Aus Sicherheitsgründen sollten die für die (symmetrische) Verschlüsselung verwendeten Schlüssel durch neue Schlüssel ausgetauscht werden (üblicherweise AES). Der Wechsel der Verschlüsselungs-Schlüssel wird Rekeying genannt. Rekeying wird ausgelöst, wenn entweder die Schlüssel eine gewisse Zeit eingesetzt wurden (sec) oder wenn mit den Schlüssel eine gewisse Datenmenge verschlüsselt wurden (KB).
Für die verschlüsselte Kommunikation von IKE wird eigenes Schlüsselmaterial verwendet. Für die verschlüsselte Kommunikation von ESP wird eigenes Schlüsselmaterial verwendet. Üblicherweise hat das ESP-Schlüsselmaterial eine kürzere Lebensdauer.
IKE => verschlüsselter Steuerkanal des VPN-Tunnels (Phase 1-SA)
ESP => verschlüsselter Datenkanal des VPN-Tunnels (Phase 2-SA oder CHILD_SA)
Der neue ESP-Verschlüsselungsschlüssel wird über den Steuerkanal (IKE) ausgehandelt!
Gemäss dem Beitrag schlägt das Rekeying des ESP-Schlüsselmaterials fehl, da der Steuerkanal (IKEv1) nicht mehr vorhanden ist.
Wie lange der Verschlüsselungsschlüssel noch gültig ist, ist im LANCOM-Gerät unter /Status/VPN ersichtlich.
Empfehlungen zum Rekeying und der Schlüssel-Lebensdauer macht BSI-TR-02102-3:
https://www.bsi.bund.de/DE/Publikatione ... x_htm.html
Die Lebensdauer der symmetrischen Schlüsseln von IKE können im LANCOM-Gerät wie folgt konfiguriert werden (Aufzählung nicht vollständig!):
IKEv1:
Code: Alles auswählen
Setup > VPN > Proposals > IPSEC > Lifetime-Sec
Setup > VPN > Proposals > IPSEC > Lifetime-KB
IKEv2:
Beim Einsatz von IKEv2 muss unbedingt auf die aktuellste LCOS-Version aktualisiert werden! In den aktuellen LCOS-Versionen wurden einige IKEv2-Rekeying-Fehler behoben. Beim Einsatz von IKEv2 ist darauf zu achten, dass die fehlende Unterstützung vom PFS (Perfect Forward Secrecy) sich erst beim ersten Rekeying des ESP-Schlüsselmaterials mit einem Verbindungsabbruch offenbart:
https://wiki.strongswan.org/projects/st ... xpiryRekey
Der Einsatz von PFS (Aushandlung der symmetrischen AES-Verschlüsselungsschlüsseln mit dem asymmetrischen Schlüsselverfahren Diffie-Hellman, kurz DH) ist aus Sicherheitsgründen empfohlen! Siehe BSI TR-02102-3.