4.5. SA- und Schlüsselverwaltung
Alle IPsec-Implementierungen MÜSSEN sowohl manuelle als auch automatisierte SA- und kryptografische Schlüsselverwaltung unterstützen. Die IPsec-Protokolle, AH und ESP, sind weitgehend unabhängig von den zugehörigen SA-Verwaltungstechniken, obwohl die beteiligten Techniken einige der von den Protokollen angebotenen Sicherheitsdienste beeinflussen.
Auswirkungen auf Sicherheitsdienste
Beispielsweise erfordert der optionale Anti-Replay-Dienst, der für AH und ESP verfügbar ist, eine automatisierte SA-Verwaltung. Darüber hinaus bestimmt die Granularität der mit IPsec verwendeten Schlüsselverteilung die Granularität der bereitgestellten Authentifizierung. Im Allgemeinen ist die Datenursprungsauthentifizierung in AH und ESP durch das Ausmaß begrenzt, in dem Geheimnisse, die mit dem Integritätsalgorithmus (oder mit einem Schlüsselverwaltungsprotokoll, das solche Geheimnisse erstellt) verwendet werden, unter mehreren möglichen Quellen geteilt werden.
Der folgende Text beschreibt die Mindestanforderungen für beide Arten der SA-Verwaltung.
4.5.1. Manuelle Techniken
Die einfachste Form der Verwaltung ist die manuelle Verwaltung, bei der eine Person jedes System manuell mit Schlüsselmaterial und SA-Verwaltungsdaten konfiguriert, die für die sichere Kommunikation mit anderen Systemen relevant sind. Manuelle Techniken sind in kleinen, statischen Umgebungen praktikabel, skalieren aber nicht gut.
Beispiel-Anwendungsfall: Ein Unternehmen könnte ein virtuelles privates Netzwerk (VPN) unter Verwendung von IPsec in Sicherheitsgateways an mehreren Standorten erstellen. Wenn die Anzahl der Standorte gering ist und da alle Standorte unter die Zuständigkeit einer einzigen administrativen Domäne fallen, könnte dies ein machbarer Kontext für manuelle Verwaltungstechniken sein. In diesem Fall könnte das Sicherheitsgateway den Datenverkehr zu und von anderen Standorten innerhalb der Organisation selektiv mit einem manuell konfigurierten Schlüssel schützen, während der Datenverkehr für andere Ziele nicht geschützt wird.
Es könnte auch angemessen sein, wenn nur ausgewählte Kommunikationen gesichert werden müssen. Ein ähnliches Argument könnte für die Verwendung von IPsec vollständig innerhalb einer Organisation für eine kleine Anzahl von Hosts und/oder Gateways gelten. Manuelle Verwaltungstechniken verwenden häufig statisch konfigurierte symmetrische Schlüssel, obwohl auch andere Optionen existieren.
4.5.2. Automatisierte SA- und Schlüsselverwaltung
Die weit verbreitete Bereitstellung und Nutzung von IPsec erfordert ein Internet-Standard-, skalierbares, automatisiertes SA-Verwaltungsprotokoll. Eine solche Unterstützung ist erforderlich, um die Verwendung der Anti-Replay-Funktionen von AH und ESP zu erleichtern und die bedarfsgesteuerte Erstellung von SAs zu ermöglichen, z.B. für benutzer- und sitzungsorientierte Verschlüsselung. (Beachten Sie, dass der Begriff "Rekeying" einer SA tatsächlich die Erstellung einer neuen SA mit einem neuen SPI impliziert, ein Prozess, der im Allgemeinen die Verwendung eines automatisierten SA/Schlüsselverwaltungsprotokolls impliziert.)
Standard-Protokoll: Das standardmäßig für die Verwendung mit IPsec ausgewählte automatisierte Schlüsselverwaltungsprotokoll ist IKEv2 [Kau05]. Dieses Dokument setzt die Verfügbarkeit bestimmter Funktionen des Schlüsselverwaltungsprotokolls voraus, die von IKEv1 nicht unterstützt werden. Andere automatisierte SA-Verwaltungsprotokolle KÖNNEN verwendet werden.
Mehrere Schlüssel pro SA
Wenn ein automatisiertes SA/Schlüsselverwaltungsprotokoll verwendet wird, wird die Ausgabe dieses Protokolls verwendet, um mehrere Schlüssel für eine einzelne SA zu generieren. Dies geschieht auch, weil für jede der beiden von IKE erstellten SAs unterschiedliche Schlüssel verwendet werden. Wenn sowohl Integrität als auch Vertraulichkeit verwendet werden, sind mindestens vier Schlüssel erforderlich. Darüber hinaus können einige kryptografische Algorithmen mehrere Schlüssel erfordern, z.B. 3DES.
Das Schlüsselverwaltungssystem kann für jeden für die SA benötigten Schlüssel eine separate Bitfolge bereitstellen, oder es kann eine einzelne Bitfolge generieren, aus der alle Schlüssel extrahiert werden.