Unterschiede zwischen den Revisionen 1 und 2
Revision 1 vom 2004-12-16 23:42:32
Größe: 2098
Autor: anonym
Kommentar: missing edit-log entry for this revision
Revision 2 vom 2012-06-13 21:26:23
Größe: 2098
Autor: anonym
Kommentar: converted to 1.6 markup
Es wurden keine Änderungen gefunden!

++++KAME

- sind die userland tools mit denen man dem kernel die ipsec konfiguration reinspuelt

++++Key Tausch Verfahren

  • statische keys austauschen, wie bei gpg (unflexibel, aufwendig, bloed bei vielen rechnern)
  • preshared keys, es wird ein (secret)passphrase bekannt gegeben, durch den die partner pro verbindung neue keys generieren (problem der geheimhaltung, verteilung)
  • diffie hellmann, keys werden pro session neu generiert (ohne vorheriges gemeinsames geheimnis!) (sehr flexibel, fuer viele roadwarrior gedacht)
  • per zertifizierungsstelle ...

++++Diffie-Hellmann Group                höhere Gruppe, bessere Security                z.B.                        Group 1 (768-bit)                        Group 2 (1024-bit)                        Group 5 (1536-bit)                -> pfs_group

++++Perfect Forward Secrecy                besagt, dass aus einem bekannt gewordenen Schlüssel, kein                anderer abgeleitet werden kann. ISAKMP/Oakley bieten dies.

++++Diffie/Hellmann

Das DH-Verfahren dient der Aushandlung eines "Private Keys", über eine unsichere Verbindung. Am Ende der Verhandlung haben Alice und Bob den gleichen (Secret)Schlüssel. Niemand der die Verbindung mitgehört hat kann diesen konstruieren.

1. Schritt        Einer unserer Kommunikationspartner denkt sich eine hohe Primzahl P, und        eine kleinere Zahl z aus und teilt sie dem anderen mit.

2. Schritt        Alice und Bob denken sich eine geheime Zahl aus, Alice nimmt a, Bob        nimmt b. Daraus berechnet jeder folgendes:                Alice                        Xa = z^a mod P                Bob                        Xb = z^b mod P 3. Schritt        X und Y tauschen die beiden aus, so dass beide berechnen können:                Alice                        K = Xb^a                Bob                        K = Xa^b

       Die Schlüssel sind identisch weil gilt:                (z^b mod P)^a = (z^a mod P)^b = z^(ab) mod P

       K ist der neue geheime Schluessel

KleinesGlossar (zuletzt geändert am 2012-06-13 21:26:23 durch anonym)


Creative Commons Lizenzvertrag
This page is licensed under a Creative Commons Attribution-ShareAlike 2.5 License.