Systemverwaltungshandbuch: IP Services

Sicherheitsbetrachtungen für Mobile IP

In vielen Situationen stellen mobile Computer eine Verbindung mit dem Netzwerk drahtlos her. Drahtlose Verbindungen durch passives Mithören, aktive Replay-Angriffe und andere aktive Angriffe besonders gefährdet.

Da Mobile IP erkannt hat, dass es diese Gefährdung weder reduzieren noch eliminieren kann, verwendet es eine Art Authentifizierung, um Mobile IP-Registrierungsnachrichten vor dieser Art Angriffen zu schützen. Der verwendete Standardalgorithmus ist MD5 mit einer Schlüsselgröße von 128 Bit. Der standardmäßige Betriebsmodus erfordert, dass dieser 128-Bit-Schlüssel vor und hinter Daten steht, an denen ein Hash-Algorithmus angewendet wird. Der Foreign-Agent verwendet MD5, um diese Authentifizierung zu unterstützen. Darüber hinaus verwendet der Foreign-Agent Schlüssel von 128 Bit oder größer mit einer manuellen Schlüsselverteilung. Mobile IP kann weitere Authentifizierungsalgorithmen, Algorithmus-Modi, Schlüsselverteilungsmethoden und Schlüsselgrößen unterstützen.

Diese Methoden verhindern, dass Mobile IP-Registrierungsnachrichten geändert werden. Jedoch verwendet Mobile IP auch eine Form von Replay-Schutz, um Mobile IP-Einheiten zu warnen, wenn sie Duplikate von früheren Mobile IP-Registrierungsnachrichten empfangen. Wenn diese Schutzmethoden nicht verwendet werden, sind der mobile Knoten und sein Home-Agent eventuell nicht mehr synchron, wenn einer von ihnen eine Registrierungsnachricht empfängt. Aus diesem Grund aktualisiert Mobile IP seinen Status. Angenommen, ein Home-Agent empfängt eine doppelte Nachricht zum Aufheben einer Registrierung, während der mobile Knoten über einen Foreign-Agent registriert ist.

Der Replay-Schutz wird über eine Methode sichergestellt, die als nonces oder timestamps bezeichnet wird. Nonces und timestamps werden zwischen Home-Agents und mobilen Knoten mit den Mobile IP-Registrierungsnachrichten ausgetauscht. Nonces und timestamps sind durch einen Authentifizierungsmechanismus vor Änderungen geschützt. Entsprechend kann, wenn ein Home-Agent oder ein mobiler Knoten eine doppelt vorhandenen Nachricht empfängt, das Duplikat gelöscht werden.

Bei der Verwendung von Tunneln besteht eine besondere Gefährdung, insbesondere dann, wenn die Registrierung nicht authentifiziert werden kann. So ist das Address Resolution Protocol (ARP) nicht authentifiziert und kann potentiell verwendet werden, um den Datenverkehr anderer Hosts zu „stehlen“.