Security Association

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:


Sicherheitskombination

1) Bei der IPv6-Security ist die SA Bestandteil eines SPI und folgt dem Authentifizierungs-Header oder ESP. Der SPI wird aus der Zieladresse und der Sicherheitskombination gebildet. Die SA gibt u.a. an, welcher Algorithmus und welcher Schlüssel verwendet werden. Mit dem definierten Schlüssel wird der Algorithmus auf alle Felder des Paketes angewendet, um eine Authentifizierungssignatur oder Verschlüsselung zu bilden. Sich ändernde Felder werden mit 0 eingerechnet.

Es können verschiedenste Authentifizierungs- und Verschlüsselungsalgorithmen verwendet werden.

2) Bei IPSec ist die SA auf den einzelnen Rechnern in einer SAD abgelegt. Die für Verschlüsselung und Authentifizierung notwendigen Parameter (Verfahren, Schlüssel, Gültigkeitsdauer etc.) werden also nicht mit übertragen. Übertragen wird nur der SPI, ein Zeiger, der auf die jeweils gültige SA in der SAD verweist. Wie die SAs auf die einzelnen Rechner verteilt werden, steht noch nicht fest. Es existieren zwei Möglichkeiten (SKIP einerseits und ISAKMP bzw. IKE andererseits), wobei sich IKE als IPSec-Lösung wahrscheinlich durchsetzen wird.

Aktuelle Beiträge

Online-Seminare: Microsoft-Plattformen administrieren

Ob Copilot für Microsoft 365, Mobile Device Management mit Intune oder der hybride Betrieb von Exchange: Drei Online-Intensivseminare im März zeigen praxisnah, wie Admins zentrale Microsoft-Dienste planen, einführen und sicher betreiben. Die Schulungen vermitteln kompaktes Wissen zu Architektur, Richtlinien und Best Practices für den Administrationsalltag. Sichern Sie sich gleich jetzt Ihren Platz!

Exchange-2019-Zertifikate mit der PowerShell verwalten (2)

Zertifikate spielen für Exchange eine wichtige Rolle bei Diensten wie SMTP und IIS. Doch oft haben diese Zertifikate eine begrenzte Lebensdauer und Admins neigen dazu, das Erneuern zu vergessen. Im ersten Teil dieses Workshops erklären wir zunächst das Erneuern von Exchange-Zertifikaten über die PowerShell, bevor wir im zweiten Teil den Vorgang über Let's Encrypt automatisieren.

So einfach stellen IT-Administratoren Firmenkontakte für Mitarbeitende bereit!

Geschäftskontakte automatisch, konsistent und sicher auf die Smartphones Ihrer Mitarbeitenden zu bringen, entpuppt sich in der Praxis oft als technische Herausforderung. In diesem Artikel zeigt sync.blue®, wie IT-Administratoren dieses Thema mit nur wenigen Klicks automatisieren können.