Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
6.3. KEYMANAGEMENT-PROTOKOLLE<br />
Modifikation und Vernichtung von „Security Associations (SAs)“ [RFC 2401] fest. Oakley ist e<strong>in</strong>e<br />
konkrete Schlüsseltauschdef<strong>in</strong>ition nach ISAKMP. Es regelt den Austausch und die Verifikation von<br />
Schlüsselmaterial. Die Standardisierung von ISAKMP / Oakley wurde IKE [RFC 2409] genannt. IKE<br />
ist e<strong>in</strong> Protokoll auf der Anwendungsebene. Es kann Protokollen auf anderen Schichten den Dienst zur<br />
Etablierung von kryptographischen Verfahren erbr<strong>in</strong>gen, falls diese das Konzept der „Security Associations<br />
(SAs)“ unterstützen. Dabei kann es sowohl für die Etablierung von „Authentication Header“<br />
SAs [RFC 2402] wie auch für „Encapsulated Security Payload“ SAs [RFC 2406] der „IP <strong>Sicherheit</strong>serweiterungen<br />
(IPSec)“ genutzt werden. Dazu verwendet IKE das zweiphasige Verhandlungskonzept<br />
aus ISAKMP. In der ersten Phase wird e<strong>in</strong> sicherer Kommunikationskanal durch Etablierung e<strong>in</strong>er<br />
ISAKMP SA aufgebaut, unter dessen Schutz <strong>in</strong> der zweiten Phase die Etablierung der SAs anderer<br />
Protokolle stattf<strong>in</strong>det. Der für die Etablierung von Abkommen notwendige Austausch von Schlüsselmaterial<br />
erfolgt <strong>in</strong> unterschiedlichen Betriebsarten nach dem Diffie Hellman Verfahren. Als Betriebsarten<br />
der ersten Phase werden Ma<strong>in</strong> und Aggressive Mode unterschieden. Die zweite Phase stellt den<br />
Quick Mode zur Etablierung von SAs anderer Protokolle bereit.<br />
Authentisierung<br />
Während der beiden Phasen werden „Anti Clogg<strong>in</strong>g Tokens“ [RFC 2422] zur schwachen Authentisierung<br />
benutzt. Diese dienen als Bezeichner der ISAKMP SA <strong>in</strong> Phase I. In Phase II werden zusätzlich<br />
Nachrichten-IDs zur Bezeichnung der SAs anderer Protokolle genutzt. Phase I stellt vier Authentisierungsverfahren<br />
zur Authentisierung des „Diffie Hellman“ Austausches bereit. Es kann zwischen<br />
Authentisierung mit digitalen Signaturen, Authentisierung mit vorher ausgetauschten öffentlichen<br />
Schlüsseln, e<strong>in</strong>em erweiterten Modus der Authentisierung mit vorher ausgetauschten öffentlichen<br />
Schlüsseln und der Authentisierung mit privaten Schlüsseln gewählt werden. Der Ablauf des Austausches<br />
und die Generierung des Sitzungsschlüssels variiert nach der Authentisierungsmethode.<br />
Protokollphasen: Phase I – Ma<strong>in</strong> und Agressive Mode<br />
In Phase I können zwei Betriebsarten (Ma<strong>in</strong> Mode und Aggressive Mode) zur Etablierung e<strong>in</strong>er<br />
ISAKMP SA benutzt werden. Im Ma<strong>in</strong> Mode werden dafür sechs Nachrichten benötigt. In den ersten<br />
beiden Nachrichten wird verhandelt, mit welchen kryptographischen Verfahren (SA) die Kommunikationsbeziehung<br />
abgesichert werden soll. Dazu gehören der Verschlüsselungsalgorithmus, Hashalgorithmus<br />
und die Authentisierungsmethode. In der dritten und vierten Nachricht erfolgt der Austausch<br />
von Schlüsselmaterial. Hierbei handelt es sich um DH Exponenten (KE) und Zufallszahlen (Ni und<br />
Nr). Jetzt wird bei beiden Kommunikationspartnern e<strong>in</strong> geme<strong>in</strong>samer Schlüssel (Sitzungsschlüssel)<br />
errechnet. Von nun an können nachfolgende Nachrichten verschlüsselt übertragen werden. Die fünfte<br />
und sechste Nachricht authentisieren den Austausch, <strong>in</strong>dem Prüfsummen über Nachrichtenbestandteile<br />
der vorherigen Nachrichten und Identitäts<strong>in</strong>formationen (IDii und IDir) übertragen werden.<br />
Der Aggressive Mode benötigt für die Etablierung der ISAKMP SA nur drei Nachrichten. In den<br />
ersten beiden Nachrichten erfolgt die E<strong>in</strong>igung, mit welchen kryptographischen Verfahren (SA) die<br />
Kommunikationsbeziehung abgesichert werden soll, die Übertragung von Schlüsselmaterial (KE, Ni,<br />
Nr) und Identitäts<strong>in</strong>formation (IDii, IDir). Darüber h<strong>in</strong>aus enthält die zweite Nachricht bereits e<strong>in</strong>e<br />
Prüfsumme zur Authentisierung des Responder. Die dritte Nachricht authentisiert den Initiator.<br />
SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong> 93