VPN: Daten sicher übers Internet

Schlüsselverwaltung in IPSec

IPSec verlässt sich zwar auf das Vorhandensein der Sicherheitsassoziation, bietet jedoch keine Mechanismen zum Erzeugen einer solchen Assoziation. Für diese Aufgabe verlässt sich IPSec auf IKE (Internet Key Exchange), das als Key-Management-Protokoll (IKMP) agiert. Um die Security Association zu erzeugen, müssen sich die beiden Stationen zunächst authentifizieren. IKE ist sehr flexibel, was diese Verständigung angeht. Derzeit werden hauptsächlich die folgenden Verfahren angewendet:

  • Pre-shared Keys: Auf beiden Rechner ist ein Schlüssel vorinstalliert. Aus diesem Schlüssel erzeugt IKE einen Hash-Wert und schickt ihn an den Zielrechner. Können beide Stationen diesen Wert erzeugen, verfügen wohl beide über den Schlüssel und sind authentifiziert.

  • Public-Key-Verschlüsselung: Jede Seite erzeugt eine Zufallszahl, verschlüsselt sie mit dem öffentlichen Schlüssel der anderen Seite und schickt sie dorthin. Kann die andere Seite die Zahl mittels ihres privaten Schlüssels entschlüsseln und zurücksenden, ist sie authentifiziert. Derzeit wird nur das RSA-Verfahren unterstützt.

  • Digitale Signatur: Bei diesem Verfahren signiert jede Seite einen Datensatz und schickt ihn an den Zielrechner. Derzeit werden RSA und der digital signature standard (DSS) unterstützt.

Um diesen Datenaustausch zu sichern, müssen sich die beiden Seiten zunächst auf einen gemeinsamen Sitzungsschlüssel einigen. Dieser wird nach dem Diffie-Hellman-Protokoll ermittelt. Ist die Authentifizierung erfolgreich, können sich die beiden Stationen auf einen Schlüssel einigen, der für die folgende Kommunikation verwendet wird. Dabei kann entweder der bereits für die Authentifizierung erstellte Diffie-Hellmann-Schlüssel zum Einsatz kommen (schneller) oder ein neuer Schlüssel erstellt werden (sicherer).