Security im Überblick (Teil 3)

Security auf dem Link Layer

Ablauf

Den Ablauf des Verbindungsaufbaus mit PPP zeigt die unten stehende Abbildung. Bei der Authentifizierung unter PPP handelt es sich grundsätzlich um einen einseitigen Vorgang, da sich nur der Anrufer ausweisen muss. Der angerufene Knoten überprüft die Authentifizierung. Er selbst authentifiziert sich lediglich durch seine Verfügbarkeit unter der physischen Verbindung, also zum Beispiel durch die entsprechende Telefonnummer.

Diese manchmal auch als physische Authentifizierung bezeichnete Vorgehensweise eignet sich jedoch offensichtlich nur für zuverlässige Netze. Sie birgt Gefahren, wenn die eindeutige Erreichbarkeit nicht sichergestellt werden kann. In einem öffentlichen IP-Netzwerk lässt sich beispielsweise nicht ausschließen, dass IP-Adressen oder Routen manipuliert wurden.

Die Stellung von PPP im OSI-Referenzmodell ist zwiespältig. Zum einen eignet sich PPP für die Übertragung verschiedener Netzwerkprotokolle. So beschreiben RFC 1331 und RFC 1332 die Übertragung von IP mit Hilfe des IP Control Protocol (IPCP). Das IPX Control Protocol (IPXCP) regelt parallel die Übermittlung von IPX-Paketen. Zum anderen kann PPP seinerseits über IP oder IPX übertragen werden. Speziell beim Einsatz der im Folgenden beschriebenen Tunnelprotokolle für PPP kommt dieses Verfahren häufig zur Anwendung.