Inhaltsverzeichnis

Internet Key Exchange (IKE) ist ein IPsec-Standardprotokoll (Internet Protocol Security), das für mehr Sicherheit in Virtuellen Privaten Netzwerken (VPNs) und beim Remote-Zugriff auf entfernte Server und andere Netzwerkressourcen sorgt. IKE wurde in RFC 2409 festgelegt und definiert die automatische Verbindungsaufnahme und Authentifizierung bei IPsec-Sicherheitsverbindungen (Englisch: Security Associations bzw. abgekürzt SA). Security Associations sind spezielle Richtlinien, die für die Kommunikation zwischen zwei oder mehr Parteien festgelegt werden. Die Verbindung zwischen den Parteien wird mit einem Schlüssel gesichert. Das IKE-Protokoll sorgt für die Sicherheit bei SA-Verbindungen, ohne dass dafür spezielle Konfigurationen benötigt werden. Später wurde es als IKEv2 in den RFCs 4306, 4718, 5996 und 7296 erweitert.

Als Hybrid-Protokoll verbindet IKE die beiden früheren Security-Protokolle Oakley und ISAKMP (Internet Security Association and Key Management Protocol) in einem TCP/IP-basierten Framework. ISAKMP spezifiziert den Austausch von Schlüsseln und zur Authentifizierung, während das Oakley-Protokoll den Ablauf beim Schlüsselaustausch und die dazugehörigen Dienste beschreibt (beispielsweise zum Identitätsschutz und zur Authentifizierung). Obwohl IKE nicht zwangsläufig zur IPsec-Konfiguration benötigt wird, bietet es doch eine Reihe von Vorteilen wie automatische Verbindungsaufnahme und Authentifizierung, Anti-Replay-Dienste, Unterstützung von Zertifizierungsstellen und die Fähigkeit, kryptografische Schlüssel während einer IPsec-Sitzung auszutauschen.

IKE Phase 1

Der Hauptzweck von IKE Phase 1 besteht darin, einen sicheren Tunnel einzurichten, den wir für IKE Phase 2 verwenden können. Wir können Phase 1 in drei einfache Schritte unterteilen:

Verhandlung

Der Peer, dessen Datenverkehr geschützt werden sollte, initiiert die IKE-Phase-1-Aushandlung. Die beiden Peers werden über folgende Punkte verhandeln:

DH-Schlüsselaustausch

Sobald die Verhandlung erfolgreich war, wissen die beiden Peers, welche Richtlinie sie anwenden müssen. Sie werden nun die von ihnen ausgehandelte DH-Gruppe nutzen, um Schlüsselmaterial auszutauschen. Das Endergebnis wird sein, dass beide Peers einen gemeinsamen Schlüssel haben. Siehe Diffie Hellman Key Exchange.

Authentifizierung

Der letzte Schritt besteht darin, dass sich die beiden Peers gegenseitig mithilfe der Authentifizierungsmethode authentifizieren, auf die sie sich in der Verhandlung geeinigt haben. Wenn die Authentifizierung erfolgreich ist, haben wir die IKE-Phase 1 abgeschlossen. Das Endergebnis ist ein IKE-Phase-1-Tunnel (auch bekannt als ISAKMP-Tunnel), der bidirektional ist. Das bedeutet, dass beide Peers auf diesem Tunnel senden und empfangen können.

Die drei oben genannten Schritte können in zwei verschiedenen Modi ausgeführt werden:

Der Hauptmodus verwendet sechs Nachrichten, während der aggressive Modus nur drei Nachrichten verwendet**.

Messages

Main Mode

Aggressive Mode

IKE Phase 2

Der IKE-Phase-2-Tunnel (IPsec-Tunnel) wird eigentlich zum Schutz der Benutzerdaten verwendet. Es gibt nur einen Modus zum Aufbau des IKE-Phase-2-Tunnels, der als Schnellmodus bezeichnet wird.

Genau wie in IKE-Phase 1 werden unsere Kollegen über eine Reihe von Punkten verhandeln:

Messages