Operation Manual

Asymmetrische Verschlüsselungsverfahren
46 NetWAYS/ISDN – 3 Fernzugriff mit NetWAYS/ISDN
geheime Schlüssel für die Verschlüsselung der IKE-Pha-
se 2 berechnet. Das Ergebnis ist auf beiden Seiten iden-
tisch.
l Sie legen die Gültigkeitsdauer der SA fest.
Für die IKE-Phase 1 sind zwei Modi vorgesehen, der Main-
mode und der Aggressive mode. Im Main-mode werden mehr
Nachrichten ausgetauscht als im Aggressive mode. Wenn am
NetWAYS/ISDN-Computer die öffentliche IP-Adresse dyna-
misch vom Internet-Anbieter zugewiesen wird und somit
nicht bekannt ist, dann muss die IKE-Phase 1 im Aggressive-
Modus stattfinden.
IKE-Phase 2
In der IKE-Phase 2 werden die SAs für die Verschlüsselung
der Nutzdaten ausgehandelt. Diese Aushandlung erfolgt ver-
schlüsselt, basierend auf den Parametern der SA, die in Pha-
se 1 vereinbart wurde. Folgendes wird ausgehandelt:
l das IPSec-Transportprotokoll (AH und/oder ESP)
l der Verschlüsselungsalgorithmus für die Nutzdaten, die
über die VPN-Verbindung ausgetauscht werden (bei-
spielsweise DES, AES, 3DES)
l der Hash-Algorithmus für die Gehrleistung der Inte-
grität der Nutzdaten
l der IPSec-Betriebsmodus (Tunnel- oder Transportmo-
dus)
l die Gültigkeitsdauer der SA
l das zufällig generierte Schlüsselmaterial für den Ver-
schlüsselungs- und Authentisierungsalgorithmus
Nach Abschluss der IKE-Aushandlung kann die IPSec-Kom-
munikation beginnen.
Asymmetrische Verschlüsselungsverfahren
Verschlüsselungsverfahren, die mit einem Schlüsselpaar ar-
beiten, nennt man asymmetrische Verschlüsselungsverfah-
ren. Ein Schlüsselpaar besteht aus einem öffentlichen und
netways.book Seite 46 Dienstag, 10. Dezember 2002 10:55 10