Zum Inhalt springen

Empfohlene Beiträge

Geschrieben

Von einen Blatt was ich hab abgeschrieben ;)

Authentizität: Ist der Kommunikationsparnter wirklich derjenige, den man annimmt?

Zur Identitätsprüfung wird ein gemeinsames Schlüsselwort festgelegt.

Kurz gefasst....

Vertraulichkeit: Wie schützt man seine Daten gegen Abhörversuche? Die Vertraulichkeit der Daten im zweiten Kanal wird mit der bewährten DES bzw 3DES Chiffrierung gewährleistet.

Integrität: Wie verhindert VPN, dass Daten manipuliert werden? Dazu werden die Datenpakete mit einer Art Checksumme geprüft. Dieses Verfahren wird mit so genannten Hash-Algoritmen durchgeführt.

Noch fragen :)?

Geschrieben

... habe da noch hingeschrieben, dass AH sicherstellt, dass ein Paket auch von dem Absender kommt, der er zu sein scheint (Authentizität) und dass ESP die Nutzdaten verschlüsselt. Wenn man dann IPSec im Tunnel- und nicht Transportmodus betreibt, wird das gesamte Paket verschlüsselt und in einen neuen Header eingefügt. Somit sind nicht nur Nutzdaten, sondern das ganze Paket verschlüsselt.

Zudem habe ich auch noch angegeben, dass bei IPSec die Schlüsselverwaltung in der Datenbank ISAKMP vorgenommen wird und über IKE abgehandelt wird.

Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde Dich hier an.

Jetzt anmelden

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...