Encapsulated Security Payload (ESP): Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „ *Im Gegensatz zu AH werden bei ESP (IP-Protokoll 50) die Pakete verschlüsselt übertragen. *Hierbei wird das komplette IP-Paket inklusive der Headerdaten ver…“)
 
 
Zeile 4: Zeile 4:
 
*Zusätzlich wird wie beim AH die Integrität des Pakets durch einen HMAC sicher gestellt.
 
*Zusätzlich wird wie beim AH die Integrität des Pakets durch einen HMAC sicher gestellt.
 
*Dieser bezieht sich jedoch anders als beim AH auf das verschlüsselte Paket, was dem ESP auch NAT ermöglicht
 
*Dieser bezieht sich jedoch anders als beim AH auf das verschlüsselte Paket, was dem ESP auch NAT ermöglicht
*Einen weiteren positiven Aspekt dieses Protokolls stellt die Tatsache dar, daß nach außen nur die Kommunikation zwischen den VPN-Gateways sichtbar ist.
+
*Einen weiteren positiven Aspekt dieses Protokolls stellt die Tatsache dar, dass nach außen nur die Kommunikation zwischen den VPN-Gateways sichtbar ist.
 
*Eine Kommunikationsbeziehung der LAN-Clients ist nicht erkennbar – somit können auch keine IP-Adressen für anderweitige Angriffe gewonnen werden.  
 
*Eine Kommunikationsbeziehung der LAN-Clients ist nicht erkennbar – somit können auch keine IP-Adressen für anderweitige Angriffe gewonnen werden.  
  

Aktuelle Version vom 9. September 2022, 08:45 Uhr

  • Im Gegensatz zu AH werden bei ESP (IP-Protokoll 50) die Pakete verschlüsselt übertragen.
  • Hierbei wird das komplette IP-Paket inklusive der Headerdaten verschlüsselt und in einem neuen Paket verpackt (encapsulated).
  • Zusätzlich wird wie beim AH die Integrität des Pakets durch einen HMAC sicher gestellt.
  • Dieser bezieht sich jedoch anders als beim AH auf das verschlüsselte Paket, was dem ESP auch NAT ermöglicht
  • Einen weiteren positiven Aspekt dieses Protokolls stellt die Tatsache dar, dass nach außen nur die Kommunikation zwischen den VPN-Gateways sichtbar ist.
  • Eine Kommunikationsbeziehung der LAN-Clients ist nicht erkennbar – somit können auch keine IP-Adressen für anderweitige Angriffe gewonnen werden.

ESP.gif


Da ESP heutzutage die meisten der AH-Features auch ausführen kann wird AH kaum noch verwendet.