Zum Hauptinhalt springen
IPSEC_3200-skaliert
IoT-Glossar

Was ist IPsec? Absicherung von IoT-Netzwerken mit IP-Sicherheitsprotokollen

Internet Protocol Security (IPsec) ist eine Reihe von Regeln, die eine sichere Kommunikation zwischen Geräten in jedem öffentlichen Netz gewährleisten sollen.

Was ist IPsec?

IPsec (Internet Protocol Security) bezieht sich auf eine Reihe von Protokollen, die eine sichere Kommunikation zwischen Geräten über das Internet oder ein öffentliches Netz gewährleisten sollen.

IPsec ermöglicht es Unternehmen, Datenquellen zu authentifizieren und sensible Informationen (z. B. Zahlungsdaten und vertrauliche Mitteilungen) zu schützen, wenn diese Informationen über ein Netzwerk übertragen werden. Es ist auch eine häufige Methode der Wahl für die Authentifizierung des Datenverkehrs und die Sicherung von Daten innerhalb eines virtuellen privaten Netzwerks (VPN).

Was ist IPsec?

IPsec ist keine einzelne Technologie, sondern besteht aus einer Reihe von Protokollen (Regeln) und Prozessen, die eine sichere Netzwerkkommunikation gewährleisten sollen. Hier sind die wichtigsten Elemente der IPsec-Suite:

Authentifizierungs-Header (AH)

Daten werden in Segmenten (Paketen) über ein Netz übertragen. Jedes Paket hat einen "Header", d.h. Informationen, die beschreiben, was das empfangende Gerät von dem Datenstrom erwarten kann. Der Authentifizierungs-Header (AH) wirkt im Wesentlichen wie ein fälschungssicheres Siegel. Er ermöglicht es dem empfangenden Gerät, die Herkunft des Datenpakets zu überprüfen und sicherzustellen, dass während der Übertragung nicht auf das Paket zugegriffen wurde oder es verändert wurde.

WL-Secure-l2tp

Wie funktioniert IPsec?

IPSEC_Pic1v3

IPsec arbeitet in einem von zwei Modi: Tunnel oder Transport.

Tunnel-Modus

Im Tunnelmodus wird das gesamte IP-Datenpaket - sowohl die Nutzdaten als auch der Header - während der Übertragung verschlüsselt. IPsec verschlüsselt das Paket, fügt einen neuen IP-Header hinzu und sendet es an den anderen Endpunkt. Dieser Modus ermöglicht eine sichere Datenübertragung, auch wenn mehrere Geräte über unterschiedliche Netze miteinander kommunizieren.

IPsec-Arbeitsschritte

So funktioniert eine IPsec-Verbindung in der Praxis...

Host-Erkennung

Das System erkennt, dass ein Datenpaket geschützt werden muss. Das Paket wird als "interessanter Verkehr" behandelt und löst automatisch die entsprechenden IPsec-Sicherheitsrichtlinien aus.

IKE-Phase Eins

Die kommunizierenden Geräte (Peers) werden authentifiziert. Außerdem wird eine Internet Key Exchange (IKE)-Richtlinie zwischen diesen Peers ausgehandelt. Dadurch wird sichergestellt, dass die Parteien denselben Verschlüsselungsschlüssel verwenden. Es wird ein sicherer Tunnel für den Datenaustausch eingerichtet.

IKE Phase Zwei

Die Parameter für den Datenaustausch werden zwischen den Peers mit Hilfe von ISAKMP ausgehandelt.

Datenübertragung

Die Daten werden verschlüsselt und dann durch den IPsec-Tunnel übertragen. Am anderen Ende werden die Pakete entschlüsselt.

Wie wird IPsec in VPN verwendet?

Ein virtuelles privates Netzwerk (VPN) verbindet zwei oder mehr Geräte und ermöglicht ihnen den Zugriff auf ein gemeinsames System. Es handelt sich im Wesentlichen um einen sicheren Tunnel, der über ein öffentliches Netz betrieben werden kann.

Für Unternehmen kann ein VPN eine private Verbindung zwischen den Geräten verstreuter Mitarbeiter und den Systemen des Unternehmens herstellen und ist damit ideal für die Einrichtung von Fernarbeit. Diese Art von Lösung ist auch für IoT-Anwendungen nützlich, da sie es den eingesetzten intelligenten Geräten ermöglicht, mit der Infrastruktur zu kommunizieren, die sie verwaltet oder Daten von ihnen sammelt.

In IoT-Systemen wird IPSec VPN häufig zur Sicherung von Verbindungen zwischen Unternehmensnetzwerken und MNO/MVNO-Netzwerken oder zur Sicherung der Kommunikation direkt mit Geräten verwendet.

Mit einem VPN werden die übertragenen Daten verschlüsselt, bevor sie den Internetdienstanbieter (ISP) des Absenders erreichen. Eine der häufigsten Anwendungen von IPsec ist die Verschlüsselung und Authentifizierung des gesamten Datenverkehrs, der den Tunnel durchläuft.

IPSEC_Pic2

IoT - Ganz einfach mit Wireless Logic

Entwickeln und realisieren Sie zukunftssichere IoT-Lösungen, die mit Ihrem Unternehmen skaliert.