Sicher durch den Tunnel

11.04.2003
Als das Internetprotokoll entwickelt wurde, waren Abhörsicherheit oder Authentizität nur Randthemen. Seit IP auf breiter Front eingesetzt wird, auch zur Übermittlung sensibler Daten, sind Sicherheitsmechanismen unabdingbar. IPSec schafft hier Abhilfe. Im Gegensatz zu anderen Lösungen setzt es nicht auf ein Übertragungsprotokoll auf, sondern ist in dieses integriert.

Von: Jochen Janssen

In Netzen auf Grundlage von IP hat sich das IP Security Protocol (IPSec) als Sicherheitsstandard etabliert. IPSec ist ein Paket von Protokollen, das auf Ebene 3 des OSI-Referenzmodells aufsetzt, also auf dem Network Layer. Das hat den Vorteil, dass die Sicherungsverfahren unabhängig von der darunter liegenden Infrastruktur und den Anwendungen darüber arbeiten.

IPSec ist fester Bestandteil von IP-Version 6 (IPv6). Allerdings unterstützen viele Netzwerksysteme IPv6 noch nicht. Die Funktionen von IPSec wurden daher auf IPv4 portiert.

IPSec lässt sich in zwei Modi betreiben: dem Transportmodus sowie dem Tunnelmodus, der in den meisten Fällen zum Einsatz kommt. Bei der Übermittlung über einen Tunnel sind die kompletten IP-Pakete geschützt, inklusive des Headers. Der Grund dafür ist, dass ein neues IP-Paket erzeugt wird, dessen Datenbereich das ursprüngliche Paket enthält. So entsteht auch ein neuer Header, der nur noch die Adresse des IPSec-Gateways preisgibt, nicht aber die Quell- und Zieladresse des eingebetteten Pakets. Die eingepackten IP-Daten lassen sich auch über Gateways transportieren, die kein IPSec unterstützen. Mit IPSec ist allerdings nur das IP-in-IP-Tunneling möglich. Bei anderen Protokollen wie IPX funktioniert das Verfahren nicht.

Im Transportmodus wird dagegen nur die Nutzlast des Datenpaketes, die Pay Load, verschlüsselt. Der ursprüngliche Header bleibt bestehen. Daher ist dieses Verfahren unsicherer, erzeugt dafür aber weniger Overhead.

Verschlüsselung künftig mit AES

Wollen zwei Kommunikationspartner eine Verbindung aufbauen, vereinbaren sie zunächst eine Security Association (SA). Darin sind Parameter wie die Dauer der Verbindung, der Authentifizierungs-Algorithmus, der Betriebsmodus, das Verschlüsselungsverfahren und die Lebensdauer der verwendeten Schlüssel festgelegt.

IPSec deckt verschiedene Bereiche der Datensicherheit ab, beispielsweise die Verschlüsselung. In IPSec stehen mehrere Algorithmen und unterschiedliche Schlüssellängen zur Verfügung. Die Kommunikationspartner müssen sich auf eines dieser Verfahren einigen. Zunächst gehörte der Data Encryption Standard (DES) mit einer festen Schlüssellänge von 56 Bit zur Grundausrüstung von IPSec, bis er von Hackern geknackt wurde. Heute ist Triple-DES mit einer Schlüssellänge von 168 Bit der De-facto-Standard. Triple-DES ist allerdings sehr rechenintensiv und erfordert spezielle Rechenchips. Aus diesem Grunde soll der Advanced Encryption Standard (AES) dieses Verfahren ablösen. AES arbeitet mit Schlüssellängen zwischen 128 Bit und 256 Bit und ist einfach zu implementieren.

DES oder Triple-DES sind symmetrische Verfahren. Das heißt, bei den Endpunkten der Kommunikation muss der gleiche Schlüssel vorliegen. Das Problem ist, den Schlüssel von A nach B zu transportieren. Dies müsste unverschlüsselt geschehen, wäre aber sehr riskant. Finge ein Hacker diese Information ab, könnte er die gesamte Kommunikation decodieren.

Abhilfe schafft ein hybrider Verschlüsselungs-Algorithmus, der symmetrische und asymmetrische Verfahren kombiniert. Oft arbeiten diese Verfahren mit einer Public Key Infrastructure (PKI). Der Algorithmus verwendet zwei Schlüssel: Mit dem öffentlichen Public Key wird verschlüsselt, und mit einem geheimen privaten Schlüssel decodiert. Die Schlüssel bilden ein Paar; nur mit beiden gemeinsam funktioniert die Kommunikation. Der private Schlüssel bleibt immer beim Besitzer, wird also nicht versendet.

Den öffentlichen Schlüssel dagegen bekommt der Kommunikationspartner zugeschickt, der seine Daten nun mit dem Public Key verschlüsseln kann. Dieses asymmetrische Verfahren, das als Grundlage für die folgende symmetrische Codierung genutzt wird, ist zwar rechenintensiver, dafür aber sicherer.

Datenintegrität ist der Schutz vor unerlaubter oder unbemerkter Veränderung der Datenpakete während des Transportes. Durch einen Keyed-Hashing-for-Message-Authentication-Code (HMAC) werden spezielle, kryptografisch geschützte Prüfsummen aus dem Ausgangspaket berechnet. Die entstandene Datensequenz wird im so genannten Authentication Header (AH) an das IP-Paket angehängt und mit übertragen. Der Empfänger, der die verwendete Hash-Funktion kennen muss, überprüft dann, ob er tatsächlich das ursprüngliche Paket erhalten hat. Wurden unterwegs Veränderungen vorgenommen, stimmt die Prüfsumme nicht mehr mit dem Inhalt des Datenpaketes überein.

Datenintegrität und Authentizität gesichert

Mit diesem Verfahren lässt sich zudem die Authentizität der Informationen sicherstellen. Das ist die Gewähr dafür, dass das Paket auch vom angegebenen Absender stammt. Da nur Sender und Empfänger den jeweiligen Hash-Algorithmus kennen, ist der Empfänger nicht in der Lage, den AH zu entschlüsseln, wenn sich ein Dritter als Absender ausgibt.

Je nachdem, wie die Endpunkte der durch IPSec gesicherten Kommunikation aussehen, gibt es unterschiedliche Einsatzszenarien. Für die Verbindung zweier Standorte erhält jedes Netzwerk ein IPSec-Gateway, das die Ver- und Entschlüsselung übernimmt. Eine solche Gateway-to-Gateway-Verbindung, auch als Site-to-Site-VPN bezeichnet, ist zumeist für die sichere Kommunikation zweier privater Netze über unsichere Wege im Einsatz.

Eine Host-to-Gateway-Konstellation besteht beispielsweise aus einem Notebook mit Modem, das sich über eine Dial-in-Plattform ins Firmen-Intranet einwählt. Das Unternehmensnetz ist dabei durch ein IPSec-Gateway geschützt. Damit zwischen Intranet und mobilem Arbeitsplatz ein IPSec-Tunnel aufgebaut werden kann, benötigt der Remote-User die entsprechende IPSec-Software auf seinem Rechner. Die Installation und Konfiguration dieser Software ist am einfachsten, wenn IPSec-Client und -Gateway vom selben Hersteller stammen.

Es gibt aber auch die Möglichkeit, den IPSec-Client des Betriebssystems zu nutzen, wie beispielsweise bei Windows 2000 oder XP. Da ein Betriebssystem jedoch den Anforderungen möglichst vieler Benutzer gerecht werden muss, erfüllt dieses Feature nur grundlegende Sicherheitsmechanismen. Die individuelle Anpassung ist kompliziert. Die Softwarepakete der IPSec-Gateway-Hersteller sind dagegen einfach zu installieren und anzupassen.

Da IPSec in IPv4 nicht enthalten ist, haben etliche Firmen das Sicherheitsprotokoll in ihre Produkte integriert. Ein Beispiel ist die Infrastruktur-Komplettlösung "Intra Select" der Telekom-Tochter T-Data. (re)

Zur Person

Jochen Janssen

ist als Produktmanager Branchenlösungen bei T-Data tätig.