Cryptography Reference
In-Depth Information
34.2.1
ISAKMP
Um IKE zu verstehen, muss man zuerst mit ISAKMP vertraut sein [RFC2408].
ISAKMP steht für Internet Security Association and Key Management Protocol .
Es wurde von der NSA entwickelt. ISAKMP ist genau genommen kein Protokoll,
sondern ein Baukasten, mit dem ein kryptografisches Netzwerkprotokoll zusam-
mengebastelt werden kann. Zu diesem Zweck definiert ISAKMP ein Format für
Protokollnachrichten, die zur Spezifikation eines Protokolls verwendet werden
können. Die Protokollnachrichten von ISAKMP werden stets in Schicht 7
(Anwendungsschicht) des OSI-Modells übertragen, wobei in der darunter liegen-
den Transportschicht UDP zum Einsatz kommt. Dass ISAKMP im Zusammen-
hang mit IPsec (Schicht 3) verwendet wird, ist ein Verstoß gegen das Schnittstel-
lenparadigma, was jedoch in Kauf genommen wird.
ISAKMP-Protokollnachrichten bestehen - wie allgemein üblich - aus einem
Header und einem Nutzdatenteil. Für den Nutzdatenteil definiert die ISAKMP-
Spezifikation insgesamt 13 unterschiedliche Typen. Von einem Hashwert über
eine Signatur bis zu einem digitalen Zertifikat können so beliebige kryptografi-
sche Daten in einer ISAKMP-Protokollnachricht transportiert werden, wobei
jeweils ein anderer Nutzdatentyp eingesetzt wird.
Im Header einer ISAKMP-Protokollnachricht stehen keine Adressen. Um
Sender und Empfänger kümmert sich das darunter liegende UDP. Dafür finden
sich in jedem ISAKMP-Header zwei Felder für ein Sender-Cookie und ein Emp-
fänger-Cookie. Ein Cookie ist in diesem Fall ein 32-Bit-Wert. Bei einer Kommuni-
kation über ISAKMP-Protokollnachrichten sucht sich Alice einen beliebigen Wert
als Cookie für Bob aus, umgekehrt wählt Bob ein beliebiges Cookie für Alice.
Schickt Alice eine Protokollnachricht an Bob, dann fügt sie das für Bob vorgese-
hene Cookie als Empfänger-Cookie ein. Hat sie selbst bereits eine ISAKMP-
Nachricht von Bob erhalten, dann kennt sie außerdem das Cookie, das Bob ihr
zugedacht hat. Dieses fügt sie als Absender-Cookie in die Nachricht ein. Ein Coo-
kie erlaubt es Alice und Bob, eine Nachricht einer bestimmten Sicherheitsassozia-
tion zuzuordnen. Außerdem werden durch Cookies primitive Denial-of-Service-
Attacken verhindert: Versucht Mallory, Alice mit falschen ISAKMP-Nachrichten
zu überschwemmen, dann kann Alice sofort alle Nachrichten mit falschem Coo-
kie aussortieren, bevor sie irgendwelche zeitraubenden Public-Key-Operationen
startet. Allerdings funktioniert dieser Cookie-Trick nur dann, wenn Mallory die
Kommunikation von Alice und Bob nicht abhört (und so an die verwendeten
Cookies kommt), sondern einfach nur ins Blaue falsche ISAKMP-Nachrichten an
Alice schickt.
ISAKMP sieht zwei Phasen vor. In der ersten Phase wird eine Sicherheitsasso-
ziation aufgebaut, wobei in der Regel asymmetrische Verfahren zum Einsatz
kommen. Diese Sicherheitsassoziation wird ISAKMP-SA genannt. In der zweiten
Phase wird die ISAKMP-SA verwendet, um beliebig viele weitere Sicherheitsasso-
ziationen (beispielsweise für IPsec) aufzubauen. Im zweiten Schritt kann dann in
Search WWH ::




Custom Search