SKIP


Simple Key Management for Internet Protocols

Schlüsselverwaltungsprotokoll für Internet-Protokolle

SKIP ist ein von Sun entwickeltes Protokoll der Transportschicht, das die Port-Nummer 57 benutzt. Mit SKIP kann der gesamte IP-Verkehr in einem VPN auf Transportebene gesichert (verschlüsselt und authentifiziert übertragen werden. Die Notwendigkeit zu Verschlüsselungsprotokollen der Anwendungsschicht (z.B. SSL) entfällt damit. Zur Verschlüsselung und Authentifizierung können fast alle gängigen symmetrischen Verschlüsselungsverfahren eingesetzt werden. Die dazu benötigten Schlüssel werden mittels des asymmetrischen Diffie-Hellman-Verfahrens ausgetauscht. Die wiederum dazu notwendigen öffentlichen Schlüssel müssen über den Verzeichnisdienst einer CA (PKI) bereitgestellt werden.

SKIP war eine Alternative für IPSec, scheint sich in diesem Rahmen aber nicht durchzusetzen.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Netzwerksicherheit: 23 potenzielle Jobkiller für Administratoren [1.07.2015]

Wo gearbeitet wird, da passieren Fehler. Wichtig ist, aus Missgeschicken zu lernen, um sie künftig zu vermeiden. Abhängig von den Auswirkungen auf das eigene Unternehmen oder auf Kunden können einige Fehltritte jedoch dazu führen, dass die berufliche Karriere einen beträchtlichen Schaden nimmt – oder Mitarbeiter sogar ihren Job verlieren. In diesem Artikel stellen wir nicht ganz frei von Ironie 23 Fehler bei der Absicherung von Netzwerken vor, die so schwerwiegend sind, dass sie den Stuhl von verantwortlichen IT-Mitarbeitern gehörig ins Wackeln bringen. [mehr]

Grundlagen

Eckpfeiler einer Backup-Strategie [24.06.2015]

Die Datensicherung ist nicht nur technisch ein komplexes Thema. Schon bei der Planung einer Backup-Strategie muss der Administrator einiges beachten, um eine angemessene und funktionierende Datensicherung zu gewährleisten. Unser Grundlagenartikel erläutert die wichtigsten Entscheidungskriterien für erfolgreiche Backups, angelehnt an die Empfehlungen der IT-Grundschutzkataloge des BSI. [mehr]