Seite 1 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
Kryptografie2
Seite 2 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
Kryptografie
SchlüsselverwaltungKey-Management
sichere Schlüsselübertragung zw. TeilnehmernSchlüsselverwaltungszentrumunerwartet komplexes Problem
bei Kommunikation zwischen N Terminals verschiedene Schlüssel zu verwalten
verschiedene Verfahren IBM ISO 8732in der Regel O(N) Schlüssel
N � N �12
Seite 3 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
KryptografieSchlüsselverwaltung
Schlüsselhierarchie Master-Terminal- und Sitzungsschlüssel
Schlüsselverwaltungszentrumkey distribution center auch security center
geheimer Terminalschlüssel kt
geheime Nachrichten an Terminalinsb. Sitzungsschlüssel ks
Seite 4 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
Kryptografie
Key-ManagementSchlüsselverteilung
Schlüsselverwaltungszentrum sendetSitzungschlüssel ks an beide Stationen
Seite 5 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
KryptografieKey-Management
SchlüsselverteilungSchlüsselverwaltungszentrum sendet an eine Station
Sitzungschlüssel ks
verschlüsselten Sitzungschlüssel Ekt2(ks)
Seite 6 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
KryptografieKey-Management
SchlüsselverteilungAuthentifizierung von T1 gegenüber T2
Seite 7 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
KryptografieKey-Management
SchlüsselverteilungAuthentifizierung von T1 gegenüber Schlüsselzentrum
Seite 8 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
KryptografieKey-Management
SchlüsselverteilungAuthentifizierung von T2 gegenüber T1
Seite 9 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
KryptografieKey-Management
SchlüsselverteilungZeitmarken, um Sammeln von Schlüsseln zu verhindern
Seite 10 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
KryptografieKey-Management
Tamper Resistant ModuleVerteilung der Terminal-Schlüssel2 Master-Schlüssel
Seite 11 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
KryptografieKey-Management
Tamper Resistant ModuleVerschlüsseln für Host
Seite 12 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
KryptografieKey-Management
Tamper Resistant ModuleEntschlüsseln für Host
Seite 13 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
KryptografieKey-Management
Tamper Resistant ModuleDechiffrieren von ks, falls km0=km1.
Seite 14 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
KryptografieKey-Management
Tamper Resistant ModuleDechiffrieren von ks, falls km0≠km1.
Seite 15 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
KryptografieKey-ManagementSchlüsselverteilung im Internet
ISAKMP (Internet Security Association and Key Management Protocol, RFC 2408)
Rahmenwerk: Authentifizierung, Schlüsselaustausch von speziellen Verfahren unabhängig
Oakley (RFC 2412)mehrere Schlüsselaustauschverfahren für
Sicherheit, Identitätsschutz Authentifizierung
SKEME: Versatile Secure Key Exchange IKE (Internet Key Exchange, RFC 2409)
Seite 16 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
KryptografieKey-ManagementSchlüsselverteilung im Internet
ISAKMPOakley (RFC 2412)SKEME: Versatile Secure Key Exchange
Anonymität, Nachweisbarkeit schnelle Schlüsselerneuerung
IKE (Internet Key Exchange, RFC 2409) Erstellung authentifizierter Schlüssel IPsec bezieht sich auf Oakley und Teilen von SKEME
Seite 17 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
KryptografieKey-ManagementInternet Key Exchange (IKE)
vereinfachtes Verfahren zum Aufbau sicherer, authentifizierter VerbindungenModes, in denen Schlüssel ausgetauscht werden
eine oder zwei Phasen
1. Phasesichere, authentisierte Verbindung
2. Phase Schlüssel ausgetauschtin verschiedenen Protokollen benötigteinzelne Schlüssel von Masterschlüssel abgeleitet
VerschlüsselungHashen
Seite 18 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
KryptografieIKE: Phase 1sichere Verbindung zw. 2 Teilnehmern aufgebauen
RFC 2409: ISAKMP Security Association (SA) 2 Modi
Hauptmodus (main mode) drei Nachrichtenpaare
jeweils einer Anfrage und einer Antwort
1. Nachrichtenpaar handelt Verfahren aus2. Nachrichtenpaar
öffentliche Werte für Diffie-Hellman-Verfahrenweitere Daten für Schlüsselaustausch
2. Nachrichtenpaarauthentisieren Diffie-Hellman-Daten
verschlüsselt verbergen Identität der jeweiligen Teilnehmer
Seite 19 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
KryptografieIKE: Phase 1
Agressiver Modus (agressive mode)ersten Paket gleichzeitig
Verfahren ausgehandeltöffentliche Werte für Diffie-Hellman-Verfahren gesendet Daten für Schlüsselaustausch zur Identifizierung der Teilnehmer
Antwortnachricht umfasst gleiche Daten identifiziert zusätzlich Absender
dritte Nachricht authentifiziert Initiatorbelegt dessen Berechtigung
Seite 20 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
KryptografieIKE: Phase 2
Verwendet ISAKMP SAhandelt Security Association mittels sicherem Dienst aus
Für IPsec
Für irgendein anderer DienstesInformational Exchange
Datenverschlüsselt
mit geeignetem Hash-Algorithmus vor Verfälschung geschützt
Seite 21 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
Kryptografie
Public-Key-Systeme
Nur ein Schlüssel verwendenhoher Aufwand bei Schlüsselaustausch
Bote
Eigener Kanal (Post, Telefon, usw.)
AlternativeMehrere Schlüssel verwenden
Public-Key-Systeme
Asymmetrische kryptografische Systeme
Mehrschlüssel-Systeme
Seite 22 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
Kryptografie
Grundlagen der Public Key-Systeme
1976 von Diffie und Hellman vorgestellt
Abstraktes Verschlüsselungskonzept Öffentliche und private Schlüssel
Aus Schlüssel ks zwei Schlüssel ke und kd generiert
F: ks � ke: öffentlicher Schlüssel zum Verschlüsseln
G: ks � kd: privater Schlüssel zum Entschlüsseln (privat = geheim)
kd nicht einfach aus ke ableitbar
Seite 23 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
Kryptografie
Grundlagen der Public Key-SystemeText H einfach durch Eke(H) verschlüsselbar
� ke nicht einfach aus Klar- und Chiffretext generierbar
Ver- und Entschlüsselungsfunktionen D und E gleich Dkd(Eke(H))=Eke(Dkd(H))=H,
Reihenfolge von Ver- und des Entschlüsselns vertauschbar
mit Potenzierungsfunktion Hx mod m realisierbarProdukt H·H·…·H·H jeweils Modulo m
Umkehrung (Logarithmierung) dieser FunktionVorgabe von Hx mod m, m und x
m und x groß nur lösbar in Zeit der GrößenordnungBei ca. 500 Bit langen Zahlen m etwa 1020 Operationen
Löst verschiedene Probleme
�e ln m � ln ln m
Seite 24 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
Kryptografie
Schlüsselverteilung nach Diffie und Hellman
Ziel: Teilnehmern A und B Schlüssel bereitstellenA und B wählen beliebige geheime Zahlen x und yvereinbaren H und m öffentlich
Angreiferkennt nur m, H und Hx bzw. Hy
Kann weder x noch y errechnensomit auch nicht Hxy
Seite 25 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
Kryptografie
Authentisierung durch Passwörter
Angreifer kann sich dazwischen schalten
Auch z.B. 'geheimen Schlüssel' nach Diffie-Hellman berechnen
� keine sichere Identifierung
Seite 26 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
Kryptografie
Authentisierung durch Passwörter
A und B senden abwechselnd Hälften der verschlüsselten Passwörter Ek(PA)/ Ek(PB)
Passwort kann nicht vorgetäuscht werden
Seite 27 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
Kryptografie
Authentisierung durch Passwörter
Passwort nach einmaligem Gebrauch 'verbrannt'!
Sende PasswortVerschlüsselt
Gehasht
Mit Eimal-Tag
Zufallszahl
Datum, Uhrzeit
Angreifer kann Passwort nicht errechnen
Empfänger kann Passwort + Einmal-Tag neu hashen
Seite 28 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
Kryptografie
Geheimhaltung ohne Schlüssel
Seite 29 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
Kryptografie
Geheime Datenübertragung
Übertrage geheime Daten von A nach B
Seite 30 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
Kryptografie
Authentisierte Datenübertragung
B will sicher sein, dass Information von A stammt
Seite 31 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
Kryptografie
Geheime authentisierte Datenübertragung
Seite 32 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
Kryptografie
Integre Datenübertragung
Daten nicht vorsätzlich verändert!
Verschlüsselung mit authentisiertem SchlüsselRedundante Information
Zähler, Datum, Namen
Statt Daten auch Hashwert verschlüsseltDSA
Seite 33 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
KryptografieDigital Signature Algorithm das
ZertifizierungsstellenPerson/Institution lässt öffentlichen Schlüssel zertifizieren Zertifizierungsstellen Richtigkeit öffentlichen Schlüssels keA
Seite 34 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
KryptografieDigital Signature Standard DSS
National Institute of Standards and Technology NISTNummer PUB 186-2. DSS ab 27. July 2000 gültig von amtlichen Stellen in USA verwendet
Seite 35 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
Kryptografie
Schlüsselbildung bei Public-Key-SystemenPublic-Key-System zwei verschiedene Schlüssel
Zum Ver- und Entschlüsseln von Nachrichten
Schlüssel nicht auseinander ableitbarimmer wieder neue Algorithmen entwickeltwichtigste und verbreitetste: RSA
RSA: Shamir, Adleman und Rivest
MIT 1978
Neueres VerfahrenElliptische Funktion (Koblitz)
Seite 36 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
Kryptografie
Schlüsselbildung beim RSA-VerfahrenGrundlage
für sehr große Zahlen (mehrere hundert Dezimalstellen) Aufwand für Zerlegung in Primfaktoren extrem hoch
Exponentiation einer Nachricht H mit Schlüssel e reziprokem Wert d=e-1
Ee(H) = He mod mDd(H
e) = (He)d = He·d = H1 = H mod m
Aus m und e kann d berechnetwenn m Primzahl einfachWenn m=p·q keine Primzahl schwierigLösung: zunächst Primfaktoren von m bestimmenZerlegung in Primfaktoren 'schwieriges' Problem
Seite 37 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
Kryptografie
Schlüsselbildung beim RSA-Verfahren
Lösung: zunächst Primfaktoren von m bestimmenZerlegung in Primfaktoren 'schwieriges' Problem
zeitaufwendig
für großes p und q praktisch nicht durchführbar
Auswahl/Berechnung des SchlüsselsWählen zweier großer (>100 Stellen) Primzahlen p und q
Berechnung von m = p*q und r = KGV [p-1, q-1]
Zahl e, zu (p-1) und (q-1) relativ prim
Zahl d=e-1, so dass d·e=1 mod r
Seite 38 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
Kryptografie
Schlüsselbildung beim RSA-Verfahren
Verschlüsselungsverfahren zu übertragende Information in Blöcke zerlegen
als Binärzahlen aufgefasst kleiner als m
erhebt Binärzahlen in e-te Potenz, Arithmetik modulo m
Entschlüsselung analog
Blöcke zur d-ten Potenz erheben
Seite 39 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
KryptografieSchlüsselbildung beim RSA-Verfahren
Periode kHk+1=H für kleinstes k.
aus k und e reziproker Wert d=e-1 einfach bestimmbarIst m Primzahl, so ist Periode gleich m
m keine Primzahl, Berechnung der Periode nur möglich, wenn Primfaktoren von m bekannt
Primfaktorenzerlegung nur schwierig lösbarbekanntes zahlentheoretisches Problembis heute noch nicht einfach gelöst Sicherheit dieses Verfahrens basiert auf ungelöstem mathematischen Problem!
RSA-Verfahren wurde patentiertPatente mittlerweile ausgelaufenVerfahren frei verfügbar ist
Seite 40 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
Kryptografie
Zero-Knowledge-ProtokolleAlf
kenne Geheimnis s will dies Bert beweisen, ohne Bert s zu nennen
Alf bereitet sein Geheimnis s folgendermaßen aufwähle Modul m=p*q, p, q prim veröffentliche m und v=s2 mod m
Alf geht folgendermaßen vorAlf wählt eine zufällige Zahl rAlf sendet deren Quadrat x=r2 mod m an Bert.
Bert wählt zufällig ein der Zahlen von Alf
r oder y=s/r mod m
Seite 41 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
KryptografieZero-Knowledge-Protokolle
Alf geht folgendermaßen vorAlf wählt eine zufällige Zahl rAlf sendet deren Quadrat x=r2 mod m an Bert.
Bert wählt zufällig eine der Zahlen von Alf
r oder y=s/r mod m
Fordere Bert rBert kann prüfen, ob r Quadratwurzel von x=r2 mod m
Fordere Bert yBert prüft, ob y2*x=s2/r2*r2=v Quadrat des Geheimnisses
Vorgang wird solange wiederholt, bis Bert mit ausreichender Wahrscheinlichkeit sicher ist, dass Alf das Geheimnis s kennt.
Seite 42 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
Kryptografie
Zero-Knowledge-ProtokolleSicherheit
zu v und einem beliebigen y einfach x=v/y2 berechnen, aber aus x=r2 kann Alf nicht einfach r bestimmen; zu beliebigem r einfach x=r2 bestimmen, aber aus diesem x nicht einfach y bestimmen
Bert überprüft also, ob Alf wirklich Quadratwurzel aus x kennt, und ob y2*x=v ist.
Alf darf nicht gleichzeitig y und r sendeny=s/r kann einfach s berechnet werden
Daher folgtNur eine der beiden Zahlen r oder y kann gefälscht werden
Seite 43 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
Kryptografie
Zero-Knowledge-ProtokolleBert kann sich durch zufällige Auswahl von Richtigkeit einer dieser beiden Zahlen überzeugenbei jedem Durchgang nur zu 50% überzeugtÜberprüfung jedoch mehrfach wiederholt
nach n Schritten kann Alf nur betrügen mit Wahrscheinlichkeit 0,5n nach 10 Schritten 0,1%, nach 20 Schritten 0,0001% usw
Bert kann selbst bestimmen, mit welcher Sicherheit er Alfs Legitimität nachweisen will
Seite 44 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
Kryptografie
Challenge-Response-Verfahren CHAPZiel: Person A identifizieren
A muss bestimmte Handlung vollführen B kann Ergebnis nachprüfen kanndritter kann aus Ergebnis Handlung selbst nicht erkennen Handlung meist gemeinsam vereinbarte Berechnung
Challenge-Handshake Authentication ProtocolCHAPRFC 1994B (authenticator) will Identität von A nachweisenIn mehreren Phasen abgewickelt
Seite 45 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
Kryptografie
Challenge-Response-Verfahren CHAPChallenge-Handshake Authentication Protocol1. B sendet Datensatz (challenge) an A.
2. A berechnet mittels "Ein-Weg-Hashfunktion" einen Wert sendet diesen an B zurück
3. B überprüft Antwort anhand eigener BerechnungStimmen Ergebnisse überein, Authensierung abgeschlossenStimmen die Ergebnisse nicht überein, Authensierung schlug fehl
4. B sendet in zufälligen Abständen neue Anfragen an A, A muss diese bestätigen
Seite 46 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
Kryptografie
Challenge-Response-Verfahren CHAP
Schutz gegen Playback-Angriffen durch Awenn Datensatz (challenge) ständig verändert wird
B kann sich nach Belieben von Identität von A überzeugenAuthentisierung hängt ab
von gemeinsamem Geheimnisdarf nur A und B bekannt sein
Authentisierung in beiden Richtungen von B nach A und von A nach B
Seite 47 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
Kryptografie
Challenge-Response-Verfahren CHAP
Nachteil"Geheimnis" muss im Klartext vorliegen
keine Ein-Weg-Verschlüsselte Passwortdatenbanken
Geheimnis muss bei A und B verwahrt werdenbei sehr großen Installation schwierig
Standard schlägt vorGeheimnis an zentralem Server verwalten und überprüfen� Schlüsselzentrum oder Zertifizierungsstelle
möglicher Hash-Algorithmus: MD5 (obligatorisch)
auch andere Verfahren aushandelbar
Seite 48 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
Kryptografie
Challenge-Response Authentication Mechanism (CRAM)
Erweiterungen von CHAP
Keyed-Hashing for Message Authentication
HMAC: (RFC 2104)
Abfrageprotokoll für E-Mail-Server
IMAP=Internet Message Access Protocol - Version 4rev1, RFC 2060
Seite 49 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
Kryptografie
HashenText auf Verfälschungen überprüft
üblicherweise Prüfsumme gebildetstatt Text die Prüfsumme überprüfen / signierenVerfahren: Hashen Prüfsumme:
Fingerabdruck (finger print) auch Digest oder Message Digest
Anforderungen an Prüfsummenrechentechnisch schwierig zu Fingerabdruck entsprechende Nachricht findenrechentechnisch schwierig, zwei verschiedene Texte mit gleichem Fingerabdruck finden
Seite 50 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
Kryptografie
HashenHeute zwei Verfahren
MD5 Ronald L. Rivest
SHA-1 National Institute of Standards and Technology (NIST)
Beide Verfahren sehr ähnlich basieren auf MD4-Verfahren von Ronald L. Rivest
Einfacher, weniger sicherMD5 unsicher wegen kurzem Digests (128 Bits)
Geburtsangriff SHA-1 MD5 Digital Signature Algorithm (DSA)HMAC
Digest aus gemeinsamem Schlüssel
Seite 51 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
Kryptografie
SHA-1verarbeitet Blöcke fester Länge
512 Bits oder 64 Bytes,
Seite 52 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
Kryptografie
MD5-1verarbeitet Blöcke fester Länge
512 Bits oder 64 Bytes,
Seite 53 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
Kryptografie
HMAC: Verschlüsseltes Hashing
Verfahren zur Authentisierung ohne Public KeyRFC 2104
Hashwert von Schlüssel abhängigParteien kennen geheimen Schlüssel
Beweis der Unverfälschtheit einer Nachricht bei Übertragung
bei Speicherung
vorsätzlich von aktivem Angreifer verfälscht
Seite 54 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
KryptografieHMAC: Verschlüsseltes Hashing
HMAC fügt in Dokument geheimen Schlüssel ein hashed das so entstandene neue Dokumentkann von Angreifer nicht nachvollzogen werden
könnte höchstens Hashwert fälschen
RFC 2104 nennt folgende Entwurfsziele1. Vorhandene Hash-Funktionen unverändert einsetzen
in Hardware oder Software Code frei verfügbar Schnelligkeit der Hash-Funktionen ausnutzbar
2. Schlüssel auf einfache Weise behandeln 3. gut verstandene kryptographische Analyse
vernünftigen Annahmen der Hash-Funktionen 4. Hashfunktion einfach ersetzbar
schnellere oder sicherere Hashfunktionen
Seite 55 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
Kryptografie
GeburtstagsangriffStatistisches Gesetz
In sehr kleiner Gruppe haben wenigstens zwei Personen mit 50%iger Wahrscheinlichkeit am gleichen Tag Geburtstag.
gefälschtes Dokument signieren:zwei Dokumente D und F erzeugen
Originaler und veränderter Text Beide Dokumente durch unwesentliche Änderungen variiert
Leerzeichen, Backspaces, Tabs usw.Hashwerte vergleichen bis zwei Dokumente mit gleichen Fingerabdrücken gefunden ein Dokument vorlegenHashwert signieren lassen das andere vorlegen und auf Erfüllung pochen
Seite 56 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
Kryptografie
Sicherheitsarchitektur für das InternetIPsecRFC 2401Sicherheitsanforderungen für IPv4 und IPv6Sicherheitsdienste
Zugangskontrolle (access control)Datenintegrität (connectionless integrity)Authentisierung (data origin authentication)Schutz vor Wiederholung (protection against replays)Vertraulichkeit durch Verschlüsselung (confidentiality by encryption)Verkehrflußvertraulichkeit (limited traffic flow confidentiality)IP-Kompression (IP compression)
Seite 57 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
Kryptografie
Sicherheitsarchitektur für das InternetErweiterungsheader
Authentisierungsheader (Authentication Header)DatenintegritätAuthentisierung Schutz vor Wiederholung
Encapsulating Security Payload-Header (ESP) DatenintegritätAuthentisierung Schutz vor WiederholungVertraulichkeit durch Verschlüsselung Verkehrflussvertraulichkeit
Header zum Austausch kryptographischer Schlüsselr
Seite 58 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
Kryptografie
Sicherheitsarchitektur für das InternetErweiterungsheader
Seite 59 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
Kryptografie
Sicherheitsarchitektur für das InternetKritikpunkte an IPsec
Komplexität des ProtokollsVerhindert korrekte ImplementierungNicht vernünftig testbarzu viele unterschiedliche Interessenerhebliche Vertrauensunsicherheit
schlechte DokumentationBeweggründe für Entwurfsentscheidungen
zu viele VariantenSchlüsselaustauschverfahren
Authentifizierungsheader + Transportmodus verzichtbarVerringt Komplexität drastisch
Seite 60 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
Kryptografie
Sicherheitsarchitektur für das Internet
Kritikpunkte an IPsec – 2Sicherung auf Vermittlungsschicht widerspricht verbindungslosem Kommunikationskonzept
Konzepte (Verbindungsdaten, Verbindungsstrategien) benötigt, die in IP nicht vorhanden
natürlicher verbindungsorientiertem Protokoll zugeordnet
TCP
Anwendung (http, SMTP)
Verbindungsdaten sowieso vorhanden
Nur Geheimhaltung der Verkehrsbeziehung sinnvoll
Authentifizierung überflüssig