Netzwerksicherheit Grundkurs

ISAKMP-Protokoll

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Das ISAKMP-Protokoll beinhaltet detaillierte Informationen zum Aufbau einer L2TP/IPSec-Verbindung. Dabei listet das Protokoll sämtliche in einer Verbindung verwendete Verschlüsselungstypen auf.

Transkript

Schauen wir uns so den Verbindungsaufbau noch ein wenig genauer an. Ich habe jetzt hier in diesem Zusammenhang das erste Paket im Verbindungsaufbau mal markiert. Und neben den Standards, die man hier sehen kann, Ethernet, Protocol, User Datagram Protocol, haben wir hier Internet Security Association and Key Management Protocol. Da stehen jetzt schon ganz interessante Sachen drin, wenn man sich für solche Sachen erwärmen kann. Da geht es z.B. hier los mit: Welche Typen von Verschlüsslern haben wir denn drauf? Da haben wir z.B. hier stehen: Encryption-Algorithm AES, Advanced Encryption Standard, den hätten wir hier z.B. im Angebot, die Key-Länge, in dem Fall 256, die verwendet werden soll. Hier hätten wir SHA, das wäre dieser Hash-Algorithmus. Dann hätten wir hier ECP (Eleptic Curve Protocol), auch eine spezielle Variante. Hier sieht man PSK (Presciate Key Variante), das ist diese Authentifizierungsmethode, die wir verwenden. Dann "Lebenszeit" (Life-Duration): 28800 Sekunden. Und so sieht man im Prinzip all das, was die Gegenseite in dem Zusammenhang zu bieten hat. Da kann man sich also dementsprechend hier mal durcharbeiten und versteht jetzt, was der eine oder andere hier für Funktionalitäten zur Verfügung stellt. Natürlich die Gegenseite macht das dann auch so. Das heißt, die Gegenseite schickt dann dementsprechend ihre Information. Hier zum Beispiel steht: Ich bin Negotiation of NAT-Traversal. Das heißt also: Ich bin hier dementsprechend NAT-Traversal. Das hat der andere wohl dann auch schon geschickt und somit tauschen die einfach diese Informationen aus. Und wenn eine Verbindung nicht funktioniert, dann lohnt es sich unter Umständen auch mal hier reinzuschauen, um zu gucken, ob da vielleicht das eine oder andere nicht so funktioniert, wie es denn funktionieren soll. Denn grade so in den Anfängen, wenn hier diese Informationen ausgehandelt werden, ist ja alles noch im Klartext, sodass man also dann hier sehr schön die Informationen, die da so im Einzelnen transferiert werden, sich anschauen kann. Dann werden Cookies übergeben, also hier geht´s dann schon ans Eingemachte, das möchte ich dann nicht mehr dokumentieren. Aber interessant sind wie gesagt gerade so die ersten Zwei. Hier wird im Prinzip ausgehandelt: Was kann ich dir anbieten? Das machen natürlich beide, und wenn sie sich auf irgendeine Gemeinsamkeit einigen können, dann wird diese Gemeinsamkeit genommen. Manchmal kann es aber auch sein, dass z.B. einer ganz strikt vorgibt: Ich kann nur das und dann findet man keinen gemeinsamen Nenner. Und da können Sie das hier auch an der Stelle sehr schön sehen. Bei der PE-FENCE z.B. gibt es den Punkt auszuwählen, welchen Verschlüssler Sie denn einsetzen wollen. Da stehen Ihnen etwa zehn Stück zur Verfügung, und wenn Sie das jetzt auf einen einzigen fixieren, und das ist ein Exot, und der andere kann ihn nicht, dann wird die Verbindung nicht hergestellt. Dann kann es sein, dass Ihr Client eine saubere Fehlermeldung bringt, aber das ist ja immer so eine Sache, dann kann man aber hier an der Stelle in den ersten zwei Paketen mal reingucken und kann schauen: Was könnte es denn sein? Was bietet der eine mir an? Was bietet der andere mir an? Daraus kann man dann Schlüsse ziehen: Vielleicht fehlt da schlicht und ergreifend eine Information. Manchmal steht sogar eine Fehlermeldung im Klartext drin, die Sie auf Ihrem Client gar nicht sehen. Ich kann jedem nur empfehlen, der sich mit Netzwerken beschäftigt: Schauen Sie sich den wireshark an, Sie müssen da nicht in die Tiefe rein. Es geht nur darum, grob mal über die Pakete zu schauen, da findet man mehr als man denkt, und man findet es schneller, als wenn man auf den Betriebssystemplattformen rumtestet. Eine weitere Sache möchte ich Ihnen noch zeigen, die müsste inzwischen eingetreten sein, und zwar kommt die nach einer gewissen Zeit. Da sind sie. Das sind diese so genannten Keep-alive-Mechanismen. Da wir ja mit NAT arbeiten, muss in gewissen Abständen ein Keep-alive-Mechanismus aufgerufen werden, dass diese NAT-Verbindung nicht geschlossen wird. Und in gewissen Abständen wird diese Information geschickt, sodass das System weiß: Da ist nur eine Verbindung im Gange, bitte nicht die Verbindung trennen, sonst würde ja die Verbindung dementsprechend abgeschlossen werden. Das sind also die Informationen, die man hier aus dem Wireshark sehr schön rauslesen kann. Und Sie sollten es nutzen. Besorgen Sie sich dieses kostenlose Teil. Schauen Sie ein bisschen rein, es wird Ihnen an allen Ecken und Enden behilflich sein. Versprochen!

Netzwerksicherheit Grundkurs

Machen Sie sich mit den grundlegenden Konzepten der Netzwerksicherheit vertraut und erfahren Sie, wie Sie Ihre Kenntnisse unter Windows, OS X und Linux praktisch umsetzen können.

11 Std. 47 min (142 Videos)
Derzeit sind keine Feedbacks vorhanden...
Hersteller:
Exklusiv für Abo-Kunden
Ihr(e) Trainer:
Erscheinungsdatum:30.05.2014
Laufzeit:11 Std. 47 min (142 Videos)

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!