Rechnernetze
Home Nach oben Security Database Security Association Authentikation Verschlüsselung Kritik Stichworte

Sicherheitsarchitektur für das Internet

RFC 2401 beschreibt unter dem Titel Security Architecture for the Internet Protocol eine Sicherheitsarchitektur für das Internet, die als IPsec bezeichnet wird. IPsec genügt hochwertigen Sicherheitsanforderungen in einer offenen Umgebung auf der Vermittlungsschicht für IPv4 und IPv6. U.a. werden die folgenden Sicherheitsdienste angeboten:

Zugangskontrolle (access control),
Datenintegrität (connectionless integrity),
Authentisierung (data origin authentication),
Schutz vor Wiederholung (protection against replays, a form of partial sequence integrity),
Vertraulichkeit durch Verschlüsselung (confidentiality by encryption),
Verkehrflußvertraulichkeit (limited traffic flow confidentiality),
IP-Kompression (IP compression).

IPsec bietet diese Dienste sowohl der Vermittlungsschicht (z.B. ICMP) als auch allen Protokollen auf höheren Schichten wie TCP, UDP, ICMP, BGP, usw. an. Dazu kann ein System das benötigte Sicherheitsprotokoll auswählen, die Algorithmen für die jeweiligen Dienste festlegen sowie sämtliche benötigten kryptographischen Schlüssel erzeugen. Außerdem können zwischen Endsystemen (Hosts) bzw. Transitsystemen (Security Gateways) ein oder mehrere Verbindungen sicher aufgebaut und unterhalten werden. Zusätzlich wird auf der Vermittlungsschicht Datenkompression angeboten, da verschlüsselte Daten häufig wesentlich schlechter komprimierbar sind als unverschlüsselte, also Kompression auf der Bitsicherungsschicht ineffektiver wird.

IPsec verwendet für die Übertragungssicherheit - sowohl in IPv6 als auch in IPv4 - zwei Erweiterungsheader.

Mit dem Authentisierungsheader (Authentication Header, ) werden Datenintegrität, Authentisierung und Schutz vor Wiederholung erreicht.
Mit dem Encapsulating Security Payload-Header (ESP-Header) können Vertraulichkeit durch Verschlüsselung und Verkehrflussvertraulichkeit erreicht werden; 
außerdem können gleichzeitig Datenintegrität, Authentisierung oder Schutz vor Wiederholung realisiert werden.
Beide Header werden zum Austausch von kryptographischen Schlüsseln verwendet und dienen somit auch der Zugangskontrolle.

Erweiterungsheader werden in IPv6 standardmäßig zur Übertragung von Zusatzinformation verwendet; in IPv4 sind sie nicht vorgesehen. Sie werden hinter den IP-Header angehängt, funktionieren also ähnlich wie normale Payload, die jedoch um zusätzliche Header erweitert ist und bei Verschlüsselung nicht im Klartext übertragen wird.

 

Durch die Kombination entsprechender Verfahren lässt sich den gewünschten Sicherheitsanforderungen genügen. Alle Verfahren können im Transportmodus als Dienst für Protokolle der höheren Schichten oder im Tunnelmodus als Dienst für getunnelte IP-Datagramme eingesetzt werden.

Der Anwender kann bei IPsec festlegen, ob zwischen zwei Knoten jede einzelne Verbindung verschlüsselt wird oder ob alle Verbindungen über einen gemeinsamen Tunnel laufen. Dazu muss jeweils folgendes spezifiziert werden:

welche Dienste werden benutzt und in welcher Kombination werden sie eingesetzt;
auf welche Verbindungen bzw. Gruppen von Verbindungen (Granularität) werden Sicherheitsdienste eingesetzt;
welche Algorithmen werden verwendet.

Um kryptographische Schlüssel zu verteilen, können manuelle und automatische Verteilungsverfahren eingesetzt werden. IPsec spezifiziert ein eigenes Public-Key-Verfahren, unterstützt aber auch andere Verfahren zur Schlüsselverteilung wie Kerberos.

Implementiert werden kann IPsec in End- oder Transitgeräten wie Routern oder Firewalls. Außerdem kann es an verschiedenen Stellen im Protokollstapel eingebaut werden. Beispiele hierfür sind

  1. Integration von IPSec in die IP-Implementierung.
  2. Integration von IPSec im Protokollstapel unterhalb der Vermittlungsschicht (IP), auch als Bump-in-the-stack (BITS) bezeichnet.
  3. Integration von IPSec in die Übertragungsleitung (Link), auch als Bump-in-the-wire (BITW) bezeichnet.