Transport Layer Security


Transport Layer Security

Das Transport Layer Security Protocol (TLS) ist ein im RFC 2246 spezifizierte Weiterentwicklung von SSLv3. Es ist SSL sehr ähnlich, im Unterschied zu diesem ist es aber nicht vom Transportprotokoll TCP/IP abhängig.

Intern besteht die TSL-Schicht aus zwei Subschichten: dem TLS Record Protocol und dem TLS Handshake Protocol. Das TLS Record Protocol sorgt für Verschlüsselung und Integritätsprüfung über Algorithmen wie RSA und AES. Das TLS Handshake Protocol dient der Authentifizierung zwischen Client und Server und handelt Verschlüsselungsalgorithmus und Schlüssel aus.

Neben dem Einsatz in HTTPS und dem verschlüsselten Austausch von Email (POP3, SMTP, IMAP) wird es auch in WLANs (EAP-TLS und EAP-TTLS), NNTP, SIP, XMPP, IRC, LDAP, FTP, 3270 und OpenVPN eingesetzt.

Siehe auch:
Datagram Transport Layer Security

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Die Risiken von Shadow-IPv6 [3.02.2016]

Der Wechsel von IPv4 zu IPv6 beschäftigt schon seit Jahren die IT-Experten in Unternehmen und Behörden. Doch trotz aller Diskussionen nutzen bislang nur vier Prozent aller internetfähigen Geräte eine IPv6-Adresse. Dennoch gibt es in zahlreichen Einrichtungen ein Schattennetzwerk aus IPv6-fähigen Geräten. Da dieses unbemerkt von den IT-Administratoren existiert, stellt es ein enormes Sicherheitsrisiko dar. Wir erläutern in diesem Beitrag, worauf es bei der Bekämpfung dieser Schattennetzwerke ankommt. [mehr]

Grundlagen

Storage Management [27.11.2015]

Der Begriff Storage Management bezeichnet die Technologien und Prozesse, die in Unternehmen zu Einsatz kommen, um die Leistungsfähigkeit und Produktivität der Speichersysteme zu maximieren. Im besten Fall soll die Datenablage auch einfacher werden, zudem ist Zukunftsfähigkeit gefragt. All diese Anforderungen bereiten den IT-Abteilungen oft Bauchschmerzen. Modernisieren Unternehmen ihre Speichersysteme, können sie mit Funktionen wie Auto Tiering und Speichervirtualisierung mehr Leistung aus ihrem Speicher herausholen. Nicht zuletzt automatisieren sie so idealerweise auch typische Aufgaben. Nicht immer jedoch lässt sich die Komplexität in gleichem Maß senken. [mehr]