IPSec-Protokolltypen
IPSec-Protokolle stellen für jedes IP-Paket Daten- und
Identitätschutz bereit, indem sie zu jedem Paket den eigenen
Sicherheitsprotokollheader hinzufügen.
Transportmodus
Transportmodus ist der Standardmodus für IPSec, und
dieser wird für den Ende-zu-Ende-Datenaustausch (zum
Beispiel für den Datenaustausch zwischen einem Client und
einem Server) verwendet. Wenn der Transportmodus verwendet
wird, verschlüsselt IPSec nur das IP-Aufkommen. Im
Transportmodus kann das IP-Aufkommen über einen AH- oder
einen ESP-Header geschützt werden. In der Regel enthält das
IP-Aufkommen TCP-Segmente (mit einem TCP-Header und
TCP-Segmentdaten), eine UDP-Nachricht (mit einem UDP-Header
und UDP-Nachrichtendaten) und eine ICMP-Nachricht (mit einem
ICMP-Header und ICMP-Nachrichtendaten).
-
Authentication Header im Transportmodus Authentication Header (AH) bietet Authentifizierung,
Integrität und Anti-Replay-Schutz für das gesamte Paket
(d. h. sowohl für den IP-Header als auch für die im Paket
enthaltenen Daten). Es wird jedoch keine Vertraulichkeit
gewährleistet, d. h., die Daten werden nicht verschlüsselt.
Die Daten sind lesbar, können jedoch nicht geändert werden.
AH verwendet Hashalgorithmen mit Schlüsseln, um durch
Signieren die Integrität des Pakets sicherstellen zu können.
Weitere Informationen finden Sie unter Datenintegrität mit
Hashfunktionen. Anja an Computer A möchte beispielsweise Daten an Bert an
Computer B senden. Die Integrität des IP-Headers, des
AH-Headers und der Daten ist geschützt. Bert kann also
sicher sein, dass die Daten wirklich von Anja gesendet und
nicht geändert wurden.
Integrität und Authentifizierung werden durch die
Platzierung des AH-Headers zwischen dem IP-Header und
dem IP-Aufkommen bereitgestellt.
-
Paketsignatur mit dem
AH-Header AH signiert zum Schutz der Integrität das gesamte Paket, mit
Ausnahme einiger Felder im IP-Header, die während der
Übertragung geändert werden könnten (z. B. die Felder
Gültigkeitsdauer und Diensttyp). Wenn zusätzlich
zu AH ein weiterer IPSec-Header verwendet wird, wird der
AH-Header vor möglichen anderen IPSec-Headern eingefügt.
-
Encapsulating Security Payload im
Transportmodus
Encapsulating Security Payload (ESP) bietet neben
Authentifizierung, Integrität und Anti-Replay-Schutz
zusätzlich auch Vertraulichkeit für das IP-Aufkommen. Bei
ESP im Transportmodus wird nicht das gesamte Paket signiert.
Nur das IP-Aufkommen (nicht der IP-Header) ist geschützt.
ESP kann einzeln oder in Kombination mit AH verwendet
werden.
Anja an Computer A sendet beispielsweise Daten an Bert an
Computer B. Die Integrität des IP-Aufkommens wird durch
Verschlüsselung und Signatur sichergestellt. Bei Empfang
wird nach Ablauf der Integritätsüberprüfung das
Datenaufkommen im Paket entschlüsselt. Bert kann sicher
sein, dass die Daten tatsächlich von Anja gesendet wurden
und dass sie nicht geändert wurden und von keinen weiteren
Personen gelesen werden konnten.
ESP wird im IP-Header mit der IP-Protokoll-ID 50
angegeben. Wie in der folgenden Abbildung dargestellt, wird
der ESP-Header vor dem IP-Aufkommen positioniert, und ein
ESP-Nachspann sowie ein ESP-Authentifizierungsnachspann
werden hinter dem IP-Aufkommen positioniert.
-
Paketsignatur und Verschlüsselung
Wie in der folgenden Abbildung dargestellt, bietet ESP
Sicherheit für IP-Aufkommen. Der signierte Bereich des
Pakets gibt an, wo das Paket zwecks Integrität und
Authentifizierung signiert wurde. Der verschlüsselte Bereich
des Pakets gibt an, welche Informationen als vertraulich
geschützt sind.
Der IP-Header wird nicht signiert und ist daher nicht
unbedingt gegen Änderungen geschützt. Um Datenintegrität und
Authentifizierung für den IP-Header sicherzustellen,
verwenden Sie ESP und AH.
Tunnelmodus
Wenn der IPSec-Tunnelmodus verwendet wird, verschlüsselt
IPSec IP-Header und -Aufkommen, während beim Transportmodus
nur das IP-Aufkommen verschlüsselt wird. Im Tunnelmodus
werden ganze IP-Pakete geschützt, indem sie als AH- oder
ESP-Aufkommen behandelt werden. Beim Tunnelmodus wird ein
ganzes IP-Paket mit einem AH- oder ESP-Header und einem
zusätzlichen IP-Header eingekapselt. Die IP-Adressen des
äußeren IP-Headers sind die Tunnelendpunkte, während die
IP-Adressen des eingekapselten IP-Headers sind die
eigentlichen Quell- und Zieladressen sind.
Der IPSec-Tunnelmodus ist nützlich zum Schützen des
Datenverkehrs zwischen verschiedenen Netzwerken, wenn der
Datenverkehr durch ein temporäres, nicht vertrauenswürdiges
Netzwerk geleitet werden muss. Der Tunnelmodus wird
überwiegend für die Interoperabilität mit Gateways oder
Endsystemen verwendet, die keine Unterstützung für L2TP/IPSec-
oder PPTP-Verbindungen bieten. Sie können den Tunnelmodus in
den folgenden Konfigurationen verwenden:
-
Gateway zu Gateway
-
Server zu Gateway
-
Server zu Server
-
AH-Tunnelmodus Wie in der folgenden Abbildung dargestellt, wird beim
AH-Tunnelmodus ein IP-Paket mit einem AH- und IP-Header
eingekapselt und das gesamte Paket signiert, um dessen
Integrität und Authentifizierung sicherzustellen.
-
ESP-Tunnelmodus
Wie in der folgenden Abbildung dargestellt, wird beim
ESP-Tunnelmodus ein IP-Paket mit einem ESP- und einem
IP-Header sowie einem ESP-Authentifizierungsnachspann
eingekapselt.
Der signierte Bereich des Pakets gibt an, wo das Paket
zwecks Integrität und Authentifizierung signiert wurde. Der
verschlüsselte Bereich des Pakets gibt an, welche
Informationen als vertraulich geschützt sind.
Da dem Paket für das Tunneling ein neuer Header
hinzugefügt wird, werden alle Elemente, die auf den
ESP-Header folgen, signiert (mit Ausnahme des
ESP-Authentifizierungsnachspanns), da sie jetzt im
getunnelten Paket eingekapselt sind. Der ursprüngliche
Header wird hinter dem ESP-Header eingefügt. Das gesamte
Paket wird vor dem Verschlüsseln mit einem ESP-Nachspann
versehen. Alle Daten, die auf den ESP-Header folgen (mit
Ausnahme des ESP-Authentifizierungsnachspanns), werden
verschlüsselt. Dies betrifft auch den ursprünglichen Header,
der jetzt als Teil des Datenbereichs des Pakets aufgefasst
wird.
Das gesamte ESP-Aufkommen wird dann in dem neuen, nicht
verschlüsselten Tunnelheader gekapselt. Die Informationen im
neuen Tunnelheader werden nur zum Weiterleiten des Pakets
vom Quell- zum Tunnelendpunkt verwendet.
Wenn das Paket über ein öffentliches Netzwerk gesendet
wird, wird es an die IP-Adresse des Gateways für das
empfangende Intranet weitergeleitet. Das Gateway
entschlüsselt das Paket, entfernt den ESP-Header und
verwendet den ursprünglichen IP-Header zum Weiterleiten des
Pakets an den Intranetcomputer.
ESP und AH können beim Tunneling kombiniert werden.
Dadurch wird sowohl Vertraulichkeit für das getunnelte
IP-Paket als auch Integrität und Authentifizierung für das
gesamte Paket gewährleistet.
Verwenden von IPSec-Tunneln
Bei IPSec-Tunneln ist die Sicherheit lediglich für den
IP-Datenverkehr gewährleistet. Dieser Tunnel ist so
konfiguriert, dass der Datenverkehr zwischen zwei
IP-Adressen oder der Datenverkehr zwischen zwei IP-Subnetzen
geschützt wird. Wenn der Tunnel zwischen zwei Computern und
nicht zwischen zwei Gateways verwendet wird, ist die
IP-Adresse außerhalb und innerhalb des AH- oder
ESP-Aufkommens gleich. Unter Windows XP und der Windows
Server 2003-Produktfamilie bietet IPSec keine Unterstützung
für protokollspezifische oder portspezifische Tunnel. Sie
können Tunnel mithilfe der
IP-Sicherheitsrichtlinienverwaltungs- und
IP-Gruppenrichtlinienkonsolen konfigurieren, um zwei Regeln
zu konfigurieren und zu aktivieren:
-
Eine Regel für den
ausgehenden Datenverkehr für den Tunnel.
Die Regel für den
ausgehenden Datenverkehr wird mit einer Filterliste
konfiguriert. Diese beschreibt den Datenverkehr, der
durch den Tunnel und einen Tunnelendpunkt einer
IP-Adresse gesendet wird, die auf dem
IPSec-Tunnel-Peer konfiguriert wird (der Computer
oder Router auf der anderen Seite des Tunnels).
-
Eine Regel für den
eingehenden Datenverkehr für den Tunnel.
Die Regel für den
eingehenden Datenverkehr wird mit einer Filterliste
konfiguriert, die den Datenverkehr beschreibt, der
durch den Tunnel und einen Tunnelendpunkt einer
lokalen IP-Adresse (der Computer oder Router auf der
lokalen Seite des Tunnels) empfangen werden soll.
Zusätzlich müssen für jede Regel Filteraktionen,
Authentifizierungsmethoden und andere Einstellungen
festgelegt werden.
|