Added IPSec
This commit is contained in:
@@ -4,6 +4,31 @@
|
||||
\section{Tunneling}
|
||||
Beim Tunneling mit Hilfe von Datenpaketkapselung ein virtueller Tunnel erstellt, der <20>ber das Internet bzw. ein fremdes Netzwerk verbunden ist.
|
||||
Dadurch wird es bspw. m<>glich private LANs miteinander <20>ber das Internet zu verbinden oder sich auf einen Rechner zu schalten.
|
||||
|
||||
\subsection{IPSec (Internet Protocol Security)}
|
||||
IPSec ist ein Protokollstapel der eine gesicherte Kommunikation <20>ber das potentiell unsichere Internet erm<72>glicht. IPSec arbeitet auf der Vermittlungsschicht, um eine Verschl<68>sselung auf Netzwerkebene bereitzustellen.\\
|
||||
Es beinhaltet vier wichtige Sicherheitsfunktionen:
|
||||
\begin{enumerate}
|
||||
\item Verschl<68>sselung - um mitlesen zu verhindern
|
||||
\item Authentisierung der Nachricht - zum sicherstellen, dass die Pakete unverf<72>lscht sind (Paketintegrit<69>t)
|
||||
\item Authentisierung des Absenders - zur unzweifelhaften Zuordnung eines Senders/Empf<70>ngers (Paketauthentizit<69>t)
|
||||
\item Verwaltung von Schl<68>sseln
|
||||
\end{enumerate}
|
||||
|
||||
\subsubsection{Authentisierung (AH)}
|
||||
|
||||
\subsubsection{Verschl<EFBFBD>sselung (ESP)}
|
||||
Die Verschl<68>sselung erfolgt <20>ber ESP (Encapsulating Security Payload), welches durch Hashing-Verfahren auch direkt die Integrit<69>t des Datenpakets sicherstellt. Zur Verschl<68>sselung der Nutzdaten k<>nnen beliebige Verschl<68>sselungsverfahren eingesetzt werden.
|
||||
|
||||
\subsubsection{Vergleich Transport- und Tunnelmodus}
|
||||
Der Transportmodus verbindet verbindet zwei Endpunkte direkt miteinander (Peer-to-Peer) z.B. <20>ber auf den Ger<65>ten installierte Software.\\
|
||||
Im Tunnelmodus werden zwei IP-Netze miteinander verbunden. Die Endpunkte werden dabei von zwei Routern bzw. VPN-Gateways gebildet. \\
|
||||
|
||||
\texttt{IPSec im Transportmodus}: In diesem Modus wird der IPSec-Header zwischen dem IP-Header und den Nutzdaten eingef<65>gt. Der IP-Header bleibt unver<65>ndert/unverschl<68>sselt und dient zum Routing des Pakets vom Sender zum Empf<70>nger. Beim Empfang werden die urspr<70>nglichen Nutzdaten (TCP-/UDP-Pakete) ausgepackt und an die h<>herliegende (OSI-)Schicht weitergegeben.\\
|
||||
|
||||
\texttt{IPSec im Tunnelmodus}: Hier wird das urspr<70>ngliche Paket komplett gekapselt und ein neuer <20>u<EFBFBD>erer IP-Header hinzugef<65>gt, um das Routing zum jeweiligen Endpunkt zu erm<72>glichen. Der innere IP-Header wird f<>r das hinter dem Gateway des Endpunktes befindlichen Netz verwendet. Im Tunnelmodus sind Gateway-zu-Gateway- oder auch Peer-zu-Gateway-Verbindungen m<>glich. Ein Vorteil des Tunnelmodus ist, dass nur zwischen den Gateways IPSec implementiert werden muss. Angreifer k<>nnen dadurch nur die Tunnelendpunkte festellen, jedoch nicht den gesamten Weg von den dahinter liegenden Clients.
|
||||
|
||||
|
||||
\subsection{VPN (Virtual Private Network)}
|
||||
|
||||
\subsubsection{Netz zu Netz}
|
||||
|
Reference in New Issue
Block a user