IT Solution Company
IT-Strategie IT-Knowledge
Translate this page into English X

3.2 Tunneling und Verschlüsselung
Die zentralen Funktionen in der IPsec-Architektur sind das AH-Protokoll (Authentification Header), das ESP-Protokoll (Encapsulating Security Payload) und die Schlüsselverwaltung (Key Management).
Für den Aufbau eines VPN gibt es in IPsec den Authentication Header (AH) und den Encapsulating Security Payload (ESP). Beide können gemeinsam oder alleine genutzt werden. In beiden Verfahren findet eine gesicherte Übertragung statt.
Das AH-Protokoll sorgt für die Authentifizierung der zu übertragenen Daten und Protokollinformationen. Das ESP-Protokoll erhöht die Datensicherheit in Abhängigkeit des gewählten Verschlüsselungsalgorithmus. Zur Schlüsselverwaltung gibt es zwei Wege, um die Verwaltung und Verteilung der Schlüssel innerhalb eines VPN durchzuführen. Neben der reinen manuellen Schlüsselverwaltung, kann auch das Internet Key Exchange Protocol (IKE) eingesetzt werden.
IPsec setzt kein bestimmtes Verschlüsselungs- und Authentifizierungsverfahen voraus. Gängige Verfahren sind DES, Triple-DES (3DES) und SHA-1. IPsec-Implementierungen müssen kein bestimmtes Verfahren beherrschen. Die Zusammenarbeit unterschiedlicher VPN-Produkte muss deshalb vor ihrem Einsatz geklärt werden.
Die Firewall muss auf beiden Seiten die verschlüsselten Datenpakete durchlassen. Die Authentifizierung erfolgt über den UDP-Port 500, die verschlüsselten Datenpakete werden über das IP-Protokoll 50, dem ESP (Encapsulated Security Payload), verschickt. Dabei muss beachtet werden, dass Netware- Dienste über IPX nicht über die VPN-Verbindung funktionieren. Mit IPsec sind nur Dienste möglich, die auch IP verwenden.

abc Information GmbH, Berlin *** Phone: +49 700-ITBROKER ** Impressum ** Contact
Host: IP: 18.188.152.162 User: Date: April 19, 2024, 9:54 am Agent: Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; ClaudeBot/1.0; +claudebot@anthropic.com)