Sicher durch den Tunnel

Verschlüsselung künftig mit AES

Wollen zwei Kommunikationspartner eine Verbindung aufbauen, vereinbaren sie zunächst eine Security Association (SA). Darin sind Parameter wie die Dauer der Verbindung, der Authentifizierungs-Algorithmus, der Betriebsmodus, das Verschlüsselungsverfahren und die Lebensdauer der verwendeten Schlüssel festgelegt.

IPSec deckt verschiedene Bereiche der Datensicherheit ab, beispielsweise die Verschlüsselung. In IPSec stehen mehrere Algorithmen und unterschiedliche Schlüssellängen zur Verfügung. Die Kommunikationspartner müssen sich auf eines dieser Verfahren einigen. Zunächst gehörte der Data Encryption Standard (DES) mit einer festen Schlüssellänge von 56 Bit zur Grundausrüstung von IPSec, bis er von Hackern geknackt wurde. Heute ist Triple-DES mit einer Schlüssellänge von 168 Bit der De-facto-Standard. Triple-DES ist allerdings sehr rechenintensiv und erfordert spezielle Rechenchips. Aus diesem Grunde soll der Advanced Encryption Standard (AES) dieses Verfahren ablösen. AES arbeitet mit Schlüssellängen zwischen 128 Bit und 256 Bit und ist einfach zu implementieren.

DES oder Triple-DES sind symmetrische Verfahren. Das heißt, bei den Endpunkten der Kommunikation muss der gleiche Schlüssel vorliegen. Das Problem ist, den Schlüssel von A nach B zu transportieren. Dies müsste unverschlüsselt geschehen, wäre aber sehr riskant. Finge ein Hacker diese Information ab, könnte er die gesamte Kommunikation decodieren.

Abhilfe schafft ein hybrider Verschlüsselungs-Algorithmus, der symmetrische und asymmetrische Verfahren kombiniert. Oft arbeiten diese Verfahren mit einer Public Key Infrastructure (PKI). Der Algorithmus verwendet zwei Schlüssel: Mit dem öffentlichen Public Key wird verschlüsselt, und mit einem geheimen privaten Schlüssel decodiert. Die Schlüssel bilden ein Paar; nur mit beiden gemeinsam funktioniert die Kommunikation. Der private Schlüssel bleibt immer beim Besitzer, wird also nicht versendet.

Den öffentlichen Schlüssel dagegen bekommt der Kommunikationspartner zugeschickt, der seine Daten nun mit dem Public Key verschlüsseln kann. Dieses asymmetrische Verfahren, das als Grundlage für die folgende symmetrische Codierung genutzt wird, ist zwar rechenintensiver, dafür aber sicherer.

Datenintegrität ist der Schutz vor unerlaubter oder unbemerkter Veränderung der Datenpakete während des Transportes. Durch einen Keyed-Hashing-for-Message-Authentication-Code (HMAC) werden spezielle, kryptografisch geschützte Prüfsummen aus dem Ausgangspaket berechnet. Die entstandene Datensequenz wird im so genannten Authentication Header (AH) an das IP-Paket angehängt und mit übertragen. Der Empfänger, der die verwendete Hash-Funktion kennen muss, überprüft dann, ob er tatsächlich das ursprüngliche Paket erhalten hat. Wurden unterwegs Veränderungen vorgenommen, stimmt die Prüfsumme nicht mehr mit dem Inhalt des Datenpaketes überein.