next up previous contents index
Next: Die 2 Phasen von Up: IKE/ISAKMP Previous: IKE/ISAKMP

Automatisches setzen der SA (Security Associations)

Automatisches Key Management ist vor allem bei großen Installationen anzuraten. Es muß darauf geachtet werden, daß die unterschiedlichen Sicherheitrichtlinien (Security Policies) der miteinander kooperierenden Systeme angeglichen werden. Das System kann nur so sicher sein, wie sein schwächstes Glied.

Durch eine dynamische Adressvergabe der IP-Adressen lassen sich keine SAs auf Basis der IP-Adresse bilden. Dieses Problem kann in ISAKMP durch vorher ausgetauschte Schlüssel oder einer auf individuelle Benutzerzertifikate basierenden Authentifizierung gelöst werden. Man könnte so z.B. den Namen bzw. die E-mail Adresse verwenden [#!Raep99!#]. In Verbindung mit einem gültigen, von einer vertrauenswürdigen Instanz unterschriebenem X.509-Zertifikat [#!ietf-pkix!#] ist die Identität des mobilen Mitarbeiters durch seine digitale Signatur sicher überprüfbar.

ISAKMP automatisiert die Generierung und die Erneuerung der kryptografischen Schlüssel, dabei soll die manuelle Konfiguration soweit wie möglich ausgeschlossen werden. Der sichere Austausch der Schlüssel ist die kritischste Phase in Bezug auf die Sicherheit der Verbindung. Der ISAKMP Informationsaustausch muß verschlüsselt und mit einer geeigneten Authentifizierung ablaufen, damit niemand die Schlüsselinformationen lesen kann und der Austausch nur zwischen authentifizierten Partnern stattfindet.
Das ISAKMP-Protokoll beinhaltet die komplexesten und Prozessor-intensivsten Operationen im IPSec Protokoll.

Folgende Punkte wurden beim Design beachtet:


next up previous contents index
Next: Die 2 Phasen von Up: IKE/ISAKMP Previous: IKE/ISAKMP
Copyright Munich Network Management Team