IHK-Vorbereitung · Fachinformatiker Systemintegration
Einordnung
AP Teil 2
Prüfungsbereich „Konzeption & Administration von IT-Systemen" – Netzwerksicherheit und VPN
Norm
RFC 4301
Definiert die IPsec-Architektur, Implementierungs- und Wartungsanforderungen
IPsec wird im Kontext von VPN-Lösungen, Netzwerksicherheit und sicherer Kommunikation geprüft. Folgende Themen sind prüfungsrelevant:
Wird ein VPN oder eine sichere Standortvernetzung realisiert, muss die Wahl der Sicherheitsprotokolle begründet werden.
IPsec (Internet Protocol Security) ist ein Architektur-Framework, das Sicherheitsdienste für IP-Netzwerke bereitstellt. Es operiert auf der Netzwerkschicht (Layer 3) des OSI-Modells und schützt damit alle darüber liegenden Protokolle transparent – ohne dass Anwendungen angepasst werden müssen.
Die Architektur ist in RFC 4301 standardisiert und definiert sowohl Implementierungs- als auch Wartungsanforderungen für konforme Systeme.
Vertraulichkeit (Confidentiality)
Datenpakete werden verschlüsselt, sodass Unbefugte den Inhalt nicht lesen können – auch wenn sie den Datenverkehr abfangen. Realisiert durch Verschlüsselungsalgorithmen (AES, 3DES).
Authentifizierung (Authentication)
Sicherstellung, dass Kommunikationspartner tatsächlich die sind, die sie vorgeben zu sein. Verhindert, dass sich Angreifer als legitime Teilnehmer ausgeben (Spoofing).
Datenintegrität (Data Integrity)
Sicherstellung, dass Pakete auf dem Übertragungsweg nicht manipuliert wurden. Empfänger kann prüfen, ob das Paket unverändert angekommen ist. Realisiert durch kryptografische Hashfunktionen (HMAC).
Anti-Replay-Schutz
Verhindert, dass ein Angreifer aufgezeichnete, gültige Pakete eines legitimen Benutzers zu einem späteren Zeitpunkt erneut einspielen kann. Jedes Paket erhält eine eindeutige, fortlaufende Sequenznummer.
Eine Security Association (SA) ist eine einseitige, logische Verbindung zwischen zwei Kommunikationspartnern, die alle vereinbarten Sicherheitsparameter enthält.
IPsec ist kein einzelnes Protokoll, sondern ein Framework aus vier zusammenwirkenden Komponenten. In der Prüfung wird oft verlangt, diese zu benennen und Algorithmen zuzuordnen.
Schützt den Paketinhalt vor unbefugtem Lesen. IPsec verschlüsselt nicht nur die Daten, sondern – im Tunnel-Modus – den gesamten ursprünglichen IP-Header, also den gesamten Kanal.
| Algorithmus | Schlüssellänge | Sicherheitsniveau | Bewertung |
|---|---|---|---|
| DES | 56 Bit | Unsicher | In ca. 8 Minuten entschlüsselbar – veraltet, nicht verwenden |
| 3DES | 56 × 3 = 168 Bit eff. | Veraltet | Dreifache DES-Verschlüsselung; ressourcenintensiv; gilt als überholt |
| AES-128 | 128 Bit | Sicher | Aktueller Standard; wird von Windows XP / 7 maximal unterstützt |
| AES-256 | 256 Bit | Sehr sicher | Empfohlener Standard für neue Implementierungen |
| AES-512 | 512 Bit | Maximum | Sehr hoher Rechenaufwand; selten eingesetzt |
Sender und Empfänger müssen vor der Kommunikation eine gemeinsame Cipher-Suite aushandeln – eine Kombination aus Verschlüsselungs-, Integritäts- und Schlüsselaustauschalgorithmus. Unterstützt ein Partner einen Algorithmus nicht, kann keine Verbindung aufgebaut werden.
Damit Sender und Empfänger dieselben kryptografischen Schlüssel verwenden, muss ein sicherer Schlüsselaustausch stattfinden. IPsec verwendet dafür IKE (Internet Key Exchange).
Pre-Shared Key (PSK)
Beide Seiten kennen vorab denselben geheimen Schlüssel. Einfach zu konfigurieren, aber unsicher bei schwachen Passwörtern und schlecht skalierbar (jedes Gegenstücke braucht eigenen PSK).
Zertifikate (PKI)
Jeder Partner besitzt ein digitales Zertifikat, ausgestellt von einer vertrauenswürdigen CA. Skalierbar und sicherer – Standard in Unternehmensumgebungen.
Diffie-Hellman (DH)
Mathematisches Verfahren, das beiden Parteien erlaubt, über einen unsicheren Kanal einen gemeinsamen geheimen Schlüssel zu vereinbaren – ohne diesen direkt zu übertragen. IKE nutzt DH intern.
Sichergestellt durch HMAC (Hash-based Message Authentication Code). Über jeden Paketinhalt wird ein Hashwert berechnet und mitgesendet. Der Empfänger berechnet den Hash erneut – stimmt er überein, ist das Paket unverändert.
IPsec authentifiziert sowohl die Kommunikationspartner (Gegenseitige Authentifizierung der Endpunkte) als auch jedes einzelne Datenpaket (Paket-Authentifizierung durch HMAC).
IPsec definiert zwei Protokolle, die unterschiedliche Sicherheitsdienste anbieten. Beide können einzeln oder kombiniert eingesetzt werden. In der Prüfung wird häufig gefragt, welches Protokoll welche Schutzziele erfüllt, wann welches einzusetzen ist – und warum sie sich in der Praxis ergänzen.
Authentication Header (AH) – Protokoll-Nr. 51
Bietet ausschließlich Authentifizierung und Integrität – aber keine Verschlüsselung. Der Paketinhalt bleibt im Klartext lesbar. AH schützt das gesamte IP-Paket inklusive des IP-Headers (Quell-/Ziel-IP), was mit NAT inkompatibel ist.
Encapsulating Security Payload (ESP) – Protokoll-Nr. 50
Bietet Verschlüsselung, Authentifizierung und Integrität. ESP schützt jedoch nur den eingekapstelten Datenbereich (Payload) – nicht den äußeren IP-Header. Daher NAT-kompatibel (mit NAT-T). In modernen Netzen fast ausschließlich ESP im Einsatz.
| Merkmal | AH | ESP | AH + ESP kombiniert |
|---|---|---|---|
| Protokollnummer | 51 | 50 | 51 + 50 |
| Verschlüsselung | ❌ Nein | ✅ Ja | ✅ Ja (via ESP) |
| Authentifizierung | ✅ Ja | ✅ Ja (optional) | ✅ Ja (doppelt) |
| Integrität IP-Header | ✅ Vollständig | ⚠️ Nur Payload | ✅ Vollständig (via AH) |
| Anti-Replay | ✅ Ja | ✅ Ja | ✅ Ja |
| NAT-Kompatibilität | ❌ Nein | ✅ Ja (NAT-T, UDP 4500) | ❌ Nein (AH bricht NAT) |
| Overhead | Gering | Mittel | Hoch |
| Einsatz heute | Selten (Legacy) | Standard | Selten (kein NAT-Umgebung) |
AH und ESP sind so konzipiert, dass sie sich gegenseitig ergänzen können. Der entscheidende Unterschied liegt im Schutzumfang der Authentifizierung:
Laut RFC 2401 gibt es zwei offizielle Kombinationsformen:
Transport Adjacency
AH und ESP werden auf dasselbe IP-Datagramm angewendet, ohne Tunneling. ESP verschlüsselt die Nutzdaten, AH authentifiziert anschließend das gesamte Paket inklusive ESP-Header und IP-Header. Nur eine Kombinationsebene möglich.
Paketstruktur: [IP-Header] [AH] [ESP-Header] [Payload verschlüsselt] [ESP-Trailer] [ESP-Auth]
Iterated Tunneling
Mehrere Sicherheitsebenen durch verschachtelte Tunnel. Jeder Tunnel kann bei einem anderen IPsec-Gateway beginnen oder enden. Ermöglicht komplexe mehrstufige Sicherheitsarchitekturen.
Obwohl die Kombination theoretisch den stärksten Schutz bietet, sprechen drei praktische Gründe dagegen:
AH schützt den kompletten IP-Header inklusive IP-Adressen. NAT verändert genau diese Adressen – die Integritätsprüfung schlägt fehl, das Paket wird verworfen. AH ist designbedingt NAT-inkompatibel.
ESP löst dieses Problem durch NAT-Traversal (NAT-T): Der gesamte IPsec-ESP-Verkehr wird in normale UDP-Pakete (Port 4500) eingebettet. Das NAT-Gerät sieht nur UDP und kann die Adressen übersetzen, ohne die ESP-Integrität zu berühren.
IPsec kann in zwei Modi betrieben werden, die sich darin unterscheiden, welcher Teil des IP-Pakets geschützt wird. In der Prüfung: Modus für ein Szenario auswählen und begründen.
Transport-Modus
Nur der Datenbereich (Payload) des IP-Pakets wird geschützt. Der originale IP-Header bleibt unverändert und sichtbar. Geringer Overhead.
Einsatz: End-to-End-Kommunikation zwischen zwei Hosts (z.B. zwei Server im gleichen Netz, die miteinander verschlüsselt kommunizieren sollen).
Tunnel-Modus
Das gesamte originale IP-Paket (Header + Payload) wird als Daten in ein neues IP-Paket eingebettet und verschlüsselt. Der innere Header (mit echten Adressen) ist vollständig verborgen.
Einsatz: Site-to-Site-VPN zwischen zwei Gateways (Router/Firewall). Standard für IPsec-VPN über das Internet.
| Modus | Paketaufbau (vereinfacht) | Wer sieht die echte IP? |
|---|---|---|
| Transport | [IP-Header original] [ESP/AH-Header] [Payload verschlüsselt] | Jeder, der das Paket sieht |
| Tunnel | [Neuer IP-Header] [ESP-Header] [Orig. IP-Header + Payload – alles verschlüsselt] | Nur die beteiligten Gateways |
IKE ist das Protokoll, das den automatischen Aufbau und die Verwaltung von Security Associations übernimmt. Es handelt Cipher-Suites aus, authentifiziert die Partner und erzeugt Sitzungsschlüssel. Läuft über UDP Port 500.
IKE Phase 1 – ISAKMP SA (Management-Kanal)
Aufbau eines sicheren, authentifizierten Kanals zur Kommunikation der IKE-Peers selbst. Aushandlung von Algorithmen, Diffie-Hellman-Schlüsselaustausch, gegenseitige Authentifizierung (PSK oder Zertifikat). Ergebnis: eine ISAKMP SA.
IKE Phase 2 – IPsec SA (Daten-Kanal)
Über den gesicherten Kanal aus Phase 1 werden die eigentlichen IPsec SAs ausgehandelt (Protokoll AH/ESP, Cipher-Suite, Lebensdauer). Ergebnis: zwei IPsec SAs (je eine pro Richtung) für den Nutzdatenverkehr.
Typische Konfiguration für eine sichere Standortvernetzung – prüfungsrelevantes Format:
| Parameter | Wert | Begründung |
|---|---|---|
| Modus | Tunnel | Site-to-Site zwischen zwei Gateways |
| Protokoll | ESP | Verschlüsselung + Auth; NAT-T-kompatibel |
| Verschlüsselung | AES-256-CBC | Aktueller Standard; hohe Sicherheit |
| Integrität | HMAC-SHA-256 | Sicherer Hashwert, kein MD5/SHA-1 |
| Schlüsselaustausch | IKEv2 + DH-Gruppe 14 | Aktuell, 2048-Bit DH |
| Authentifizierung | Zertifikate (PKI) | Skalierbar, sicherer als PSK |