(0) exportieren Drucken
Alle erweitern

IPSec-Schlüsselaustausch

Betrifft: Windows 7, Windows Server 2008 R2

Bevor sichere Daten ausgetauscht werden können, muss zwischen den beiden Computern eine Art Abkommen eingerichtet worden sein. In diesem Abkommen, der so genannten Sicherheitszuordnung, vereinbaren beide, wie Informationen ausgetauscht und geschützt werden.

Ein Schlüssel besteht aus einem Geheimcode oder einer Nummer, die zum Lesen, Ändern und Überprüfen gesicherter Daten benötigt wird. Schlüssel werden in Verbindung mit Algorithmen (einem mathematischen Vorgang) verwendet, um Daten zu sichern. In IPsec werden Schlüssel in zwei Phasen oder Modi verwendet. Im Hauptmodus, der ersten Phase, wird ein freigegebener Hauptschlüssel generiert, der von beiden Parteien verwendet werden kann, um Schlüsselerstellungsinformationen auf sichere Weise auszutauschen. Im Schnellmodus, der zweiten Phase, wird der Hauptschlüssel verwendet, um die Einrichtung der Sitzungsschlüssel zu sichern, die für die Datenintegrität oder -verschlüsselung verwendet werden.

Die Schlüsselgenerierung erfolgt unter Windows automatisch. Folgende Schlüsselerstellungseigenschaften werden für maximalen Schutz implementiert:

ImportantWichtig
Mithilfe des IP-Sicherheitsrichtlinien-Snap-Ins können IPsec-Richtlinien erstellt werden, die auf Computer unter Windows Vista und neueren Versionen von Windows angewendet werden können. Dieses Snap-In unterstützt jedoch nicht die Verwendung neuer Sicherheitsalgorithmen und anderer neuer Features, die auf Computern unter diesen neueren Versionen von Windows verfügbar sind. Verwenden Sie das Windows-Firewall mit erweiterten Sicherheitseinstellungen-Snap-In, um IPsec-Richtlinien für diese Computer zu erstellen. Mit dem Windows-Firewall mit erweiterten Sicherheitseinstellungen-Snap-In können keine Richtlinien erstellt werden, die auf frühere Versionen von Windows angewendet werden können.

Dynamische Erstellung neuer Schlüssel

IPSec verwendet als Methode die dynamische Erstellung neuer Schlüssel, um zu steuern, wie oft bei der Kommunikation ein neuer Schlüssel erstellt wird. Die Daten werden in Blöcken gesendet, wobei jeder Block mit einem anderen Schlüssel gesichert wird. Dies verhindert, dass ein Angreifer, der sich Zugriff auf Teile einer Kommunikation und die entsprechenden Sitzungsschlüssel verschafft hat, auch den Rest der Kommunikation empfangen kann. Diese bedarfsgesteuerte Sicherheitsaushandlung und die automatische Schlüsselverwaltung erfolgt mithilfe des Internetschlüsselaustauschs (Internet Key Exchange, IKE), wie in RFC 2409 definiert.

Über IPSec kann festgelegt werden, wie häufig ein neuer Schlüssel generiert werden soll. Wenn keine Werte konfiguriert wurden, werden die Schlüssel automatisch in Standardintervallen neu generiert.

Schlüssellängen

Bei jeder Erweiterung des Schlüssels um ein Bit verdoppelt sich die Anzahl der möglichen Schlüssel, wodurch es zunehmend schwieriger wird, den Schlüssel zu ermitteln. In IPSec sind mehrere Algorithmen verfügbar, die kurze und lange Schlüssellängen ermöglichen.

Schlüsselmaterialgenerierung: Diffie-Hellman-Algorithmus

Zum Aktivieren der sicheren Kommunikation müssen zwei Computer in der Lage sein, denselben freigegebenen Schlüssel (Schnellmodus oder Sitzungsschlüssel) abzurufen, ohne den Schlüssel über ein Netzwerk zu senden und dadurch die Geheimhaltung des Schlüssels zu gefährden.

Der Diffie-Hellman-Algorithmus (DH) ist einer der ältesten und sichersten Algorithmen, die zum Schlüsselaustausch verwendet werden. Die beiden Parteien tauschen die Schlüsselerstellungsinformationen öffentlich aus, die von Windows zusätzlich mit einer Hashfunktionssignatur geschützt werden. Keine der beiden Parteien gibt jemals den eigentlichen Schlüssel weiter, nach dem Austausch des Schlüsselmaterials können jedoch beide Seiten den identischen freigegebenen Schlüssel generieren.

Das von beiden Parteien ausgetauschte DH-Schlüsselmaterial kann auf 768-, 1024- oder 2048-Bit-Schlüsselmaterial basieren, was als DH-Gruppe bezeichnet wird. Die Stärke der DH-Gruppe ist proportional zur Stärke des Schlüssels, der aus dem DH-Austausch berechnet wurde. Starke DH-Gruppen in Verbindung mit größeren Schlüssellängen erhöhen den Schwierigkeitsgrad beim rechnerischen Ermitteln des Schlüssels.

noteHinweis
Im Dialogfeld IKE-Sicherheitsalgorithmen entsprechen 768 Bit der Einstellung Niedrig (1) und 1.024 Bit der Einstellung Mittel (2).

IPSec verwendet den DH-Algorithmus, um das Schlüsselmaterial für alle anderen Verschlüsselungsschlüssel bereitzustellen. DH bietet keine Möglichkeit zur Authentifizierung. In der IPSec-Implementierung von Microsoft Windows werden Identitäten nach erfolgtem DH-Austausch authentifiziert. Dieses Verfahren bietet Schutz gegen Man-in-the-Middle-Angriffe.

Schlüsselsicherheit

Mithilfe der folgenden Features können Sie die Basisprimzahlen (Schlüsselmaterial) und die Schlüsselstärke für die Haupt- und Sitzungsschlüssel erweitern.

Schlüsselgültigkeitsdauer

Mit der Schlüsselgültigkeitsdauer wird bestimmt, wann und nicht wie ein neuer Schlüssel generiert wird. Die Schlüsselgültigkeitsdauer ermöglicht es Ihnen, in bestimmten Intervallen das Generieren neuer Schlüssel zu erzwingen. Dieser Vorgang wird auch als dynamische Erstellung neuer Schlüssel oder als Schlüsselneugenerierung bezeichnet. Angenommen, die Kommunikation dauert 10.000 Sekunden an, und Sie haben die Schlüsselgültigkeitsdauer als 1.000 Sekunden angegeben. In diesem Fall werden für die vollständige Übertragung der Kommunikation zehn Schlüssel generiert. Selbst wenn es einem Angreifer gelingt, einen Teil der Kommunikation zu entschlüsseln, ist damit sichergestellt, dass die restliche Kommunikation geschützt bleibt. Die Schlüsselgültigkeitsdauer kann sowohl für Haupt- als auch für Sitzungsschlüssel angegeben werden. Wenn die Schlüsselgültigkeitsdauer abgelaufen ist, wird auch die Sicherheitszuordnung neu ausgehandelt. Darüber hinaus wird der Schlüssel aktualisiert oder neu generiert. Die von einem einzelnen Schlüssel verarbeitete Datenmenge sollte nicht größer als 100 MB sein.

Limit für die Erneuerung von Sitzungsschlüsseln

Ein Limit für die Erneuerung von Schnellmodus-Sitzungsschlüsseln wird verwendet, da durch wiederholte erneute Schlüsselerstellung aus einem Schnellmodus-Sitzungsschlüssel der gemeinsame geheime Diffie-Hellman-Schlüssel gefährdet werden kann.

Angenommen, Anja sendet von Computer A eine Nachricht an Bert an Computer B, und einige Minuten später sendet sie eine weitere Nachricht an ihn. Da kurz zuvor eine Sicherheitszuordnung eingerichtet wurde, kann dasselbe Sitzungsschlüsselmaterial erneut verwendet werden. Wenn Sie die Häufigkeit der Wiederverwendung beschränken möchten, geben Sie als Limit für die Erneuerung von Sitzungsschlüsseln einen niedrigen Wert an.

Wenn Sie Hauptschlüssel-PFS (Perfect Forward Secrecy) aktiviert haben, wird kein Limit für die Erneuerung von Schnellmodus-Sitzungsschlüsseln verwendet. Wenn das Limit für die Erneuerung von Sitzungsschlüsseln auf den Wert 1 festgelegt ist, entspricht dies der Aktivierung von Hauptschlüsseln für PFS. Wenn sowohl ein Limit für die Gültigkeitsdauer des Hauptmodus-Hauptschlüssels als auch des Schnellmodus-Sitzungsschlüssels angegeben ist, wird die nachfolgende erneute Schlüsselerstellung in Abhängigkeit von dem Limit ausgelöst, das zuerst erreicht ist. Standardmäßig ist in IPSec-Richtlinien kein Limit für die Erneuerung von Sitzungsschlüsseln angegeben.

Diffie-Hellman-Gruppen

In Diffie-Hellman-Gruppen (DH-Gruppen) wird die Länge von Basisprimzahlen (Schlüsselmaterial) für den DH-Austausch bestimmt. Die Stärke der Schlüssel, die von einem DH-Austausch abgeleitet sind, hängt bis zu einem gewissen Grad von der Stärke der DH-Gruppe ab, auf der die Primzahlen basieren.

Jede DH-Gruppe definiert die Länge des zu verwendenden Schlüsselmaterials. Gruppe 1 schützt 768 Bit des Schlüsselmaterials, Gruppe 2 schützt 1.024 Bit und Gruppe 3 schützt 2.048 Bit. Mit zunehmender Größe der verwendeten Gruppe wird auch der aus einem DH-Austausch resultierende Schlüssel umfangreicher und für einen Angreifer schwieriger lesbar.

Auf der Grundlage der von Ihnen im Dialogfeld IKE-Sicherheitsalgorithmen konfigurierten Einstellungen handelt IKE aus, welche Gruppe verwendet wird. Dabei ist gewährleistet, dass keine Aushandlungsfehler aufgrund einer nicht übereinstimmenden DH-Gruppe zwischen den beiden Peers auftreten.

Wenn PFS als Sitzungsschlüssel aktiviert ist, wird beim ersten Aushandeln der Sicherheitszuordnung im Schnellmodus ein neuer DH-Schlüssel ausgehandelt. Dieser neue DH-Schlüssel hebt die Abhängigkeit des Sitzungsschlüssels von dem DH-Austauschvorgang auf, der für den Hauptschlüssel ausgeführt wird.

Aus der Verwendung von PFS als Sitzungsschlüssel durch den Initiator ergibt sich für den Beantworter nicht die Notwendigkeit, ebenfalls PFS als Sitzungsschlüssel zu verwenden. Verwendet jedoch nur der Beantworter und nicht der Initiator PFS als Sitzungsschlüssel, schlägt der Aushandlungsvorgang fehl.

Die DH-Gruppe ist für die Hauptmodus- und die Schnellmodus-Sicherheitszuordnungsaushandlungen identisch. Wenn Sitzungsschlüssel-PFS aktiviert ist, obwohl die DH-Gruppe als Teil der Hauptmodus-Sicherheitszuordnungsaushandlung festgelegt ist, wirkt sich dies auf alle erneuten Schlüsselerstellungen bei der Einrichtung von Schnellmodus-Sicherheitsschlüsseln aus.

Perfect Forward Secrecy (PFS)

Anders als die Schlüsselgültigkeitsdauer bestimmt PFS, wie und nicht wann ein neuer Schlüssel generiert wird. Durch PFS wird insbesondere sichergestellt, dass bei einem nicht autorisierten Zugriff auf einen einzelnen Schlüssel nur die mit diesem Schlüssel gesicherten Daten gelesen werden können und nicht die gesamte Kommunikation. Um dies zu erreichen, muss PFS gewährleisten, dass ein zum Schutz einer Übertragung verwendeter Schlüssel in keinem Modus zur Generierung zusätzlicher Schlüssel verwendet werden kann. Wenn der Schlüssel darüber hinaus von einem bestimmten Schlüsselmaterial abgeleitet ist, kann dieses Material nicht zum Generieren weiterer Schlüssel verwendet werden.

Hauptmodus-Hauptschlüssel-PFS erfordert eine erneute Authentifizierung und kann sehr viele Ressourcen in Anspruch nehmen. Falls Hauptmodus-Hauptschlüssel-PFS aktiviert ist, müssen Identitäten von IKE erneut authentifiziert werden. Domänencontroller werden hierdurch zusätzlich belastet, falls das Kerberos V5-Authentifizierungsprotokoll zur Authentifizierung verwendet wird. Für jede stattfindende Schnellmodusaushandlung ist eine neue Hauptmodusaushandlung erforderlich.

Schnellmodus-Sitzungsschlüssel-PFS kann ohne erneute Authentifizierung verwendet werden und erfordert weniger Ressourcen. PFS als Sitzungsschlüssel führt zu einem DH-Austausch, bei dem neues Schlüsselmaterial generiert wird. Es sind nur vier Nachrichten und keine Authentifizierung erforderlich.

PFS muss auf keinem der beiden Peers aktiviert sein, da es nicht Teil der Sicherheitszuordnungsaushandlung ist. Wenn der Beantworter PFS erfordert und die Schnellmodus-Sicherheitszuordnung des Senders abläuft, wird die Nachricht des Senders einfach abgelehnt und eine neue Aushandlung angefordert. Der Sender veranlasst, dass die Hauptmodus-Sicherheitszuordnung abläuft, damit anschließend eine erneute Aushandlung erfolgt. PFS kann individuell sowohl für die Hauptschlüssel (Hauptmodus) als auch die Sitzungsschlüssel (Schnellmodus) festgelegt werden.

Schlüsselaustausch

Bevor sichere Daten ausgetauscht werden können, muss zwischen den beiden Computern eine Art Abkommen eingerichtet worden sein. In diesem Abkommen, der so genannten Sicherheitszuordnung, vereinbaren beide, wie Informationen ausgetauscht und geschützt werden.

Für die Etablierung dieses Abkommens zwischen den beiden Computern hat die IETF (Internet Engineering Task Force) eine Standardmethode für Sicherheitszuordnungen und den Schlüsselaustausch entwickelt. Dieser Standard wird Internetschlüsselaustausch (Internet Key Exchange, IKE) genannt und erfüllt folgende Anforderungen:

  • Er zentralisiert die Verwaltung von Sicherheitszuordnungen, wodurch Verbindungszeiten verringert werden.

  • Er generiert und verwaltet die zum Sichern der Informationen erforderlichen freigegebenen, geheimen Schlüssel.

Dieses Verfahren schützt nicht nur die Kommunikation zwischen zwei Computern, sondern ermöglicht auch einen sicheren Zugriff von Remotecomputern auf ein Firmennetzwerk. Außerdem funktioniert das Verfahren auch dann, wenn die Aushandlung für den Zielcomputer von einem Sicherheitsgateway ausgeführt wird.

Definition von Sicherheitszuordnungen

Eine Sicherheitszuordnung ist die Kombination aus einem ausgehandelten Schlüssel, einem Sicherheitsprotokoll und einem Sicherheitsparameterindex (SPI). Damit wird der Sicherheitsgrad definiert, mit dem die Kommunikation zwischen Sender und Empfänger geschützt ist. Der SPI ist ein eindeutiger Identifikationswert in der Sicherheitszuordnung, der der Unterscheidung zwischen mehreren auf dem empfangenden Computer vorhandenen Sicherheitszuordnungen dient. Beispielsweise können mehrere Zuordnungen vorhanden sein, wenn ein Computer mit mehreren anderen Computern gleichzeitig sicher kommuniziert. Dieser Fall tritt häufig ein, wenn es sich dabei um einen Datei- oder RAS-Server handelt, der mit zahlreichen Clients verbunden ist. In diesen Fällen verwendet der empfangende Computer den SPI, um bestimmen zu können, welche Sicherheitszuordnung für die Verarbeitung der eingehenden Pakete verwendet werden soll.

Hauptmodus-Sicherheitszuordnung

Um erfolgreich eine sichere Kommunikation gewährleisten zu können, führt IKE einen zweiphasigen Vorgang aus. Bei den einzelnen Phasen wird Vertraulichkeit und Authentifizierung durch Verschlüsselungs- und Authentifizierungsalgorithmen sichergestellt, auf die sich beide Computer während der Sicherheitsaushandlungen geeinigt haben. Dadurch, dass die Aufgaben auf zwei Phasen verteilt werden, kann die Schlüsselerstellung mit sehr hoher Geschwindigkeit durchgeführt werden.

Während der ersten Phase richten die beiden Computer einen sicheren, authentifizierten Kanal ein. Dies wird als Hauptmodus-Sicherheitszuordnung bezeichnet. IKE stellt automatisch die bei diesem Austausch erforderliche Identitätssicherung zur Verfügung.

Anhand der folgenden Schritte wird eine Hauptmodusaushandlung veranschaulicht.

  1. Richtlinienaushandlung Die folgenden vier erforderlichen Parameter werden als Teil der Hauptmodus-Sicherheitszuordnung ausgehandelt:

    • Verschlüsselungsalgorithmus (DES oder 3DES).

    • Hashalgorithmus (MD5 oder SHA1).

    • Authentifizierungsmethode (Kerberos V5-Authentifizierungsprotokoll, Zertifikat oder Authentifizierung mit vorinstallierten Schlüsseln).

    • Diffie-Hellman-Gruppe (DH), die für das Basisschlüsselmaterial verwendet werden soll: 768 Bit, niedrig (Gruppe 1), 1.024 Bit, mittel (Gruppe 2), oder 2.048 Bit, hoch (Gruppe 3).

    • Werden Zertifikate oder vorinstallierte Schlüssel für die Authentifizierung verwendet, ist die Identität des Computers geschützt. Beim Kerberos V5-Authentifizierungsprotokoll bleibt die Identität des Computers unverschlüsselt, bis alle Aspekte der Identität im Zuge der Authentifizierung verschlüsselt wurden.

  2. DH-Austausch (von öffentlichen Werten). Zu keinem Zeitpunkt werden tatsächliche Schlüssel ausgetauscht. Es werden nur die Informationen ausgetauscht, die für den DH-Schlüsselermittlungsalgorithmus zum Generieren des gemeinsamen geheimen Schlüssels erforderlich sind. Nach diesem Austausch generiert der IKE-Dienst auf den einzelnen Computern den Hauptschlüssel, der zum Schutz der Authentifizierung verwendet wird.

  3. Authentifizierung. Die Computer versuchen, den DH-Schlüsselaustausch zu authentifizieren. Ohne diese Authentifizierung des DH-Schlüsselaustauschs ist die Kommunikation anfällig für Man-in-the-Middle-Angriffe. Ohne die erfolgreiche Authentifizierung kann keine Kommunikation erfolgen. Die Identitäten werden mit dem Hauptschlüssel in Verbindung mit den Aushandlungsalgorithmen und Methoden authentifiziert. Alle Aspekte der Identität (z. B. Identitätstyp, Port und Protokoll) werden einem Hashingverfahren unterzogen und mithilfe der im zweiten Schritt aus dem DH-Austausch generierten Schlüssel verschlüsselt. Die gesamte Identität wird somit unabhängig von der verwendeten Authentifizierungsmethode vor Änderungen und Analyseversuchen geschützt.

    Der Sender macht dem Empfänger ein Angebot für eine mögliche Sicherheitszuordnung. Der Beantworter kann dieses Angebot nicht ändern. Sollte das Angebot geändert werden, wird die Nachricht des Beantworters vom Initiator zurückgewiesen. Der Beantworter sendet entweder eine Antwort, in der das Angebot akzeptiert wird, oder eine Antwort, die Alternativen enthält.

    Nachrichten, die während dieser Phase gesendet werden, werden automatisch fünfmal wiederholt. Wird vor dem Ende dieses Wiederholungszyklus eine Antwort empfangen, beginnt die Standardaushandlung der Sicherheitszuordnung. Sofern dies von der IPSec-Richtlinie zugelassen wird, beginnt nach einer kurzen Pause eine ungesicherte Kommunikation. Dieses Verhalten wird als "Fallback to Clear" (Zurückgreifen auf Klartext) bezeichnet. Selbst wenn die Kommunikation wieder im Klartext erfolgt, wird in Fünf-Minuten-Intervallen versucht, eine sichere Kommunikation auszuhandeln.

    Die Anzahl dieser Transaktionen ist unbegrenzt. Die Anzahl der eingerichteten Sicherheitszuordnungen wird nur durch die Systemressourcen begrenzt.

Schnellmodus-Sicherheitszuordnung

In dieser Phase werden Sicherheitszuordnungen für den IPSec-Treiber ausgehandelt.

Anhand der folgenden Schritte wird eine Schnellmodusaushandlung veranschaulicht.

  1. Es erfolgt eine Richtlinienaushandlung. Die IPSec-Computer tauschen Informationen zur folgenden Anforderungen zur Sicherung der Datenübertragung aus:

    • IPSec-Protokoll (AH oder ESP)

    • Hashalgorithmus für Integrität und Authentifizierung (MD5 oder SHA1)

    • Verschlüsselungsalgorithmus, sofern angefordert (3DES oder DES)

    Es wird ein allgemeines Abkommen getroffen, und es werden zwei Sicherheitszuordnungen eingerichtet. Eine Sicherheitszuordnung gilt für die eingehende Kommunikation und die andere für die ausgehende Kommunikation.

  2. Das Sitzungsschlüsselmaterial wird aktualisiert oder ausgetauscht. IKE aktualisiert das Schlüsselmaterial, und es werden neue freigegebene Schlüssel für die Integrität, Authentifizierung und Verschlüsselung des Pakets (wenn ausgehandelt) generiert. Wenn eine erneute Schlüsselerstellung erforderlich ist, findet entweder ein zweiter DH-Austausch (wie oben für die Hauptmodusaushandlung beschrieben) statt, oder der ursprüngliche DH-Schlüssel wird erneuert.

  3. Die Sicherheitszuordnungen und Schlüssel werden zusammen mit dem SPI an den IPSec-Treiber übergeben. Die Schnellmodusaushandlung von Sicherheitseinstellungen und Schlüsselerstellungsmaterial (zwecks Datensicherung) wird durch die Hauptmodus-Sicherheitszuordnung geschützt. In der ersten Phase wurde ein Identitätsschutz bereitgestellt. Im Schnellmodus, der zweiten Phase, erfolgt der Schutz durch Aktualisieren des Schlüsselerstellungsmaterials, bevor die Daten gesendet werden. Falls eine Neuverschlüsselung erforderlich ist, d. h., wenn Sie die Option Hauptschlüssel für Perfect Forward Secrecy (PFS) aktiviert haben, können die für einen weiteren DH-Austausch erforderlichen Daten für den Schlüsselaustausch mit IKE übermittelt werden. Andernfalls wird das Schlüsselerstellungsmaterial aus dem im Hauptmodus abgeschlossenen DH-Austausch von IKE aktualisiert.

    Ergebnis des Schnellmodus ist ein Paar von Sicherheitszuordnungen, von denen jede einen eigenen Sicherheitsparameterindex (SPI) und Schlüssel besitzt. Eine Sicherheitszuordnung wird für die eingehende Kommunikation und die andere für die ausgehende Kommunikation verwendet.

    Der Wiederholungsalgorithmus für eine Nachricht ist mit dem Prozess vergleichbar, der oben für die Hauptmodusaushandlung beschrieben wurde. Wenn jedoch aus einem beliebigen Grund während der zweiten oder nachfolgenden Aushandlung derselben Hauptmodus-Sicherheitszuordnung eine Zeitüberschreitung beim Prozess auftritt, wird eine erneute Aushandlung der Hauptmodus-Sicherheitszuordnung versucht. Wird eine Nachricht für diese Phase empfangen, ohne dass eine Hauptmodus-Sicherheitszuordnung eingerichtet wurde, wird die Nachricht abgelehnt.

    Mit einer einzelnen Hauptmodus-Sicherheitszuordnung für mehrere Schnellmodus-Sicherheitszuordnungsaushandlungen wird der Prozess verkürzt. Solange die Hauptmodus-Sicherheitszuordnung nicht abläuft, ist keine erneute Aushandlung und Authentifizierung erforderlich. Die Anzahl von Schnellmodus-Sicherheitszuordnungsaushandlungen, die ausgeführt werden können, wird durch die IPsec-Richtlinieneinstellungen bestimmt.

    noteHinweis
    Durch eine übermäßige erneute Schlüsselerstellung aus derselben Hauptmodus-Sicherheitszuordnung kann der gemeinsame geheime Schlüssel anfällig für bekannte Klartextangriffe werden. Ein Angriff mit bekanntem Klartext ist ein Snifferangriff, bei dem der Angreifer versucht, den Verschlüsselungsschlüssel aus verschlüsselten Daten auf der Grundlage bekannter Klartextdaten zu ermitteln.

Gültigkeitsdauern für Sicherheitszuordnungen

Die Hauptmodus-Sicherheitszuordnung wird zwischengespeichert, um ein mehrfaches Aushandeln von Sicherheitszuordnungen im Schnellmodus zu ermöglichen (sofern Hauptschlüssel-PFS nicht aktiviert wurde). Ist die Schlüsselgültigkeitsdauer für den Haupt- oder Sitzungsschlüssel abgelaufen, wird die Sicherheitszuordnung erneut ausgehandelt. Darüber hinaus wird der Schlüssel aktualisiert oder neu generiert.

Wenn das Standardzeitlimit für die Hauptmodus-Sicherheitszuordnung verstreicht oder das Ende der Gültigkeitsdauer des Haupt- oder Sitzungsschlüssel erreicht ist, wird eine Löschnachricht an den Beantworter gesendet. Die IKE-Löschnachricht fordert den Beantworter auf, das Ablaufen der Hauptmodus-Sicherheitszuordnung zu veranlassen. Dadurch wird verhindert, dass zusätzliche, neue Schnellmodus-Sicherheitszuordnungen aus der abgelaufenen Hauptmodus-Sicherheitszuordnung erstellt werden. IKE hebt die Gültigkeit der Schnellmodus-Sicherheitszuordnung nicht auf, da nur der IPsec-Treiber die abgelaufene Zeit in Sekunden oder die Anzahl der übertragenen Bytes enthält, die zum Ablaufen der Schlüsselgültigkeitsdauer geführt haben.

Beim Festlegen sehr unterschiedlicher Schlüsselgültigkeitsdauern für die Haupt- und Sitzungsschlüssel ist Vorsicht geboten. Wird z. B. für den Hauptmodus-Hauptschlüssel eine Gültigkeitsdauer von acht Stunden und für den Schnellmodus-Sitzungsschlüssel eine Gültigkeitsdauer von zwei Stunden festgelegt, kann das dazu führen, dass eine vorhandene Schnellmodus-Sicherheitszuordnung noch zwei Stunden nach Ablauf der Hauptmodus-Sicherheitszuordnung aktiv ist. Dieser Fall tritt dann ein, wenn die Schnellmodus-Sicherheitszuordnung kurz vor Ablauf der Hauptmodus-Sicherheitszuordnung generiert wird.

Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.

Community-Beiträge

HINZUFÜGEN
Anzeigen:
© 2014 Microsoft