<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=IKEv2_ausf%C3%BChrlich</id>
	<title>IKEv2 ausführlich - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=IKEv2_ausf%C3%BChrlich"/>
	<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=IKEv2_ausf%C3%BChrlich&amp;action=history"/>
	<updated>2026-05-16T09:24:46Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Xinux Wiki</subtitle>
	<generator>MediaWiki 1.35.1</generator>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=IKEv2_ausf%C3%BChrlich&amp;diff=38691&amp;oldid=prev</id>
		<title>Thomas.will: /* IKEv2 Verbindungsaufbau */</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=IKEv2_ausf%C3%BChrlich&amp;diff=38691&amp;oldid=prev"/>
		<updated>2022-12-06T12:15:40Z</updated>

		<summary type="html">&lt;p&gt;&lt;span dir=&quot;auto&quot;&gt;&lt;span class=&quot;autocomment&quot;&gt;IKEv2 Verbindungsaufbau&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left diff-editfont-monospace&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 6. Dezember 2022, 12:15 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l80&quot; &gt;Zeile 80:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 80:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;=IKEv2 Verbindungsaufbau=&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;=IKEv2 Verbindungsaufbau=&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;==Prinzip==&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot;&gt; &lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;{{#drawio:ikev2--prinzip}}&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot;&gt; &lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==Austausch==&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==Austausch==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{#drawio:ikev2-1}}&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{#drawio:ikev2-1}}&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;

&lt;!-- diff cache key my_wiki:diff::1.12:old-38690:rev-38691 --&gt;
&lt;/table&gt;</summary>
		<author><name>Thomas.will</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=IKEv2_ausf%C3%BChrlich&amp;diff=38690&amp;oldid=prev</id>
		<title>Thomas.will: Die Seite wurde neu angelegt: „   =IKEv2 Header= {{#drawio:ikev2-2}} =SPI des Initiators (8 Oktette)= *Ein vom Initiator gewählter Wert *Identifiziert eine eindeutige IKE-Sicherheitszuordnu…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=IKEv2_ausf%C3%BChrlich&amp;diff=38690&amp;oldid=prev"/>
		<updated>2022-12-06T12:15:14Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „   =IKEv2 Header= {{#drawio:ikev2-2}} =SPI des Initiators (8 Oktette)= *Ein vom Initiator gewählter Wert *Identifiziert eine eindeutige IKE-Sicherheitszuordnu…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=IKEv2 Header=&lt;br /&gt;
{{#drawio:ikev2-2}}&lt;br /&gt;
=SPI des Initiators (8 Oktette)=&lt;br /&gt;
*Ein vom Initiator gewählter Wert&lt;br /&gt;
*Identifiziert eine eindeutige IKE-Sicherheitszuordnung.&lt;br /&gt;
*Dieser Wert darf NICHT Null sein.&lt;br /&gt;
&lt;br /&gt;
=SPI des Responders (8 Oktette)=&lt;br /&gt;
*Ein vom Responder gewählter Wert&lt;br /&gt;
*Identifiziert eine eindeutige IKE-Sicherheitszuordnung.&lt;br /&gt;
*Dieser Wert MUSS Null in der ersten Nachricht eines anfänglichen IKE-Austausch sein.&lt;br /&gt;
&lt;br /&gt;
=Nächste Nutzlast (1 Oktett)=&lt;br /&gt;
*Zeigt die Art der Nutzlast an, die folgt direkt auf die Überschrift.&lt;br /&gt;
*Das Format und der Wert von jedem Nutzlast sind unten definiert.&lt;br /&gt;
=Hauptversion (4 Bits)=&lt;br /&gt;
*Zeigt die Hauptversion des IKE an Protokoll im Einsatz.&lt;br /&gt;
*Implementierungen, die auf dieser Version von IKE basieren MUSS die Hauptversion auf 2 setzen.&lt;br /&gt;
*Implementierungen basieren auf Frühere Versionen von IKE und ISAKMP MÜSSEN die Hauptversion auf 1 setzen&lt;br /&gt;
*Implementierungen auf Basis dieser Version von IKE MÜSSEN bzw. ablehnen&lt;br /&gt;
*Ignoriert Nachrichten mit einer Versionsnummer größer als 2 mit einem INVALID_MAJOR_VERSION-Benachrichtigungsmeldung&lt;br /&gt;
=Nebenversion (4 Bits)=&lt;br /&gt;
*Zeigt die Nebenversion des IKE an Protokoll im Einsatz. &lt;br /&gt;
*Implementierungen, die auf dieser Version von IKE basieren MUSS die Nebenversion auf 0 setzen.&lt;br /&gt;
*Sie MÜSSEN die Nebenversion ignorieren Versionsnummer der empfangenen Nachrichten.&lt;br /&gt;
=Austauschtyp (1 Oktett)=&lt;br /&gt;
*Zeigt den Typ des Austauschs an, der genutzt wird.&lt;br /&gt;
*Dies schränkt die Nutzlasten ein, die in jeder Nachricht in einer gesendet werden können.&lt;br /&gt;
*Die Werte in der folgenden Tabelle sind von RFC 4306.&lt;br /&gt;
*Andere Werte könnten seitdem hinzugefügt worden sein.&lt;br /&gt;
*Leser sollten sich auf [IKEV2IANA] beziehen, um die neuesten Informationen über diese Werte zu erhalten.&lt;br /&gt;
*Austauschtypwert&lt;br /&gt;
**IKE_SA_INIT 34&lt;br /&gt;
**IKE_AUTH 35&lt;br /&gt;
**CREATE_CHILD_SA 36&lt;br /&gt;
**INFORMATION 37&lt;br /&gt;
&lt;br /&gt;
=Flags (1 Oktett)=&lt;br /&gt;
*Zeigt bestimmte Optionen an, die für eingestellt sind Nachricht.&lt;br /&gt;
*Das Vorhandensein von Optionen wird durch das entsprechende Bit angezeigt&lt;br /&gt;
im Flags-Feld gesetzt. Die Bits sind wie folgt:&lt;br /&gt;
        +-+-+-+-+-+-+-+-+&lt;br /&gt;
        |X|X|R|V|I|X|X|X|&lt;br /&gt;
        +-+-+-+-+-+-+-+-+&lt;br /&gt;
&lt;br /&gt;
*In der folgenden Beschreibung bedeutet ein Bit, das &amp;quot;gesetzt&amp;quot; ist, dass sein Wert &amp;quot;1&amp;quot; ist, während &amp;quot;gelöscht&amp;quot; bedeutet, dass sein Wert &amp;quot;0&amp;quot; ist. &lt;br /&gt;
*'X'-Bits MÜSSEN gelöscht werden beim Senden und MÜSSEN beim Empfang ignoriert werden.&lt;br /&gt;
&lt;br /&gt;
      * R (Antwort) – Dieses Bit zeigt an, dass diese Nachricht a ist&lt;br /&gt;
         Antwort auf eine Nachricht mit derselben Nachrichten-ID. Dieses bisschen&lt;br /&gt;
         MUSS in allen Anforderungsnachrichten gelöscht und MUSS in allen gesetzt werden&lt;br /&gt;
         Antworten. Ein IKE-Endpunkt DARF KEINE Antwort auf a generieren&lt;br /&gt;
         Nachricht, die als Antwort markiert ist (mit einer Ausnahme;&lt;br /&gt;
         siehe Abschnitt 2.21.2).&lt;br /&gt;
&lt;br /&gt;
      * V (Version) – Dieses Bit zeigt an, dass der Sender ist&lt;br /&gt;
         in der Lage, eine höhere Hauptversionsnummer der zu sprechen&lt;br /&gt;
         Protokoll als das in der Hauptversionsnummer angegebene&lt;br /&gt;
         aufstellen. Implementierungen von IKEv2 MÜSSEN dieses Bit löschen, wenn&lt;br /&gt;
         Senden und MUSS es in eingehenden Nachrichten ignorieren.&lt;br /&gt;
&lt;br /&gt;
      * I (Initiator) - Dieses Bit MUSS in Nachrichten gesetzt werden, die von gesendet werden&lt;br /&gt;
         ursprünglicher Initiator der IKE SA und MUSS eingeräumt werden&lt;br /&gt;
         Nachrichten, die vom ursprünglichen Responder gesendet wurden. Es wird von der verwendet&lt;br /&gt;
         Empfänger, um festzustellen, welche acht Oktetts der SPI waren&lt;br /&gt;
         vom Empfänger generiert. Dieses Bit ändert sich, um widerzuspiegeln, wer&lt;br /&gt;
         hat die letzte Schlüsselerneuerung der IKE SA initiiert.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Nachrichten-ID (4 Oktette, Ganzzahl ohne Vorzeichen)=&lt;br /&gt;
*Verwendete Nachrichtenkennung um die erneute Übertragung verlorener Pakete und den Abgleich von Anforderungen zu steuern und Antworten. &lt;br /&gt;
*Es ist wesentlich für die Sicherheit des Protokolls, weil es verwendet wird, um Nachrichtenwiedergabeangriffe zu verhindern.&lt;br /&gt;
&lt;br /&gt;
=Länge (4 Oktette, Ganzzahl ohne Vorzeichen)=&lt;br /&gt;
*Länge der gesamten Nachricht (Header + Payloads) in Oktetts.&lt;br /&gt;
&lt;br /&gt;
=IKEv2 Verbindungsaufbau=&lt;br /&gt;
==Prinzip==&lt;br /&gt;
{{#drawio:ikev2--prinzip}}&lt;br /&gt;
==Austausch==&lt;br /&gt;
{{#drawio:ikev2-1}}&lt;br /&gt;
&lt;br /&gt;
=IKEv2 verfügt im Prinzip nur über zwei anfängliche Verhandlungsphasen=&lt;br /&gt;
*IKE_SA_INIT-Exchange&lt;br /&gt;
*IKE_AUTH-Exchange&lt;br /&gt;
=IKE_SA_INIT-Exchange=&lt;br /&gt;
*IKE_SA_INIT ist der erste Austausch, bei dem die Peers einen sicheren Kanal einrichten.&lt;br /&gt;
*Nach Abschluss des ersten Austauschs werden alle weiteren Austauschvorgänge verschlüsselt. &lt;br /&gt;
*Der Datenaustausch enthält nur zwei Pakete, da er alle Informationen enthält, die normalerweise in MM1-4 in IKEv1 ausgetauscht werden.&lt;br /&gt;
*Das Ergebnis ist, dass der Responder das IKE_SA_INIT-Paket rechnerisch verarbeiten muss und das erste Paket verarbeiten kann. &lt;br /&gt;
*Es lässt das Protokoll einem DOS-Angriff von gefälschten Adressen offen.&lt;br /&gt;
*Zum Schutz vor solchen Angriffen verfügt IKEv2 über einen optionalen Austausch innerhalb von IKE_SA_INIT, um Spoofing-Angriffe zu verhindern.&lt;br /&gt;
*Wenn ein bestimmter Grenzwert für unvollständige Sitzungen erreicht wird, verarbeitet der Responder das Paket nicht weiter&lt;br /&gt;
*Sondern sendet stattdessen eine Antwort mit einem Cookie an den Initiator.&lt;br /&gt;
*Damit die Sitzung fortgesetzt werden kann, muss der Initiator das IKE_SA_INIT-Paket erneut senden und das von ihm empfangene Cookie einfügen.&lt;br /&gt;
*Der Initiator sendet das ursprüngliche Paket zusammen mit der Benachrichtigungs-Payload vom Responder erneut, um zu belegen, dass der ursprüngliche Austausch nicht gesaugt wurde. &lt;br /&gt;
*Im folgenden Diagramm wird der Austausch IKE_SA_INIT mit Cookie-Herausforderung dargestellt:&lt;br /&gt;
understanding-ikev2-packet-exch-debug-02.gif&lt;br /&gt;
&lt;br /&gt;
=IKE_AUTH-Exchange=&lt;br /&gt;
*Nach Abschluss des IKE_SA_INIT-Austauschs wird die IKEv2 SA verschlüsselt.&lt;br /&gt;
*Der Remote-Peer wurde jedoch nicht authentifiziert.&lt;br /&gt;
*Der IKE_AUTH-Austausch dient zur Authentifizierung des Remote-Peers und zur Erstellung der ersten IPsec-SA.&lt;br /&gt;
*Der Austausch enthält die ISAKMP-ID (Internet Security Association and Key Management Protocol) sowie eine Authentifizierungs-Payload. &lt;br /&gt;
*Der Inhalt der Authentifizierungs-Payload hängt von der Authentifizierungsmethode ab&lt;br /&gt;
*Pre-Shared Key (PSK), RSA-Zertifikate (RSA-SIG), Elliptic Curve Digital Signature Algorithm Certificates (ECDSA-SIG) oder EAP sein kann.&lt;br /&gt;
*Zusätzlich zu den Authentifizierungs-Payloads enthält der Austausch die SA- und Traffic Selector-Payloads, die die zu erstellende IPsec SA beschreiben.&lt;br /&gt;
;Spätere IKEv2-Austausche&lt;br /&gt;
=REATE_CHILD_SA Exchange=&lt;br /&gt;
*Wenn zusätzliche untergeordnete SAs erforderlich sind oder wenn die IKE SA oder eine der untergeordneten SAs neu codiert werden muss&lt;br /&gt;
**erfüllt sie dieselbe Funktion wie der Quick-Mode-Austausch in IKEv1. &lt;br /&gt;
*Wie in diesem Diagramm gezeigt, befinden sich in diesem Austausch nur zwei Pakete.&lt;br /&gt;
*Der Austausch wiederholt sich jedoch für jeden Schlüssel oder jede neue SA:&lt;br /&gt;
&lt;br /&gt;
understanding-ikev2-packet-exch-debug-03.gif&lt;br /&gt;
&lt;br /&gt;
=Informationsaustausch=&lt;br /&gt;
*Wie bei allen IKEv2-Austauschen erwartet jede Anforderung des Informationsaustauschs eine Antwort.&lt;br /&gt;
*Drei Arten von Payloads können in einem INFORMATIONALEN Austausch enthalten sein. &lt;br /&gt;
*Es können beliebig viele verschiedene Kombinationen von Payloads enthalten werden, wie im folgenden Diagramm gezeigt:&lt;br /&gt;
&lt;br /&gt;
understanding-ikev2-packet-exch-debug-04.gif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=IKEv2 Header=&lt;br /&gt;
{{#drawio:ikev2-2}}&lt;br /&gt;
=SPI des Initiators (8 Oktette)=&lt;br /&gt;
*Ein vom Initiator gewählter Wert&lt;br /&gt;
*Identifiziert eine eindeutige IKE-Sicherheitszuordnung.&lt;br /&gt;
*Dieser Wert darf NICHT Null sein.&lt;br /&gt;
&lt;br /&gt;
=SPI des Responders (8 Oktette)=&lt;br /&gt;
*Ein vom Responder gewählter Wert&lt;br /&gt;
*Identifiziert eine eindeutige IKE-Sicherheitszuordnung.&lt;br /&gt;
*Dieser Wert MUSS Null in der ersten Nachricht eines anfänglichen IKE-Austausch sein.&lt;br /&gt;
&lt;br /&gt;
=Nächste Nutzlast (1 Oktett)=&lt;br /&gt;
*Zeigt die Art der Nutzlast an, die folgt direkt auf die Überschrift.&lt;br /&gt;
*Das Format und der Wert von jedem Nutzlast sind unten definiert.&lt;br /&gt;
=Hauptversion (4 Bits)=&lt;br /&gt;
*Zeigt die Hauptversion des IKE an Protokoll im Einsatz.&lt;br /&gt;
*Implementierungen, die auf dieser Version von IKE basieren MUSS die Hauptversion auf 2 setzen.&lt;br /&gt;
*Implementierungen basieren auf Frühere Versionen von IKE und ISAKMP MÜSSEN die Hauptversion auf 1 setzen&lt;br /&gt;
*Implementierungen auf Basis dieser Version von IKE MÜSSEN bzw. ablehnen&lt;br /&gt;
*Ignoriert Nachrichten mit einer Versionsnummer größer als 2 mit einem INVALID_MAJOR_VERSION-Benachrichtigungsmeldung&lt;br /&gt;
=Nebenversion (4 Bits)=&lt;br /&gt;
*Zeigt die Nebenversion des IKE an Protokoll im Einsatz. &lt;br /&gt;
*Implementierungen, die auf dieser Version von IKE basieren MUSS die Nebenversion auf 0 setzen.&lt;br /&gt;
*Sie MÜSSEN die Nebenversion ignorieren Versionsnummer der empfangenen Nachrichten.&lt;br /&gt;
=Austauschtyp (1 Oktett)=&lt;br /&gt;
*Zeigt den Typ des Austauschs an, der genutzt wird.&lt;br /&gt;
*Dies schränkt die Nutzlasten ein, die in jeder Nachricht in einer gesendet werden können.&lt;br /&gt;
*Die Werte in der folgenden Tabelle sind von RFC 4306.&lt;br /&gt;
*Andere Werte könnten seitdem hinzugefügt worden sein.&lt;br /&gt;
*Leser sollten sich auf [IKEV2IANA] beziehen, um die neuesten Informationen über diese Werte zu erhalten.&lt;br /&gt;
*Austauschtypwert&lt;br /&gt;
**IKE_SA_INIT 34&lt;br /&gt;
**IKE_AUTH 35&lt;br /&gt;
**CREATE_CHILD_SA 36&lt;br /&gt;
**INFORMATION 37&lt;br /&gt;
&lt;br /&gt;
=Flags (1 Oktett)=&lt;br /&gt;
*Zeigt bestimmte Optionen an, die für eingestellt sind Nachricht.&lt;br /&gt;
*Das Vorhandensein von Optionen wird durch das entsprechende Bit angezeigt&lt;br /&gt;
im Flags-Feld gesetzt. Die Bits sind wie folgt:&lt;br /&gt;
        +-+-+-+-+-+-+-+-+&lt;br /&gt;
        |X|X|R|V|I|X|X|X|&lt;br /&gt;
        +-+-+-+-+-+-+-+-+&lt;br /&gt;
&lt;br /&gt;
*In der folgenden Beschreibung bedeutet ein Bit, das &amp;quot;gesetzt&amp;quot; ist, dass sein Wert &amp;quot;1&amp;quot; ist, während &amp;quot;gelöscht&amp;quot; bedeutet, dass sein Wert &amp;quot;0&amp;quot; ist. &lt;br /&gt;
*'X'-Bits MÜSSEN gelöscht werden beim Senden und MÜSSEN beim Empfang ignoriert werden.&lt;br /&gt;
&lt;br /&gt;
      * R (Antwort) – Dieses Bit zeigt an, dass diese Nachricht a ist&lt;br /&gt;
         Antwort auf eine Nachricht mit derselben Nachrichten-ID. Dieses bisschen&lt;br /&gt;
         MUSS in allen Anforderungsnachrichten gelöscht und MUSS in allen gesetzt werden&lt;br /&gt;
         Antworten. Ein IKE-Endpunkt DARF KEINE Antwort auf a generieren&lt;br /&gt;
         Nachricht, die als Antwort markiert ist (mit einer Ausnahme;&lt;br /&gt;
         siehe Abschnitt 2.21.2).&lt;br /&gt;
&lt;br /&gt;
      * V (Version) – Dieses Bit zeigt an, dass der Sender ist&lt;br /&gt;
         in der Lage, eine höhere Hauptversionsnummer der zu sprechen&lt;br /&gt;
         Protokoll als das in der Hauptversionsnummer angegebene&lt;br /&gt;
         aufstellen. Implementierungen von IKEv2 MÜSSEN dieses Bit löschen, wenn&lt;br /&gt;
         Senden und MUSS es in eingehenden Nachrichten ignorieren.&lt;br /&gt;
&lt;br /&gt;
      * I (Initiator) - Dieses Bit MUSS in Nachrichten gesetzt werden, die von gesendet werden&lt;br /&gt;
         ursprünglicher Initiator der IKE SA und MUSS eingeräumt werden&lt;br /&gt;
         Nachrichten, die vom ursprünglichen Responder gesendet wurden. Es wird von der verwendet&lt;br /&gt;
         Empfänger, um festzustellen, welche acht Oktetts der SPI waren&lt;br /&gt;
         vom Empfänger generiert. Dieses Bit ändert sich, um widerzuspiegeln, wer&lt;br /&gt;
         hat die letzte Schlüsselerneuerung der IKE SA initiiert.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Nachrichten-ID (4 Oktette, Ganzzahl ohne Vorzeichen)=&lt;br /&gt;
*Verwendete Nachrichtenkennung um die erneute Übertragung verlorener Pakete und den Abgleich von Anforderungen zu steuern und Antworten. &lt;br /&gt;
*Es ist wesentlich für die Sicherheit des Protokolls, weil es verwendet wird, um Nachrichtenwiedergabeangriffe zu verhindern.&lt;br /&gt;
&lt;br /&gt;
=Länge (4 Oktette, Ganzzahl ohne Vorzeichen)=&lt;br /&gt;
*Länge der gesamten Nachricht (Header + Payloads) in Oktetts.&lt;br /&gt;
&lt;br /&gt;
=IKEv2 Verbindungsaufbau=&lt;br /&gt;
==Prinzip==&lt;br /&gt;
{{#drawio:ikev2--prinzip}}&lt;br /&gt;
==Austausch==&lt;br /&gt;
{{#drawio:ikev2-1}}&lt;br /&gt;
&lt;br /&gt;
=IKEv2 verfügt im Prinzip nur über zwei anfängliche Verhandlungsphasen=&lt;br /&gt;
*IKE_SA_INIT-Exchange&lt;br /&gt;
*IKE_AUTH-Exchange&lt;br /&gt;
=IKE_SA_INIT-Exchange=&lt;br /&gt;
*IKE_SA_INIT ist der erste Austausch, bei dem die Peers einen sicheren Kanal einrichten.&lt;br /&gt;
*Nach Abschluss des ersten Austauschs werden alle weiteren Austauschvorgänge verschlüsselt. &lt;br /&gt;
*Der Datenaustausch enthält nur zwei Pakete, da er alle Informationen enthält, die normalerweise in MM1-4 in IKEv1 ausgetauscht werden.&lt;br /&gt;
*Das Ergebnis ist, dass der Responder das IKE_SA_INIT-Paket rechnerisch verarbeiten muss und das erste Paket verarbeiten kann. &lt;br /&gt;
*Es lässt das Protokoll einem DOS-Angriff von gefälschten Adressen offen.&lt;br /&gt;
*Zum Schutz vor solchen Angriffen verfügt IKEv2 über einen optionalen Austausch innerhalb von IKE_SA_INIT, um Spoofing-Angriffe zu verhindern.&lt;br /&gt;
*Wenn ein bestimmter Grenzwert für unvollständige Sitzungen erreicht wird, verarbeitet der Responder das Paket nicht weiter&lt;br /&gt;
*Sondern sendet stattdessen eine Antwort mit einem Cookie an den Initiator.&lt;br /&gt;
*Damit die Sitzung fortgesetzt werden kann, muss der Initiator das IKE_SA_INIT-Paket erneut senden und das von ihm empfangene Cookie einfügen.&lt;br /&gt;
*Der Initiator sendet das ursprüngliche Paket zusammen mit der Benachrichtigungs-Payload vom Responder erneut, um zu belegen, dass der ursprüngliche Austausch nicht gesaugt wurde. &lt;br /&gt;
*Im folgenden Diagramm wird der Austausch IKE_SA_INIT mit Cookie-Herausforderung dargestellt:&lt;br /&gt;
understanding-ikev2-packet-exch-debug-02.gif&lt;br /&gt;
&lt;br /&gt;
=IKE_AUTH-Exchange=&lt;br /&gt;
*Nach Abschluss des IKE_SA_INIT-Austauschs wird die IKEv2 SA verschlüsselt.&lt;br /&gt;
*Der Remote-Peer wurde jedoch nicht authentifiziert.&lt;br /&gt;
*Der IKE_AUTH-Austausch dient zur Authentifizierung des Remote-Peers und zur Erstellung der ersten IPsec-SA.&lt;br /&gt;
*Der Austausch enthält die ISAKMP-ID (Internet Security Association and Key Management Protocol) sowie eine Authentifizierungs-Payload. &lt;br /&gt;
*Der Inhalt der Authentifizierungs-Payload hängt von der Authentifizierungsmethode ab&lt;br /&gt;
*Pre-Shared Key (PSK), RSA-Zertifikate (RSA-SIG), Elliptic Curve Digital Signature Algorithm Certificates (ECDSA-SIG) oder EAP sein kann.&lt;br /&gt;
*Zusätzlich zu den Authentifizierungs-Payloads enthält der Austausch die SA- und Traffic Selector-Payloads, die die zu erstellende IPsec SA beschreiben.&lt;br /&gt;
;Spätere IKEv2-Austausche&lt;br /&gt;
=REATE_CHILD_SA Exchange=&lt;br /&gt;
*Wenn zusätzliche untergeordnete SAs erforderlich sind oder wenn die IKE SA oder eine der untergeordneten SAs neu codiert werden muss&lt;br /&gt;
**erfüllt sie dieselbe Funktion wie der Quick-Mode-Austausch in IKEv1. &lt;br /&gt;
*Wie in diesem Diagramm gezeigt, befinden sich in diesem Austausch nur zwei Pakete.&lt;br /&gt;
*Der Austausch wiederholt sich jedoch für jeden Schlüssel oder jede neue SA:&lt;br /&gt;
&lt;br /&gt;
understanding-ikev2-packet-exch-debug-03.gif&lt;br /&gt;
&lt;br /&gt;
=Informationsaustausch=&lt;br /&gt;
*Wie bei allen IKEv2-Austauschen erwartet jede Anforderung des Informationsaustauschs eine Antwort.&lt;br /&gt;
*Drei Arten von Payloads können in einem INFORMATIONALEN Austausch enthalten sein. &lt;br /&gt;
*Es können beliebig viele verschiedene Kombinationen von Payloads enthalten werden, wie im folgenden Diagramm gezeigt:&lt;br /&gt;
&lt;br /&gt;
understanding-ikev2-packet-exch-debug-04.gif&lt;br /&gt;
*Die Notify Payload (N) wurde bereits in Verbindung mit Cookies erkannt.&lt;br /&gt;
*Es gibt auch mehrere andere Typen. Sie enthalten Fehler- und Statusinformationen wie in IKEv1.&lt;br /&gt;
*Die Delete Payload (D) informiert den Peer, dass der Absender eine oder mehrere seiner eingehenden SAs gelöscht hat. &lt;br /&gt;
*Der Responder muss diese SAs löschen und normalerweise die Payloads löschen, die für die SAs in der anderen Richtung in der Antwortnachricht übereinstimmen.&lt;br /&gt;
*Die Configuration Payload (CP) dient zur Aushandlung von Konfigurationsdaten zwischen den Peers.&lt;br /&gt;
*Ein wichtiger Zweck des CP besteht darin, eine Adresse in einem Netzwerk anzufordern (anzufordern) und zuzuweisen (zu antworten), das durch ein Sicherheits-Gateway geschützt ist. &lt;br /&gt;
*In der Regel richtet ein mobiler Host ein Virtual Private Network (VPN) mit einem Sicherheits-Gateway im Heimnetzwerk ein und fordert, dass ihm eine IP-Adresse im Heimnetzwerk zugewiesen wird.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Links=&lt;br /&gt;
*https://www.heise.de/hintergrund/Einfacher-VPN-Tunnelbau-dank-IKEv2-270056.html&lt;br /&gt;
*https://www.cisco.com/c/de_de/support/docs/security-vpn/ipsec-negotiation-ike-protocols/115936-understanding-ikev2-packet-exch-debug.html&lt;br /&gt;
&lt;br /&gt;
*Die Notify Payload (N) wurde bereits in Verbindung mit Cookies erkannt.&lt;br /&gt;
*Es gibt auch mehrere andere Typen. Sie enthalten Fehler- und Statusinformationen wie in IKEv1.&lt;br /&gt;
*Die Delete Payload (D) informiert den Peer, dass der Absender eine oder mehrere seiner eingehenden SAs gelöscht hat. &lt;br /&gt;
*Der Responder muss diese SAs löschen und normalerweise die Payloads löschen, die für die SAs in der anderen Richtung in der Antwortnachricht übereinstimmen.&lt;br /&gt;
*Die Configuration Payload (CP) dient zur Aushandlung von Konfigurationsdaten zwischen den Peers.&lt;br /&gt;
*Ein wichtiger Zweck des CP besteht darin, eine Adresse in einem Netzwerk anzufordern (anzufordern) und zuzuweisen (zu antworten), das durch ein Sicherheits-Gateway geschützt ist. &lt;br /&gt;
*In der Regel richtet ein mobiler Host ein Virtual Private Network (VPN) mit einem Sicherheits-Gateway im Heimnetzwerk ein und fordert, dass ihm eine IP-Adresse im Heimnetzwerk zugewiesen wird.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Links=&lt;br /&gt;
*https://www.heise.de/hintergrund/Einfacher-VPN-Tunnelbau-dank-IKEv2-270056.html&lt;br /&gt;
*https://www.cisco.com/c/de_de/support/docs/security-vpn/ipsec-negotiation-ike-protocols/115936-understanding-ikev2-packet-exch-debug.html&lt;/div&gt;</summary>
		<author><name>Thomas.will</name></author>
	</entry>
</feed>