Cryptography Reference
In-Depth Information
Im Gegensatz zu SSL/TLS wird bei SSH keine Challenge-Response-Authentisierung einge-
setzt. Deshalb ist die SSH-Authentisierung auch gegen eine Man-In-The-Middle-Attacke an-
fällig (vgl. Kap 5.6).
6.4 IP-Sicherheit mit IPSec
Abhängig von den Sicherheitsanforderungen bestimmter Internet-Applikationen, gibt es meh-
rere Möglichkeiten, die Datenübertragung auf verschiedenen Protokollschichten abzusichern.
Während das zuvor vorgestellte SSL/TLS-Protokoll zur Absicherung der Anwendungsschicht
eingesetzt wird, bietet IPSec einen sicheren IP-Dienst. IPSec umfasst umfangreiche Möglich-
keiten, um Authentizität, Vertraulichkeit und Integrität von Daten der Transportschicht zu
gewährleisten (siehe auch [DoHa99]). IPSec definiert die verschiedenen Protokollvarianten
Authentication Header (AH) und Encapsulated Security Payload (ESP). IPSec kann sowohl
im Tunnel-, als auch im Transport-Modus betrieben werden. Der Tunnel-Modus bietet eine
sichere Übertragung von eingebetteten IP-Paketen, während der Transport-Modus die Trans-
portschicht absichert.
Die Initialisierung einer durch IPSec gesicherten Verbindung und der damit verbundene Aus-
tausch von kryptographischen Schlüsseln wird im Internet Key Exchange (IKE)-Protokoll
spezifiziert. Alternativ können die in IPSec verwendeten Schlüssel auch fest voreingestellt
werden. Aus Sicherheitsgründen wird diese Variante jedoch selten eingesetzt.
6.4.1 Internet Key Exchange
Wie bei SSL/TLS auch, müssen sich die Kommunikationspartner vor dem Aufbau einer IPSec-
Verbindung mit Hilfe von Internet Key Exchange (IKE) authentisieren und sich auf die zu
verwendenden Schlüssel und Algorithmen für die IPSec-Verbindung einigen. Das im RFC
2408 [RFC2408] spezifizierte IKE nutzt dabei als hybrides Protokoll, das aus mehreren ande-
ren Protokollen zusammengesetzt ist: die Mechanismen des Internet Security Association und
Key Management Protokolls (ISAKMP) nach RFC 2408 [RFC2408], des Oakley- [RFC2414]
und des SKEME-Protokolls [Kraw96] .
IKE arbeitet in zwei Phasen. In der ersten Phase wird mit Hilfe von ISAKMP eine Security
Association (SA) zur Authentisierung aller Kommunikationspartner ausgehandelt. Dies kann
im Hauptmodus (Main Mode) oder im verkürzten, sog. „aggressiven“ Modus (Aggressive
Mode), durchgeführt werden. In der zweiten Phase wird dann mit dem Schnellmodus (Quick
Mode) eine SA für die anschließende IPSec-Verbindung ausgehandelt.
ISAKMP beschreibt die für die Initialisierung einer gesicherten Verbindung notwenigen Nach-
richtentypen und Nachrichtenfolgen allgemein. IKE konkretisiert die Vorgaben von ISAKMP
auf das IP-Protokoll und spezifiziert, wie Sicherheitsparameter vereinbart und gemeinsame
Schlüssel unter Verwendung von Oakely- und SKEME-Verfahren ausgetauscht werden.
Search WWH ::




Custom Search