Mens protokollen AH er en godkendelsesprotokol, giver ESP-protokollen også godkendelse og kryptering.
Sikkerhedsforening:
Foreningen består i nøgleadministrationen og etablering af en sikker forbindelse mellem enhederne, dette er det første trin i en forbindelse og udføres af protokollen IKE (Internet Key Exchange).
Godkendelse:
I dette tilfælde giver godkendelsen ikke kryptering, fordi informationen ikke er krypteret, AH-protokollens funktion, og dens godkendelse er at bekræfte, at den leverede pakke ikke blev opfanget og ændret eller "brudt" under overførslen. AH-protokollen hjælper med at verificere den overførte dataintegritet og de implicerede IP-adresser. Brug af IPSEC med AH beskytter ikke vores oplysninger mod et mand i midten-angreb, men det giver os besked om det ved at opdage forskelle mellem den modtagne IP-pakkes overskrift og den originale. For at gøre det identificerer AH-protokollerne pakker, der tilføjer et lag med en række af tal.
AH, Authentication Header, som navnet angiver, verificerer også IP-headerlaget, mens ESP ikke inkluderer IP-headeren.
Bemærk: IP Header er en IP's pakkelag, der indeholder information om den etablerede forbindelse (eller kommer til at blive forbundet), såsom kilde og destinationsadresse blandt flere.
Kryptering:
I modsætning til protokollen AH, der kun autentificerer integriteten af pakkerne, afsendere i IP-headere, tilbyder ESP (Encapsulating Security Payload) -pakke desuden kryptering, hvilket betyder, at hvis en angriber opfanger pakken, kan han ikke se indholdet, fordi det er krypteret.
Asymmetriske og symmetriske krypteringer
IPSEC kombinerer både asymmetriske og symmetriske krypteringer for at give sikkerhed og samtidig holde hastighed.
Symmetriske krypteringer har en enkelt nøgle delt mellem brugere, mens asymmetrisk kryptering er den, vi bruger, når vi godkender med offentlige og private nøgler. Den asymmetriske kryptering er sikrere, fordi det giver os mulighed for at dele en offentlig nøgle med mange brugere, mens sikkerheden er afhængig af den private nøgle, symmetrisk kryptering er mindre sikker, fordi vi er tvunget til at dele den eneste nøgle.
Symmetrisk krypteringsfordel er hastigheden, en permanent interaktion mellem to enheder, der permanent godkendes med asymmetrisk kryptering, vil være langsom. IPSEC integrerer dem begge, først asymmetrisk kryptering autentificerer og etablerer en sikker forbindelse mellem enhederne ved hjælp af protokollerne IKE og AH, og derefter skifter den til symmetrisk kryptering for at opretholde forbindelseshastigheden, SSL-protokollen integrerer også både asymmetriske og symmetriske krypteringer, men SSL eller TLS tilhører højere lag af IP-protokollen, det er derfor, IPSEC kan bruges til TCP eller UDP (du kan også bruge SSL eller TLS, men er ikke normen).
Brug af IPSEC er et eksempel på behovet for at tilføje yderligere support til vores kerne, der skal bruges som forklaret i en tidligere artikel om Linux-kernen. Du kan implementere IPSEC på Linux med strongSwan, på Debian- og Ubuntu-systemer, du kan skrive:
apt installer strongswan -y
En artikel blev også offentliggjort om VPN-tjenester, herunder IPSEC, der er nem at konfigurere på Ubuntu.
Jeg håber, du fandt denne artikel nyttig til at forstå IPSEC-protokoller og hvordan de fungerer. Fortsæt med at følge LinuxHint for flere tip og opdateringer om Linux.