Sicherheit

Was ist IPSEC und wie funktioniert es

Was ist IPSEC und wie funktioniert es
IPSEC (Internet Protocol Security) sind 3 kryptografische Protokolle, die nützlich sind, um die Kommunikation über ein Netzwerk zu verschlüsseln, die normalerweise für VPN verwendet werden, aber in verschiedenen Fällen zum Schutz des IP (Internet Protocol) anwendbar sind. IPSEC ist Teil von IPV6 und optional für IPV4. Die 3 Protokolle, aus denen IPSEC besteht, sind AH (Authentication Header), ESP (Encapsulating Security Payload) und IKE (Internet Key Exchange). Obwohl AH und ESP auf unterschiedliche Weise funktionieren, können beide kombiniert werden, um unterschiedliche Funktionen bereitzustellen.

Während das Protokoll AH ein Authentifizierungsprotokoll ist, bietet das ESP-Protokoll auch Authentifizierung und Verschlüsselung.

Sicherheitsverband:

Die Assoziation besteht in der Schlüsselverwaltung und dem Aufbau einer sicheren Verbindung zwischen den Geräten, dies ist der erste Schritt bei einer Verbindung und wird durch das Protokoll IKE (Internet Key Exchange) durchgeführt.

Authentifizierung:

In diesem Fall bietet die Authentifizierung keine Verschlüsselung, da die Informationen nicht verschlüsselt sind. Die Funktion des AH-Protokolls und seiner Authentifizierung besteht darin, zu bestätigen, dass das gelieferte Paket während der Übertragung nicht abgefangen und modifiziert oder „gebrochen“ wurde. Das AH-Protokoll hilft, die Integrität der übertragenen Daten und die implizierten IP-Adressen zu überprüfen. Die Verwendung von IPSEC mit AH schützt unsere Informationen nicht vor einem Man-in-the-Middle-Angriff, aber wir werden darüber informiert, indem Unterschiede zwischen dem Header des empfangenen IP-Pakets und dem ursprünglichen erkannt werden detecting. Um dies zu tun, identifizieren die AH-Protokolle Pakete, die eine Schicht mit einer Zahlenfolge hinzufügen.

AH, Authentication Header, wie der Name schon sagt, überprüft auch die IP-Header-Schicht, während der ESP den IP-Header nicht enthält.

Hinweis: IP-Header ist die Paketschicht einer IP, die Informationen über die hergestellte Verbindung enthält (oder eine Verbindung herstellen wird), wie unter anderem die Quell- und Zieladresse. destination.

Verschlüsselung:

Im Gegensatz zum Protokoll AH, das nur die Integrität der Pakete authentifiziert, bietet das ESP (Encapsulating Security Payload) Paket zusätzlich eine Verschlüsselung, d. h. wenn ein Angreifer das Paket abfängt, kann er den Inhalt nicht sehen, da er den Inhalt nicht sehen kann ist verschlüsselt.

Asymmetrische und symmetrische Verschlüsselungen

IPSEC kombiniert sowohl asymmetrische als auch symmetrische Verschlüsselungen, um Sicherheit bei gleichbleibender Geschwindigkeit zu bieten.

Bei symmetrischen Verschlüsselungen wird ein einzelner Schlüssel von Benutzern geteilt, während die asymmetrische Verschlüsselung diejenige ist, die wir bei der Authentifizierung mit öffentlichen und privaten Schlüsseln verwenden use. Die asymmetrische Verschlüsselung ist sicherer, da wir einen öffentlichen Schlüssel mit vielen Benutzern teilen können, während die Sicherheit auf dem privaten Schlüssel beruht. Die symmetrische Verschlüsselung ist weniger sicher, da wir gezwungen sind, den einzigen Schlüssel zu teilen.

Vorteil der symmetrischen Verschlüsselung ist die Geschwindigkeit, eine dauerhafte Interaktion zwischen zwei Geräten, die sich mit asymmetrischer Verschlüsselung dauerhaft authentifizieren, wäre langsam. IPSEC integriert beides, zuerst authentifiziert die asymmetrische Verschlüsselung und stellt eine sichere Verbindung zwischen den Geräten mit den Protokollen IKE und AH her und wechselt dann auf symmetrische Verschlüsselung, um die Verbindungsgeschwindigkeit zu halten, das SSL-Protokoll integriert auch sowohl asymmetrische als auch symmetrische Verschlüsselungen, aber SSL oder TLS gehören zur höheren Schicht des IP-Protokolls, deshalb kann IPSEC für TCP oder UDP verwendet werden (Sie können auch SSL oder TLS verwenden, ist aber nicht die Norm).

Die Verwendung von IPSEC ist ein Beispiel für die Notwendigkeit, unserem Kernel zusätzliche Unterstützung hinzuzufügen, die in einem früheren Artikel zum Linux-Kernel erläutert wurde. Sie können IPSEC unter Linux mit strongSwan implementieren, auf Debian- und Ubuntu-Systemen können Sie Folgendes eingeben:

apt install Strongswan -y

Es wurde auch ein Artikel über VPN-Dienste veröffentlicht, einschließlich IPSEC, die einfach unter Ubuntu eingerichtet werden können.

Ich hoffe, Sie fanden diesen Artikel hilfreich, um IPSEC-Protokolle und ihre Funktionsweise zu verstehen. Folgen Sie LinuxHint für weitere Tipps und Updates zu Linux.

SuperTuxKart für Linux
SuperTuxKart ist ein großartiger Titel, der entwickelt wurde, um Ihnen das Mario Kart-Erlebnis kostenlos auf Ihrem Linux-System zu bieten. Es ist ziem...
Battle for Wesnoth-Tutorial
The Battle for Wesnoth ist eines der beliebtesten Open-Source-Strategiespiele, die Sie derzeit spielen können. Dieses Spiel befindet sich nicht nur se...
0 A.D. Lernprogramm
Von den vielen Strategiespielen da draußen, 0 A.D. schafft es, sich trotz Open Source als umfassender Titel und sehr tiefgehendes, taktisches Spiel ab...