Sikkerhed

Hvad er IPSEC, og hvordan det fungerer

Hvad er IPSEC, og hvordan det fungerer
IPSEC (Internet Protocol Security) er 3 kryptografiske protokoller, der er nyttige til at kryptere kommunikation gennem et netværk, der normalt bruges til VPN, men kan anvendes til at beskytte IP (Internet Protocol) i forskellige tilfælde. IPSEC er en del af IPV6, mens den er valgfri til IPV4. De 3 protokoller, der komponerer IPSEC, er AH (Authentication Header), ESP (Encapsulating Security Payload) og IKE (Internet Key Exchange). Mens AH og ESP fungerer på forskellige måder, kan begge kombineres for at give forskellige funktioner.

Mens protokollen AH er en godkendelsesprotokol, giver ESP-protokollen også godkendelse og kryptering.

Sikkerhedsforening:

Foreningen består i nøgleadministrationen og etablering af en sikker forbindelse mellem enhederne, dette er det første trin i en forbindelse og udføres af protokollen IKE (Internet Key Exchange).

Godkendelse:

I dette tilfælde giver godkendelsen ikke kryptering, fordi informationen ikke er krypteret, AH-protokollens funktion, og dens godkendelse er at bekræfte, at den leverede pakke ikke blev opfanget og ændret eller "brudt" under overførslen. AH-protokollen hjælper med at verificere den overførte dataintegritet og de implicerede IP-adresser. Brug af IPSEC med AH beskytter ikke vores oplysninger mod et mand i midten-angreb, men det giver os besked om det ved at opdage forskelle mellem den modtagne IP-pakkes overskrift og den originale. For at gøre det identificerer AH-protokollerne pakker, der tilføjer et lag med en række af tal.

AH, Authentication Header, som navnet angiver, verificerer også IP-headerlaget, mens ESP ikke inkluderer IP-headeren.

Bemærk: IP Header er en IP's pakkelag, der indeholder information om den etablerede forbindelse (eller kommer til at blive forbundet), såsom kilde og destinationsadresse blandt flere.

Kryptering:

I modsætning til protokollen AH, der kun autentificerer integriteten af ​​pakkerne, afsendere i IP-headere, tilbyder ESP (Encapsulating Security Payload) -pakke desuden kryptering, hvilket betyder, at hvis en angriber opfanger pakken, kan han ikke se indholdet, fordi det er krypteret.

Asymmetriske og symmetriske krypteringer

IPSEC kombinerer både asymmetriske og symmetriske krypteringer for at give sikkerhed og samtidig holde hastighed.

Symmetriske krypteringer har en enkelt nøgle delt mellem brugere, mens asymmetrisk kryptering er den, vi bruger, når vi godkender med offentlige og private nøgler. Den asymmetriske kryptering er sikrere, fordi det giver os mulighed for at dele en offentlig nøgle med mange brugere, mens sikkerheden er afhængig af den private nøgle, symmetrisk kryptering er mindre sikker, fordi vi er tvunget til at dele den eneste nøgle.

Symmetrisk krypteringsfordel er hastigheden, en permanent interaktion mellem to enheder, der permanent godkendes med asymmetrisk kryptering, vil være langsom. IPSEC integrerer dem begge, først asymmetrisk kryptering autentificerer og etablerer en sikker forbindelse mellem enhederne ved hjælp af protokollerne IKE og AH, og derefter skifter den til symmetrisk kryptering for at opretholde forbindelseshastigheden, SSL-protokollen integrerer også både asymmetriske og symmetriske krypteringer, men SSL eller TLS tilhører højere lag af IP-protokollen, det er derfor, IPSEC kan bruges til TCP eller UDP (du kan også bruge SSL eller TLS, men er ikke normen).

Brug af IPSEC er et eksempel på behovet for at tilføje yderligere support til vores kerne, der skal bruges som forklaret i en tidligere artikel om Linux-kernen. Du kan implementere IPSEC på Linux med strongSwan, på Debian- og Ubuntu-systemer, du kan skrive:

apt installer strongswan -y

En artikel blev også offentliggjort om VPN-tjenester, herunder IPSEC, der er nem at konfigurere på Ubuntu.

Jeg håber, du fandt denne artikel nyttig til at forstå IPSEC-protokoller og hvordan de fungerer. Fortsæt med at følge LinuxHint for flere tip og opdateringer om Linux.

Mus Remap dine museknapper forskelligt til anden software med X-Mouse Button Control
Remap dine museknapper forskelligt til anden software med X-Mouse Button Control
Måske har du brug for et værktøj, der kan ændre din muses kontrol med hver applikation, du bruger. Hvis dette er tilfældet, kan du prøve en applikatio...
Mus Microsoft Sculpt Touch Wireless Mouse Review
Microsoft Sculpt Touch Wireless Mouse Review
Jeg har for nylig læst om Microsoft Sculpt Touch trådløs mus og besluttede at købe den. Efter at have brugt det et stykke tid besluttede jeg at dele m...
Mus AppyMouse pegefelt på skærmen og musemarkør til Windows-tablets
AppyMouse pegefelt på skærmen og musemarkør til Windows-tablets
Tabletbrugere savner ofte musemarkøren, især når de er vante til at bruge bærbare computere. Touchscreen-smartphones og tablets har mange fordele, og ...