Dark ITSec
IPSec
Einordnung von IPSec
- Standards der IP Security Working Group der IETF zur Verschlüsselung und
Authentifizierung von IP-Paketen
- RFC's 2401 - 2411 und 2451
- Erweiterung von IP durch Einfügen weiterer Headerfelder
- transparent für alle Anwendungen
- IPSec beschreibt Datenformate für die Verschlüsselung, Authentifizierung
und Schlüsselmanagement
TCP/IP-Protokollstack mit IPSec
Application
Layer |
Transport
Layer (TCP) |
IPSec Layer |
Network Layer
(IP) |
Data Link
Layer |
Physical
Layer |
IPSec Datenformate
AH (Authentication Header): Integrität eines IP-Pakets
ESP (Encapsulation Security Payload): Integrität und Vertraulichkeit
eines IP-Pakets
IPSec Modi
Transport-Modus: Schutz der Nutzlast (TCP-Header und Daten, aber nicht
IP-Header)
Tunnel-Modus: gesamtes Paket (einschließlich IP-Header) wird geschützt
Transportmodus:
Im Transportmodus verschlüsselt IPSec nur den
Datenteil des zu transportierenden IP-Paketes. Der Original-IP-Kopf bleibt
dabei erhalten und es wird ein zusätzlicher IPSec-Kopf hinzugefügt. Der
Vorteil dieser Betriebsart ist, daß jedem Paket nur wenige Bytes hinzugefügt
werden. Dem gegenüber steht, daß jede Station im VNP IPSec beherrschen muß,
was eine Neukonfiguration von bestehenden Netzen nötig macht. Außerdem ist es
für Angreifer möglich, den Datenverkehr im VNP zu analysieren, da die IP-Köpfe
nicht modifiziert werden. Die Daten selbst sind aber verschlüsselt, so daß man
nur feststellen kann, welche Stationen wieviele Daten austauschen, aber nicht
welche Daten.
Tunnelmodus:
Im Tunnelmodus wird das komplette IP-Paket
verschlüsselt und mit einem neuen IP-Kopf und IPSec-Kopf versehen. Dadurch ist
das IPSec-Paket größer als im Transportmodus. Der Vorteil besteht hier darin,
daß in den LANs, die zu einem VPN verbunden werden sollen, je ein Gateway so
konfiguriert werden kann, daß es IP-Pakete annimmt, sie in IPSec-Pakete
umwandelt und dann über das Internet dem Gateway im Zielnetzwerk zusendet, das
das ursprüngliche Paket wiederherstellt und weiterleitet. Dadurch wird eine
Neukonfiguration der LANs umgangen, da nur in den Gateways IPSec implementiert
sein muß. Außerdem können Angreifer so nur den Anfangs- und Endpunkt des
IPSec-Tunnels feststellen.
Aufbau von IPSec-Paketen in den
verschiedenen Betriebsmodi


Aufbau eines IPSec-Pakets
- IP-Paket ohne IPSec:
- AH-Format im Transport-Modus:
- ESP-Format im Transport-Modus:
- AH-Format im Tunnel-Modus:
- ESP-Format im Tunnel-Modus:
Wie man sieht wird der IPSec-Kopf hinter dem
IP-Kopf eingefügt. Er kann zwei Komponenten enthalten, die einzeln, unabhängig
voneinander oder zusammen eingesetzt werden können: den Authentifizierungskopf
(Authentification Header, AH) und den Encapsulating Security Payload (ESP).
Der AH sichert die Integrität und Authentizität der Daten und der statischen
Felder des IP-Kopfes. Er bietet jedoch keinen Schutz der Vertraulichkeit. Der
AH benutzt eine kryptographische Hashfunktion (keyed-hash function) und keine
digitale Signatur, da diese Technik zu langsam ist und den Datendurchsatz im
VPN stark reduzieren würde. Der ESP schützt die Vertraulichkeit, die
Integrität und Authentizität von Datagrammen. Er schließt aber die statischen
Felder des IP-Kopfes bei einer Integritätsprüfung nicht ein.
Aufbau eines AH-Headers
- Next Header
- Payload Length
- reserviertes Feld
- SPI: Security Parameter Index
- Sequenznummer
- Authentication Data: enthält einen MAC (Message Authentication Code)
Aufbau eines ESP-Pakets
- SPI
- Sequenznummer
- Payload
- Padding: bis zur Blockgröße aufgefüllte Bytes
- Anzahl der Padding-Bytes
- Next Header
- Authentication Data
IPSec Schlüsselmanagement
- Grundlage: IKE (Internet Key Exchange Protocol, RFC 2409)
- Austausch von Paketen
- Handshake-Verfahren
IPSec verwendet das Diffie-Hellman
Schlüsselaustauschverfahren zur Identitätsprüfung. Die benutzten
kryptographischen Hashfunktionen sind unter anderem HMAC, MD5 und SHA. Als
Verschlüsselungsalgorithmen dienen zum Beispiel DES und IDEA, Blofish und RC4.