Basistechniken von VPNs: Tunneling, Verschlüsselung und Authentifizierung

Authentifizierung

Die Authentifizierung soll folgende Frage beantworten: "Bist Du wirklich derjenige, für den Du Dich ausgibst?" Diese Frage bezieht sich sowohl auf einen User oder ein System als auch auf die übermittelten Daten. Im ersten Fall soll geklärt werden, ob der Sender oder Empfänger tatsächlich der "richtige" Kommunikationspartner ist. Dazu sendet beispielsweise A an B eine Zufallszahl; B chiffriert diese mit einem Schlüssel, der A und B bekannt ist, und sendet sie dann an A zurück. A entschlüsselt die Zahl und vergleicht sie mit der, die er ursprünglich an B gesendet hat. Sind beide identisch, ist klar, dass tatsächlich B am anderen Ende der Verbindung sitzt.

Die Authentifizierung von Daten soll verhindern, dass Pakete während des Transports über das Internet manipuliert werden. In der Regel werden zu diesem Zweck Hash-Funktionen eingesetzt. Sie erzeugen auf Basis des Inhaltes eines Datenpaketes eine individuelle Prüfsumme und fügen sie den übermittelten Informationen hinzu. Das passiert, bevor die Daten verschlüsselt werden. Die Prüfsumme lässt sich mit einem Fingerabdruck vergleichen: Werden die Nutzdaten verändert, wirkt sich das auch auf die Prüfsumme aus.

Der Empfänger dechiffriert die Daten. Dann errechnet auch er anhand des Inhaltes des Paketes die entsprechende Prüfsumme und vergleicht sie mit der Zahl, die zusammen mit den Daten übertragen wurde. Stimmen beide überein, wurden die Informationen während des Transports nicht verändert. (re)