Sicherheit von der Stange

Zwei Verfahren für die Schlüsselverwaltung

In Extranets ist neben der Authentifizierung die Verschlüsselung wichtig. Deshalb spielen dort ESP und der Tunnelmodus eine wichtige Rolle. Gegen Replay-Angriffe, bei denen ein altes Paket wieder in den Datenstrom eingebracht wird und dann als gültig erscheint, bietet IPsec derzeit keinen Schutz. Das ist Aufgabe der Anwendungen. Abhilfe soll eine Erweiterung des IPsec-Protokolls schaffen, die derzeit diskutiert wird.

Für die Schlüsselverwaltung gibt es noch kein einheitliches Verfahren, weil die Internet Engineering Task Force (IETF) zunächst die IP-Sicherheitsfunktionen spezifizierte, erst danach ein Protokoll für das Key-Management. Das National Institute of Standards and Technology (NIST) und Cisco legten zwei Entwürfe vor. Der erste sieht vor, die Schlüsselinformationen in einem erweiterten Header zusammen mit dem IP-Paket zu übertragen. Ciscos Ansatz verwendet ein separates Protokoll auf der Anwendungsebene für die Schlüsselverwaltung. Suns "Simple Key-Management over IP" (Skip) ist ein Beispiel für den ersten Ansatz, während das "Internet Security Association and Key Management Protocol" (ISAKMP) für die zweite Lösung steht.

Das Key-Management sollte den Austausch von Schlüsseln zwischen den Teilnehmern im Extranet automatisch regeln. Vor allem in großen Netzen ist eine manuelle Konfiguration der Security Associations (SA) zwischen den Gateways (Firewalls) und Hosts (Client/Server) zu aufwendig. Zusätzlich müssen die Sicherheitsrichtlinien der Teilnehmer angeglichen werden. "Internet Key Exchange" (IKE), ein Verfahren, das auf ISAKMP basiert, unterscheidet zwei Phasen: die Authentifizierung und das Generieren des Schlüssels. Eine Security Association ist ein "Vertrag", der für eine Kommunikationsbeziehung eine Reihe von Sicherheitsparametern festlegt. Diese sind durch die Zieladresse und einen "Security Parameter Index" (SPI) definiert. Den SPI und den Inhalt der Security Association fixiert der Empfänger.

Die Authentifizierung des Kommunikationspartners in einem Extranet sollte mit Hilfe der asymmetrischen Verschlüsselung erfolgen. Jeder Teilnehmer erhält dabei ein asymmetrisches Schlüsselpaar - einen Public und einen Private Key. Öffentliche Schlüssel bekommt der Anwender in Form von Zertifikaten gemäß X.509. Ein Zertifikat ist ein "Ausweis", den ein Trust Center oder eine Regulierungsbehörde dem Teilnehmer über öffentlich zugängliche Verzeichnisse (X.500) zur Verfügung stellt. Die Private Keys enthalten die persönlichen Informationen des Eigentümers.