THEMEN

Sicherheit-Technologie


Die VPN-Technologie beinhalten verschiedene Funktionen bzw. Mechanismen, welche für die Sicherheit Sicherheit im Techniklexikon der Datenkommunikation zuständig sind und dementsprechend eingesetzt werden.

Die dabei wichtigsten und zu erwähnenden Funktionen / Mechanismen sind:

Vertraulichkeit Vertraulichkeit im Techniklexikon der Daten
Integrität der Daten
Schlüsselmanagement
Authentifizierung Authentifizierung im Techniklexikon der Benutzer
Authentifizierung der Datenpakete

Nachfolgend werden die Funktionen/Mechanismen aufgezeigt und näher beleuchtet:

Vertraulichkeit der Daten
Die Vertraulichkeit von Daten besagt, dass unbefugten Dritten der Zugang zu den zu übertragenden Daten verwehrt bleiben muss. Somit darf der Klartext der übertragenen Daten nicht auslesbar bzw. kopierbar sein. Des Weiteren ist ein wichtiger Punkt, dass die Kommunikationspartner (Sender und Empfänger) anonym bleiben und so keine Rückschlüsse zu dieser Kommunikation geführt werden können. Die Vertraulichkeit soll dabei mittels Verschlüsselung der zu übertragenden Datenpakete realisiert werden. Zudem wird mittels einer Tunneling-Technologie die gesamte Kommunikationsverbindung geschützt. Die einzusetzende Verschlüsselung wird über verschiedene Verfahren, wie DES oder 3DES abgebildet. Damit eine Interoperabilität der Verschlüsselungsverfahren erfolgen kann, wird die Vorgabe der einzusetzenden VPN-Lösung einbezogen.

Integrität der Daten
Die Integrität der Daten besagt, dass die Daten bei der Übertragung nicht verändert werden dürfen. Somit darf kein Eingriff in den Transportweg erfolgen. In einer VPN-Lösung wird die Integrität der Daten und die Authentifizierung der Datenpakete mittels desselben Verfahren realisiert.

Schlüsselmanagement
Das Schlüsselmanagement besitzt die Aufgabe, eine Prüfung und Aktualisierung der Schlüssel, welche für die Verschlüsselung eingesetzt werden, durchzuführen. Dies erfolgt mittels einer automatischen Verteilung und zusätzlichen Integritätsprüfung. Die Schlüssel an sich müssen regelmäßig neu erzeugt werden, da diese nur eine geringe Lebensdauer besitzen. Somit ist eine manuelle Schlüsselvergabe ausgeschlossen und nicht realisierbar. Für die Schlüsselvergabe werden asymmetrische Verfahren eingesetzt. Dabei werden für die Verschlüsselung und die Entschlüsselung verschiedene Schlüssel verwendet. Zusätzlich zu diesen Schlüsseln wird ein öffentlicher Schlüssel (Puplic Key) eingesetzt, wodurch das Verfahren auch als so genanntes Public Key Verfahren bekannt ist.

Authentifizierung der Benutzer
Zu Begin einer Kommunikation wird eine Feststellung der Identität (Authentifizierung) der Kommunikationsteilnehmer vorgenommen. Damit soll gegen über seinem Kommunikationspartner gewährleistet werden, dass man derjenige ist, welcher man vorgibt zu sein. Die Überprüfung wird mittels einfacher Mechanismen (Passwortabfrage) bis hin zu Vergabe von Zertifikaten realisiert.

Authentifizierung der Datenpakete
Bei der Datenpaketübertragung muss jedes ankommende Datenpaket Datenpaket im Techniklexikon authentifiziert werden. Mittels dieser Prüfung soll gewährleistet werden, dass die eintreffenden Datenpakete unverfälscht vom zuvor authentifizierten Absender kommen. Dabei werden Prüfsummen verwendet, welche spezielle symmetrische Verschlüsselungsverfahren (MD5, SHA…) einsetzten. Hierbei ist der Schlüssel ausschließlich den Kommunikationspartnern bekannt.

Damit die Sicherheitsanforderungen gewährleistet werden können, werden verschiedene Kernmechanismen eingesetzt:

Authentifizierung (Autehtication)
Verschlüsselung (Encryption)

Im Nachfolgenden werden die beiden Kernmechanismen näher erläutert:
Authentifizierung (Authetication)
Bei einer Authentifizierung wird eine Unterteilung vorgenommen:

Paket-Authentifizierung
User-Authentifizierung

Die Authentifizierung der Datenpakete wird beispielsweise bei IPSec und bei Email-Verschlüsselungsverfahren mittels so genannter Einweg-Hash-Funktionen (z. B. MD5) eingesetzt. Die dabei erzeugten Prüfsummen werden mittels symmetrischer Verfahren verschlüsselt. IPSec setzt dabei für die Schlüsselverteilung das IKE-Protokoll ein.

Die User-Authentifizierung wird beispielsweise bei den Layer 2 Protokollen L2TP und L2F für Passwortverfahren, wie PAP und CHAP, verwendet. Diese Verfahren können durch das PPP-Protokoll bereitgestellt werden.

Verschlüsselung
In der Praxis werden, wegen ihrer enormen Geschwindigkeit, symmetrische Verfahren für die Verschlüsselung eingesetzt. Bei IPSec wird für die Verschlüsselung ESP verwendet, welches auf verschiedene Verfahren (DES, 3DES, IDEA …) zurückgreifen kann. Das sich im Layer 2 befindliche PPTP PPTP im Techniklexikon spezifiziert zudem ein separates Verfahren (MPPE). Es ist jedoch zu beachten, dass die Sicherheit von der jeweiligen Schlüssellänge abhängig ist. Dementsprechend sind Schlüssellängen von 40 bzw. 56 Bit in der heutigen Zeit, mit hochleistungsfähigen PCs, als stark bedenklich einzustufen.

vorheriger Punkt
nächster Punkt
  

[ Zurück zum Anfang ]

 >> zurück zur Startseite
VPN_Tutorial
  VPN Tutorials