Cryptography Reference
In-Depth Information
Der ESP-Trailer enthält einerseits die Padding-Bytes, um die Verschlüsselung der Transport-
daten aufzufüllen, und andererseits das erwähnte Authentication-Data-Feld. In die Berechnung
des ICV (Integrity Check Value) gehen nur die Padding-Bytes ein. Wie beim AH enthält der
ESP-Header auch einen Security Parameter Index mit den Werten der gültigen SA (Security
Association) und eine Sequence Number zur Verhinderung von Replay-Attacken. Zusätzlich
gibt es noch einen Initialisierungsvektor (IV), der zur Initialisierung der Verschlüsselung bei
bestimmten Block Modi, z.B. CBC, dient. Das Zusammenspiel von Verschlüsselungsalgorith-
mus, Block Modus und IV ist für bestimmte Konstellationen in eigenen RFCs definiert. Zum
Beispiel belegt nach RFC 2405 [RFC2405] der IV beim DES im CBC-Mode die ersten 64 Bits
des Nutzdatenfelds.
6.4.4 Tunnel-Modus
Im IPSec Tunnelmodus (Tunnel Mode) wird das ursprüngliche IP-Paket gekapselt und die
Sicherheitsdienste von IPsec auf das komplette Paket angewandt. Der neue, äußere IP-Header
dient dazu, die Tunnel-Enden, also die kryptographischen Endpunkte im Internet zu adressie-
ren, während die (Intranet-)Adressen der eigentlichen Kommunikationsendpunkte im inneren
IP-Header stehen. Der IPSec-Header wird in den IPSec-Gateways, die auch gleichzeitig Tun-
nelendpunkte sind, zwischen dem äußeren und inneren Header eingefügt.
IP Header
Internet
IPSec
Header
IP Header
Intranet
Nutzlast
IP Header
Intranet
Nutzlast
IP Header
Intranet
Nutzlast
IPSec
Header
IP Header
Intranet
Nutzlast
IPSec
Header
IP Header
Intranet
Nutzlast
Intranet 1
Intranet 2
Internet
IPSec
Gateway 1
IPSec
Gateway 2
IPSec Tunnel
Abb. 6-15: Einsatz eines IPSec Tunnels: Über IPSec gesicherte Anteile sind im Protokollstack grau hin-
terlegt.
Der ursprüngliche, innere IP-Header ist für Router und Gateways auf dem Weg zwischen den
Tunnelenden nur Nutzlast und wird erst wieder verwendet, wenn das empfangende Security-
Gateway die IPSec-Kapselung entfernt hat und das Paket dem eigentlichen Empfänger im
lokalen Netz zustellt (Abb. 6-15). Ein Angreifer des IP-Datenverkehrs kann nur die Tunnel-
Endpunkte des IPsec-Tunnels beobachten, nicht aber die Header und Inhalte der getunnelten
IP-Pakete. Somit kann ein Angreifer keine Informationen über lokale Netze hinter den IPSec-
Gateways sammeln.
Search WWH ::




Custom Search