×
ZUR STARTSEITE
Lern_Apps AP2_Lernplan FISI_Tools
Cherry_Apps Arcade_Tresor Magic_Apps
Tag 20: IPsec

IHK-Vorbereitung · Fachinformatiker Systemintegration

Tag 20: IPsec

Einordnung

AP Teil 2

Prüfungsbereich „Konzeption & Administration von IT-Systemen" – Netzwerksicherheit und VPN

Norm

RFC 4301

Definiert die IPsec-Architektur, Implementierungs- und Wartungsanforderungen

AP Teil 2

Konzeption und Administration – IPsec-relevante Prüfungsthemen

IPsec wird im Kontext von VPN-Lösungen, Netzwerksicherheit und sicherer Kommunikation geprüft. Folgende Themen sind prüfungsrelevant:

  • IPsec-Schutzziele benennen: Vertraulichkeit, Authentifizierung, Integrität, Anti-Replay
  • Protokolle unterscheiden: AH (Authentication Header) vs. ESP (Encapsulating Security Payload)
  • Betriebsmodi erklären: Transport-Modus vs. Tunnel-Modus
  • Verschlüsselungsalgorithmen einordnen: DES, 3DES, AES – Sicherheitsniveau und Schlüssellängen
  • Schlüsselaustausch: IKE (Internet Key Exchange), Pre-Shared Key (PSK) vs. Zertifikate
  • Security Association (SA) und Security Policy Database (SPD) erklären
  • Cipher-Suite-Konzept: Sender und Empfänger müssen dieselben Algorithmen aushandeln
Betriebliche Projektarbeit

IPsec im Projektkontext

Wird ein VPN oder eine sichere Standortvernetzung realisiert, muss die Wahl der Sicherheitsprotokolle begründet werden.

  • Begründung: Warum IPsec (statt z.B. SSL/TLS-VPN)?
  • Modusauswahl dokumentieren: Tunnel-Modus für Site-to-Site-VPN, Transport-Modus für End-to-End
  • Verwendete Cipher-Suite festlegen und begründen (AES-256 + SHA-256 + DH-Gruppe)
  • Im Fachgespräch: Schutzziele und Protokollwahl verteidigen können
Prüfungstipp

Abgrenzung zu anderen VPN-Technologien

IPsec Arbeitet auf Schicht 3 (Netzwerkschicht). Schützt IP-Pakete. Geeignet für Site-to-Site-VPN und Remote-Access. Schützt auch nicht-TCP/UDP-Protokolle.
SSL/TLS Arbeitet auf Schicht 4–7. Typisch für HTTPS und Browser-basierte VPNs (z.B. OpenVPN). Kein Kernel-Eingriff notwendig.
WireGuard Modernes VPN-Protokoll, schlanker als IPsec, im Linux-Kernel integriert. Geringere Angriffsfläche, einfachere Konfiguration.
RFC 4301 · Framework

Was ist IPsec?

IPsec (Internet Protocol Security) ist ein Architektur-Framework, das Sicherheitsdienste für IP-Netzwerke bereitstellt. Es operiert auf der Netzwerkschicht (Layer 3) des OSI-Modells und schützt damit alle darüber liegenden Protokolle transparent – ohne dass Anwendungen angepasst werden müssen.

Die Architektur ist in RFC 4301 standardisiert und definiert sowohl Implementierungs- als auch Wartungsanforderungen für konforme Systeme.

Warum IPsec? – Die vier Schutzziele

🔒

Vertraulichkeit (Confidentiality)

Datenpakete werden verschlüsselt, sodass Unbefugte den Inhalt nicht lesen können – auch wenn sie den Datenverkehr abfangen. Realisiert durch Verschlüsselungsalgorithmen (AES, 3DES).

Verschlüsselung ESP-Protokoll Schutz vor Sniffing

Authentifizierung (Authentication)

Sicherstellung, dass Kommunikationspartner tatsächlich die sind, die sie vorgeben zu sein. Verhindert, dass sich Angreifer als legitime Teilnehmer ausgeben (Spoofing).

Pre-Shared Key (PSK) Zertifikate (PKI) AH-Protokoll
🛡️

Datenintegrität (Data Integrity)

Sicherstellung, dass Pakete auf dem Übertragungsweg nicht manipuliert wurden. Empfänger kann prüfen, ob das Paket unverändert angekommen ist. Realisiert durch kryptografische Hashfunktionen (HMAC).

HMAC-SHA-256 Hashwert Manipulationserkennung
🔁

Anti-Replay-Schutz

Verhindert, dass ein Angreifer aufgezeichnete, gültige Pakete eines legitimen Benutzers zu einem späteren Zeitpunkt erneut einspielen kann. Jedes Paket erhält eine eindeutige, fortlaufende Sequenznummer.

Sequenznummer Sliding Window Replay-Angriff verhindern

Security Association (SA)

Eine Security Association (SA) ist eine einseitige, logische Verbindung zwischen zwei Kommunikationspartnern, die alle vereinbarten Sicherheitsparameter enthält.

  • Inhalt einer SA: Algorithmen (Verschlüsselung, Integrität), Schlüssel, Gültigkeitsdauer, Protokoll (AH oder ESP), Modus (Tunnel/Transport)
  • Einseitig: Für bidirektionale Kommunikation werden zwei SAs benötigt (je eine pro Richtung)
  • SPI (Security Parameter Index): Eindeutiger Bezeichner für eine SA – steht im IPsec-Header jedes Pakets
  • SAD (Security Association Database): Datenbank, in der alle aktiven SAs gespeichert sind
  • SPD (Security Policy Database): Legt fest, welcher Datenverkehr wie geschützt werden soll (verschlüsseln / verwerfen / durchlassen)

Merkhilfe: Typische Prüfungsfragen zu Grundlagen

  • „Auf welcher OSI-Schicht arbeitet IPsec?" → Schicht 3 (Netzwerkschicht)
  • „Was versteht man unter Anti-Replay?" → Angreifer kann aufgezeichnete Pakete nicht erneut einspielen, da jedes Paket eine eindeutige Sequenznummer trägt
  • „Welche Norm standardisiert IPsec?" → RFC 4301
  • „Was ist eine Security Association?" → Einseitige logische Verbindung mit allen Sicherheitsparametern zwischen zwei Partnern
  • „Was ist der Unterschied zwischen SAD und SPD?" → SAD enthält aktive Verbindungsparameter; SPD enthält Regeln, welcher Traffic wie behandelt wird
Technische Bausteine des Frameworks

Die vier technischen Komponenten von IPsec

IPsec ist kein einzelnes Protokoll, sondern ein Framework aus vier zusammenwirkenden Komponenten. In der Prüfung wird oft verlangt, diese zu benennen und Algorithmen zuzuordnen.

1. Verschlüsselung (Confidentiality)

Schützt den Paketinhalt vor unbefugtem Lesen. IPsec verschlüsselt nicht nur die Daten, sondern – im Tunnel-Modus – den gesamten ursprünglichen IP-Header, also den gesamten Kanal.

AlgorithmusSchlüssellängeSicherheitsniveauBewertung
DES 56 Bit Unsicher In ca. 8 Minuten entschlüsselbar – veraltet, nicht verwenden
3DES 56 × 3 = 168 Bit eff. Veraltet Dreifache DES-Verschlüsselung; ressourcenintensiv; gilt als überholt
AES-128 128 Bit Sicher Aktueller Standard; wird von Windows XP / 7 maximal unterstützt
AES-256 256 Bit Sehr sicher Empfohlener Standard für neue Implementierungen
AES-512 512 Bit Maximum Sehr hoher Rechenaufwand; selten eingesetzt
⚠️ Prüfungshinweis: Windows XP und Windows 7 unterstützen AES nur bis 256 Bit. In gemischten Umgebungen limitiert das älteste System die verwendbare Cipher-Suite (→ Cipher-Suite-Verhandlung).

Cipher-Suite-Verhandlung

Sender und Empfänger müssen vor der Kommunikation eine gemeinsame Cipher-Suite aushandeln – eine Kombination aus Verschlüsselungs-, Integritäts- und Schlüsselaustauschalgorithmus. Unterstützt ein Partner einen Algorithmus nicht, kann keine Verbindung aufgebaut werden.

🔑 Beispiel einer Cipher-Suite: AES-256-CBC + HMAC-SHA-256 + DH-Gruppe 14

2. Schlüsselaustausch (Key Exchange)

Damit Sender und Empfänger dieselben kryptografischen Schlüssel verwenden, muss ein sicherer Schlüsselaustausch stattfinden. IPsec verwendet dafür IKE (Internet Key Exchange).

🤝

Pre-Shared Key (PSK)

Beide Seiten kennen vorab denselben geheimen Schlüssel. Einfach zu konfigurieren, aber unsicher bei schwachen Passwörtern und schlecht skalierbar (jedes Gegenstücke braucht eigenen PSK).

📜

Zertifikate (PKI)

Jeder Partner besitzt ein digitales Zertifikat, ausgestellt von einer vertrauenswürdigen CA. Skalierbar und sicherer – Standard in Unternehmensumgebungen.

🔄

Diffie-Hellman (DH)

Mathematisches Verfahren, das beiden Parteien erlaubt, über einen unsicheren Kanal einen gemeinsamen geheimen Schlüssel zu vereinbaren – ohne diesen direkt zu übertragen. IKE nutzt DH intern.

3. Nachrichtenintegrität (Message Integrity)

Sichergestellt durch HMAC (Hash-based Message Authentication Code). Über jeden Paketinhalt wird ein Hashwert berechnet und mitgesendet. Der Empfänger berechnet den Hash erneut – stimmt er überein, ist das Paket unverändert.

MD5 128-Bit-Hash – veraltet, kryptografisch gebrochen. In neuen Systemen nicht mehr verwenden.
SHA-1 160-Bit-Hash – ebenfalls veraltet, Kollisionen bekannt. Nur für Legacy-Kompatibilität.
SHA-256 256-Bit-Hash – aktueller Standard. Empfohlen für neue IPsec-Implementierungen.
SHA-512 512-Bit-Hash – sehr sicher, höherer Rechenaufwand. Für besonders sensible Umgebungen.

4. Authentifizierung (Authentication)

IPsec authentifiziert sowohl die Kommunikationspartner (Gegenseitige Authentifizierung der Endpunkte) als auch jedes einzelne Datenpaket (Paket-Authentifizierung durch HMAC).

  • Peer-Authentifizierung: Findet im IKE-Handshake statt. Methoden: PSK, Zertifikate, EAP.
  • Paket-Authentifizierung: Jedes IP-Paket trägt einen Authentifizierungswert (ICV – Integrity Check Value), der vom Empfänger verifiziert wird.
  • Nur AH oder ESP? Authentifizierung kann über das AH-Protokoll (nur Auth) oder das ESP-Protokoll (Auth + Verschlüsselung) realisiert werden.
Kernprotokolle von IPsec

AH vs. ESP – die zwei Sicherheitsprotokolle

IPsec definiert zwei Protokolle, die unterschiedliche Sicherheitsdienste anbieten. Beide können einzeln oder kombiniert eingesetzt werden. In der Prüfung wird häufig gefragt, welches Protokoll welche Schutzziele erfüllt, wann welches einzusetzen ist – und warum sie sich in der Praxis ergänzen.

AH

Authentication Header (AH) – Protokoll-Nr. 51

Bietet ausschließlich Authentifizierung und Integrität – aber keine Verschlüsselung. Der Paketinhalt bleibt im Klartext lesbar. AH schützt das gesamte IP-Paket inklusive des IP-Headers (Quell-/Ziel-IP), was mit NAT inkompatibel ist.

✅ Authentifizierung ✅ Integrität (inkl. IP-Header) ✅ Anti-Replay ❌ Keine Verschlüsselung ❌ NAT-inkompatibel
ESP

Encapsulating Security Payload (ESP) – Protokoll-Nr. 50

Bietet Verschlüsselung, Authentifizierung und Integrität. ESP schützt jedoch nur den eingekapstelten Datenbereich (Payload) – nicht den äußeren IP-Header. Daher NAT-kompatibel (mit NAT-T). In modernen Netzen fast ausschließlich ESP im Einsatz.

✅ Verschlüsselung ✅ Authentifizierung ✅ Integrität (nur Payload) ✅ Anti-Replay ✅ NAT-T möglich

Vergleich AH vs. ESP

MerkmalAHESPAH + ESP kombiniert
Protokollnummer515051 + 50
Verschlüsselung❌ Nein✅ Ja✅ Ja (via ESP)
Authentifizierung✅ Ja✅ Ja (optional)✅ Ja (doppelt)
Integrität IP-Header✅ Vollständig⚠️ Nur Payload✅ Vollständig (via AH)
Anti-Replay✅ Ja✅ Ja✅ Ja
NAT-Kompatibilität❌ Nein✅ Ja (NAT-T, UDP 4500)❌ Nein (AH bricht NAT)
OverheadGeringMittelHoch
Einsatz heuteSelten (Legacy)StandardSelten (kein NAT-Umgebung)
💡 Merksatz: ESP = Alles. AH = Nur Auth, kein Crypto. Kombiniert = Maximum, aber kein NAT.
Wichtig für die Prüfung

AH + ESP kombiniert – warum und wann?

AH und ESP sind so konzipiert, dass sie sich gegenseitig ergänzen können. Der entscheidende Unterschied liegt im Schutzumfang der Authentifizierung:

AH Authentifiziert das gesamte IP-Paket – inkl. IP-Header mit Quell- und Zieladresse. Lückenlosester Schutz gegen Header-Manipulation.
ESP Authentifiziert nur den eingekapstelten Bereich (zwischen ESP-Header und ESP-Trailer). Der äußere IP-Header bleibt ungeschützt.
AH+ESP ESP liefert Verschlüsselung; AH schließt die Lücke und schützt zusätzlich den IP-Header. Das Ergebnis ist vollständige Absicherung aller Paketteile.

Laut RFC 2401 gibt es zwei offizielle Kombinationsformen:

1

Transport Adjacency

AH und ESP werden auf dasselbe IP-Datagramm angewendet, ohne Tunneling. ESP verschlüsselt die Nutzdaten, AH authentifiziert anschließend das gesamte Paket inklusive ESP-Header und IP-Header. Nur eine Kombinationsebene möglich.

Paketstruktur: [IP-Header] [AH] [ESP-Header] [Payload verschlüsselt] [ESP-Trailer] [ESP-Auth]

2

Iterated Tunneling

Mehrere Sicherheitsebenen durch verschachtelte Tunnel. Jeder Tunnel kann bei einem anderen IPsec-Gateway beginnen oder enden. Ermöglicht komplexe mehrstufige Sicherheitsarchitekturen.

⚠️ Prüfungshinweis: Werden AH und ESP kombiniert, sind pro Host 4 Security Associations nötig (je 2 pro Richtung – eine für AH, eine für ESP). Das erhöht den Verwaltungsaufwand erheblich.

Warum wird AH+ESP heute kaum noch eingesetzt?

Obwohl die Kombination theoretisch den stärksten Schutz bietet, sprechen drei praktische Gründe dagegen:

NAT Sobald ein NAT-Gerät im Pfad liegt, bricht AH die Verbindung – da NAT die IP-Adresse verändert und AH genau das als Manipulation wertet. In modernen Netzen ist NAT allgegenwärtig.
ESP+Auth Modernes ESP mit aktivierter Authentifizierungsoption (z.B. AES-GCM) bietet Verschlüsselung und starke Integrität in einem – der zusätzliche Nutzen von AH ist dadurch in den meisten Szenarien marginal.
Overhead Jedes Paket durchläuft zwei vollständige kryptografische Operationen. Der Rechenaufwand und die Paketgröße steigen spürbar – bei modernen Systemen mit AES-GCM nicht mehr gerechtfertigt.

NAT-Traversal (NAT-T)

AH schützt den kompletten IP-Header inklusive IP-Adressen. NAT verändert genau diese Adressen – die Integritätsprüfung schlägt fehl, das Paket wird verworfen. AH ist designbedingt NAT-inkompatibel.

ESP löst dieses Problem durch NAT-Traversal (NAT-T): Der gesamte IPsec-ESP-Verkehr wird in normale UDP-Pakete (Port 4500) eingebettet. Das NAT-Gerät sieht nur UDP und kann die Adressen übersetzen, ohne die ESP-Integrität zu berühren.

💡 NAT-T wird automatisch durch IKE ausgehandelt, wenn ein NAT-Gerät im Pfad erkannt wird (via IKE NAT-Detection Payloads).

Merkhilfe: Typische Prüfungsfragen

  • „Was ist der Unterschied zwischen AH und ESP?" → AH nur Auth/Integrität (inkl. IP-Header), keine Verschlüsselung; ESP alles inkl. Verschlüsselung, aber nur Payload-Auth
  • „Warum ergänzen sich AH und ESP?" → ESP verschlüsselt, schützt aber den IP-Header nicht. AH schließt diese Lücke durch vollständige Paket-Authentifizierung
  • „Warum ist AH+ESP heute selten?" → NAT-Inkompatibilität von AH; modernes ESP+Auth macht AH weitgehend überflüssig
  • „Wie viele SAs werden bei AH+ESP pro Host benötigt?" → 4 SAs (je eine AH- und ESP-SA pro Richtung)
  • „Warum ist AH mit NAT nicht kompatibel?" → NAT ändert den IP-Header; AH erkennt das als Manipulation und verwirft das Paket
  • „Was ist Transport Adjacency?" → AH und ESP auf dasselbe Paket anwenden ohne Tunneling – ESP verschlüsselt, AH authentifiziert das gesamte Ergebnis
Betriebsmodi · Schlüsselaustausch

Transport-Modus vs. Tunnel-Modus

IPsec kann in zwei Modi betrieben werden, die sich darin unterscheiden, welcher Teil des IP-Pakets geschützt wird. In der Prüfung: Modus für ein Szenario auswählen und begründen.

↔️

Transport-Modus

Nur der Datenbereich (Payload) des IP-Pakets wird geschützt. Der originale IP-Header bleibt unverändert und sichtbar. Geringer Overhead.

Einsatz: End-to-End-Kommunikation zwischen zwei Hosts (z.B. zwei Server im gleichen Netz, die miteinander verschlüsselt kommunizieren sollen).

Host-to-Host Original-IP sichtbar weniger Overhead
🚇

Tunnel-Modus

Das gesamte originale IP-Paket (Header + Payload) wird als Daten in ein neues IP-Paket eingebettet und verschlüsselt. Der innere Header (mit echten Adressen) ist vollständig verborgen.

Einsatz: Site-to-Site-VPN zwischen zwei Gateways (Router/Firewall). Standard für IPsec-VPN über das Internet.

Gateway-to-Gateway Site-to-Site VPN innere IP verborgen mehr Overhead

Paketstruktur: Transport- vs. Tunnel-Modus

ModusPaketaufbau (vereinfacht)Wer sieht die echte IP?
Transport [IP-Header original] [ESP/AH-Header] [Payload verschlüsselt] Jeder, der das Paket sieht
Tunnel [Neuer IP-Header] [ESP-Header] [Orig. IP-Header + Payload – alles verschlüsselt] Nur die beteiligten Gateways
Schlüsselaustausch-Protokoll

IKE – Internet Key Exchange

IKE ist das Protokoll, das den automatischen Aufbau und die Verwaltung von Security Associations übernimmt. Es handelt Cipher-Suites aus, authentifiziert die Partner und erzeugt Sitzungsschlüssel. Läuft über UDP Port 500.

1

IKE Phase 1 – ISAKMP SA (Management-Kanal)

Aufbau eines sicheren, authentifizierten Kanals zur Kommunikation der IKE-Peers selbst. Aushandlung von Algorithmen, Diffie-Hellman-Schlüsselaustausch, gegenseitige Authentifizierung (PSK oder Zertifikat). Ergebnis: eine ISAKMP SA.

2

IKE Phase 2 – IPsec SA (Daten-Kanal)

Über den gesicherten Kanal aus Phase 1 werden die eigentlichen IPsec SAs ausgehandelt (Protokoll AH/ESP, Cipher-Suite, Lebensdauer). Ergebnis: zwei IPsec SAs (je eine pro Richtung) für den Nutzdatenverkehr.

💡 IKEv2 (RFC 7296) ist der aktuelle Standard: schneller, mobilitätsunterstützend (MOBIKE), effizienter als IKEv1. In neuen Deployments immer IKEv2 bevorzugen.

Vollständiges Praxisbeispiel: Site-to-Site-VPN

Typische Konfiguration für eine sichere Standortvernetzung – prüfungsrelevantes Format:

ParameterWertBegründung
ModusTunnelSite-to-Site zwischen zwei Gateways
ProtokollESPVerschlüsselung + Auth; NAT-T-kompatibel
VerschlüsselungAES-256-CBCAktueller Standard; hohe Sicherheit
IntegritätHMAC-SHA-256Sicherer Hashwert, kein MD5/SHA-1
SchlüsselaustauschIKEv2 + DH-Gruppe 14Aktuell, 2048-Bit DH
AuthentifizierungZertifikate (PKI)Skalierbar, sicherer als PSK

Merkhilfe: Typische Prüfungsfragen

  • „Welcher Modus wird für Site-to-Site-VPN verwendet?" → Tunnel-Modus
  • „Was ist der Unterschied zwischen AH und ESP?" → AH nur Auth/Integrität, kein Encrypt; ESP alles inkl. Verschlüsselung
  • „Warum ist AH mit NAT nicht kompatibel?" → NAT verändert den IP-Header, was die AH-Integritätsprüfung bricht
  • „Welche zwei Phasen hat IKE?" → Phase 1: Management-SA (authentifizierter Kanal); Phase 2: IPsec-SAs für Nutzdaten
  • „Was ist eine Cipher-Suite?" → Kombination aus Verschlüsselungs-, Integritäts- und Schlüsselaustauschalgorithmus – beide Seiten müssen dieselbe unterstützen
  • „Warum ist DES nicht mehr sicher?" → Nur 56 Bit Schlüssellänge, in kurzer Zeit brute-force-angreifbar