Herunterladen Diese Seite drucken

Ike - Internet Key Exchange; Authentifizierung; Verschlüsselung - Belden HIRSCHMANN EAGLE40-07 Referenzhandbuch

Grafische benutzeroberfläche; anwender-handbuch konfiguration
Vorschau ausblenden Andere Handbücher für HIRSCHMANN EAGLE40-07:

Werbung

4.2
IKE – Internet Key Exchange
IPsec verwendet das IKE-Protokoll (Internet Key Exchange) zur Authentifizierung, zum Schlüssel-
austausch und zur Vereinbarung weiterer Parameter für die Sicherheitsbeziehung einer VPN-
Verbindung.
4.2.1

Authentifizierung

Verwenden Sie die Authentifizierung im Rahmen der Sicherheitsbeziehung. Bei der Authentifizie-
rung legen sich die Verbindungspartner gegenseitig sozusagen ihre Ausweise vor.
Dieser Ausweis besteht aus Folgendem:
einem Pre-Shared Key, ist eine Zeichenfolge der über einen anderen Kommunikationsweg
ausgetauschte wurde.
einem digitalen Zertifikat, das eine Zertifizierungsstelle (Certification Authority, CA) vergeben
hat.
Zertifikate nach dem X.509-Standard enthalten Folgendes:
Angaben zur Zertifizierungsstelle
Gültigkeitsdauer des Zertifikates
Angaben zur erlaubten Anwendung
den Distinguished Name (X.500 DN), der die Identität der Person ist, der die Zertifizierungs-
stelle das Zertifikat zugewiesen hat
den zu dieser Identität gehörigen öffentliche Schlüssel
die digitale Signatur zur Verifizierung der Verbindung zwischen dieser Identität und dem
zugehörigen öffentlichen Schlüssel
Größere Firmen und Behörden verfügen meist über eine eigene Zertifizierungsstelle.
Eine gebräuchliche Datei-Endung für ein Zertifikat nach dem PKCS#12-Standard ist .p12.
Die in einer PKCS#12-Datei enthaltenen Informationen können Ihnen auch getrennt in
einzelnen Dateien mit der Datei-Endung .pem vorliegen.
4.2.2
Verschlüsselung
Um Sie beim Schutz Ihrer Daten zu unterstützen, bedient sich IKE verschiedener kryptografischer
Algorithmen zur Verschlüsselung der Daten. Die Endpunkte der VPN-Verbindung benötigen die
Schlüssel zur Codierung und Decodierung der Daten.
Die folgende Liste umfasst die ersten Schritte bei der Einrichtung der IKE-Sicherheitsbeziehung
zwischen den Endpunkten der VPN-Verbindung:
Die Endpunkte einigen sich auf einen kryptografischen Algorithmus, der später den Schlüssel
für die Codierung und Decodierung der IKE-Protokoll-Nachrichten verwendet.
Die Endpunkte legen die Zeiträume fest, in denen der Schlüsselaustausch stattfindet.
Die Endpunkte identifizieren die Geräte, an denen die Codierung und Decodierung erfolgt. Der
Administrator legt die Endpunkte zuvor in den Einstellungen der einzelnen Endpunkte fest.
Nachdem die oben aufgeführten Schritte für die Endpunkte ausgeführt wurden, vereinbaren die
Geräte einen Schlüssel zur Codierung und Decodierung der Daten.
UM Config EAGLE40-07
Release 4.1.01 05/2021
VPN – Virtuelles privates Netz
4.2 IKE – Internet Key Exchange
71

Werbung

Kapitel

loading