Authentifizierungs-Header


Der Authentifizierungs-Header ist ein Erweiterungs-Header, der in IPv6 vorgesehen ist. Er stellt eine Art fälschungssichere Unterschrift dar, die sicherstellt, dass das IP-Paket auch wirklich vom Absender stammt und nicht verändert wurde.

Auf den Header folgt ein SPI und die Authentifizierungssignatur. Der SPI wird aus der Zieladresse und der Sicherheitskombination (Security Association) gebildet. Die SA gibt u.a. an, welcher Algorithmus und welcher Schlüssel verwendet werden. Mit dem definierten Schlüssel wird der Algorithmus auf alle Felder des Paketes angewendet, um die Authentifizierungssignatur zu bilden. Sich ändernde Felder werden mit 0 eingerechnet.

Es können verschiedenste Authentifizierungsalgorithmen verwendet werden. MD5 muss aber zumindest unterstützt werden, obwohl SHA empfohlen wird.

Soll neben der Signatur auch eine Verschlüsselung der Daten erfolgen, so wird statt des Authentifizierungs-Headers ESP eingesetzt.

Auch IPSec verwendet einen Authentifizierungsheader, in dem eine MD5- oder SHA-Prüfsumme enthalten ist. IPSec kann aber auch mit IPv4 eingesetzt werden.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Im Test: FileMaker Pro 14 [31.08.2015]

Nicht nur in großen Unternehmen ist es wichtig, Informationen zentral zu sammeln und Prozesse zu standardisieren. Umso besser ist es, wenn eine Software die Abläufe und die Zusammenarbeit unterstützt. Wie hilfreich die Neuerungen der Kollaborations- und Skript-Funktionen von FileMaker Pro 14 dabei sind, haben wir uns genauer angeschaut. Vieles schien auf den ersten Blick einfacher, als es letztlich war. [mehr]

Grundlagen

IT-Dokumentation [25.08.2015]

In der IT-Administration soll die IT-Dokumentation beschreiben, was existiert, wie es betrieben wird und dessen Schutz aussieht. Doch diese Aufgabe wird bei gut der Hälfte aller IT-Abteilungen ohne vernünftige Methodik angepackt. Abhilfe ist einfacher, als viele denken: Weil niedrigschwellige Tools verfügbar sind, ist es nur eine Frage der Überwindung, bis Admins endlich aus ihrem IT-Brachland fruchtbare Weiden machen. [mehr]