Security Association


Sicherheitskombination

1) Bei der IPv6-Security ist die SA Bestandteil eines SPI und folgt dem Authentifizierungs-Header oder ESP. Der SPI wird aus der Zieladresse und der Sicherheitskombination gebildet. Die SA gibt u.a. an, welcher Algorithmus und welcher Schlüssel verwendet werden. Mit dem definierten Schlüssel wird der Algorithmus auf alle Felder des Paketes angewendet, um eine Authentifizierungssignatur oder Verschlüsselung zu bilden. Sich ändernde Felder werden mit 0 eingerechnet.

Es können verschiedenste Authentifizierungs- und Verschlüsselungsalgorithmen verwendet werden.

2) Bei IPSec ist die SA auf den einzelnen Rechnern in einer SAD abgelegt. Die für Verschlüsselung und Authentifizierung notwendigen Parameter (Verfahren, Schlüssel, Gültigkeitsdauer etc.) werden also nicht mit übertragen. Übertragen wird nur der SPI, ein Zeiger, der auf die jeweils gültige SA in der SAD verweist. Wie die SAs auf die einzelnen Rechner verteilt werden, steht noch nicht fest. Es existieren zwei Möglichkeiten (SKIP einerseits und ISAKMP bzw. IKE andererseits), wobei sich IKE als IPSec-Lösung wahrscheinlich durchsetzen wird.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Sichere Stromversorgung in virtuellen IT-Infrastrukturen [22.11.2017]

Virtualisierte und Software-definierte Rechenzentren stellen wie physische Umgebungen auch hohe Anforderungen an den Schutz vor Stromschwankungen und -ausfällen. Um Datenverlusten vorzubeugen, bedarf es moderner, softwareunterstützter USV-Systeme. Der Artikel erläutert, wie diese als Schnittstelle zwischen Stromzufuhr und virtueller Architektur für verschiedene Szenarien automatisiert Gegenmaßnahmen einleiten. Diese reichen vom Verschieben wichtiger Anwendungen bis zum sequenziellen Abschalten der kompletten Infrastruktur. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]