Zum Inhalt springen

„Authentication Header“ – Versionsunterschied

aus Wikipedia, der freien Enzyklopädie
[ungesichtete Version][ungesichtete Version]
Inhalt gelöscht Inhalt hinzugefügt
Dickbauch (Diskussion | Beiträge)
LA +, Häh?
Zeile 1: Zeile 1:
{{Löschantragstext}}

[[Kategorie:Wikipedia:Löschkandidat]]
Die Diskussion über diesen Antrag findet auf der '''[[Wikipedia:Löschkandidaten/25._Juli_2005#{{PAGENAME}}|Löschkandidatenseite]]''' statt.<br />
Hier der konkrete Grund, warum dieser Artikel nicht den Qualitätsanforderungen entsprechen soll: Danke für das Gespräch. Worum ging es eigentlich nochmal?!? [[Benutzer:Dickbauch|((ó))]] <small> [[Benutzer Diskussion:Dickbauch|Käffchen?!?]] </small> 09:49, 25. Jul 2005 (CEST)
----
AH (RFC 2402) ist teil der [[IPSec]] Protokollfamilie und soll die Authentizität des Datenursprungs garantieren.
AH (RFC 2402) ist teil der [[IPSec]] Protokollfamilie und soll die Authentizität des Datenursprungs garantieren.
Hierbei wird ein Bestehendes IP-Paket umgebaut :
Hierbei wird ein Bestehendes IP-Paket umgebaut :

Version vom 25. Juli 2005, 09:49 Uhr

Diese Seite wurde zur Löschung vorgeschlagen.

Falls du Autor des Artikels bist, lies dir bitte durch, was ein Löschantrag bedeutet, und entferne diesen Hinweis nicht.

Zu den Löschkandidaten

Die Diskussion über diesen Antrag findet auf der Löschkandidatenseite statt.
Hier der konkrete Grund, warum dieser Artikel nicht den Qualitätsanforderungen entsprechen soll: Danke für das Gespräch. Worum ging es eigentlich nochmal?!? ((ó)) Käffchen?!? 09:49, 25. Jul 2005 (CEST)


AH (RFC 2402) ist teil der IPSec Protokollfamilie und soll die Authentizität des Datenursprungs garantieren. Hierbei wird ein Bestehendes IP-Paket umgebaut :

Vorher : | IP-Header | Payload |

Nachher : | IP-Header | AH-Header | Payload |


Im Feld "AH-Header" ist das benutzte Verfahren, eine Sequenznummer und ein Hashwert über das gesamte Paket eingefügt.

- Die benutzten Verfahren sind z.b. die Auswahl des Hash-Algorithmus (MD5 oder SHA-1)

- Die Sequenznummer verhindert Replay-Attacken

- Der Hash-Wert wird berechnet, indem zunächst das Hash-Feld mit 0 initialisiert wird, dann der Hash berechnet und schliesslich das Hash-Feld überschreiben wird.