heise online Logo
Anmelden
Menü
  • c't – Magazin für Computertechnik
  • iX – Magazin für professionelle Informationstechnik
  • MIT Technology Review – Das Magazin für Innovation von Heise
  • c't Fotografie - Das Magazin rund ums digitale Bild
  • Mac & i – Nachrichten, Tests, Tipps und Meinungen rund um Apple
  • Make – Kreativ mit Technik
  • Alle Magazine im Browser lesen
IT News
  • Newsticker
  • heise Developer
  • heise Netze
  • heise Open Source
  • heise Security
Online-Magazine
  • heise+
  • Telepolis
  • heise Autos
  • TechStage
  • tipps+tricks
Services
  • Stellenmarkt heise Jobs
  • Weiterbildung
  • heise Download
  • Preisvergleich
  • Whitepaper/Webcasts
  • DSL-Vergleich
  • Netzwerk-Tools
  • Spielen bei Heise
  • Loseblattwerke
  • iMonitor
  • IT-Markt
Heise Medien
  • heise Shop
  • Abo
  • Veranstaltungen
  • Arbeiten bei Heise
  • Mediadaten
  • Presse
Anzeige Go! Schule morgen
Newsletter heise-Bot heise-Bot Push Nachrichten Push Push-Nachrichten
heise Security Logo
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • heise Security Pro
    • FAQs zu heise Security Pro
  • Events
  • Kontakt
  1. Security
  2. Hintergrund
  3. Einfacher VPN-Tunnelbau dank IKEv2

Einfacher VPN-Tunnelbau dank IKEv2

Hintergrund 31.01.2008 17:53 Uhr Dr. Andreas Steffen
Inhaltsverzeichnis
  1. Einfacher VPN-Tunnelbau dank IKEv2
  2. Es lebt!
  3. MOBIKE macht mobil
  4. IKEv2-Protokoll im Detail
  5. Auf einer Seite lesen

Version 2 des Internet-Key-Exchange-Protokolls verspricht, das Aufsetzen von VPNs einfacher, flexibler und weniger fehleranfällig zu machen. Insbesondere soll das Mobility and Multihoming Protocol Anbindungen mobiler Anwendungen zuverlässiger machen.

Der IPSec-Standard hat den Ruf, schwierig in der Konfiguration und im Betrieb zu sein. Schuld daran ist zum größten Teil die hohe Komplexität des Schlüsselaustausch-Protokolls IKE: Nicht selten scheitert der Verbindungsaufbau wegen minimaler Einstellungsunterschiede auf den Endgeräten - oftmals gerade dann, wenn sich Produkte unterschiedlicher Hersteller miteinander unterhalten sollen. Zudem lässt etwa die Fülle der kryptografischen Optionen beim Einrichten einer Verbindung einen Administrator verzweifeln, was unter Umständen zu unsicheren Konfigurationen führt, damit es überhaupt zu einer Verbindung kommt. In einer vielbeachteten Studie schrieben die Krypto-Gurus Niels Ferguson und Bruce Schneier dem IPSec-Standard aufgrund seiner Komplexität potenzielle Sicherheitsrisiken zu [1]. Auch die Authentifizierungsoptionen wirken kaum wie aus einem Guss und nicht zuletzt hadert das rudimentäre IKEv1 mit der weit verbreiteten Network Adress Translation (NAT), dynamischen IP-Adressen sowie mobilen Endgeräten. Deshalb sind viele Benutzer in den letzten Jahren zu SSL-basierten VPNs wie OpenVPN abgewandert, die sich wesentlich einfacher konfigurieren und betreiben lassen [2].

Jetzt will man es besser machen und hat dazu die IPSec- und IKE-Standards überarbeitet. IPSec wurde geringfügig erweitert, wobei die kryptografischen Änderungen den größten Teil ausmachen. Während in der ersten Version von IPSec die einfache DES-Verschlüsselung für den Tunnelmode ESP noch Pflicht war, so rät der neue RFC 4305 nun stark davon ab, einen nur 56 Bit langen Schlüssel einzusetzen - den schon fast jeder Fachmann mit ausreichendem Equipment über das Wochenende knacken kann. Der Standard-Algorithmus bleibt weiterhin die dreifache DES-Verschlüsselung mit einer nominellen Schlüssellänge von 168 Bit. Alternativ wird der Advanced Encryption Standard (AES) mit 128 Bit Schlüssellänge empfohlen. Besonders vorsichtige Anwender können die AES-Schlüssellänge optional auf 256 Bit erhöhen, müssen aber einen zusätzlichen Rechenaufwand von rund 40 Prozent in Kauf nehmen.

Verbindungsaufbau
Für einen Verbindungsaufbau reichen vier IKEv2-Meldungen.

Der Hauptteil der Änderungen bezog sich auf IKE. Zunächst ist IKEv2 in einem einzigen RFC-Dokument (4306) zusammengefasst, statt über diverse RFCs als Framework verteilt zu sein [3]. Augenfällig bei IKEv2 ist der beschleunigte Verbindungsaufbau: Den klassischen Main/Aggressive Mode und den Quick Mode gibt es nicht mehr. Benötigte das Vorgängerprotokoll IKEv1 noch sechs Meldungen für den Main Mode und drei weitere für den Quick Mode, also zusammen neun Nachrichten, so reichen bei IKEv2 im Normalfall vier Meldungen aus, um eine IPSec-Verbindung aufzubauen (siehe auch Kasten). Damit kommt die Verbindung schneller zustande, inbesondere bei Störungen steht der Tunnel recht fix wieder. IKEv2 verzichtet zudem auf einen präventiven Cookie-Austausch, der Gateways vor Denial-of-Service-Attacken mit gespooften Adressen schützen soll, womit sich zwei weitere Meldungen einsparen lassen. Die Entscheidung gegen den Cookie-Austausch rührt aus der Erfahrung her, dass in den letzten Jahren kaum Probleme aufgrund von DoS-Angriffen gegen VPN-Gateways verzeichnet wurden.

Bei IKEv1 war die Verantwortlichkeit bei Paketverlusten nicht klar geregelt, sodass oftmals beide Seiten gleichzeitig ihre zuletzt gesendeten Meldungen wiederholten, was für Verwirrung bei den Peers sorgte und damit der Verbindungsstabilität abträglich war. Unter IKEv2 sind die Zuständigkeiten der Peers klarer geregelt: Es gibt nur Meldungspaare, die aus einem Request eines Initiators und einer quittierenden Antwort eines Responders bestehen. Dabei ist beim Ausbleiben einer Response allein der Initiator für die zeitlich gestaffelten Meldungswiederholungsversuche zuständig. Kommt keine IPSec-Verbindung zustande, sendet der Responder differenzierte Fehlermeldungen (Notify Payload) an den Absender, woran der Versuch gescheitert ist. Anders als unter IKEv1 ist damit eine leichtere Fehlersuche möglich.

Um auch über NAT-Router hinweg eine Verbindung aufbauen zu können, ist NAT-Traversal nun fester Bestandteil von IKEv2, wobei die Unterstützung dieser Option von den Endgeräten nicht mehr über ein Vendor-ID-Feld mitgeteilt wird. Vielmehr signalisieren die Peers bereits im ersten IKE_SA_INIT-Request, dass sie NAT-Traversal unterstützen. Dazu senden sie im Header einen NAT-Discovery-Hash mit. Stellen beide Peers dann eine NAT-Situation fest, wechseln sie automatisch auf den UDP-Port 4500, um darüber den weiteren IPSec-Verkehr mittels UDP-Encapsulation abzuwickeln.

Vorherige 1 2 3 4 Nächste

Forum bei heise online: Firewall, VPN & IDS

Teile diesen Beitrag

https://heise.de/-270056 Drucken
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Krypto-Kampagne
Alerts! alle Alert-Meldungen

Grafana

Update

IBM Db2

VMware Identity Manager, Workspace One Access

Citrix

Anzeige
  • Weniger Umweltbelastung durch die IT
  • Webcast: wie sieht die Schule von morgen aus?
  • Was ist Adressable TV und wie funktioniert es?
  • Klimaschutz durch intelligentes Data-Center-Design
  • Social Engineering-Angriffe: so schützen Sie sich!
  • XLayer Gewinnspiel
  • Bessere Entscheidungen dank echtem 360°-Blick
  • Zentrales Dashboard hilft Cyberangriffe abwehren
  • Security-Risiken von Webanwendungen entschärfen
  • MediaMarkt B2B: Technik & Service aus einer Hand
Artikel
Symbolbild mit Schriftzug "FIDO2"

IT-Sicherheit FIDO nimmt neuen Anlauf als Passwort-Killer

Die FIDO-Allianz will das Passwort überflüssig machen. In der Praxis hakte das dann noch. Jetzt soll es besser werden – auch dank Cloud.

259 Kommentare
3d,Illustration,Of,Lock,Concept,Button,On,Keyboard,With,Soft

Kommentar zum Ukraine-Krieg: Wo bleiben die Milliarden für IT-Sicherheit?​

Jürgen Schmidt, Senior Fellow Security bei Heise fordert einen "Ruck, hin zu mehr Security", der quer durch die Gesellschaft gehen muss.

235 Kommentare

Russlands Krieg Was droht uns im Cyberspace?

Krieg rückt näher und die Verwundbarkeit unserer IT-Infrastruktur ist offensichtlich. Drohen jetzt reale Katastrophen durch Cyber-Attacken?

176 Kommentare

Neueste Forenbeiträge

  1. Re: Updates für Desinfec't: Anleitung und Changelog
    Hallo, Das steht auch schon in dem Beitrag von Herrn Schirrmacher auf den Sie geantwortet haben ! Da ein lange zugesagtes ("In einigen…

    Forum:  Desinfect

    maal1 hat keinen Avatar
    von maal1; Dienstag, 11:50
  2. Re: Keineswegs.
    Trollplonk schrieb am 12.09.2016 08:52: Den return-Wert von printf. (Hier: vermutlich 10) Probier es doch einfach mal aus. […] Genau.

    Forum:  Sicherheitslücken im Linux-Kernel existieren meist fünf Jahre lang

    Martin Hofmann hat keinen Avatar
    von Martin Hofmann; 07.04.2022 14:29
  3. Re: Bei Open Source werden Fehler schnell gefunden und gefixt.
    Trollplonk schrieb am 12.09.2016 09:03: .. sagte der Fanatiker. Dir auch eine gute Besserung, wenn du es mal schaffst zu argumentieren statt…

    Forum:  Sicherheitslücken im Linux-Kernel existieren meist fünf Jahre lang

    Podin hat keinen Avatar
    von Podin; 06.04.2022 21:36
News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
  • Alert-Meldungen
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Krypto-Kampagne
  • Datenschutz
  • Cookies & Tracking
  • Impressum
  • Kontakt
  • Barriere melden
  • Mediadaten
  • 244656
  • Content Management by InterRed
  • Hosted by Plus.line
  • Copyright © 2022 Heise Medien