte für Diffie-Hellman aus.
5. Beide Seiten erzeugen aus übertragenem Zahlenmaterial (nach dem Diffie-Hellman-Verfahren) und Shared Secret
einen gemeinsamen geheimen Schlüssel, mit dem die weitere Kommunikation verschlüsselt wird. Außerdem
authentifizieren sich beide Seiten gegenseitig anhand von Hash-Codes ihres gemeinsamen Shared Secrets. Die
sogenannte Phase 1 des SA-Aufbaus ist damit beendet.
6. Phase 2 basiert auf der verschlüsselten und authentifizierten Verbindung, die in Phase 1 aufgebaut wurde. In Phase
2 werden die Sitzungsschlüssel für die Authentifizierung und die symmetrische Verschlüsselung des eigentlichen
Datentransfers erzeugt und übertragen.
5
Für die Verschlüsselung des eigentlichen Datentransfers werden symmetrische Verfahren eingesetzt. Asymmetrische
Verfahren (auch bekannt als Public-Key-Verschlüsselung) sind zwar sicherer, da keine geheimen Schlüssel
übertragen werden müssen. Zugleich erfordern sie aber aufwändige Berechnungen und sind daher deutlich
langsamer als symmetrische Verfahren. In der Praxis wird Public-Key-Verschlüsselung meist nur für den Austausch
von Schlüsselmaterial eingesetzt. Die eigentliche Datenverschlüsselung erfolgt anschließend mit schnellen
symmetrischen Verfahren.
Der regelmäßige Austausch neuer Schlüssel
ISAKMP sorgt während des Bestehens der SA dafür, dass regelmäßig neues Schlüsselmaterial zwischen den beiden
Geräten ausgetauscht wird. Dieser Vorgang geschieht automatisch und kann über die Einstellung der 'Lifetime' in der
erweiterten Konfiguration von LANconfig kontrolliert werden.

10.18.6 Replay-Detection

Mit der Replay-Detection beinhaltet der IPsec-Standard eine Möglichkeit, sogenannte Replay-Attacken zu erkennen. Bei
einer Replay-Attacke sendet eine Station die zuvor unberechtigt protokollierten Daten an eine Gegenstelle, um eine
andere als die eigene Identität vorzutäuschen.
Die Idee der Replay-Detection besteht darin, eine bestimmte Anzahl von aufeinander folgenden Paketen zu definieren
(ein "Fenster" mit der Länge "n"). Da der IPSec-Standard die Pakete mit einer fortlaufenden Sequenznummer versieht
kann das empfangene VPN-Gerät feststellen, ob ein Paket eine Sequenznummer aus dem zulässigen Fensters trägt. Wenn
z. B. die aktuell höchste empfangene Sequenznummer 10.000 lautet bei einer Fensterbreite von 100, dann liegt die
Sequenznummer 9.888 außerhalb des erlaubten Fensters.
Die Replay-Detection verwirft emfpangene Pakete dann, wenn sie entweder:
1
eine Sequenznummer vor dem aktuellen Fenster tragen, in diesem Fall betrachtet die Replay-Detection als zu alt,
oder
1
eine Sequenznummer tragen, welche das VPN-Gerät zuvor schon einmal empfangen hat, in diesem Fall wertet die
Replay-Detection dieses Paket als Teil einer Replay-Attacke
656

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis