Security Association


Sicherheitskombination

1) Bei der IPv6-Security ist die SA Bestandteil eines SPI und folgt dem Authentifizierungs-Header oder ESP. Der SPI wird aus der Zieladresse und der Sicherheitskombination gebildet. Die SA gibt u.a. an, welcher Algorithmus und welcher Schlüssel verwendet werden. Mit dem definierten Schlüssel wird der Algorithmus auf alle Felder des Paketes angewendet, um eine Authentifizierungssignatur oder Verschlüsselung zu bilden. Sich ändernde Felder werden mit 0 eingerechnet.

Es können verschiedenste Authentifizierungs- und Verschlüsselungsalgorithmen verwendet werden.

2) Bei IPSec ist die SA auf den einzelnen Rechnern in einer SAD abgelegt. Die für Verschlüsselung und Authentifizierung notwendigen Parameter (Verfahren, Schlüssel, Gültigkeitsdauer etc.) werden also nicht mit übertragen. Übertragen wird nur der SPI, ein Zeiger, der auf die jeweils gültige SA in der SAD verweist. Wie die SAs auf die einzelnen Rechner verteilt werden, steht noch nicht fest. Es existieren zwei Möglichkeiten (SKIP einerseits und ISAKMP bzw. IKE andererseits), wobei sich IKE als IPSec-Lösung wahrscheinlich durchsetzen wird.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Nicht-relationale Datenbanken beschleunigen Big-Data-Analysen [18.01.2017]

Herkömmliche Datenverarbeitungsprozesse auf Basis relationaler Datenbanken genügen im Zeitalter von Big Data häufig nicht mehr, um die riesigen Datenmengen aus unterschiedlichsten Quellen in angemessener Zeit zu analysieren und Erkenntnisse daraus gewinnen zu können. Im schlimmsten Fall lassen sich dann neue Geschäftsmodelle nicht angemessen realisieren. Der Artikel zeigt, wie Unternehmen mithilfe moderner Datenaggregationsmethoden und nicht-relationaler Datenbanken dieses Problem lösen und Wettbewerbsvorteile gewinnen können. [mehr]

Grundlagen

Speicherreplikation in Windows Server [12.01.2017]

Eine der wichtigsten neuen Funktionen in Windows Server 2016 ist die Speicherreplikation, von Microsoft als Storage Replica bezeichnet. Mit dieser Technologie lassen sich ganze Festplatten blockbasiert zwischen Servern replizieren, auch zwischen verschiedenen Rechenzentren sowie der Cloud und einem Rechenzentrum. Wir erklären, was Storage Replica zu bieten hat und wie sie funktioniert. [mehr]

Buchbesprechung

SQL Hacking

von Justin Clarke et al.

Aktuelle Admin-Jobs

Deutsche Telekom AG - Senior Experte Hardware Architekt (m/w)

(Bonn, Deutschland, Darmstadt, Deutschland) Diesen Job: Drucken Weiterempfehlen ... [mehr]

Deutsche Telekom AG - HW Architect (m/w)

(Bonn, Deutschland, Darmstadt, Deutschland) Diesen Job: Drucken Weiterempfehlen ... [mehr]

Lexcom Informationssysteme GmbH - Softwaretester (m/w)

(München, Deutschland) LexCom Informationssysteme - wir sind weltweit der führende Spezialist ... [mehr]