IT-Sicherheit Kapitel 2 Symmetrische Kryptographie KDPK-MD5 (RFC 1826), AES128-XCBC-96 (RFC 3566)...
-
Upload
vuongxuyen -
Category
Documents
-
view
215 -
download
0
Transcript of IT-Sicherheit Kapitel 2 Symmetrische Kryptographie KDPK-MD5 (RFC 1826), AES128-XCBC-96 (RFC 3566)...
![Page 1: IT-Sicherheit Kapitel 2 Symmetrische Kryptographie KDPK-MD5 (RFC 1826), AES128-XCBC-96 (RFC 3566) IT-Sicherheit – Kapitel 10 – IPSec Schlüsselmanagement 35 • Zusammenfassung](https://reader030.fdocument.pub/reader030/viewer/2022041123/5d25a28288c993e5378bd78e/html5/thumbnails/1.jpg)
IT-Sicherheit
Kapitel 10
IPSec
Dr. Christian Rathgeb
Sommersemester 2014
1 IT-Sicherheit – Kapitel 10 – IPSec
![Page 2: IT-Sicherheit Kapitel 2 Symmetrische Kryptographie KDPK-MD5 (RFC 1826), AES128-XCBC-96 (RFC 3566) IT-Sicherheit – Kapitel 10 – IPSec Schlüsselmanagement 35 • Zusammenfassung](https://reader030.fdocument.pub/reader030/viewer/2022041123/5d25a28288c993e5378bd78e/html5/thumbnails/2.jpg)
2
• TCP/IP-Schichtenmodell:
IT-Sicherheit – Kapitel 10 – IPSec
TCP/IP
![Page 3: IT-Sicherheit Kapitel 2 Symmetrische Kryptographie KDPK-MD5 (RFC 1826), AES128-XCBC-96 (RFC 3566) IT-Sicherheit – Kapitel 10 – IPSec Schlüsselmanagement 35 • Zusammenfassung](https://reader030.fdocument.pub/reader030/viewer/2022041123/5d25a28288c993e5378bd78e/html5/thumbnails/3.jpg)
3
• Sicherheitsmechanismen in den Schichten:
IT-Sicherheit – Kapitel 10 – IPSec
TCP/IP
![Page 4: IT-Sicherheit Kapitel 2 Symmetrische Kryptographie KDPK-MD5 (RFC 1826), AES128-XCBC-96 (RFC 3566) IT-Sicherheit – Kapitel 10 – IPSec Schlüsselmanagement 35 • Zusammenfassung](https://reader030.fdocument.pub/reader030/viewer/2022041123/5d25a28288c993e5378bd78e/html5/thumbnails/4.jpg)
4
• TCP verpackt die Anwenderdaten in eine Folge von Datenpaketen.
• IP versendet die einzelnen Datenpakete. TCP setzt die
empfangenen Datenpakete wieder in der richtigen Reihenfolge
zusammen.
IT-Sicherheit – Kapitel 10 – IPSec
TCP/IP
![Page 5: IT-Sicherheit Kapitel 2 Symmetrische Kryptographie KDPK-MD5 (RFC 1826), AES128-XCBC-96 (RFC 3566) IT-Sicherheit – Kapitel 10 – IPSec Schlüsselmanagement 35 • Zusammenfassung](https://reader030.fdocument.pub/reader030/viewer/2022041123/5d25a28288c993e5378bd78e/html5/thumbnails/5.jpg)
5
• Jedes IP-Paket besteht aus einem „Header“ und einem Datenfeld
(„Payload“).
• Jedes IP-Paket enthält im Header die Quell- und Zieladresse. Über
Gateways/Router werden die IP-Pakete bis zur Zieladresse
vermittelt.
IT-Sicherheit – Kapitel 10 – IPSec
TCP/IP
![Page 6: IT-Sicherheit Kapitel 2 Symmetrische Kryptographie KDPK-MD5 (RFC 1826), AES128-XCBC-96 (RFC 3566) IT-Sicherheit – Kapitel 10 – IPSec Schlüsselmanagement 35 • Zusammenfassung](https://reader030.fdocument.pub/reader030/viewer/2022041123/5d25a28288c993e5378bd78e/html5/thumbnails/6.jpg)
6
• Bewertung:
• IP-Pakete werden unverschlüsselt von den Routern übertragen.
• IP-Pakete können von jedem Router manipuliert werden.
• Integrität, Authentizität und Vertraulichkeit können NICHT
gewährleistet werden.
• IPSec ist eine Erweiterung des Internet Protocols um
Authentifizierung und Verschlüsselung.
IT-Sicherheit – Kapitel 10 – IPSec
TCP/IP
![Page 7: IT-Sicherheit Kapitel 2 Symmetrische Kryptographie KDPK-MD5 (RFC 1826), AES128-XCBC-96 (RFC 3566) IT-Sicherheit – Kapitel 10 – IPSec Schlüsselmanagement 35 • Zusammenfassung](https://reader030.fdocument.pub/reader030/viewer/2022041123/5d25a28288c993e5378bd78e/html5/thumbnails/7.jpg)
7
• Prinzip:
• Um IP-Pakete sicher zu übertragen, werden diese transformiert
(Message Authentication Codes oder/und symmetrische
Verschlüsselung).
IT-Sicherheit – Kapitel 10 – IPSec
IPSec
![Page 8: IT-Sicherheit Kapitel 2 Symmetrische Kryptographie KDPK-MD5 (RFC 1826), AES128-XCBC-96 (RFC 3566) IT-Sicherheit – Kapitel 10 – IPSec Schlüsselmanagement 35 • Zusammenfassung](https://reader030.fdocument.pub/reader030/viewer/2022041123/5d25a28288c993e5378bd78e/html5/thumbnails/8.jpg)
8
• Die Transformation übernimmt der IPSec-Stack des
Betriebssystems.
• Dem Anwendungsprozess bleibt IPSec verborgen.
• IPSec sichert die Kommunikation zwischen Rechnersystemen.
• Spezifikation:
• Architektur: erste Version: RFC 2401; neu: RFC 4301
• Authentifizierung: erste Version: RFC 2402; neu: RFC 4302
• Verschlüsselung: erste Version: RFC 2406; neu: RFC 4303
• Schlüsselmanagement: RFC 2407, 2408 (ISAKMP); RFC 2409
(IKEv1); RFC 4306 (IKEv2)
IT-Sicherheit – Kapitel 10 – IPSec
IPSec
![Page 9: IT-Sicherheit Kapitel 2 Symmetrische Kryptographie KDPK-MD5 (RFC 1826), AES128-XCBC-96 (RFC 3566) IT-Sicherheit – Kapitel 10 – IPSec Schlüsselmanagement 35 • Zusammenfassung](https://reader030.fdocument.pub/reader030/viewer/2022041123/5d25a28288c993e5378bd78e/html5/thumbnails/9.jpg)
9
• Mechanismen:
• IPSec bietet zwei Arten von Transformationen um IP-Pakete sicher zu übertragen:
1. Authentication Header (AH): Integritätsschutz; Datenauthentizität
2. Encapsulating Security Payload (ESP): Vertraulichkeit; optional Datenauthentizität
• Modi:
• Für die Verwendung AH und ESP gibt es zwei verschiedene Modi:
1. Transport-Modus: Sicherung der Nutzdaten
2. Tunnel-Modus: Schutz des gesamten IP-Paketes; dazu wird das zu schützende IP-Paket in ein neues IP-Paket verpackt
IT-Sicherheit – Kapitel 10 – IPSec
IPSec
![Page 10: IT-Sicherheit Kapitel 2 Symmetrische Kryptographie KDPK-MD5 (RFC 1826), AES128-XCBC-96 (RFC 3566) IT-Sicherheit – Kapitel 10 – IPSec Schlüsselmanagement 35 • Zusammenfassung](https://reader030.fdocument.pub/reader030/viewer/2022041123/5d25a28288c993e5378bd78e/html5/thumbnails/10.jpg)
10
• Der Authentication Header (= AH) bietet einen Integritätsschutz +
Authentizität des IP-Paketes.
• Es wird ein Hash-Wert über das IP-Paket + AH-Parameter +
Schlüssel berechnet.
IT-Sicherheit – Kapitel 10 – IPSec
Authentication Header
![Page 11: IT-Sicherheit Kapitel 2 Symmetrische Kryptographie KDPK-MD5 (RFC 1826), AES128-XCBC-96 (RFC 3566) IT-Sicherheit – Kapitel 10 – IPSec Schlüsselmanagement 35 • Zusammenfassung](https://reader030.fdocument.pub/reader030/viewer/2022041123/5d25a28288c993e5378bd78e/html5/thumbnails/11.jpg)
11
• Next Header: gibt den Typ des nachfolgenden Headers an
• Payload Length: gibt die Länge des Authentication Headers an
• Security Parameter Index: gibt den MAC Algorithmus und den Schlüssel an
• Sequence Number: Zähler, der bei jedem IP-Paket erhöht wird; (gegen Replay-Angriffe)
• Algorithmen für AH:
• Verwendbare Algorithmen nach der aktuellen Version (RFC 4835) für die Implementierung von AH: HMAC-SHA1-96, AES-XCBC-MAC-96, HMAC-MD5-96
IT-Sicherheit – Kapitel 10 – IPSec
Authentication Header
![Page 12: IT-Sicherheit Kapitel 2 Symmetrische Kryptographie KDPK-MD5 (RFC 1826), AES128-XCBC-96 (RFC 3566) IT-Sicherheit – Kapitel 10 – IPSec Schlüsselmanagement 35 • Zusammenfassung](https://reader030.fdocument.pub/reader030/viewer/2022041123/5d25a28288c993e5378bd78e/html5/thumbnails/12.jpg)
12
• Modi für Authentication Header:
IT-Sicherheit – Kapitel 10 – IPSec
Authentication Header
![Page 13: IT-Sicherheit Kapitel 2 Symmetrische Kryptographie KDPK-MD5 (RFC 1826), AES128-XCBC-96 (RFC 3566) IT-Sicherheit – Kapitel 10 – IPSec Schlüsselmanagement 35 • Zusammenfassung](https://reader030.fdocument.pub/reader030/viewer/2022041123/5d25a28288c993e5378bd78e/html5/thumbnails/13.jpg)
13
• ESP dient zur Verschlüsselung der Nutzdaten.
• Es wird optional ein Hash-Wert über das ESP-Paket + Schlüssel
berechnet.
IT-Sicherheit – Kapitel 10 – IPSec
Encapsulating Security Payload
![Page 14: IT-Sicherheit Kapitel 2 Symmetrische Kryptographie KDPK-MD5 (RFC 1826), AES128-XCBC-96 (RFC 3566) IT-Sicherheit – Kapitel 10 – IPSec Schlüsselmanagement 35 • Zusammenfassung](https://reader030.fdocument.pub/reader030/viewer/2022041123/5d25a28288c993e5378bd78e/html5/thumbnails/14.jpg)
14
• Security Parameter Index: gibt den Algorithmus und den
Schlüssel an.
• Sequence Number: Zähler, der bei jedem IP-Paket erhöht wird;
(gegen Replay-Angriffe)
• Encrypted Data: verschlüsselte Nutzdaten.
• Padding: Padding des Klartextes bei blockorientierten Chiffren
bzw. Auffüllen von Bits, so dass ESP-Format stimmt.
• Padding Length: gibt die Anzahl der Padding-Bytes an.
• Next Header: gibt den Typ des nachfolgenden Headers an.
IT-Sicherheit – Kapitel 10 – IPSec
Encapsulating Security Payload
![Page 15: IT-Sicherheit Kapitel 2 Symmetrische Kryptographie KDPK-MD5 (RFC 1826), AES128-XCBC-96 (RFC 3566) IT-Sicherheit – Kapitel 10 – IPSec Schlüsselmanagement 35 • Zusammenfassung](https://reader030.fdocument.pub/reader030/viewer/2022041123/5d25a28288c993e5378bd78e/html5/thumbnails/15.jpg)
15
• Algorithmen für ESP:
• Verwendbare Algorithmen nach der aktuellen Version (RFC 4835)
für die Verschlüsselung:
AES128-CBC, 3DES-CBC, AES-CTR
• Verwendbare Algorithmen für die MAC-Berechnung:
HMAC-SHA1-96, AES128-XCBC-MAC-96, HMAC-MD5-96
IT-Sicherheit – Kapitel 10 – IPSec
Encapsulating Security Payload
![Page 16: IT-Sicherheit Kapitel 2 Symmetrische Kryptographie KDPK-MD5 (RFC 1826), AES128-XCBC-96 (RFC 3566) IT-Sicherheit – Kapitel 10 – IPSec Schlüsselmanagement 35 • Zusammenfassung](https://reader030.fdocument.pub/reader030/viewer/2022041123/5d25a28288c993e5378bd78e/html5/thumbnails/16.jpg)
16
• NULL-Verschlüsselung:
• In der Spezifikation RFC 2410 wurde gefordert, dass die NULL-
Verschlüsselung von ESP unterstützt werden muss.
• Aus technischer Sicht wird hier eine Verschlüsselung durchgeführt,
jedoch wird durch die Wahl des NULL-Algorithmus de facto auf
eine Verschlüsselung verzichtet.
• NULL-Verschlüsselung ist ein wissenschaftlicher Witz der
Informatik! (mit hoher Flexibilität und Performance :-)
IT-Sicherheit – Kapitel 10 – IPSec
Encapsulating Security Payload
![Page 17: IT-Sicherheit Kapitel 2 Symmetrische Kryptographie KDPK-MD5 (RFC 1826), AES128-XCBC-96 (RFC 3566) IT-Sicherheit – Kapitel 10 – IPSec Schlüsselmanagement 35 • Zusammenfassung](https://reader030.fdocument.pub/reader030/viewer/2022041123/5d25a28288c993e5378bd78e/html5/thumbnails/17.jpg)
17
• Modi für Encapsulating Security Payload:
IT-Sicherheit – Kapitel 10 – IPSec
Encapsulating Security Payload
![Page 18: IT-Sicherheit Kapitel 2 Symmetrische Kryptographie KDPK-MD5 (RFC 1826), AES128-XCBC-96 (RFC 3566) IT-Sicherheit – Kapitel 10 – IPSec Schlüsselmanagement 35 • Zusammenfassung](https://reader030.fdocument.pub/reader030/viewer/2022041123/5d25a28288c993e5378bd78e/html5/thumbnails/18.jpg)
18
• AH/ESP (Transport) Host-to-Host:
• AH/ESP im Transport-Modus gewährleistet eine sichere
Kommunikation zwischen Host A und Host B.
• Der Datentransfer zwischen Host A und Host B kann aber erkannt
und analysiert werden (Eingriff in die Privatsphäre).
IT-Sicherheit – Kapitel 10 – IPSec
Anwendungsszenarien
![Page 19: IT-Sicherheit Kapitel 2 Symmetrische Kryptographie KDPK-MD5 (RFC 1826), AES128-XCBC-96 (RFC 3566) IT-Sicherheit – Kapitel 10 – IPSec Schlüsselmanagement 35 • Zusammenfassung](https://reader030.fdocument.pub/reader030/viewer/2022041123/5d25a28288c993e5378bd78e/html5/thumbnails/19.jpg)
19
• ESP (Tunnel) Gateway-to-Gateway:
• Im Tunnel-Modus werden mit ESP auch die IP-Header verschlüsselt.
• Bei Anwendung von ESP im Tunnel-Modus zwischen Gateways wird der Kommunikationsfluss zwischen Host A und Host B verschleiert (kann aber zw. Host und Gateway abgehört bzw. manipuliert werden).
IT-Sicherheit – Kapitel 10 – IPSec
Anwendungsszenarien
![Page 20: IT-Sicherheit Kapitel 2 Symmetrische Kryptographie KDPK-MD5 (RFC 1826), AES128-XCBC-96 (RFC 3566) IT-Sicherheit – Kapitel 10 – IPSec Schlüsselmanagement 35 • Zusammenfassung](https://reader030.fdocument.pub/reader030/viewer/2022041123/5d25a28288c993e5378bd78e/html5/thumbnails/20.jpg)
20
• ESP (Tunnel) Host-to-Host (Transport):
• Kommunikationsfluss-Verschleierung durch ESP im Tunnel-Modus zwischen Gateways.
• Verschlüsselte/ authentische/ integritäts-geschützte Kommunikation zwischen Host A und B im Transport-Modus.
• Realisierung eines Virtual Private Networks (= VPN).
IT-Sicherheit – Kapitel 10 – IPSec
Anwendungsszenarien
![Page 21: IT-Sicherheit Kapitel 2 Symmetrische Kryptographie KDPK-MD5 (RFC 1826), AES128-XCBC-96 (RFC 3566) IT-Sicherheit – Kapitel 10 – IPSec Schlüsselmanagement 35 • Zusammenfassung](https://reader030.fdocument.pub/reader030/viewer/2022041123/5d25a28288c993e5378bd78e/html5/thumbnails/21.jpg)
21
• IPSec-Transformationen:
• Für die Sicherheits-Transformationen (AH/ESP) sind zusätzliche
Informationen notwendig:
1. Welcher Algorithmus wird verwendet?
2. Welcher Schlüssel wird verwendet?
3. Wie lange ist der Schlüssel gültig?
• Die Parameter der Transformation werden in einer Security Association (= SA) definiert.
• Eine Security Association fasst IP-Pakete anhand mehrerer Parameter zusammen.
IT-Sicherheit – Kapitel 10 – IPSec
Security Associations
![Page 22: IT-Sicherheit Kapitel 2 Symmetrische Kryptographie KDPK-MD5 (RFC 1826), AES128-XCBC-96 (RFC 3566) IT-Sicherheit – Kapitel 10 – IPSec Schlüsselmanagement 35 • Zusammenfassung](https://reader030.fdocument.pub/reader030/viewer/2022041123/5d25a28288c993e5378bd78e/html5/thumbnails/22.jpg)
22
• SA-Parameter:
• Security Parameter Index: ermöglicht dem Empfänger die
entsprechende SA auszuwählen, mit der das empfangene Paket
verarbeitet wird.
• IP-Zieladresse: gibt die Zieladresse der SA an; kann ein End-User
oder Router sein.
• Security Protocol Identifier: gibt an, ob AH oder ESP verwendet
wird.
• Sequenz-Zähler/ Sequenz-Zähler-Überlauf/ Anti-Replay-
Window: Schutz vor Replay
IT-Sicherheit – Kapitel 10 – IPSec
Security Associations
![Page 23: IT-Sicherheit Kapitel 2 Symmetrische Kryptographie KDPK-MD5 (RFC 1826), AES128-XCBC-96 (RFC 3566) IT-Sicherheit – Kapitel 10 – IPSec Schlüsselmanagement 35 • Zusammenfassung](https://reader030.fdocument.pub/reader030/viewer/2022041123/5d25a28288c993e5378bd78e/html5/thumbnails/23.jpg)
23
• SA-Parameter:
• AH-Information: MAC-Algorithmus, Schlüssel, Gültigkeitsdauer
• ESP-Information: Verschlüsselungs- und MAC-Algorithmus,
Schlüssel, Initialisierungsvektoren, Gültigkeitsdauer
• Gültigkeitsdauer: Zeitintervall oder Byte-Zähler; gibt an wann die
SA ersetzt werden muss
• Protokoll-Modus: gibt den Modus an: Transport oder Tunnel
IT-Sicherheit – Kapitel 10 – IPSec
Security Associations
![Page 24: IT-Sicherheit Kapitel 2 Symmetrische Kryptographie KDPK-MD5 (RFC 1826), AES128-XCBC-96 (RFC 3566) IT-Sicherheit – Kapitel 10 – IPSec Schlüsselmanagement 35 • Zusammenfassung](https://reader030.fdocument.pub/reader030/viewer/2022041123/5d25a28288c993e5378bd78e/html5/thumbnails/24.jpg)
24
• Beziehungen:
• Eine Security Association gilt immer nur in eine
Kommunikationsrichtung zwischen zwei Teilnehmern.
IT-Sicherheit – Kapitel 10 – IPSec
Security Associations
![Page 25: IT-Sicherheit Kapitel 2 Symmetrische Kryptographie KDPK-MD5 (RFC 1826), AES128-XCBC-96 (RFC 3566) IT-Sicherheit – Kapitel 10 – IPSec Schlüsselmanagement 35 • Zusammenfassung](https://reader030.fdocument.pub/reader030/viewer/2022041123/5d25a28288c993e5378bd78e/html5/thumbnails/25.jpg)
25
• Security Policy Database:
• Die Security Policy Database (= SPD) definiert, welche Security
Associations für welche IP-Pakete verwendet werden sollen.
• Jeder SPD-Eintrag ist durch so genannte Selektoren bestimmt:
- IP-Adressen
- User-ID
- Transport Layer Protocol
- Ports
IT-Sicherheit – Kapitel 10 – IPSec
Security Associations
![Page 26: IT-Sicherheit Kapitel 2 Symmetrische Kryptographie KDPK-MD5 (RFC 1826), AES128-XCBC-96 (RFC 3566) IT-Sicherheit – Kapitel 10 – IPSec Schlüsselmanagement 35 • Zusammenfassung](https://reader030.fdocument.pub/reader030/viewer/2022041123/5d25a28288c993e5378bd78e/html5/thumbnails/26.jpg)
26
• IPSec benötigt für AH und ESP geheime Schlüssel, die an beiden
Endpunkten verfügbar sein müssen.
• Die Festlegung und Verteilung von Schlüsseln ist auf zwei Arten
möglich:
1. Der Administrator legt die Schlüssel an beiden Seiten fest.
2. Internet Key Exchange (= IKE)
• Das Internet Key Exchange Protokoll dient dazu, Security
Associations zwischen Kommunikationsteilnehmern aufzubauen,
abzustimmen, zu verändern und zu löschen.
IT-Sicherheit – Kapitel 10 – IPSec
Schlüsselmanagement
![Page 27: IT-Sicherheit Kapitel 2 Symmetrische Kryptographie KDPK-MD5 (RFC 1826), AES128-XCBC-96 (RFC 3566) IT-Sicherheit – Kapitel 10 – IPSec Schlüsselmanagement 35 • Zusammenfassung](https://reader030.fdocument.pub/reader030/viewer/2022041123/5d25a28288c993e5378bd78e/html5/thumbnails/27.jpg)
27
• Internet Key Exchange:
IT-Sicherheit – Kapitel 10 – IPSec
Schlüsselmanagement
![Page 28: IT-Sicherheit Kapitel 2 Symmetrische Kryptographie KDPK-MD5 (RFC 1826), AES128-XCBC-96 (RFC 3566) IT-Sicherheit – Kapitel 10 – IPSec Schlüsselmanagement 35 • Zusammenfassung](https://reader030.fdocument.pub/reader030/viewer/2022041123/5d25a28288c993e5378bd78e/html5/thumbnails/28.jpg)
28
• Internet Key Exchange:
• ISAKMP (Internet Security Association and Key Management Protocol) dient dem Aufbau von Security Associations.
• ISAKMP wurde von der IETF standardisiert (RFC 2408).
• ISAKMP arbeitet standardmäßig auf dem UDP-Port 500.
• ISAKMP kann mit verschiedene Schlüsselvereinbarungs-protokollen verwendet werden.
• ISAKMP besteht aus zwei Protokollphasen:
• Phase 1: Hier authentifizieren sich die Partner und tauschen Schlüssel aus.
• Phase 2: Eigentliche Vereinbarung der SAs für IPSec.
IT-Sicherheit – Kapitel 10 – IPSec
Schlüsselmanagement
![Page 29: IT-Sicherheit Kapitel 2 Symmetrische Kryptographie KDPK-MD5 (RFC 1826), AES128-XCBC-96 (RFC 3566) IT-Sicherheit – Kapitel 10 – IPSec Schlüsselmanagement 35 • Zusammenfassung](https://reader030.fdocument.pub/reader030/viewer/2022041123/5d25a28288c993e5378bd78e/html5/thumbnails/29.jpg)
29
• ISAKMP:
IT-Sicherheit – Kapitel 10 – IPSec
Schlüsselmanagement
![Page 30: IT-Sicherheit Kapitel 2 Symmetrische Kryptographie KDPK-MD5 (RFC 1826), AES128-XCBC-96 (RFC 3566) IT-Sicherheit – Kapitel 10 – IPSec Schlüsselmanagement 35 • Zusammenfassung](https://reader030.fdocument.pub/reader030/viewer/2022041123/5d25a28288c993e5378bd78e/html5/thumbnails/30.jpg)
30
• Austausch von Cookies:
• Beide Partner senden in ihrer initialen Nachricht eine Zufallszahl,
die vom Partner bestätigt werden muss.
• Erst nachdem der Initiator den „Cookie“ des Responders bestätigt,
sendet der Responder seine eigentliche Nachricht.
• Mit dem Austausch von „Cookies“ will man Denial-of-Service-
Angriffe verhindern.
IT-Sicherheit – Kapitel 10 – IPSec
Schlüsselmanagement
![Page 31: IT-Sicherheit Kapitel 2 Symmetrische Kryptographie KDPK-MD5 (RFC 1826), AES128-XCBC-96 (RFC 3566) IT-Sicherheit – Kapitel 10 – IPSec Schlüsselmanagement 35 • Zusammenfassung](https://reader030.fdocument.pub/reader030/viewer/2022041123/5d25a28288c993e5378bd78e/html5/thumbnails/31.jpg)
31
• Schlüsselaustausch:
• Die Phase 1 kann in zwei Modi ablaufen:
• Main Mode:
- Authentifizierung und Vereinbarung eines Sitzungsschlüssels auf
Basis von Diffie-Hellman
- Vereinbarung der Kryptoalgorithmen
• Aggressive Mode:
- Authentifizierung und Vereinbarung eines Sitzungsschlüssels auf
Basis von Diffie-Hellman
- Der Initiator gibt die Kryptoalgorithmen vor
IT-Sicherheit – Kapitel 10 – IPSec
Schlüsselmanagement
![Page 32: IT-Sicherheit Kapitel 2 Symmetrische Kryptographie KDPK-MD5 (RFC 1826), AES128-XCBC-96 (RFC 3566) IT-Sicherheit – Kapitel 10 – IPSec Schlüsselmanagement 35 • Zusammenfassung](https://reader030.fdocument.pub/reader030/viewer/2022041123/5d25a28288c993e5378bd78e/html5/thumbnails/32.jpg)
32
• Gegenseitige Authentifizierung:
• Nach dem Schlüsselaustausch authentifizieren sich die beiden
Teilnehmer gegenseitig. Es gibt drei mögliche Modi:
- Vorab ausgetauschte Schlüssel (Pre-Shared Keys)
- Digitale Signaturen (DSA oder RSA)
- Public-Key Verschlüsselung (El-Gamal oder RSA)
IT-Sicherheit – Kapitel 10 – IPSec
Schlüsselmanagement
![Page 33: IT-Sicherheit Kapitel 2 Symmetrische Kryptographie KDPK-MD5 (RFC 1826), AES128-XCBC-96 (RFC 3566) IT-Sicherheit – Kapitel 10 – IPSec Schlüsselmanagement 35 • Zusammenfassung](https://reader030.fdocument.pub/reader030/viewer/2022041123/5d25a28288c993e5378bd78e/html5/thumbnails/33.jpg)
33
• Schlüsselableitung:
• Aus den Protokolldaten, die zwischen Initiator und Responder
ausgetauscht werden, werden je nach Modus verschiedene Schlüssel abgeleitet: - Sitzungsschlüssel - Ableitungsschlüssel - Authentifizierungsschlüssel - Verschlüsselungsschlüssel
• Aktuell sind folgende Algorithmen (Pseudo Random Functions) zur Schlüsselableitung in IKEv2 spezifiziert: HMAC-MD5 (RFC 2104), HMAC-SHA1 (RFC 2104), HMAC-TIGER (RFC 2104), AES128-XCBC-MAC (RFC 3664)
IT-Sicherheit – Kapitel 10 – IPSec
Schlüsselmanagement
![Page 34: IT-Sicherheit Kapitel 2 Symmetrische Kryptographie KDPK-MD5 (RFC 1826), AES128-XCBC-96 (RFC 3566) IT-Sicherheit – Kapitel 10 – IPSec Schlüsselmanagement 35 • Zusammenfassung](https://reader030.fdocument.pub/reader030/viewer/2022041123/5d25a28288c993e5378bd78e/html5/thumbnails/34.jpg)
34
• Chiffren in IKEv2:
• DES-IV64 (RFC 1827), DES (RFC 2405), NULL (RFC 2410),
3DES (RFC 2451), RC5 (RFC 2451), IDEA (RFC 2451), CAST
(RFC 2451), BLOWFISH (RFC 2451), 3IDEA (RFC 2451), AES-
CBC (RFC 3602), AES-CTR (RFC 3664)
• MAC-Algorithmen:
• HMAC-MD5-96 (RFC 2403), HMAC-SHA1-96 (RFC 2404), DES-
MAC, KDPK-MD5 (RFC 1826), AES128-XCBC-96 (RFC 3566)
IT-Sicherheit – Kapitel 10 – IPSec
Schlüsselmanagement
![Page 35: IT-Sicherheit Kapitel 2 Symmetrische Kryptographie KDPK-MD5 (RFC 1826), AES128-XCBC-96 (RFC 3566) IT-Sicherheit – Kapitel 10 – IPSec Schlüsselmanagement 35 • Zusammenfassung](https://reader030.fdocument.pub/reader030/viewer/2022041123/5d25a28288c993e5378bd78e/html5/thumbnails/35.jpg)
35
• Zusammenfassung :
• AH bietet nur Integrität und Authentizität, aber keine
Vertraulichkeit. AH schützt auch die IP-Header vor Manipulation.
• ESP bietet Integrität, Authentizität und Vertraulichkeit. ESP schützt
aber nicht die IP-Header.
• ESP im Tunnel-Modus schützt auch die Integrität der eigentlichen
IP-Header nur nicht die Tunnel-IP-Header.
• Mit AH erreicht man kein hohes Sicherheitsniveau.
• IPSec-Lösungen werden komplizierter und aufwändiger zu
administrieren.
IT-Sicherheit – Kapitel 10 – IPSec
Sicherheitsbetrachtung
![Page 36: IT-Sicherheit Kapitel 2 Symmetrische Kryptographie KDPK-MD5 (RFC 1826), AES128-XCBC-96 (RFC 3566) IT-Sicherheit – Kapitel 10 – IPSec Schlüsselmanagement 35 • Zusammenfassung](https://reader030.fdocument.pub/reader030/viewer/2022041123/5d25a28288c993e5378bd78e/html5/thumbnails/36.jpg)
36
• Schwachstellen im Design:
• Authentizität: Datenpakete werden nur einzeln authentitäts-
geschützt; die Authentizität des gesamten Datenstroms wird nur
optional überprüft.
• Vertraulichkeit: ESP gibt es im CBC-Modus, d.h. eine
Veränderung von Geheimtextblöcken wirkt sich nur auf den
aktuellen und den nächsten Klartextblock aus.
(Cut-and-Paste- Angriff möglich bei Host-to-Host)
IT-Sicherheit – Kapitel 10 – IPSec
Sicherheitsbetrachtung
![Page 37: IT-Sicherheit Kapitel 2 Symmetrische Kryptographie KDPK-MD5 (RFC 1826), AES128-XCBC-96 (RFC 3566) IT-Sicherheit – Kapitel 10 – IPSec Schlüsselmanagement 35 • Zusammenfassung](https://reader030.fdocument.pub/reader030/viewer/2022041123/5d25a28288c993e5378bd78e/html5/thumbnails/37.jpg)
37
• Cut-and-Paste-Angriff:
• Voraussetzung:
• 1.Schritt:
IT-Sicherheit – Kapitel 10 – IPSec
Sicherheitsbetrachtung
![Page 38: IT-Sicherheit Kapitel 2 Symmetrische Kryptographie KDPK-MD5 (RFC 1826), AES128-XCBC-96 (RFC 3566) IT-Sicherheit – Kapitel 10 – IPSec Schlüsselmanagement 35 • Zusammenfassung](https://reader030.fdocument.pub/reader030/viewer/2022041123/5d25a28288c993e5378bd78e/html5/thumbnails/38.jpg)
38
• 2.Schritt:
• 3.Schritt:
IT-Sicherheit – Kapitel 10 – IPSec
Sicherheitsbetrachtung
![Page 39: IT-Sicherheit Kapitel 2 Symmetrische Kryptographie KDPK-MD5 (RFC 1826), AES128-XCBC-96 (RFC 3566) IT-Sicherheit – Kapitel 10 – IPSec Schlüsselmanagement 35 • Zusammenfassung](https://reader030.fdocument.pub/reader030/viewer/2022041123/5d25a28288c993e5378bd78e/html5/thumbnails/39.jpg)
39
• 4.Schritt:
• Da Cipher-Block-Chaining verwendet wird, kann der größte Teil
richtig entschlüsselt werden!
IT-Sicherheit – Kapitel 10 – IPSec
Sicherheitsbetrachtung
![Page 40: IT-Sicherheit Kapitel 2 Symmetrische Kryptographie KDPK-MD5 (RFC 1826), AES128-XCBC-96 (RFC 3566) IT-Sicherheit – Kapitel 10 – IPSec Schlüsselmanagement 35 • Zusammenfassung](https://reader030.fdocument.pub/reader030/viewer/2022041123/5d25a28288c993e5378bd78e/html5/thumbnails/40.jpg)
40
• Bruce Schneier, ein US-amerikanischer Experte für
Kryptographie und Computersicherheit sagt über IPSec:
„IPsec was a great disappointment to us. Given the
quality of the people that worked on it and the time that
was spent on it, we expected a much better result.“
IT-Sicherheit – Kapitel 10 – IPSec
Sicherheitsbetrachtung