IKEv2 Prinzip: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
= IKEv2 Prinzip =
+
= Prinzip =
  
 
* IKEv2 ist der Nachfolger von IKEv1 und vereinfacht den Verbindungsaufbau
 
* IKEv2 ist der Nachfolger von IKEv1 und vereinfacht den Verbindungsaufbau
Zeile 9: Zeile 9:
 
* Bietet zuverlässigere Erstanbieterunterstützung durch Bestätigungsmechanismen
 
* Bietet zuverlässigere Erstanbieterunterstützung durch Bestätigungsmechanismen
 
* Vereinfachte Fehlerbehandlung durch klare Statuscodes
 
* Vereinfachte Fehlerbehandlung durch klare Statuscodes
 +
= IKEv2 Ablauf in 4 Schritten =
  
 +
'''Schritt 1: IKE_SA_INIT Request'''
 +
* Initiator sendet kryptografische Parameter
 +
* Vorschläge für Algorithmen (SYM-PROTO, HASH)
 +
* Startet Diffie-Hellman-Austausch (DH-9.P-A)
 +
 +
'''Schritt 2: IKE_SA_INIT Response'''
 +
* Responder wählt Algorithmen aus
 +
* Antwortet mit eigenen DH-Parametern (DH-B)
 +
* Schlüsselberechnung erfolgt
 +
 +
'''Schritt 3: IKE_AUTH Request'''
 +
* Authentifizierung mit Pre-Shared Key
 +
* Aushandlung der Child SAs für IPsec
 +
* Definition der zu schützenden Netze
 +
 +
'''Schritt 4: IKE_AUTH Response'''
 +
* Bestätigung der Authentifizierung (PSK-ACK)
 +
* Finalisierung der Child SAs
 +
* Verbindung ist aufgebaut
  
 
{{#drawio:ikev2--prinzip}}
 
{{#drawio:ikev2--prinzip}}

Aktuelle Version vom 27. November 2025, 18:07 Uhr

Prinzip

  • IKEv2 ist der Nachfolger von IKEv1 und vereinfacht den Verbindungsaufbau
  • Bietet geringere Komplexität und höhere Effizienz
  • Unterstützt MOBIKE (Mobility and Multihoming) für mobile Endgeräte
  • Weniger Nachrichten-Austausche benötigt als IKEv1
  • Baut auf dem Exchange Protocol (XCHG) auf
  • Enthält integrierte NAT-Traversal-Funktionalität
  • Bietet zuverlässigere Erstanbieterunterstützung durch Bestätigungsmechanismen
  • Vereinfachte Fehlerbehandlung durch klare Statuscodes

IKEv2 Ablauf in 4 Schritten

Schritt 1: IKE_SA_INIT Request

  • Initiator sendet kryptografische Parameter
  • Vorschläge für Algorithmen (SYM-PROTO, HASH)
  • Startet Diffie-Hellman-Austausch (DH-9.P-A)

Schritt 2: IKE_SA_INIT Response

  • Responder wählt Algorithmen aus
  • Antwortet mit eigenen DH-Parametern (DH-B)
  • Schlüsselberechnung erfolgt

Schritt 3: IKE_AUTH Request

  • Authentifizierung mit Pre-Shared Key
  • Aushandlung der Child SAs für IPsec
  • Definition der zu schützenden Netze

Schritt 4: IKE_AUTH Response

  • Bestätigung der Authentifizierung (PSK-ACK)
  • Finalisierung der Child SAs
  • Verbindung ist aufgebaut