17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

6.3. KEYMANAGEMENT-PROTOKOLLE<br />

Modifikation und Vernichtung von „Security Associations (SAs)“ [RFC 2401] fest. Oakley ist e<strong>in</strong>e<br />

konkrete Schlüsseltauschdef<strong>in</strong>ition nach ISAKMP. Es regelt den Austausch und die Verifikation von<br />

Schlüsselmaterial. Die Standardisierung von ISAKMP / Oakley wurde IKE [RFC 2409] genannt. IKE<br />

ist e<strong>in</strong> Protokoll auf der Anwendungsebene. Es kann Protokollen auf anderen Schichten den Dienst zur<br />

Etablierung von kryptographischen Verfahren erbr<strong>in</strong>gen, falls diese das Konzept der „Security Associations<br />

(SAs)“ unterstützen. Dabei kann es sowohl für die Etablierung von „Authentication Header“<br />

SAs [RFC 2402] wie auch für „Encapsulated Security Payload“ SAs [RFC 2406] der „IP <strong>Sicherheit</strong>serweiterungen<br />

(IPSec)“ genutzt werden. Dazu verwendet IKE das zweiphasige Verhandlungskonzept<br />

aus ISAKMP. In der ersten Phase wird e<strong>in</strong> sicherer Kommunikationskanal durch Etablierung e<strong>in</strong>er<br />

ISAKMP SA aufgebaut, unter dessen Schutz <strong>in</strong> der zweiten Phase die Etablierung der SAs anderer<br />

Protokolle stattf<strong>in</strong>det. Der für die Etablierung von Abkommen notwendige Austausch von Schlüsselmaterial<br />

erfolgt <strong>in</strong> unterschiedlichen Betriebsarten nach dem Diffie Hellman Verfahren. Als Betriebsarten<br />

der ersten Phase werden Ma<strong>in</strong> und Aggressive Mode unterschieden. Die zweite Phase stellt den<br />

Quick Mode zur Etablierung von SAs anderer Protokolle bereit.<br />

Authentisierung<br />

Während der beiden Phasen werden „Anti Clogg<strong>in</strong>g Tokens“ [RFC 2422] zur schwachen Authentisierung<br />

benutzt. Diese dienen als Bezeichner der ISAKMP SA <strong>in</strong> Phase I. In Phase II werden zusätzlich<br />

Nachrichten-IDs zur Bezeichnung der SAs anderer Protokolle genutzt. Phase I stellt vier Authentisierungsverfahren<br />

zur Authentisierung des „Diffie Hellman“ Austausches bereit. Es kann zwischen<br />

Authentisierung mit digitalen Signaturen, Authentisierung mit vorher ausgetauschten öffentlichen<br />

Schlüsseln, e<strong>in</strong>em erweiterten Modus der Authentisierung mit vorher ausgetauschten öffentlichen<br />

Schlüsseln und der Authentisierung mit privaten Schlüsseln gewählt werden. Der Ablauf des Austausches<br />

und die Generierung des Sitzungsschlüssels variiert nach der Authentisierungsmethode.<br />

Protokollphasen: Phase I – Ma<strong>in</strong> und Agressive Mode<br />

In Phase I können zwei Betriebsarten (Ma<strong>in</strong> Mode und Aggressive Mode) zur Etablierung e<strong>in</strong>er<br />

ISAKMP SA benutzt werden. Im Ma<strong>in</strong> Mode werden dafür sechs Nachrichten benötigt. In den ersten<br />

beiden Nachrichten wird verhandelt, mit welchen kryptographischen Verfahren (SA) die Kommunikationsbeziehung<br />

abgesichert werden soll. Dazu gehören der Verschlüsselungsalgorithmus, Hashalgorithmus<br />

und die Authentisierungsmethode. In der dritten und vierten Nachricht erfolgt der Austausch<br />

von Schlüsselmaterial. Hierbei handelt es sich um DH Exponenten (KE) und Zufallszahlen (Ni und<br />

Nr). Jetzt wird bei beiden Kommunikationspartnern e<strong>in</strong> geme<strong>in</strong>samer Schlüssel (Sitzungsschlüssel)<br />

errechnet. Von nun an können nachfolgende Nachrichten verschlüsselt übertragen werden. Die fünfte<br />

und sechste Nachricht authentisieren den Austausch, <strong>in</strong>dem Prüfsummen über Nachrichtenbestandteile<br />

der vorherigen Nachrichten und Identitäts<strong>in</strong>formationen (IDii und IDir) übertragen werden.<br />

Der Aggressive Mode benötigt für die Etablierung der ISAKMP SA nur drei Nachrichten. In den<br />

ersten beiden Nachrichten erfolgt die E<strong>in</strong>igung, mit welchen kryptographischen Verfahren (SA) die<br />

Kommunikationsbeziehung abgesichert werden soll, die Übertragung von Schlüsselmaterial (KE, Ni,<br />

Nr) und Identitäts<strong>in</strong>formation (IDii, IDir). Darüber h<strong>in</strong>aus enthält die zweite Nachricht bereits e<strong>in</strong>e<br />

Prüfsumme zur Authentisierung des Responder. Die dritte Nachricht authentisiert den Initiator.<br />

SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong> 93

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!