Host Identity Protocol

Host Identity Protocol

Das Host Identity Protocol (HIP) ist ein von der IETF standardisiertes Protokoll, welches Benutzern von mobilen Geräten (z. B. Notebooks) den Wechsel zwischen verschiedenen IP-Netzwerken (Roaming) erleichtern soll, indem es das hierbei notwendige Wechseln der IP-Adresse vor den Anwendungsprogrammen und der Transportschicht verbirgt.

Inhaltsverzeichnis

Motivation

Beim ursprünglichen Entwurf des Internets und somit auch von IP ging man davon aus, dass angeschlossene Rechnersysteme ihre Position im Netzwerk gar nicht oder nur höchst selten ändern. Insofern stellte es damals kein Problem dar, dass IP-Adressen sowohl zur eindeutigen Identifikation eines Endgerätes als auch zur Lokalisierung seines Aufenthaltsortes innerhalb der Netzwerktopologie verwendet wurden. Mit dem Aufkommen von Laptops, PDAs und anderen mobilen Endgeräten hat sich dieses Bild gewandelt, doch aufgrund der nicht auf Mobilität ausgelegten Architektur des Internets muss beim Wechsel in ein anderes Zugangsnetzwerk (z. B. von einem WLAN zum anderen) dem betroffenen Endgerät technisch bedingt jedes Mal eine neue IP-Adresse zugewiesen werden, wodurch es unter seiner bis dahin genutzten IP-Adresse in der Regel nicht mehr länger erreichbar sein kann. Dies hat insbesondere zur Folge, dass sämtliche zum Zeitpunkt des Wechsels bestehende TCP- und UDP-Verbindungen (z. B. POP3-Verbindungen für E-Mail-Empfang, Instant-Messaging-Dienste, VoIP-Telefonate) abreißen, was für den Endanwender unangenehm ist.

Aufgrund der zunehmenden Verbreitung mobiler Endgeräte wurden verschiedene Lösungen für dieses Problem entwickelt; zu nennen sind hier insbesondere Mobile IP und eben HIP.

Funktionsweise

HIP-Zwischenschicht

HIP löst das Problem, indem die beiden Aufgaben Identifikation und Lokalisierung voneinander getrennt werden („Locator/ID split“). Hierzu wird HIP als neue Zwischenschicht zwischen Schicht 3 (IP) und Schicht 4 (TCP, UDP, ICMP usw.) eingefügt. Die bei einem Netzwerkwechsel nach wie vor wechselnden IP-Adressen werden zwar beibehalten, dienen ab jetzt aber nur noch der Lokalisierung des Endgerätes, also zum Routing der Datenpakete zum Endgerät. Die Identifikation des Endgerätes, z. B. als Endpunkt einer TCP-Verbindung, wird dagegen nicht mehr von der IP-Adresse, sondern von einem sogenannten Host Identity Tag (deutsch ungefähr „Rechner-Identifikations-Etikett“) übernommen. Durch dieses Konzept wird ermöglicht, beispielsweise eine bestehende TCP-Verbindung aufrechtzuerhalten, auch wenn sich die IP-Adresse des Endgerätes ändert, da die TCP-Verbindung nicht mehr an die IP-Adresse, sondern an das Host Identity Tag gebunden ist.

Sicherheit

Die Host Identity Tags sind keine zufällig gewählten oder vom Benutzer vorgegebenen Zahlen, sondern sie sind öffentliche Schlüssel (genauer: Hashwerte öffentlicher Schlüssel als deren Fingerabdrücke) eines Schlüsselpaares. Wenn zwei Endsysteme miteinander über HIP kommunizieren möchten, überprüfen sie zunächst mit Hilfe des Diffie-Hellman-Schlüsselaustauschverfahrens, ob die Gegenseite auch wirklich den passenden privaten Schlüssel zum von ihr geführten Host Identity Tag (=öffentlicher Schlüssel) besitzt. Eine Überprüfung kann dann auch beim Wechsel der IP-Adresse eines Kommunikationspartners erfolgen. Dadurch wird verhindert, dass sich ein Angreifer durch Fälschen des Host Identity Tags und Vorspiegelung einer IP-Adressänderung als einer der beteiligten Kommunikationspartner ausgeben und so einfach die Verbindung an sich reißen kann.

Vor- und Nachteile

Nachteilig ist, dass durch das Diffie-Hellman-Verfahren zwangsläufig zwei RTTs benötigt werden, bis die ersten Daten übertragen werden können; im Fall von TCP kommen hier noch weitere 1½ RTTs für den SYN-/ACK-Verbindungsaufbau hinzu. Der Vorteil des Diffie-Hellman-Verfahrens liegt jedoch darin, dass die beiden Kommunikationspartner ihre Schlüssel nicht zuvor ausgetauscht haben müssen oder auf die Hilfe einer Trusted Third Party, z. B. einer CA, angewiesen sind.

Ein weiterer Nachteil gegenüber beispielsweise Mobile IP ist die Tatsache, dass das Einführen von HIP als einer zusätzlichen Zwischenschicht alles andere als eine triviale Aufgabe ist: Zum einen müssen die Betriebssysteme beider Kommunikationspartner HIP unterstützen, zum anderen dürfen eventuell zwischengeschaltete Firewalls oder sonstige Filtermaßnahmen die HIP-Pakete nicht blockieren, was heutzutage (2009) noch sehr unwahrscheinlich ist. Der Vorteil von HIP ist jedoch, dass die ausgetauschten Datenpakete zwischen den Kommunikationspartnern immer über normale, von IP vorgegebenen Routen gehen, und nicht wie beispielsweise bei Mobile IP oder VPN-Tunneln über eine Zwischenstation umgeleitet werden müssen.

Siehe auch

  • Mobile IP, ein anderer Lösungsansatz zum Umgang mit wechselnden IP-Adressen

Weiterführende Links

  • Petri Jokela, Pekka Nikander, Jan Melen, Jukka Ylitalo, and Jorma Wall: Host Identity Protocol—Extended Abstract. Wireless World Research Forum, 2004. [1]
  • IETF-Arbeitsgruppe
  • How HIP works
  • RFC 5201: Host Identity Protocol base
  • RFC 5202: Using the Encapsulating Security Payload (ESP) Transport Format with the Host Identity Protocol (HIP)
  • RFC 5203: Host Identity Protocol (HIP) Registration Extension
  • RFC 5204: Host Identity Protocol (HIP) Rendezvous Extension
  • RFC 5205: Host Identity Protocol (HIP) Domain Name System (DNS) Extension
  • RFC 5206: End-Host Mobility and Multihoming with the Host Identity Protocol
  • RFC 5207: NAT and Firewall Traversal Issues of Host Identity Protocol (HIP) Communication

Wikimedia Foundation.

Игры ⚽ Нужно решить контрольную?

Schlagen Sie auch in anderen Wörterbüchern nach:

  • Host Identity Protocol — (HIP) est une technique d identification d un hôte dans un réseau IP ou IPv6 comme Internet. Cette technique vise à séparer les roles d identificateur et de localisateur de l adresse, chaque hôte étant identifié par un Host Identity (HI) grâce à… …   Wikipédia en Français

  • Host Identity Protocol — The Host Identity Protocol (HIP) provides a method of separating the end point identifier and locator roles of IP addresses. It introduces a new Host Identity (HI) name space, based on public keys. The public keys are typically, but not… …   Wikipedia

  • Dynamic Host Configuration Protocol — DHCP redirects here. For other uses, see DHCP (disambiguation). A DHCP Server settings tab The Dynamic Host Configuration Protocol (DHCP) is a network configuration protocol for hosts on Internet Protocol (IP) networks. Computers that are… …   Wikipedia

  • Diameter (protocol) — Internet protocol suite Application layer BGP DHCP DNS FTP HTTP …   Wikipedia

  • Locator/Identifier Separation Protocol — The current architecture of the Internet uses IP addresses for two separate functions:* as an end point addressing identifier to uniquely identify a network interface within its local network addressing context * as a locator, for routing… …   Wikipedia

  • Host — Host(s) may refer to:In Christianity: * Heavenly host, an army of good angels in Heaven * Host (Holy Communion), bread in the EucharistIn culture: * Host (event), a television or radio show presenter * Host (album), a 1999 album by the band… …   Wikipedia

  • Lightweight Directory Access Protocol — The Lightweight Directory Access Protocol (LDAP;  /ˈɛld …   Wikipedia

  • Kerberos (protocol) — Kerberos is a computer network authentication protocol, which allows individuals communicating over a non secure network to prove their identity to one another in a secure manner. It is also a suite of free software published by Massachusetts… …   Wikipedia

  • Hypertext Transfer Protocol — HTTP Persistence · Compression · HTTPS Request methods OPTIONS · GET · HEAD · POST · PUT · DELETE · TRACE · CONNECT Header fields Cookie · ETag · Location · Referer DNT · …   Wikipedia

  • Simple Network Management Protocol — (SNMP) forms part of the internet protocol suite as defined by the Internet Engineering Task Force (IETF). SNMP is used in network management systems to monitor network attached devices for conditions that warrant administrative attention. It… …   Wikipedia

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”