Co to jest ipsec i jak to działa

Co to jest ipsec i jak to działa
IPSEC (Security Protocol Protocol) to 3 protokoły kryptograficzne przydatne do szyfrowania komunikacji za pośrednictwem sieci, zwykle używanej do VPN, ale mają zastosowanie do ochrony IP (protokół internetowy) w różnych przypadkach. IPSec jest częścią IPv6, a opcjonalnie dla IPv4. 3 protokoły komponujące IPSEC to AH (nagłówek uwierzytelniający), ESP (kapsułkowanie ładunku bezpieczeństwa) i IKE (Internet Key Exchange). Podczas gdy AH i ESP działają na różne sposoby, oba można połączyć, aby zapewnić różne funkcje.

Podczas gdy protokół AH jest protokołem uwierzytelniania, protokół ESP zapewnia również uwierzytelnianie i szyfrowanie.

Stowarzyszenie bezpieczeństwa:

Stowarzyszenie polega na administrowaniu Keys i ustanowieniu bezpiecznego połączenia między urządzeniami, jest to pierwszy krok w połączeniu i jest przeprowadzany przez protokół (Exchange Key Exchange).

Uwierzytelnianie:

W takim przypadku uwierzytelnianie nie zapewnia szyfrowania, ponieważ informacje nie są szyfrowane, funkcją protokołu AH i jego uwierzytelnianiem jest potwierdzenie, że dostarczony pakiet nie został przechwycony i zmodyfikowany lub „zepsuty” podczas przeniesienia. Protokół AH pomaga zweryfikować przeniesioną integralność danych i implikowane adresy IP. Korzystanie z IPSec z AH nie ochroni naszych informacji przed mężczyzną w środkowym ataku, ale poinformuje nas o tym, wykrywając różnice między otrzymanym nagłówkiem pakietu IP a oryginalnym. Aby to zrobić, protokoły AH identyfikują pakiety Dodanie warstwy z sekwencją liczb.

Ach, nagłówek uwierzytelnienia, ponieważ jego nazwa określa również weryfikuje warstwę nagłówka IP, podczas gdy ESP nie zawiera nagłówka IP.

Notatka: Nagłówek IP to warstwa pakietu IP zawierająca informacje na temat ustalonego połączenia (lub zamierza się połączyć), takie jak adres źródłowy i docelowy wśród więcej.

Szyfrowanie:

W przeciwieństwie do protokołu AH, który uwierzytelnia tylko integralność pakietów, nadawcy w nagłówkach IP, ESP (enkapsurujące ładunek bezpieczeństwa) dodatkowo oferuje szyfrowanie, co oznacza, że ​​jeśli atakujący przechwytuje pakiet, nie będzie w stanie zobaczyć treści, ponieważ to jest jest szyfrowany.

Szyfrowania asymetryczne i symetryczne

IPSec łączy zarówno asymetryczne, jak i symetryczne szyfrowanie, aby zapewnić bezpieczeństwo, zachowując prędkość.

Symmetryczne szyfrowania mają jeden klucz udostępniony między użytkownikami, podczas gdy asymetryczne szyfrowanie jest tym, którego używamy podczas uwierzytelniania się z klucze publicznymi i prywatnymi. Asymetryczne szyfrowanie jest bezpieczniejsze, ponieważ pozwala nam udostępnić klucz publiczny wielu użytkownikom, podczas gdy bezpieczeństwo opiera się na kluczu prywatnym, szyfrowanie symetryczne jest mniej bezpieczne, ponieważ jesteśmy zmuszeni udostępnić jedyny klucz.

Symmetryczna przewaga szyfrowania jest prędkość, stała interakcja między dwoma urządzeniami trwale uwierzytelniona z asymetrycznym szyfrowaniem byłaby powolna. IPSEC integruje ich oba, najpierw asymetryczne szyfrowanie uwierzytelnia się i ustanawia bezpieczne połączenie między urządzeniami za pomocą protokołów IKE i AH, a następnie zmienia się w symetryczne szyfrowanie, aby zachować prędkość połączenia, protokół SSL integruje również zarówno asymetryczne, jak i symetryczne szyfrowanie, ale SSL lub SSL lub SSL TLS należą do wyższej warstwy protokołu IP, dlatego IPSec może być używany do TCP lub UDP (możesz również używać SSL lub TLS, ale nie jest normą).

Korzystanie z IPSEC jest przykładem potrzeby dodania dodatkowej wsparcia do naszego jądra; Możesz zaimplementować IPSec w systemie Linux z StrongSwan, w systemach Debian i Ubuntu możesz wpisać:

apt Zainstaluj Strongwan -y

Artykuł został również opublikowany w usługach VPN, w tym IPSec łatwy do konfiguracji na Ubuntu.

Mam nadzieję, że ten artykuł uznałeś za przydatne do zrozumienia protokołów IPSec i ich działania. Kontynuuj śledź Linuxhint, aby uzyskać więcej wskazówek i aktualizacji w Linux.