Security Association


Sicherheitskombination

1) Bei der IPv6-Security ist die SA Bestandteil eines SPI und folgt dem Authentifizierungs-Header oder ESP. Der SPI wird aus der Zieladresse und der Sicherheitskombination gebildet. Die SA gibt u.a. an, welcher Algorithmus und welcher Schlüssel verwendet werden. Mit dem definierten Schlüssel wird der Algorithmus auf alle Felder des Paketes angewendet, um eine Authentifizierungssignatur oder Verschlüsselung zu bilden. Sich ändernde Felder werden mit 0 eingerechnet.

Es können verschiedenste Authentifizierungs- und Verschlüsselungsalgorithmen verwendet werden.

2) Bei IPSec ist die SA auf den einzelnen Rechnern in einer SAD abgelegt. Die für Verschlüsselung und Authentifizierung notwendigen Parameter (Verfahren, Schlüssel, Gültigkeitsdauer etc.) werden also nicht mit übertragen. Übertragen wird nur der SPI, ein Zeiger, der auf die jeweils gültige SA in der SAD verweist. Wie die SAs auf die einzelnen Rechner verteilt werden, steht noch nicht fest. Es existieren zwei Möglichkeiten (SKIP einerseits und ISAKMP bzw. IKE andererseits), wobei sich IKE als IPSec-Lösung wahrscheinlich durchsetzen wird.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Office- und Produktions-LAN sicher verbinden [18.03.2015]

Die unterschiedlichen Anforderungen an das Büro- oder Verwaltungsnetzwerk auf der einen Seite und an das Fertigungs- oder Produktionsnetzwerk auf der anderen Seite bereiten vielen IT-Verantwortlichen Kopfzerbrechen. Was für das eine gut ist, muss für das andere längst keinen Nutzen bringen. Dem Verwaltungsnetzwerk dienliche Maßnahmen wie Anti-Viren-Tools oder Netzwerk-Tests können im Produktionsnetzwerk massiven Schaden anrichten. Der Beitrag stellt die Frage, inwieweit sich beide Welten sicher miteinander verbinden lassen. [mehr]

Grundlagen

Log-Management [12.03.2015]

Mit Virtualisierung und Cloud-Umgebungen wächst üblicherweise die Zahl der Server und Dienste. Wenn alle diese ihre Aktivitäten protokollieren, sieht sich der Administrator einer immer größeren Menge an Log Files gegenüber. Log-Management hilft hierbei den Überblick zu behalten.
 [mehr]