IPSec with authentication header

This commit is contained in:
2018-03-01 21:10:41 +01:00
parent 476e2e632b
commit 287cd9a3e1
4 changed files with 15 additions and 1 deletions

BIN
its/img/Ipsec_ah.jpg Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 34 KiB

BIN
its/img/Ipsec_esp.jpg Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 52 KiB

Binary file not shown.

View File

@@ -16,17 +16,31 @@
\end{enumerate} \end{enumerate}
\subsubsection{Authentisierung (AH)} \subsubsection{Authentisierung (AH)}
Der Authentication Header (AH) sorgt f<>r die Authentisierung und Integrit<69>t der zu <20>bertragenden Pakete und Protokollinformationen. Der <20>u<EFBFBD>ere IP-Header wird f<>r die Integrit<69>tspr<70>fung mit gehasht, wodurch auf AH-Header keine Art von NAT anwendbar ist.
Im AH-Paket befindet neben anderen Feldern ein Security Profile Index (SPI) und eine Sequenznummer. Diese Sequenznummer wird zum Schutz vor Replay-Attacks verwendet werden. Das hei<65>t ein Paket kann nicht von dritten aufgezeichnet werden und zur wiederholten Authentifizierung mit gef<65>lschter Identit<69>t verwendet werden.
\subsubsection{Verschl<EFBFBD>sselung (ESP)} \subsubsection{Verschl<EFBFBD>sselung (ESP)}
Die Verschl<68>sselung erfolgt <20>ber ESP (Encapsulating Security Payload), welches durch Hashing-Verfahren auch direkt die Integrit<69>t des Datenpakets sicherstellt. Zur Verschl<68>sselung der Nutzdaten k<>nnen beliebige Verschl<68>sselungsverfahren eingesetzt werden. Die Verschl<68>sselung erfolgt <20>ber ESP (Encapsulating Security Payload), welches durch Hashing-Verfahren auch direkt die Integrit<69>t des Datenpakets sicherstellt. Zur Verschl<68>sselung der Nutzdaten k<>nnen beliebige Verschl<68>sselungsverfahren eingesetzt werden.
\newpage
\subsubsection{Vergleich Transport- und Tunnelmodus} \subsubsection{Vergleich Transport- und Tunnelmodus}
Der Transportmodus verbindet verbindet zwei Endpunkte direkt miteinander (Peer-to-Peer) z.B. <20>ber auf den Ger<65>ten installierte Software.\\ Der Transportmodus verbindet verbindet zwei Endpunkte direkt miteinander (Peer-to-Peer) z.B. <20>ber auf den Ger<65>ten installierte Software.\\
Im Tunnelmodus werden zwei IP-Netze miteinander verbunden. Die Endpunkte werden dabei von zwei Routern bzw. VPN-Gateways gebildet. \\ Im Tunnelmodus werden zwei IP-Netze miteinander verbunden. Die Endpunkte werden dabei von zwei Routern bzw. VPN-Gateways gebildet. \\
\texttt{IPSec im Transportmodus}: In diesem Modus wird der IPSec-Header zwischen dem IP-Header und den Nutzdaten eingef<65>gt. Der IP-Header bleibt unver<65>ndert/unverschl<68>sselt und dient zum Routing des Pakets vom Sender zum Empf<70>nger. Beim Empfang werden die urspr<70>nglichen Nutzdaten (TCP-/UDP-Pakete) ausgepackt und an die h<>herliegende (OSI-)Schicht weitergegeben.\\ \texttt{IPSec im Transportmodus}: In diesem Modus wird der IPSec-Header zwischen dem IP-Header und den Nutzdaten eingef<65>gt. Der IP-Header bleibt unver<65>ndert/unverschl<68>sselt und dient zum Routing des Pakets vom Sender zum Empf<70>nger. Beim Empfang werden die urspr<70>nglichen Nutzdaten (TCP-/UDP-Pakete) ausgepackt und an die h<>herliegende (OSI-)Schicht weitergegeben.\\
\texttt{IPSec im Tunnelmodus}: Hier wird das urspr<70>ngliche Paket komplett gekapselt und ein neuer <20>u<EFBFBD>erer IP-Header hinzugef<65>gt, um das Routing zum jeweiligen Endpunkt zu erm<72>glichen. Der innere IP-Header wird f<>r das hinter dem Gateway des Endpunktes befindlichen Netz verwendet. Im Tunnelmodus sind Gateway-zu-Gateway- oder auch Peer-zu-Gateway-Verbindungen m<>glich. Ein Vorteil des Tunnelmodus ist, dass nur zwischen den Gateways IPSec implementiert werden muss. Angreifer k<>nnen dadurch nur die Tunnelendpunkte festellen, jedoch nicht den gesamten Weg von den dahinter liegenden Clients. \texttt{IPSec im Tunnelmodus}: Hier wird das urspr<70>ngliche Paket komplett gekapselt und ein neuer <20>u<EFBFBD>erer IP-Header hinzugef<65>gt, um das Routing zum jeweiligen Endpunkt zu erm<72>glichen. Der innere IP-Header wird f<>r das hinter dem Gateway des Endpunktes befindlichen Netz verwendet. Im Tunnelmodus sind Gateway-zu-Gateway- oder auch Peer-zu-Gateway-Verbindungen m<>glich. Ein Vorteil des Tunnelmodus ist, dass nur zwischen den Gateways IPSec implementiert werden muss. Angreifer k<>nnen dadurch nur die Tunnelendpunkte festellen, jedoch nicht den gesamten Weg von den dahinter liegenden Clients.\\
\begin{figure}[ht!]
\centering
\includegraphics[scale=0.5]{Ipsec_ah.jpg}
\end{figure}
\begin{figure}[ht!]
\centering
\includegraphics[scale=0.5]{Ipsec_esp.jpg}
\end{figure}
\subsection{VPN (Virtual Private Network)} \subsection{VPN (Virtual Private Network)}