Cryptography Reference
In-Depth Information
Der Aggressive Mode (Abb. 6-10) besteht im Gegensatz zu dem zuvor dargestellten Main
Mode aus nur drei Sequenzen:
1.
In der ersten Nachricht wird vom Initiator an den Responder die eigene Identität (ID-
Daten) zusammen mit der Nonce und der Algorithmenauswahl übertragen. Dabei fällt eine
Verschlüsselung der Identität mit Diffie-Hellman weg. Deshalb können die Identitäten der
am Aufbau der SA beteiligten Teilnehmer nicht vertraulich übermittelt werden.
2.
Die Antwort enthält dann die Identität und den Authentisierungsdatensatz des Responders.
3.
Die letzte Nachricht ist der Authentisierungsdatensatz vom Initiator an den Responder.
Initiator
Responder
Header,
Algorithmenauswahl
für die SA,
Nonce,
Identity
,
Initiator
Header, Identity
optional Zertifikat
Responder
Responder
Hash oder Signature
Header,
optional Zertifikat ,
Hash oder Signature
Initiator
Abb. 6-10: ISAKMP im
„Aggressive Mode“
Ein Grund für den Einsatz des „Aggressive Mode“ kann vorliegen, wenn die Identität des
Initiators dem Responder nicht bekannt ist und eine PSK-Authentisierung durchgeführt werden
soll. Dann muss der Responder mit Hilfe der Identität des Initiators, die in der ersten Nachricht
des „Aggressive Mode“ enthalten ist, den passenden Schlüssel auswählen. Weitere Anwen-
dungsszenarien sind gegeben, wenn ein schnellerer Verbindungsaufbau gewünscht ist und die
Auswahl der Algorithmen fest vorgegeben ist, z. B. Verschlüsselung mit 3DES, Hashing mit
SHA und Authentifizierung mit RSA.
Der Quick Mode kommt nach dem „Main Mode“ oder „Aggressive Mode“ in der zweiten
Phase von IKE zum Einsatz, nachdem bereits eine ISAKMP-SA hergestellt wurde. Die gesam-
te in Abb. 6-11 dargestellte Kommunikation in der zweiten Phase erfolgt aufgrund der existie-
renden SA verschlüsselt und dient der Aushandlung einer neuen SA für die anschließende,
durch IPSec geschützte Datenübertragung. Der Quick Mode wird über mehrere Hashwerte vor
einer Replay-Attacke geschützt.
Dabei gilt Folgendes:
Hash (1) wird über Teile des Headers der ersten Nachricht und den Algorithmenvorschlag
berechnet,
Hash (2) wird wie Hash (1) berechnet unter Einbezug der Nonce aus der ersten Nachricht,
Search WWH ::




Custom Search