Authentifizierungs-Header


Der Authentifizierungs-Header ist ein Erweiterungs-Header, der in IPv6 vorgesehen ist. Er stellt eine Art fälschungssichere Unterschrift dar, die sicherstellt, dass das IP-Paket auch wirklich vom Absender stammt und nicht verändert wurde.

Auf den Header folgt ein SPI und die Authentifizierungssignatur. Der SPI wird aus der Zieladresse und der Sicherheitskombination (Security Association) gebildet. Die SA gibt u.a. an, welcher Algorithmus und welcher Schlüssel verwendet werden. Mit dem definierten Schlüssel wird der Algorithmus auf alle Felder des Paketes angewendet, um die Authentifizierungssignatur zu bilden. Sich ändernde Felder werden mit 0 eingerechnet.

Es können verschiedenste Authentifizierungsalgorithmen verwendet werden. MD5 muss aber zumindest unterstützt werden, obwohl SHA empfohlen wird.

Soll neben der Signatur auch eine Verschlüsselung der Daten erfolgen, so wird statt des Authentifizierungs-Headers ESP eingesetzt.

Auch IPSec verwendet einen Authentifizierungsheader, in dem eine MD5- oder SHA-Prüfsumme enthalten ist. IPSec kann aber auch mit IPv4 eingesetzt werden.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Rollenverwaltung unter Exchange 2013 mit der PowerShell (3) [23.01.2017]

Neben den Database Availability Groups war Role Based Access Control – kurz RBAC – eine der größten Anpassungen in Exchange 2010. Die Tragweite ist auch in Exchange 2013 zu spüren, denn das Konzept bietet deutlich mehr Flexibilität bei der Rechtevergabe als die vorherigen Access Control Lists. Dieser Workshop geht auf die wichtigsten Punkte zur Konfiguration über die PowerShell ein. Der dritte Teil der Workshop-Serie besteht aus einer großen Übersichtstabelle zu PowerShell-Befehlen zur Verwaltung der RBAC-Komponenten. [mehr]

Grundlagen

Speicherreplikation in Windows Server [12.01.2017]

Eine der wichtigsten neuen Funktionen in Windows Server 2016 ist die Speicherreplikation, von Microsoft als Storage Replica bezeichnet. Mit dieser Technologie lassen sich ganze Festplatten blockbasiert zwischen Servern replizieren, auch zwischen verschiedenen Rechenzentren sowie der Cloud und einem Rechenzentrum. Wir erklären, was Storage Replica zu bieten hat und wie sie funktioniert. [mehr]

Buchbesprechung

SQL Hacking

von Justin Clarke et al.

Aktuelle Nachricht

Aktuelle Admin-Jobs

DEVnet GmbH - IT System Engineer / Application Operator (m/w)

(München, Deutschland) Skip to main content devnet.de devnet.de Stellenausschreibung IT System ... [mehr]

Testo SE & Co. KGaA - DH-Studium Informationstechnik (m/w) - Start 2016 oder 2017

(Lenzkirch, Deutschland) Die Testo AG ist weltweit führend im Bereich portabler und stationärer ... [mehr]

Testo SE & Co. KGaA - DH-Studium Wirtschaftsinformatik (Start 2016 oder 2017) (m/w)

(Lenzkirch, Deutschland) Die Testo AG ist weltweit führend im Bereich portabler und stationärer ... [mehr]