Zum Hauptinhalt springen

2.1. Ziele/Anforderungen/Problembeschreibung (Goals/Objectives/Requirements/Problem Description)

IPsec ist darauf ausgelegt, interoperable, hochwertige, kryptographisch basierte Sicherheit für IPv4 und IPv6 bereitzustellen. Der angebotene Satz von Sicherheitsdiensten umfasst Zugriffskontrolle (access control), verbindungslose Integrität (connectionless integrity), Datenursprungsauthentifizierung (data origin authentication), Erkennung und Ablehnung von Wiederholungen (eine Form partieller Sequenzintegrität), Vertraulichkeit (durch Verschlüsselung) und begrenzte Verkehrsflusskonfidentialität (limited traffic flow confidentiality). Diese Dienste werden auf der IP-Schicht bereitgestellt und bieten standardmäßig Schutz für alle Protokolle, die über IP transportiert werden können (einschließlich IP selbst).

IPsec beinhaltet eine Spezifikation für minimale Firewall-Funktionalität, da dies ein wesentlicher Aspekt der Zugriffskontrolle auf der IP-Schicht ist. Implementierungen steht es frei, ausgefeiltere Firewall-Mechanismen bereitzustellen und die von IPsec vorgeschriebene Funktionalität unter Verwendung dieser ausgefeilteren Mechanismen zu implementieren. (Beachten Sie, dass die Interoperabilität leiden kann, wenn zusätzliche Firewall-Einschränkungen für Verkehrsflüsse von einer IPsec-Implementierung auferlegt werden, aber nicht auf Basis der in diesem Dokument definierten und über IKEv2 ausgehandelten Traffic-Selector-Funktionen ausgehandelt werden können.) Die IPsec-Firewall-Funktion nutzt die kryptographisch erzwungene Authentifizierung und Integrität, die für den gesamten IPsec-Verkehr bereitgestellt wird, um eine bessere Zugriffskontrolle zu bieten, als sie durch die Verwendung einer Firewall (die keinen Zugriff auf interne IPsec-Parameter hat) plus separatem kryptographischem Schutz erreicht werden könnte.

Die meisten Sicherheitsdienste werden durch die Verwendung zweier Verkehrssicherheitsprotokolle bereitgestellt, des Authentication Header (AH) und des Encapsulating Security Payload (ESP), sowie durch die Verwendung kryptographischer Schlüsselverwaltungsverfahren und -protokolle. Der Satz der in einem Kontext eingesetzten IPsec-Protokolle und die Art und Weise, wie sie eingesetzt werden, werden von den Benutzern/Administratoren in diesem Kontext bestimmt. Es ist das Ziel der IPsec-Architektur sicherzustellen, dass konforme Implementierungen die Dienste und Verwaltungsschnittstellen enthalten, die erforderlich sind, um die Sicherheitsanforderungen einer breiten Benutzerpopulation zu erfüllen.

Wenn IPsec korrekt implementiert und eingesetzt wird, sollte es Benutzer, Hosts und andere Internetkomponenten, die IPsec nicht für den Verkehrsschutz verwenden, nicht nachteilig beeinflussen. IPsec-Sicherheitsprotokolle (AH und ESP und in geringerem Maße IKE) sind so konzipiert, dass sie kryptographisch algorithmenunabhängig sind (cryptographic algorithm independent). Diese Modularität ermöglicht die Auswahl verschiedener Sätze kryptographischer Algorithmen nach Bedarf, ohne die anderen Teile der Implementierung zu beeinflussen. Beispielsweise können verschiedene Benutzergemeinschaften bei Bedarf verschiedene Sätze kryptographischer Algorithmen auswählen (wodurch kryptographisch erzwungene Cliquen (cryptographically-enforced cliques) entstehen).

Um die Interoperabilität im globalen Internet zu erleichtern, wird in [Eas05] ein Satz von Standard-Kryptographiealgorithmen für die Verwendung mit AH und ESP spezifiziert, und in [Sch05] wird ein Satz von obligatorisch zu implementierenden Algorithmen für IKEv2 spezifiziert. [Eas05] und [Sch05] werden regelmäßig aktualisiert, um mit rechnerischen und kryptologischen Fortschritten Schritt zu halten. Durch die Spezifikation dieser Algorithmen in Dokumenten, die von den AH-, ESP- und IKEv2-Spezifikationen getrennt sind, können diese Algorithmen aktualisiert oder ersetzt werden, ohne den Standardisierungsfortschritt des Rests der IPsec-Dokumentensuite zu beeinflussen. Die Verwendung dieser kryptographischen Algorithmen in Verbindung mit IPsec-Verkehrsschutz- und Schlüsselverwaltungsprotokollen soll es System- und Anwendungsentwicklern ermöglichen, hochwertige kryptographische Sicherheitstechnologie auf Internetebene einzusetzen.