Security Association

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Sicherheitskombination

1) Bei der IPv6-Security ist die SA Bestandteil eines SPI und folgt dem Authentifizierungs-Header oder ESP. Der SPI wird aus der Zieladresse und der Sicherheitskombination gebildet. Die SA gibt u.a. an, welcher Algorithmus und welcher Schlüssel verwendet werden. Mit dem definierten Schlüssel wird der Algorithmus auf alle Felder des Paketes angewendet, um eine Authentifizierungssignatur oder Verschlüsselung zu bilden. Sich ändernde Felder werden mit 0 eingerechnet.

Es können verschiedenste Authentifizierungs- und Verschlüsselungsalgorithmen verwendet werden.

2) Bei IPSec ist die SA auf den einzelnen Rechnern in einer SAD abgelegt. Die für Verschlüsselung und Authentifizierung notwendigen Parameter (Verfahren, Schlüssel, Gültigkeitsdauer etc.) werden also nicht mit übertragen. Übertragen wird nur der SPI, ein Zeiger, der auf die jeweils gültige SA in der SAD verweist. Wie die SAs auf die einzelnen Rechner verteilt werden, steht noch nicht fest. Es existieren zwei Möglichkeiten (SKIP einerseits und ISAKMP bzw. IKE andererseits), wobei sich IKE als IPSec-Lösung wahrscheinlich durchsetzen wird.

Aktuelle Beiträge

Zoom erhält BSI-Sicherheitskennzeichen

Zoom erhält zwei IT-Sicherheitskennzeichen vom Bundesamt für Sicherheit in der Informationstechnik. Der Anbieter von Videokonferenzen nimmt die Kennzeichnung für die Dienste "Zoom Workplace Basic" und "Zoom Workplace Pro" entgegen. Die Auszeichnung soll die Transparenz bei der IT-Sicherheit von Konferenzdiensten erhöhen. Maßgeblich für die Erteilung ist die DIN SPEC 27008.

Migration von Druckservern zu Windows Server 2022 (2)

Druckservermigrationen sind eine bekannte Herausforderung, wobei der Umzug der einzelnen Drucker auf einen neuen Druckserver dabei meistens die niedrigste Hürde darstellt. Darüber hinaus gilt es aber, die Drucker des neuen Servers den Benutzern zugänglich zu machen. Wir zeigen Tools und Herangehensweisen – im zweiten Teil schildern wir detailliert, wie Sie die einzelnen Drucker umziehen.

Microsoft 365 schützen und Copilot optimal nutzen

In der heutigen digitalen Arbeitswelt stehen Unternehmen vor zwei großen Herausforderungen: die Gewährleistung der Sicherheit ihrer Microsoft-365-Umgebung und die effektive Nutzung von KI-gestützten Tools wie Microsoft Copilot. Um Admins bei der Bewältigung dieser Aufgaben zu unterstützen, bieten wir zwei passende Online-Intensivseminare an.