Cryptography Reference
In-Depth Information
1. Der Initiator schlägt mehrere Authentisierungs- und Verschlüsselungsalgorithmen vor.
2. Der Responder wählt einen von ihm unterstützten, möglichst sicheren Algorithmus aus.
3. Der Initiator sendet den öffentlichen Teil von seinem Diffie-Hellman-Schlüssel und einen
zufälligen Wert (Nonce = number used only once). Der nur für diese Nachricht verwende-
te Wert der Nonce verhindert eine Replay-Attacke beim Aufbau der SA, da schon einmal
gesendete Nachrichten erkannt werden.
4. Der Responder antwortet ebenfalls mit dem öffentlichen Teil von seinem Diffie-Hellman-
Schlüssel und einer Zufallszahl (RND), die für die Authentisierung im nächsten Schritt
benötigt wird. Mit Hilfe von RND wird eine Man-in-the-Middle-Attacke beim IKE unter-
bunden.
Mit Hilfe der öffentlichen Diffie-Hellman-Parameter kennen jetzt Initiator und Responder
einen gemeinsamen, geheimen Schlüssel, der für die nun folgende Authentisierung zur Ver-
schlüsselung der Nachrichten eingesetzt wird. Dadurch wird es möglich, bei der Authentisie-
rung ausgetauschte Identitäten, wie X.509-Zertifikate und Authentisierungsparameter, geheim
zu halten.
In Phase 2 für die ISAKMP-Authentisierung kann eines der beiden folgenden Verfahren ein-
gesetzt werden:
Pre-Shared Keys (PSK) -Authentisierung, basierend auf einem zuvor vereinbartem Ge-
heimnis.
Public Key Infrastruktur (PKI)-Authentisierung mit Hilfe von X.509-Zertifikaten (Kap.
6.1.1.2).
Beide Authentisierungen sind zwar grundsätzlich unterschiedlich, allerdings ist die Folge der
DH-verschlüsselten Nachrichten beim Authentisierungsablauf identisch und im ISAKMP
spezifiziert. Der Main Mode umfasst folgende zwei Authentisierungs-Nachrichten:
1. Zuerst wird eine Authentisierungsnachricht, bestehend aus einem Header, einem Identifier
für den Initiator und einem Authentisierungsdatensatz, vom Initiator an den Responder ge-
sendet. Für den Identifier wird in vielen Fällen die Internetadresse des Initiators verwen-
det. Der Authentisierungsdatensatz ist im Fall von PSK (Pre-Shared Keys) ein Hashwert
über den geheimen Schlüssel. Bei PKI-basierender Authentisierung wird zusätzlich das
Zertifikat des Initiators mit versendet und statt dem einfachen Hashwert eine digitale Sig-
natur mit dem privaten Schlüssel des Initiators über die Nachricht berechnet.
2. Die Antwort des Responders zu dem Initiator ist ähnlich aufgebaut. Darin ist der Identifier
des Responders enthalten. Im Fall der PKI-Authentisierung wird das Zertifikat des Res-
ponders mitgeschickt sowie eine digitale Signatur über die Antwort mit dem privaten
Schlüssel des Responders berechnet.
Bei dem gerade beschriebenen Authentisierungsablauf zeigt sich der Vorteil von PKI- gegenü-
ber PSK-Authentisierung (Pre-Shared Keys). Eine PSK-Authentisierung ist aufgrund der auf-
wändigen und deshalb auch sicherheitskritischen Schlüsselverwaltung nur mit wenigen Kom-
munikationspartnern möglich, da für eine erfolgreiche SA der geheime Schlüssel allen Gegen-
stellen bekannt sein muss. Dagegen reicht bei einer PKI-basierenden Authentisierung die Be-
reitstellung der Zertifikate, zum Beispiel über einen Verzeichnisdienst, aus.
Search WWH ::




Custom Search