HandbücherInhaltZurückWeiter |
IPsec besteht aus zwei Hauptfunktionen: der Verschlüsselungsfunktion, mit der die Vertraulichkeit der Daten sichergestellt wird, und der Authentifizierungsfunktion, mit der der Absender der Daten und die Integrität der Daten überprüft wird. Die IPsec-Funktion dieses Druckers unterstützt zwei Sicherheitsfunktionen: das ESP-Protokoll, das beide IPsec-Funktionen gleichzeitig aktiviert, und das AH-Protokoll, das nur die Authentifizierungsfunktion aktiviert.
ESP-Protokoll
Das ESP-Protokoll bietet eine sichere Übertragung mittels Verschlüsselung und Authentifizierung. Dieses Protokoll bietet keine Header-Authentifizierung.
Für eine erfolgreiche Verschlüsselung müssen Sender und Empfänger denselben Verschlüsselungsalgorithmus und Verschlüsselungscode einsetzen. Verschlüsselungsalgorithmus und Verschlüsselungscode werden automatisch festgelegt.
Für eine erfolgreiche Authentifizierung müssen Sender und Empfänger denselben Authentifizierungsalgorithmus und Authentifizierungscode einsetzen. Authentifizierungsalgorithmus und Authentifizierungscode werden automatisch festgelegt.
AH-Protokoll
Das AH-Protokoll bietet sichere Übertragung über ausschließliche Authentifizierung von Paketen einschließlich Header.
Für eine erfolgreiche Authentifizierung müssen Sender und Empfänger denselben Authentifizierungsalgorithmus und Authentifizierungscode einsetzen. Authentifizierungsalgorithmus und Authentifizierungscode werden automatisch festgelegt.
AH-Protokoll + ESP-Protokoll
In Kombination stellen das ESP- und AH-Protokoll eine sichere Übertragung mittels Verschlüsselung und Authentifizierung bereit. Diese Protokolle bieten Header-Authentifizierung.
Für eine erfolgreiche Verschlüsselung müssen Sender und Empfänger denselben Verschlüsselungsalgorithmus und Verschlüsselungscode einsetzen. Verschlüsselungsalgorithmus und Verschlüsselungscode werden automatisch festgelegt.
Für eine erfolgreiche Authentifizierung müssen Sender und Empfänger denselben Authentifizierungsalgorithmus und Authentifizierungscode einsetzen. Authentifizierungsalgorithmus und Authentifizierungscode werden automatisch festgelegt.
Einige Betriebssysteme verwenden den Begriff "Compliance" (Übereinstimmung) anstelle von "Authentifizierung".