Herunterladen Inhalt Inhalt Diese Seite drucken

Der Ablauf Von Ah Im Sender; Prüfung Von Integrität Und Authentizität Im Empfänger - LANCOM LCOS 9.00 Referenzhandbuch

Inhaltsverzeichnis

Werbung

Referenzhandbuch
10 Virtual Private Networks - VPN

Der Ablauf von AH im Sender

Im Sender der Pakete läuft die Erstellung der Authentication Data in 3 Schritten ab.
1. Aus dem Gesamtpaket wird eine Prüfsumme mittels Hash-Algorithmen errechnet.
2. Diese Prüfsumme wird zusammen mit einem dem Sender und Empfänger bekannten Schlüssel erneut durch einen
Hash-Algorithmus geschickt.
3. Es ergeben sich die gesuchten Authentifizierungsdaten, die im AH-Header abgelegt werden.
Prüfung von Integrität und Authentizität im Empfänger
Beim Empfänger läuft das AH-Protokoll sehr ähnlich ab. Auch der Empfänger berechnet zunächst mit seinem Schlüssel
die Authentifizierungsdaten für das empfangene Paket. Beim Vergleich mit dem übermittelten ICV des Paketes stellt sich
heraus, ob Integrität und Authentizität des Paketes gegeben sind oder nicht.
654

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis