Cryptography Reference
In-Depth Information
Felder die letzten vor Beginn der Nutzdaten und werden selbst schon zum Teil
verschlüsselt.
Welches Verschlüsselungsverfahren und welche schlüsselabhängige Hashfunk-
tion innerhalb von ESP eingesetzt werden, wird in der ESP-Beschreibung offen
gelassen. [RFC2405] beschreibt die Verwendung des DES im CBC-Modus als
mögliches Verschlüsselungsverfahren. In [RFC2451] werden Triple-DES, RC5,
CAST, IDEA und Blowfish als Alternativen eingeführt. In [RFC4309] kommt
schließlich auch der AES zu seinem Recht. Als kryptografische Hashfunktion kön-
nen gemäß [RFC2403] MD5, gemäß [RFC2404] SHA-1 und gemäß [RFC2857]
RIPEMD-160 eingesetzt werden, jeweils in schlüsselabhängiger Form als HMAC.
In [RFC4308] werden einige Kombinationen aus Verschlüsselungs- und Hashver-
fahren genannt, die für den IPsec-Einsatz geeignet sind, wobei gleich auch dazu
passende Verfahren für IKE aufgeführt werden. Wenn Alice mit all den genannten
Verfahren nicht glücklich wird, dann kann sie auch andere verwenden - sofern
Kommunikationspartner Bob diese unterstützt.
ESP kennt zwei Modi. Der erste ist der Transport-Modus . In diesem werden
die Nutzdaten eines IP-Pakets unverändert verschlüsselt. Das bedeutet, dass diese
so verschlüsselt werden, wie sie vorliegen, nachdem sie von TCP oder UDP her-
untergereicht und in kleinere Teile aufgeteilt worden sind. Im Tunnel-Modus
wird dagegen ein gesamtes IP-Paket verschlüsselt und anschließend in den Nutz-
datenteil eines weiteren IP-Pakets gepackt. Dadurch ist der Header des ursprüng-
lichen IP-Pakets nicht mehr lesbar, was ein Minimum Disclosure ermöglicht.
Alice und Bob können den Tunnel-Modus verwenden, wenn auf einer Teilstrecke
des Internets Header-Informationen wie die Sender- oder Empfängeradresse nicht
mehr lesbar sein sollen. Der Tunnel-Modus ist vor allem im Zusammenhang mit
VPNs interessant (siehe Abschnitt 34.4).
34.1.2
AH
Authentication Header ( AH ) ist neben ESP der zweite Bestandteil von IPsec. Die
Beschreibung von AH erfolgt in [RFC4302]. AH sieht ein zusätzliches Header-
Feld für die Zuordnung zu einem Kontext vor und fügt ein weiteres Header-Feld
hinzu, in dem das Resultat einer schlüsselabhängigen Hashfunktion übertragen
wird. Diese schlüsselabhängige Hashfunktion wird auf die Nutzlast und auf
einige Header-Felder des IP-Pakets angewendet. Der Sinn von AH ist damit klar:
Wenn Alice mit Bob über IP kommuniziert, dann kann Abhörer Mallory keine
unbemerkten Änderungen an den IP-Paketen vornehmen. Da AH jedoch keiner-
lei Verschlüsselung vorsieht, hindert es Mallory nicht am Lesen eines IP-Pakets.
Sendet Bob ein IP-Paket an Alice, dann berechnet er das Resultat der schlüs-
selabhängigen Hashfunktion und schreibt es in den AH-Header. Empfängerin
Alice berechnet den schlüsselabhängigen Hashwert ebenfalls und vergleicht ihn
mit dem erhaltenen. Vorausgesetzt, dass nur Alice und Bob den verwendeten
Search WWH ::




Custom Search