Rechnernetze
Home Nach oben

Security Associations

RFC 2401 führt den Begriff Sicherheitsverbindung (security association, auch Sicherheitsassoziation, SA) ein, um Umfang und Eigenschaften der gesicherten Datenübertragung zu beschreiben. (Der Begriff Assoziation stammt aus dem ISO/OSI-Basisferenzmodell und wird dort synonym für Verbindung benutzt). Eine Sicherheitsverbindung ist eine Simplexverbindung für einen Dienst wie Authentisierung (durch AH) oder Verschlüsselung (durch ESP), die durch die Parameter

Sicherheitsparameterindex (Security Parameter Index, SPI), 
IP-Zieladresse (IP Destination Address),
Sicherheitsdienstkennzeichnung (Security protocol identifier (AH or ESP)).

gekennzeichnet ist. Werden mehrere Sicherheitsdienste (AH und ESP) eingesetzt oder sollen Duplexverbindungen geschützt werden, so müssen mehrere Sicherheitsverbindungen aufgebaut werden. Als Zieladresse sind Unicast- oder Multicastadressen zulässig, wenngleich das RFC 2401 sich auf Unicastadressen konzentriert.

Eine Sicherheitsverbindung im Transportmodus verbindet zwei Hosts, wobei auch ein Transitsystemen als endgültiger Empfänger von Datagrammen (z.B. ICMP-Nachrichten) ein Host sein kann. In IPv4 steht der Sicherheitsheader direkt zwischen dem IPv4-Header (mit Optionen) und dem Header der Anwendungsschicht. Zwischen Transitsystemen und Endsystemen können Sicherheitsverbindungen im Tunnelmodus betrieben werden. Im Tunnelmodus wird ein äußerer und ein innerer IP-Header verwendet, zwischen denen der Sicherheitsheader eingefügt ist. Während der äußerer Header das Ende des Tunnels adressiert, enthält der innere Header die eigentliche Zieladresse.

Die Kombination von Sicherheitsverbindungen wird technisch durch die Verschachtelung der jeweiligen Sicherheitsdienste erreichte. Eine solche Kombination von Sicherheitsverbindungen wird als SA-Bündel (SA bundle) bezeichnet. Unter Transport Adjacency versteht man die Verwendungen von zwei Sicherheitsverbindungen in einem Datagramm; es ist nur jeweils eine AH- und eine ESP-Sicherheitsverbindungen sinnvoll. Da das Datagramm beim gleichen Empfänger aufläuft - es gibt nur eine IP-Zieladresse - sind Anfangs- und Endpunkte gleich. Als Reihenfolge der SAs wird IP-AH-ESP empfohlen, so dass die Authentisierung auf Teilen des IP-Headers sowie auf ESP angewendet werden kann.

Eine iterierte getunnelte Verbindung (iterated tunneling) verwendet mehrere Datagramme, die gegebenenfalls ganze Datagramme enthalten. Diese können somit mehrere Zieladressen enthalten, so dass mehrere Kombinationen denkbar sind:

  1. Beiden Endpunkte aller Sicherheitsverbindungen sind gleich.
  2. Ein Endpunkt aller Sicherheitsverbindungen ist gleich, die anderen verschieden.
  3. Alle Endpunkt der Sicherheitsverbindungen sind verschieden.

Die Reihenfolge der SAs ist hier beliebig, abhängig den jeweiligen Sicherheitsanforderungen.

Es können - abhängig von den Endpunkten - verschiedene Kombinationen von Sicherheitsverbindungen erstellt werden. Beispielsweise können zwischen Routern verschlüsselte Tunnelverbindungen aufgebaut werden, welche zu verschiedenen Endsystemen in den jeweiligen lokalen Netzen ungeschützte oder auch authentisierte Verbindungen betreiben. Durch die Verwendung verschachtelter Sicherheitsverbindungen kann jeder Grad an Sicherheit erreicht werden. Im Prinzip kann beispielsweise die Verschlüsselungsstärke auch durch die Verwendung verschachtelter ESP-Header verbessert werden (Produktchiffren), wenngleich dieses Verfahren u.U. nicht die erhoffte zusätzliche Sicherheit bringt (s. a. Meet-in-the-Middle Angriff).