Cryptography Reference
In-Depth Information
kein gemeinsamer geheimer Schlüssel vorhanden, dann können die beiden
statt eines Hashwerts jeweils auch eine digitale Signatur schicken, die sich auf
den jeweils eigenen öffentlichen Diffie-Hellman-Schlüssel bezieht. Mit der
Signatur kann auch ein digitales Zertifikat verschickt werden, das eine Über-
prüfung der Signatur erlaubt. Eine weitere Möglichkeit zur Authentifizierung
ist ein spezielles Challenge-Response-Verfahren. Wenn Alice und Bob dieses
nutzen, senden sie sich bereits in Nachricht drei und vier je einen Zufallswert
(
Nonce
) zu, den sie mit einem öffentlichen Schlüssel des jeweils anderen ver-
schlüsseln. Dieser öffentliche Schlüssel ist in der Regel ein RSA-Schlüssel und
kann Bestandteil eines digitalen Zertifikats sein, das von einem Zertifikate-
server bezogen werden kann. In der fünften und sechsten Nachricht senden
sich die beiden gegenseitig den Hashwert des erhaltenen Nonce zu.
Natürlich wäre es auch möglich, gleich den Diffie-Hellman-Schlüssel in Form
eines Zertifikats zu verschicken - dies wird jedoch nicht gemacht, um Forward
Security und Backward Security zu erreichen (siehe Abschnitt 20.3.5).
Neben dem Main Mode gibt es für Phase 1 von IKE noch den
Aggressive
Mode
, der etwas einfacher, aber weniger leistungsfähig ist. Im Aggressive Mode
sendet Alice in der ersten Nachricht an Bob ein Cookie, die von ihr vorgeschlage-
nen Verfahren und Parameter, gegebenenfalls das verschlüsselte Nonce sowie
ihren öffentlichen Diffie-Hellman-Schlüssel. Bob anwortet darauf mit einer
Nachricht, die sein für Alice gedachtes Cookie, die von ihm akzeptierten Verfah-
ren, seinen öffentlichen Diffie-Hellman-Schlüssel sowie Hashwert bzw. Signatur
enthält. Anschließend verschickt Alice eine dritte und letzte Phase-1-Nachricht
an Bob, in der ihr Hashwert bzw. ihre Signatur enthalten sind.
Am Ende von Phase 1 besitzen Alice und Bob eine Sicherheitsassoziation und
einen gemeinsamen geheimen Schlüssel, den sie als Basis für eine IPsec-Kommu-
nikation verwenden können. Durch die Authentifizierung wissen sie außerdem,
dass sie es wirklich miteinander zu tun haben.
IKE Phase 2
Mit der in Phase 1 aufgebauten ISAKMP-SA und den dabei entstandenen gemein-
samen geheimen Schlüsseln können Alice und Bob in der zweiten Phase weitere
Sicherheitsassoziationen (IPsec-SAs) aufbauen und diese für IPsec nutzen. In
Ergänzung zu den beiden Modi aus Phase 1 (Main und Aggressive Mode) sieht
die IKE-Spezifikation hierzu einen weiteren Modus namens
Quick Mode
vor. Im
Quick Mode sendet Alice zunächst eine Protokollnachricht an Bob, erhält von
diesem eine zurück und sendet schließlich eine weitere an Bob - es sind also drei
Nachrichten vorgesehen.
Im Quick Mode können Alice und Bob auf eine aufwendige Authentifizie-
rung und einen Schlüsselaustausch mit asymmetrischen Verfahren verzichten, da
dies bereits in Phase 1 durchgeführt wurde. Wenn allerdings an dieser Stelle For-