Definition Layer 2- und Layer 3-Verschlüsselung

Was ist Netzwerkverschlüsselung?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Unter Netzwerkverschlüsselung versteht man die Verschlüsselung auf dem Layer 2 oder 3 des OSI-Schichtenmodells. Diese ist transparent für Protokolle und Anwendungen höherer Ebenen.
Unter Netzwerkverschlüsselung versteht man die Verschlüsselung auf dem Layer 2 oder 3 des OSI-Schichtenmodells. Diese ist transparent für Protokolle und Anwendungen höherer Ebenen. (Bild: gemeinfrei)

Die Netzwerkverschlüsselung arbeitet auf dem Layer 2 oder 3 des OSI-Schichtenmodells. Sie stellt die Vertraulichkeit und Integrität der übertragenen Daten sowie die Authentizität der Kommunikationspartner sicher und ist für Protokolle oder Anwendungen höherer Schichten transparent.

Die Netzwerkverschlüsselung verschlüsselt Daten direkt auf der Netzwerkebene. Im OSI-Schichtenmodell sind dies die Schichten 2 oder 3. Im TCP/IP-Referenzmodell ist die Netzwerkverschlüsselung auf der Schicht 2, der Internetschicht, angesiedelt. Da sich die verwendeten kryptographischen Verfahren unterhalb der höheren Schichten wie der Anwendungsebene bewegen, ist die Netzwerkverschlüsselung für alle Protokolle höherer Layer transparent. Sie arbeitet unabhängig von den über das Netzwerk realisierten Anwendungen und lässt sich mit weiteren Verschlüsselungsverfahren höherer Ebenen kombinieren. Vor der Übergabe der Daten an die Protokolle oder Anwendungen höherer Ebenen sorgt die Netzwerkverschlüsselung für die Entschlüsselung der Daten. Sie liegen beim Sender oder Empfänger wieder im Klartext vor und lassen sich von den weiteren Protokollen verwenden.

Grundlagen der Netzwerkverschlüsselung

Layer 2- und die Layer 3-Verschlüsselung

Grundlagen der Netzwerkverschlüsselung

15.03.19 - Um die Datenübertragungen in Unternehmensnetzwerken abzusichern, stehen verschiedene Verschlüsselungstechnologien zur Verfügung. In diesem Zusammenhang sind unter anderem die Layer 2- und die Layer 3-Encryption sowie die Verschlüsselung auf Anwendungsebene zu nennen. Dieser Beitrag geht im Detail auf die Layer 2-Verschlüsselung ein und führt die Vorteile auf, die diese Technologie gegenüber den anderen Optionen mit sich bringt. lesen

Ziele der Netzwerkverschlüsselung

Die Netzwerkverschlüsselung verfolgt zunächst die üblichen Ziele der Verschlüsselung. Diese sind die Sicherstellung der:

  • Vertraulichkeit der übertragenen Daten
  • Integrität der übertragenen Daten
  • Authentizität von Sender und Empfänger

Darüber hinaus ergeben sich durch die Verschlüsselung auf Netzwerkebene weitere Vorteile. Die Transparenz für Protokolle höherer Ebenen ermöglicht die Kombination mit beliebigen Anwendungen. Die Verschlüsselung bleibt für die Anwendungen unbemerkt. Die Netzwerkverschlüsselung stellt sicher, dass innerhalb der verwendeten Transportnetze sämtliche Daten verschlüsselt sind, auch wenn Protokolle höherer Ebenen keine Verschlüsselung einsetzen. Durch die Kombination mit weiteren Verschlüsselungen auf Anwendungsebene erhöht sich das Schutzniveau der übertragenen Daten.

Die Layer 2-Verschlüsselung

Die Layer 2-Verschlüsselung arbeitet auf der Sicherungsschicht (Data Link Layer) des Netzwerks. Sie sichert die Übertragung abschnittsweise auf einem Layer-2-Link zwischen Sender und Empfänger. Abhängig vom verwendeten Layer-2-Übertragungsprotokoll sind verschiedene Verschlüsselungsverfahren nutzbar. Sie können zusammen mit Übertragungsprotokollen wie Ethernet, MPLS, Frame Relay, PPP, Wireless LAN, SDH, SONET oder ATM zum Einsatz kommen. Bei der Ethernet-Verschlüsselung ist die Kommunikation auf MAC-Ebene zwischen den Switchen oder den Switchen und den Endgeräten verschlüsselt. Ein Vorteil der Layer 2-Verschlüsselung wie der Ethernet-Verschlüsselung ist es, dass im Vergleich zu Verschlüsselungsverfahren höherer Ebenen eine bessere Performance erzielbar ist, da die Ver- und Entschlüsselung größtenteils von Hardwaremodulen unterstützt wird.

Netzwerkverschlüsselung im WLAN

Die Netzwerkverschlüsselung in einem WLAN ist ebenfalls auf dem Layer 2 realisiert. Üblich ist die WPA2-Verschlüsselung (Wi-Fi Protected Access 2). Sie basiert auf dem Advanced Encryption Standard (AES) und stellt sicher, dass alle drahtlos übertragenen Nutzdaten verschlüsselt sind. Nur Teilnehmer, die sich gegenüber dem WLAN authentifizieren können und den Netzwerkschlüssel kennen, dürfen das drahtlose Netzwerk zur Kommunikation verwenden.

Layer 3-Verschlüsselung

Die Layer 3-Verschlüsselung arbeitet auf der Vermittlungsschicht (Network Layer). Sie sichert die Verbindung Ende-zu-Ende vom Sender bis zum Empfänger durch das komplette Netzwerk hindurch und nicht nur wie die Layer 2-Verschlüsselung auf einem Link-Abschnitt. Im TCP/IP-Umfeld kommt häufig IPSec (Internet Protocol Security) zur Layer 3-Verschlüsselung zum Einsatz. Im vierschichtigen TCP/IP-Referenzmodell ist IPSec auf der Internet-Schicht (Schicht 2) angesiedelt. Häufiger Anwendungsbereich von IPSec ist die Realisierung virtueller privater Netzwerke (VPNs).

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Was ist eine Insider-Bedrohung?

Definition Insider Threat

Was ist eine Insider-Bedrohung?

Die Insider-Bedrohung ist eine besondere Form der Bedrohung der Datensicherheit und der IT-Systeme. Nicht externe Hacker versuchen von außen in die Systeme einzudringen, sondern Personen mit legitimen Zugangsberechtigungen verursachen die Bedrohung bewusst oder unbewusst. lesen

Angriff aus der Dunkelheit

IT-Security Management & Technology Conference 2019

Angriff aus der Dunkelheit

Gefährliche Cyberangriffe bedrohen kritische Infrastrukturen wie Energieversorgung, Verkehr oder Krankenhäuser, stürzen Städte ins Chaos und gefährden Menschenleben. Szenen die man nur aus Filmen kennt geschehen längst so oder ähnlich in der realen Welt. Unternehmen müssen aus den Folgen von Cyberangriffen lernen, um sich effektiv schützen zu können. Dr. Nicolas Krämer berichtet vom Angriff auf das Lukaskrankenhaus in Neuss und gibt einen Ausblick auf die Lehren die daraus gezogen wurden. lesen

Unterschätzte Risiken durch ungeschützte Accounts

Mehrwert durch Privileged Access Management

Unterschätzte Risiken durch ungeschützte Accounts

IT-Entscheider wissen, dass sich die Gefahren­lage grundlegend verändert hat und dringend Handlungsbedarf besteht. Es gibt aber wenig Einigkeit bei der richtigen Auswahl der Sicherheitsmechanismen. Scheinbar immer intelligentere Tools versprechen umfassenden Schutz. Dabei sollte man sich vor Augen führen, was die dringendsten Problemfelder sind. lesen

Jeder 2. PC-Nutzer ist Opfer von Schadprogrammen

Von Viren, Trojanern und Co.

Jeder 2. PC-Nutzer ist Opfer von Schadprogrammen

Nicht nur Unternehmen kämpfen mit Schadprogrammen. Auch private Nutzer haben es nach wie vor mit Viren, Trojanern oder verschlüsselten Festplatten zu tun. Wie die Lage derzeit genau aussieht, versuchte der Bitkom in einer Umfrage herauszubekommen. lesen

Automatisierung löst den Security-Fachkräftemangel

Probleme in der Sicherheitsbranche

Automatisierung löst den Security-Fachkräftemangel

Die Sicherheitsbranche hat seit Jahren damit zu kämpfen, dass einerseits immer mehr und immer komplexere Aufgaben zu bewältigen sind, weil die Bedrohungslage sich stetig verändert und andererseits die Personaldecke nicht mitwächst. Ein möglicher Lösungsweg ist die Automatisierung von alltäglichen Routine- und zeitintensiven Aufgaben. lesen

Was ist ein Trojanisches Pferd?

Definition Trojaner

Was ist ein Trojanisches Pferd?

Ein Trojanisches Pferd ist im Computerumfeld ein Programm, das sich als nützliche Anwendung tarnt. Neben den offensichtlichen Funktionen besitzt es versteckte Funktionen, die vom Anwender unbemerkt ausgeführt werden. Dies können schädliche Aktionen wie das Öffnen von Hintertüren oder das Herunterladen weiterer Malware sein. lesen

Wi-Fi-Netzwerke in wenigen Minuten sicher erweitern

Einfaches WLAN und neue Firewalls

Wi-Fi-Netzwerke in wenigen Minuten sicher erweitern

Ein benutzerfreundliches Wi-Fi-Cloud-Management, eine neue App sowie Tools für die Standortanalyse unterstützen Administratoren dabei, den Einsatz neuer SonicWall High-Speed-Wireless-Access-Points zu planen, diese optimal bereitzustellen und zu verwalten. Darüber hinaus bringt das Unternehmen eine neue Firewall-Serie für verteilte Standorte auf den Markt. lesen

Der Zertifikatmarkt im Wandel

Zertifikatanbieter Digicert expandiert

Der Zertifikatmarkt im Wandel

Der TLS- und SSL-Zertifikatanbieter Digicert beschleunigt nach Abschluss der Integration von Verisign die Gangart: Auf dem Programm stehen die europäische Expansion sowie Investitionen in Forschung und Entwicklung. Speziell quantensichere Algorithmen und neue Authentisierungs­mechanismen sind wichtige Forschungs­schwerpunkte für das wachsende Unternehmen. lesen

Sichere Komponenten für sichere IoT-Gerät

Erweiterte Secure Provisioning Services

Sichere Komponenten für sichere IoT-Gerät

Arrow Electronics erweitert seine global verfügbaren Secure Provisioning Services für IoT-Geräte: Neben Secure Elements und Mikrocontrollern von NXP sind jetzt auch Bauelemente von Cypress, Infineon und Microchip über die Dienstleistung erhältlich. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45850383 / Definitionen)