Sicherheit auf IP-Ebene


Seminararbeit, 2002

25 Seiten, Note: 1,3


Leseprobe


Inhaltsverzeichnis

1. Einleitung

2. Konzeptionelle und begriffliche Grundlagen
2.1 Sicherheit
2.2 IP-Ebene

3. Sicherheitsstrategien
3.1 Sicherheitsziele
3.2 Sicherheitsaspekte
3.3 Daten Tunneln
3.4 Daten Transportieren

4. Sicherheitsprotokolle
4.1 IPSec
4.1.1 IPSec-Sicherheitsdienste
4.1.2 IPSec-Grundlagen und Funktionsweisen
4.1.3 IPSec-Authentifizierung
4.1.4 IPSec-Verschlüsselung
4.1.5 IPSec-Schlüsselverwaltung
4.2 Weitere Sicherheitsprotokolle

5 Anwendungen
5.1 VPN
5.2 Firewall

6. Fazit

Glossar

Literaturverzeichnis

Abbildungsverzeichnis

Abbildung 2-1: ISO-OSI Referenzmodell im Vergleich zum TCP/IP-Referenzmodell [Tanenb98, S. 54]

Abbildung 2-2: IP-Header ohne optionale Felder, 20 Byte [NoNo01, S. 55]

Abbildung 3-1: Daten Tunneln [CaPo01, S. 39]

Abbildung 4-1: Szenario f ü r ein SA-Bundle im Transport- bzw. Tunnelmodus [FiReR ö 00, S. 158]

Abbildung 4-2: Format und Inhalt des AH von IPSec [Smith98, S. 146]

Abbildung 4-3: Format und Inhalt des ESP von IPSec [Smith98, S. 148]

Abbildung 5-1; Anwendungsszenario - Remote-Ankoppelung mittels VPN [CaPo01, S. 46]

Abbildung 5-2: Die verschiedenen Stufen von IP-VPN-Diensten und der Grad der Beteiligung durch Kunde, Service Provider und Carrier [Lipp01, S.5]

Abbildung 5-3: Firewall [FiReR ö 00, S. 209]

Abstract

This paper is about security on IP layer (network layer). Using the internet may be very easy but there are many security risks. To prevent that someone get your secret data or manipulate your data, you have to take care about your network traffic. With IPSec you have on network layer the possibility to hide your data traffic by tunnelling the IP packets. This technique encapsulate data packets into new IP packets. On the other side you have the possibility to transport the data traffic which means that the IP packet will be encrypted. The IP header itself will not be encrypted. So the network traffic may be visible, but the content of the IP packets are readable only by the artificial recipient. There are additional protocols for security on network layer.

Applications for security are VPNs and firewalls. A VPN allows a secure connection over an insecure connection by using IPSec. A firewall is used as a security wall between network components. You can use a firewall as a simple packet filter to prohibit the use of some services, or you can use it as a proxy to cut your direct access to an internet host on your computer. Very complex dynamical configurations of firewalls are possible in the mean time.

In summary you have to be careful by using the internet. On network layer, IPSec is the choice to fulfil strong security needs. But security does not end at network layer. You must think about activities on application layer to protect the user-to-user connection.

1. Einleitung

Die Benutzung des Internet ist heute fast schon so selbstverständlich geworden, wie das Telefonieren oder das Benutzen eines Toasters. Doch diese Selbstverständlichkeit birgt auch Gefahren. So ist sich nicht jeder Internetanwender bewusst, dass er seinen Datenverkehr mitunter einer breiten Öffentlichkeit preisgibt. Das schafft Spielraum für die verschiedensten Angriffsoptionen. Vom gerade noch harmlosen Lauschen bis hin zur gezielten, versteckten Manipulation der Daten. Diese Seminararbeit hat zum Ziel, dass sich ein Internetanwender dieser Gefahren bewusst wird und es soll ihm eine Möglichkeit gegeben werden, aus den erkannten Gefahren in Verbindung mit Sicherheitszielen Sicherheitsstrategien abzuleiten, die seine individuelle Anwendung sicher macht.

In vorliegender Seminararbeit wird auf das Thema Sicherheit auf IP-Ebene eingegangen. In einem einführenden Kapitel werden die Begriffe Sicherheit und IP-Ebene definiert. Im nächsten Kapitel wird auf Sicherheitsziele eingegangen und aus den daraus gewonnenen Erkenntnissen Sicherheitsstrategien abgeleitet.

Im Hauptteil wird auf realisierte Sicherheitsprotokolle auf IP-Ebene eingegangen, insbesondere auf IPSec. Abschließend werden übersichtsartig Sicherheitsanwendungen behandelt.

2. Konzeptionelle und begriffliche Grundlagen

2.1 Sicherheit

Der Sicherheitsbegriff im IT-Umfeld umfaßt zwei abgrenzbare Anwendungsgebiete, die im Englischen mit Safety und Security bezeichnet werden.

Safety

Wenn von Safety die Rede ist, wird von dem Versuch gesprochen, die Auswirkungen unbeabsichtigter Ereignisse (Arbeitsumgebung), die zu einem Ausfall oder Beschädigung von Rechnern, gespeicherten oder übertragenen Daten und Kommunikationsbeziehungen führen, zu vermindern.

Security

Mit Security werden Maßnahmen bezeichnet, die beabsichtigte Angriffe auf Rechner, gespeicherte und übertragene Daten sowie Kommunikationsbeziehungen verhindern. Typische Teilgebiete der IT-Security sind: Datenschutz (besonderer Schutz personenbezogener Daten), Informationsschutz und Datensicherheit [Dittma00, F. 15ff].

In vorliegender Seminararbeit soll nur auf den Sicherheitsbegriff im Sinne von Security eingegangen werden.

2.2 IP-Ebene

Die IP-Ebene entspricht der Vermittlungsschicht (Network Layer) des ISO-OSI Referenzmodells bzw. des Internet Layers des TCP/IP-Referenzmodells.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2-1: ISO-OSI Referenzmodell im Vergleich zum TCP/IP-Referenzmodell [Tanenb98, S. 54]

Das Schichtenmodell ist so spezifiziert, dass eine Schicht der nächsthöheren Schicht Dienste zur Verfügung stellt. Jeweils gleiche Schichten verstehen die gleichen Protokolle.

Die Vermittlungsschicht realisiert den Zugriff auf Subnetze und die Zusammenführung von Subnetzen, leitet durchlaufende Pakete weiter und ist für die Wegewahl verantwortlich [FiReRö00, S. 51]. Somit ist diese Schicht dafür verantwortlich, dass Datenpakete von einer Quelle zu einem Ziel gelangen, dies geschieht meist in vielen Teilwegen. Es kommen Wege zwischen zwei Datenendgeräten (z. B. Computer), einem Datenendgerät und einem Router oder zwischen zwei Routern in betracht. Für diese Wegewahl erhält jedes IP-Paket einen IP- Header, der die Quell- und Zieladresse und weitere Felder beinhaltet. Anhand dieses IP- Headers findet ein solches IP-Paket seinen Weg durch das Netzwerk [NoNo01, S49f].

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2-2: IP-Header ohne optionale Felder, 20 Byte [NoNo01, S. 55]

3. Sicherheitsstrategien

Sicherheitsstrategien haben sich an den jeweiligen Sicherheitszielen unter Berücksichtigung von Sicherheitsaspekten zu orientieren. Das Sicherstellen der Integrität nutzt nichts, wenn Vertraulichkeit das Ziel ist, da Integrität beispielsweise mittels angehängter Prüfsumme sichergestellt werden kann, wobei die relevanten Daten im Klartext vorhanden bleiben und somit für einen potentiellen Angreifer lesbar sind.

3.1 Sicherheitsziele

Folgende Klassifikation von Sicherheitszielen ist hilfreich und sinnvoll:

- Zugriffsschutz

Hierbei handelt es sich um die Kontrolle des Systemzugangs und der Zugriffsbeschränkungen auf Systemfunktionen und Datenbestände, dazu muss jede Einheit, die versucht Zugriff zu erlangen, zunächst identifiziert oder authentifiziert werden, so dass die Zugriffsrechte auf den Einzelnen zugeschnitten werden können.

- Authentizität

Authentizität bringt den Nachweis der Identität des Urhebers/Absenders und der Echtheit des Datenmaterials. Authentikation ist die Verifizierung der Echtheit.

- Vertraulichkeit

Unter Vertraulichkeit versteht man den Schutz der übertragenen Daten derart, dass kein unberechtigter Dritter die Daten abhören bzw. analysieren kann.

- Integrität

Mittels Integrität wird der Nachweis gebracht, dass die übertragenen Daten unverändert vorliegen.

- Nachweisbarkeit/Verbindlichkeit

Prüfung der Authentizität und Integrität der Daten auch von berechtigten Dritten, so dass die Verbindlichkeit der Kommunikation gewährleistet wird. Dies ist zum Beispiel notwendig bei Vertragsabschlüssen.

- Verfügbarkeit

Einige Angriffstypen können zu einem Verlust oder zu einer Einschränkung der Dienstoder Systemverfügbarkeit führen. Die Verfügbarkeit ist somit die Forderung nach der Zuverlässigkeit (Reliability) des Systems.

Die aufgezeigten Ziele sind nicht ausschließlich einzeln anzustreben, eine Kombination von Sicherheitszielen ist durchaus denkbar und praktikabel [Stalli00, S. 25ff].

3.2 Sicherheitsaspekte

Um die einzelnen Sicherheitsziele gewährleisten zu können, muss man wissen, welche Ursachen der Datenänderung (Fehlerquellen) vorkommen können und mit welchen Angriffstypen zu rechnen ist.

Als Fehlerquellen kommen in betracht (unvollständige Aufzählung):

Abbildung in dieser Leseprobe nicht enthalten

Diese Angriffe können noch einmal unterschieden werden in passive und aktive Angriffe. Bei einem passiven Angriff, schleust sich ein Angreifer heimlich in den Datenverkehr ein, mit dem Ziel Nachrichteninhalte abzufragen oder den Datenverkehr zu analysieren, um Erkenntnisse zu sammeln, wer mit wem, wann und wie häufig kommuniziert. Beim aktiven Angriff, kann der Angreifer die Datenübertragung unterbrechen, abfangen und modifizieren, beispielsweise durch anhängen eines Trojaners oder verseuchen mit Viren oder er erzeugt Nachrichten [Stalli00, S. 21ff].

Mit den jetzt erworbenen Erkenntnissen über die verschiedenen Einflussfaktoren der Datenänderung ist es möglich, ein Sicherheitsziel unter der Angabe von Gegenmaßnahmen zu gewährleisten. Auf der IP-Ebene existieren zwei Grundsatzverfahren, das Tunneln der Daten und das Transportieren der Daten. Diese beiden Methoden können auch kombiniert angewandt werden, was in der Praxis auch vorzufinden ist.

3.3 Daten Tunneln

Ein Tunnel bietet die Möglichkeit, den Datenverkehr vollständig abzusichern. Nach Anwendung kryptographischer Verfahren werden die originalen IP-Pakete als Nutzdaten anderer Protokolle verpackt und versendet. Somit wird das gesamte originale IP-Paket abgesichert, inklusive des originalen IP-Headers, der die Absender- und Empfängeradressen beinhaltet.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3-1: Daten Tunneln [CaPo01, S. 39]

Mit dieser Methode ist es möglich, Kommunikationsbeziehungen zwischen Datenendgeräten bzw. allgemein zwischen zwei Endpunkten eines Weges zu verbergen.

Der Nachteil dieses Verfahrens ist das zusätzliche Senden von Protokollheadern pro IP-Paket, das verpackt wird. Dies führt zu einem erhöhten Datenaufkommen [FiReRö00, S.146].

3.4 Daten Transportieren

Eine andere Möglichkeit der Sicherung der Kommunikation in der Vermittlungsschicht besteht darin, Sicherheitsfunktionen direkt auf die IP-Pakete anzuwenden, die verschickt werden sollen. Dabei werden die IP-Pakete regulär gebildet. Bevor sie den darunter liegenden Schichten übergeben werden, werden sie durch Anwendung kryptographischer Mechanismen abgesichert.

Um das Schutzziel Vertraulichkeit zu erreichen, muss der Inhalt eines Pakets verschlüsselt werden. Das gesamte IP-Paket jedoch kann nicht verschlüsselt werden, da sonst die Vermittlungsstellen die Zieladresse nicht lesen können und somit das Paket unzustellbar wäre. Der IP-Header muss also im Klartext belassen werden. Somit kann eine Kommunikationsbeziehung nicht geheim gehalten werden.

Zur Erreichung des Schutzziels Integrität muss der Empfänger feststellen, ob das IP-Paket bei der Übertragung verändert wurde. Für die Felder, die auf dem Transportweg durch die Netzkomponenten verändert werden müssen, ist diese Prüfung nicht möglich. Der Empfänger kann daher nicht prüfen, ob diese Header-Felder transportbedingt (erlaubt) verändert wurden, oder ob sie von einem Angreifer (unerlaubt) verändert wurden. Somit kann das Schutzziel Integrität mit der Methode „Daten Transportieren“ nicht für alle Fälle sichergestellt werden [FiReRö00, S.146].

4. Sicherheitsprotokolle

Das IP-Protokoll spezifiziert, dass ein IP-Paket aus einem mindestens 20 Byte langem (plus optionalem Feld mit 40 Byte) Header und einem Textteil (Nutzdaten) besteht. Im StandardHeader gibt es eine Prüfsumme, die lediglich primitiv erzeugt und verifiziert wird, so dass es ohne großen Aufwand möglich ist, ein modifiziertes IP-Paket mit modifizierter Prüfsumme zu versenden [Carlto02, S. 197]. In dem optionalem Headerteil gibt es eine Option Security. Mit dieser Option kann festgelegt werden, wie geheim ein IP-Paket ist. Theoretisch kann ein Router in einer militärischen Anwendung diese Option benutzen, um festzulegen, dass die Übertragung nicht durch bestimmte Länder stattfinden soll. In der Praxis wird dieses optionale Headerfeld von allen Routern ignoriert [Tanenb98, S.445].

Offensichtlich ist Bedarf an zusätzlichen Sicherheitsdiensten auf IP-Ebene vorhanden.

4.1 IPSec

Die Situation der zu sichernden Datenübertragung im Internet lässt sich vereinfacht so ausdrücken, dass der Datenverkehr zwischen zwei vertrauenswürdigen Rechnern über ein nicht vertrauenswürdiges Netz gesendet wird. Dazu bietet IPSec, das sind die IP Security Protocols, eine Reihe von Sicherheitsmechanismen für die Datenübertragung auf der Vermittlungsschicht. Seit Ende 1995 arbeitet die Working Group „IP Security“ der IETF an dem offenen Standard dieser Protokollfamilie, die in verschiedenen Kategorien der Requests for Comments (RFC) beschrieben sind [FiReRö00, S. 150f]:

- Generelle IPSec-RFC ’ s

Diese definieren die eigentliche IPSec-Architektur, sowie das Umfeld und die Fehlerbehandlung.
RFC 2401, 2411

- Verschl ü sselungs- und Authentifizierungs-Header

Diese enthält Standards zur Verschlüsselung und Authentifizierung der IP-Pakete. RFC 2402, 2406,

- Schl ü sselaustausch

Dort sind verschiedene Methoden zum Austausch der benötigten Schlüssel standardisiert. RFC 2407, 2408, 2409, 2412

- Kryptographische Algorithmen

Dort sind die einzelnen Verschlüsselungsalgorithmen und deren Verwendung innerhalb des IPSec-Protokolls definiert.

RFC 1828, 1829, 2085, 2104, 2403, 2404, 2405, 2410, 2451, 2857 [IETF02]

Die Entwicklung wurde insbesondere für IPv6 angestoßen, Implementierungen aber an das derzeit benutzte IPv4 angepasst.

[...]

Ende der Leseprobe aus 25 Seiten

Details

Titel
Sicherheit auf IP-Ebene
Hochschule
Technische Universität Darmstadt  (Informatik)
Veranstaltung
Informatik Seminar Wireless Security
Note
1,3
Autor
Jahr
2002
Seiten
25
Katalognummer
V8513
ISBN (eBook)
9783638154666
ISBN (Buch)
9783638640527
Dateigröße
650 KB
Sprache
Deutsch
Schlagworte
Wireless Security Sicherheit IP Internet
Arbeit zitieren
Dr. Jörg Lonthoff (Autor:in), 2002, Sicherheit auf IP-Ebene, München, GRIN Verlag, https://www.grin.com/document/8513

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Sicherheit auf IP-Ebene



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden