Header überspringen
 

Verschlüsselung und Authentifizierung durch IPsec

IPsec besteht aus zwei Hauptfunktionen: Der Verschlüsselungsfunktion, mit der die Vertraulichkeit der Daten sichergestellt wird, und der Authentifizierungsfunktion, mit der der Absender der Daten und die Integrität der Daten überprüft wird. Die IPsec-Funktion dieses Geräts unterstützt zwei Sicherheitsprotokolle: das ESP-Protokoll, das sowohl gleichzeitig beide IPsec-Funktionen ermöglicht, und das AH-Protokoll, das nur die Authentifizierungsfunktion ermöglicht.

ESP-Protokoll

Das ESP-Protokoll bietet eine sichere Übertragung mittels Verschlüsselung und Authentifizierung. Dieses Protokoll bietet keine Header-Authentifizierung.

  • Für eine erfolgreiche Verschlüsselung müssen Sender und Empfänger denselben Verschlüsselungsalgorithmus und Verschlüsselungscode einsetzen. Der Verschlüsselungsalgorithmus und der Verschlüsselungscode werden automatisch festgelegt.

  • Für eine erfolgreiche Authentifizierung müssen Sender und Empfänger denselben Authentifizierungsalgorithmus und Authentifizierungscode einsetzen. Der Authentifizierungsalgorithmus und der Authentifizierungscode werden automatisch festgelegt.

AH-Protokoll

Das AH-Protokoll bietet eine sichere Übertragung über ausschließliche Authentifizierung von Paketen einschließlich Header.

  • Für eine erfolgreiche Authentifizierung müssen Sender und Empfänger denselben Authentifizierungsalgorithmus und Authentifizierungscode einsetzen. Der Authentifizierungsalgorithmus und der Authentifizierungscode werden automatisch festgelegt.

AH-Protokoll + ESP-Protokoll

In Kombination stellen das ESP- und AH-Protokoll eine sichere Übertragung mittels Verschlüsselung und Authentifizierung bereit. Diese Protokolle bieten Header-Authentifizierung.

  • Für eine erfolgreiche Verschlüsselung müssen Sender und Empfänger denselben Verschlüsselungsalgorithmus und Verschlüsselungscode einsetzen. Der Verschlüsselungsalgorithmus und der Verschlüsselungscode werden automatisch festgelegt.

  • Für eine erfolgreiche Authentifizierung müssen Sender und Empfänger denselben Authentifizierungsalgorithmus und Authentifizierungscode einsetzen. Der Authentifizierungsalgorithmus und der Authentifizierungscode werden automatisch festgelegt.

Hinweis

  • Einige Betriebssysteme verwenden den Begriff „Compliance" (Übereinstimmung) anstelle von „Authentifizierung".