S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Protokoll

IPsec — Internet Protocol Security

Suite von Protokollen, die Sicherheitsdienste wie Authentifizierung, Verschlüsselung und Integritätsschutz auf IP-Schicht-Ebene bereitstellt.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

IPsec ist wie ein gepanzerter Briefumschlag für Netzwerkpakete. Statt den Inhalt eines Briefes zu verschlüsseln, verschlüsselt IPsec das gesamte Paket auf Netzwerkebene — inkl. aller darin enthaltenen Protokolle. VPN-Verbindungen zwischen Firmenstandorten nutzen häufig IPsec.

Ausführliche Erklärung

IPsec arbeitet auf Layer 3 (Netzwerkschicht) und kann damit alle darüberliegenden Protokolle schützen. Zwei Modi: Transport Mode (nur Payload verschlüsselt, Header original — für Host-to-Host) und Tunnel Mode (gesamtes IP-Paket verschlüsselt, neuer Header — für VPN). Protokolle: AH (Authentication Header — Integrität ohne Verschlüsselung), ESP (Encapsulating Security Payload — Integrität + Verschlüsselung). IKE (Internet Key Exchange) für Schlüsselaustausch. Verbreitet in Site-to-Site VPNs und IPsec-VPN-Clients.

>Wie funktioniert das?

1

IKE Phase 1: Sicherer Kanal wird aufgebaut (Diffie-Hellman, Authentifizierung der Gegenstellen)

2

IKE Phase 2: SA (Security Association) für den Datenkanal wird ausgehandelt

3

Datenpakete werden mit ESP verschlüsselt und authentifiziert

4

Im Tunnel-Mode: Originales Paket wird komplett in ESP-Payload verpackt, neuer IP-Header added

5

Empfänger entschlüsselt und verifiziert das Paket.

?Häufig gestellte Fragen
Antwort

Netzwerkadministratoren für Site-to-Site VPNs zwischen Unternehmensstandorten, Remote-Access VPN mit IPsec-Clients (IKEv2) und als Grundlage für viele Enterprise-VPN-Produkte.

Antwort

IPsec arbeitet auf Netzwerkschicht (Layer 3) und schützt alle IP-Protokolle transparent. TLS arbeitet auf Transportschicht (Layer 4-7) und muss von jeder Anwendung explizit implementiert werden.

Antwort

IKEv2 ist schneller (weniger Nachrichten im Handshake), unterstützt MOBIKE (nahtloser Netzwerkwechsel z.B. WLAN zu LTE), ist sicherer und besser standardisiert als IKEv1.

Antwort

AH (Authentication Header) bietet nur Integrität aber keine Verschlüsselung — der Traffic ist lesbar. In den meisten Szenarien wird ESP genutzt das beides bietet: Integrität und Verschlüsselung.

Antwort

IPsec VPN: bessere Performance, mehr Protokollunterstützung, aber komplexere Konfiguration. SSL/TLS VPN: einfachere Firewall-Durchdringung (Port 443), leichter für Endnutzer — ideal für Remote-Access.

Quick Facts
KategorieProtokoll
Verwandte Begriffe4
← Zurück zum Glossar
Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero TrustXSSCSRFMitMSupply-Chain-AngriffSpear-PhishingVishingSmishingWatering-Hole-AngriffDrive-by-DownloadInsider-BedrohungTyposquattingClickjackingDNS-SpoofingSession-HijackingBECCryptojackingSIM-SwappingSOCPentestThreat HuntingRed TeamBlue TeamDevSecOpsSecurity Awareness TrainingVulnerability ManagementSASTDAST3-2-1 Backup-StrategieCyber-VersicherungNIS2DSGVOISO/IEC 27001BSI IT-GrundschutzNIST CSFKRITIS — Kritische InfrastrukturenPCI-DSSCRATISAX — Automotive InformationssicherheitBCMMeldepflicht bei DatenpannenAdversarial Machine LearningModel PoisoningDeepfakeKI-HalluzinationLLM-JailbreakFederated LearningShadow AITrojanerComputerwurmSpywareRootkitKeyloggerFileless MalwareBackdoorInfostealerWiperwareAdwareOAuth 2.0SAMLSSOPAMIAMRBACPasswort-ManagerBiometrische AuthentifizierungHardware-SicherheitsschlüsselVPNDMZVLANPort-ScanningBGP-HijackingIPSNACTLSSSHHTTPS — HyperText Transfer Protocol SecureSPF, DKIM & DMARC — E-Mail-AuthentifizierungIPsec — Internet Protocol SecurityAPI-SicherheitDNSSEC