Definition Layer 2- und Layer 3-Verschlüsselung

Was ist Netzwerkverschlüsselung?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Unter Netzwerkverschlüsselung versteht man die Verschlüsselung auf dem Layer 2 oder 3 des OSI-Schichtenmodells. Diese ist transparent für Protokolle und Anwendungen höherer Ebenen.
Unter Netzwerkverschlüsselung versteht man die Verschlüsselung auf dem Layer 2 oder 3 des OSI-Schichtenmodells. Diese ist transparent für Protokolle und Anwendungen höherer Ebenen. (Bild: gemeinfrei)

Die Netzwerkverschlüsselung arbeitet auf dem Layer 2 oder 3 des OSI-Schichtenmodells. Sie stellt die Vertraulichkeit und Integrität der übertragenen Daten sowie die Authentizität der Kommunikationspartner sicher und ist für Protokolle oder Anwendungen höherer Schichten transparent.

Die Netzwerkverschlüsselung verschlüsselt Daten direkt auf der Netzwerkebene. Im OSI-Schichtenmodell sind dies die Schichten 2 oder 3. Im TCP/IP-Referenzmodell ist die Netzwerkverschlüsselung auf der Schicht 2, der Internetschicht, angesiedelt. Da sich die verwendeten kryptographischen Verfahren unterhalb der höheren Schichten wie der Anwendungsebene bewegen, ist die Netzwerkverschlüsselung für alle Protokolle höherer Layer transparent. Sie arbeitet unabhängig von den über das Netzwerk realisierten Anwendungen und lässt sich mit weiteren Verschlüsselungsverfahren höherer Ebenen kombinieren. Vor der Übergabe der Daten an die Protokolle oder Anwendungen höherer Ebenen sorgt die Netzwerkverschlüsselung für die Entschlüsselung der Daten. Sie liegen beim Sender oder Empfänger wieder im Klartext vor und lassen sich von den weiteren Protokollen verwenden.

Grundlagen der Netzwerkverschlüsselung

Layer 2- und die Layer 3-Verschlüsselung

Grundlagen der Netzwerkverschlüsselung

15.03.19 - Um die Datenübertragungen in Unternehmensnetzwerken abzusichern, stehen verschiedene Verschlüsselungstechnologien zur Verfügung. In diesem Zusammenhang sind unter anderem die Layer 2- und die Layer 3-Encryption sowie die Verschlüsselung auf Anwendungsebene zu nennen. Dieser Beitrag geht im Detail auf die Layer 2-Verschlüsselung ein und führt die Vorteile auf, die diese Technologie gegenüber den anderen Optionen mit sich bringt. lesen

Ziele der Netzwerkverschlüsselung

Die Netzwerkverschlüsselung verfolgt zunächst die üblichen Ziele der Verschlüsselung. Diese sind die Sicherstellung der:

  • Vertraulichkeit der übertragenen Daten
  • Integrität der übertragenen Daten
  • Authentizität von Sender und Empfänger

Darüber hinaus ergeben sich durch die Verschlüsselung auf Netzwerkebene weitere Vorteile. Die Transparenz für Protokolle höherer Ebenen ermöglicht die Kombination mit beliebigen Anwendungen. Die Verschlüsselung bleibt für die Anwendungen unbemerkt. Die Netzwerkverschlüsselung stellt sicher, dass innerhalb der verwendeten Transportnetze sämtliche Daten verschlüsselt sind, auch wenn Protokolle höherer Ebenen keine Verschlüsselung einsetzen. Durch die Kombination mit weiteren Verschlüsselungen auf Anwendungsebene erhöht sich das Schutzniveau der übertragenen Daten.

Die Layer 2-Verschlüsselung

Die Layer 2-Verschlüsselung arbeitet auf der Sicherungsschicht (Data Link Layer) des Netzwerks. Sie sichert die Übertragung abschnittsweise auf einem Layer-2-Link zwischen Sender und Empfänger. Abhängig vom verwendeten Layer-2-Übertragungsprotokoll sind verschiedene Verschlüsselungsverfahren nutzbar. Sie können zusammen mit Übertragungsprotokollen wie Ethernet, MPLS, Frame Relay, PPP, Wireless LAN, SDH, SONET oder ATM zum Einsatz kommen. Bei der Ethernet-Verschlüsselung ist die Kommunikation auf MAC-Ebene zwischen den Switchen oder den Switchen und den Endgeräten verschlüsselt. Ein Vorteil der Layer 2-Verschlüsselung wie der Ethernet-Verschlüsselung ist es, dass im Vergleich zu Verschlüsselungsverfahren höherer Ebenen eine bessere Performance erzielbar ist, da die Ver- und Entschlüsselung größtenteils von Hardwaremodulen unterstützt wird.

Netzwerkverschlüsselung im WLAN

Die Netzwerkverschlüsselung in einem WLAN ist ebenfalls auf dem Layer 2 realisiert. Üblich ist die WPA2-Verschlüsselung (Wi-Fi Protected Access 2). Sie basiert auf dem Advanced Encryption Standard (AES) und stellt sicher, dass alle drahtlos übertragenen Nutzdaten verschlüsselt sind. Nur Teilnehmer, die sich gegenüber dem WLAN authentifizieren können und den Netzwerkschlüssel kennen, dürfen das drahtlose Netzwerk zur Kommunikation verwenden.

Layer 3-Verschlüsselung

Die Layer 3-Verschlüsselung arbeitet auf der Vermittlungsschicht (Network Layer). Sie sichert die Verbindung Ende-zu-Ende vom Sender bis zum Empfänger durch das komplette Netzwerk hindurch und nicht nur wie die Layer 2-Verschlüsselung auf einem Link-Abschnitt. Im TCP/IP-Umfeld kommt häufig IPSec (Internet Protocol Security) zur Layer 3-Verschlüsselung zum Einsatz. Im vierschichtigen TCP/IP-Referenzmodell ist IPSec auf der Internet-Schicht (Schicht 2) angesiedelt. Häufiger Anwendungsbereich von IPSec ist die Realisierung virtueller privater Netzwerke (VPNs).

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Psychotricks, Marketinglügen und IoT

Monatsrückblick März 2019

Psychotricks, Marketinglügen und IoT

Fiese Psychotricks, hackende Regierungen und Marketinglügen – hinter der Security-Branche liegen turbulente Wochen. In unserem monatlichen Videorückblick bringen wir Sie in fünf Minuten auf den aktuellen Stand. lesen

Grundlagen der Netzwerkverschlüsselung

Layer 2- und die Layer 3-Verschlüsselung

Grundlagen der Netzwerkverschlüsselung

Um die Datenübertragungen in Unternehmensnetzwerken abzusichern, stehen verschiedene Verschlüsselungstechnologien zur Verfügung. In diesem Zusammenhang sind unter anderem die Layer 2- und die Layer 3-Encryption sowie die Verschlüsselung auf Anwendungsebene zu nennen. Dieser Beitrag geht im Detail auf die Layer 2-Verschlüsselung ein und führt die Vorteile auf, die diese Technologie gegenüber den anderen Optionen mit sich bringt. lesen

Verschlüsselung für Fibre und Ethernet

ADVA Optical Networking ConnectGuard

Verschlüsselung für Fibre und Ethernet

Leistungsfähige Verschlüsselung für Ethernet und optische Verbindungsnetze bietet ConnectGuard von ADVA Optical Networking. Die aus Hard- und Softwarekomponenten bestehende Lösung soll Kommunikationsnetze abhörsicher machen. lesen

Netzwerkverschlüsselung bis 10 Gbps

SafeNet zeigt neue Appliances für WAN-Verschlüsselung

Netzwerkverschlüsselung bis 10 Gbps

SafeNet hat neue Verschlüsselungslösungen im Programm die helfen sollen, sensitive Informationen inklusive Metadaten innerhalb von Wide Area Networks (WAN) zu schützen. Unternehmen sollen mit den neuen Appliances auch die Kosten für Hochgeschwindigkeitsverschlüsselung um bis zu 50 Prozent senken können lesen

(ISC)²-Experte Franjo Majstor über Access Control

Zugangskontrolle muss benutzerfreundlich und transparent sein

(ISC)²-Experte Franjo Majstor über Access Control

Access Management und Access Control sind wichtige Sicherheitsmechanismen bei der Datenverarbeitung. Übertreibt man jedoch beim Zugriffsschutz, kann er auch ein ernsthaftes Hindernis für wichtige Geschäftsprozesse werden. Im Interview erläutert Franjo Majstor, CISSP, CCIE Veteran und Instructor bei (ISC)², die Herausforderungen. lesen

Der Schlüssel zu sicheren Verbindungen

Netzwerke, VPN- und WLAN-Verbindungen richtig absichern

Der Schlüssel zu sicheren Verbindungen

Lauschangriffe auf Netzwerke lassen sich nur verhindern, wenn sämtliche Verbindungen angemessen verschlüsselt sind. Nicht nur bei der SSL-Verschlüsselung im Internet gibt es Nachholbedarf, auch andere Kommunikationswege sind oft nicht umfassend abgesichert. Dieser Beitrag beleuchtet die wichtigsten Traffic-Baustellen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45850383 / Definitionen)