Definition Internet Protocol Security (IPsec) Was ist IPsec?

Autor / Redakteur: Dipl.-Ing. (FH) Stefan Luber / Peter Schmitz

IPsec (Internet Protocol Security) ist eine Sammlung von Protokollerweiterungen für das Internet Protokoll (IP). Die Erweiterungen ermöglichen die Verschlüsselung und Authentifizierung der mit IP übertragenen Informationen und sorgen für eine sichere Kommunikation in IP-Netzwerken wie dem Internet.

Anbieter zum Thema

IPSec (Internet Protocol Security) ist eine Protokollerweiterung für die sichere Kommunikation in IP-Netzwerken.
IPSec (Internet Protocol Security) ist eine Protokollerweiterung für die sichere Kommunikation in IP-Netzwerken.
(Bild: Pixabay / CC0 )

Die Abkürzung IPsec steht für Internet Protocol Security. Es handelt sich um eine Sammlung mehrerer Standards (RFCs) für eine gesicherte Kommunikation in IP-Netzwerken. Mithilfe der Internet Protocol Security ist es möglich, Daten zu verschlüsseln und Kommunikationspartner zu authentifizieren. Der Informationsaustausch in potentiell unsicheren Netzwerken wie dem Internet lässt sich dadurch schützen.

IPsec ist sowohl für IPv4 als auch für IPv6 anwendbar. Realisierbar sind sichere LAN-to-LAN-VPNs, Host-to-Gateway-VPNs und Host-to-Host-VPNs. Internet Protocol Security arbeitet auf der Vermittlungsschicht und verhindert Angriffstechniken wie IP-Spoofing. Wichtige Protokollstandards von IPsec sind unter anderem Internet Key Exchange (IKE), Authentication Header (AH) und Encapsulated Security Payload (ESP).

Die wesentlichen Merkmale von IPsec

Wesentliche Merkmale der Internet Protocol Security sind:

  • Interoperabilität mit der IP-Protokollwelt
  • Integrität der Daten
  • Kryptografischer Schutz durch Verschlüsselung der übertragenen Daten
  • Unterstützung verschiedener Schlüsselmanagementverfahren
  • Authentifizierung des Kommunikationspartners

Die verschiedenen Modi der Internet Protocol Security

Internet Protocol Security kennt zwei Modi: den Transportmodus und den Tunnelmodus. Der Transportmodus stellt eine direkte Punkt-zu-Punkt-Verbindung zwischen zwei Endpunkten her. Hierfür nutzt er einen zusätzlichen IPsec-Header zwischen IP-Header und den transportierten Daten. Beim Tunnelmodus sind zwei Netzwerke über einen sicheren Tunnel zwischen zwei Gateways oder Routern miteinander verbunden. Die über die beiden Netzwerke verbundenen Endgeräte selbst müssen keine Internet Protocol Security unterstützen. Die Sicherheit der Verbindung ist nur auf der Teilstrecke zwischen den beiden Routern oder Gateways gegeben. Auf dieser kommt ein neuer äußerer IP-Header zum Einsatz. Die IP-Adressen der beiden Kommunikationsendpunkte stehen im inneren geschützten IP-Header.

Die verschiedenen Schlüsselverwaltungsmethoden

Die Verwaltung der Schlüssel kann bei IPsec auf verschiedene Arten erfolgen. Neben der manuellen Schlüsselverwaltung ist die automatische Schlüsselverwaltung mit dem Internet Key Exchange Protocol (IKE) möglich. IKE nutzt das Diffie-Hellman-Verfahren für eine sichere Erzeugung von Schlüsseln. Eine Erweiterung von IKE ist IKEv2. Sie vereinfacht die Konfiguration und den Verbindungsaufbau. Schwachstellen der Vorgängerversion sind bereinigt. Bei einer manuellen Schlüsselverwaltung sind die Schlüssel an den beiden Endpunkten der verschlüsselten Verbindung fest konfiguriert.

Internet Protocol Security und NAT

In Verbindung mit Network Address Translation (NAT) kann es beim Aufbau einer gesicherten Verbindung zu Problemen kommen. Durch NAT erhält ein IP-Paket eine neue IP-Adresse und einen anderen Quell-Port. Die veränderten IP-Pakete führen unter Umständen für die Internet Protocol Security zu einem ungültigen Paket, da die Integrität nicht mehr gegeben ist. Die ungültigen Pakete werden durch IPsec verworfen und der Verbindungsaufbau scheitert. Zudem können die IP-Adressen und Ports aufgrund der Internet Protocol Security verschlüsselt sein. Der NAT-Router kommt an diese verschlüsselten Informationen nicht heran und kann Adressen oder Ports nicht austauschen. Die Adressübersetzung für solche Verbindungen scheitert. Um diese Probleme durch NAT zu verhindern, kommen Verfahren wie IPsec-Passthrough oder IPsec mit NAT-Traversal zum Einsatz. Mit NAT-Traversal tauschen die Kommunikationspartner Informationen über ein spezielles NAT-Traversal-Protokoll aus.

(ID:45634884)