Всем привет! IPSEC — набор компонентов, реализующих защиту конфиденциальной информации, передаваемой с помощью межсетевого протокола IP. Эффект безопасности обнаружения через аутентификацию, обязательная проверка наличия пакетов с трафиком и поэтапного шифрования Данных в сети.
Для наилучшего обеспечения IPSec на компьютере и телефоне можно использовать VPN-устройство — инструмент.
Особенности
Экскурс в историю
В 1994 году технические специалисты из «совета по архитектуре интернета» (IAB) Подготовили отчет, описывающий низкий уровень безопасности сети В качестве доводов для организации специального протокола или кабинета, приводились несанкционированный доступ к собранию средств, масштабов и инструментов. После экспериментов появился IPSec (как и остальные протоколы) необходимая для защиты публичной телекоммуникационных сетей и защита потенциальной информации.
Стандарты
Появилась новая спецификация под кодовым названием: RFC1825, RFC1826 и RFC1827. Но чуть позже специалисты из «IP Security Protocol» Пересмотрели некоторые требования и получили комплект Архитектура и компоненты с RFC2401 ПО RFC2412. Среди Новых Спецификаций С раскрываются Алгоритмы шифрования, Инструменты для общего управления ключами аутентификации и проверки ip-пакетов.
Этапы работы IPSec
Сценарий участия с протоколом официально общественных объединений на 5 частей. Попытка — подготовка «политики безопасности», описывающей правила блокировки сбора, отключения избыточных данных, а также алгоритмы и функции, включенные в работу.
Далее — Организация Безопасного Канала Между двумя попытками увеличить: Аутентификация, Проверка политики безопасности, Передача секретных ключей. К началу этапа соединение через Isec составляется с полным согласованием правил и особенностей сети.
Четвертый этап сосредоточения вокруг взаимодействия между узлами. А последний период потребления обслуживания. Предполагаемый два сценария — ручное удаление и потребление связи после истечения определенного времени и в целях безопасности.
После – описанный порядок действий повторяется снова и снова.
Применение
Протокол IPSec незаменим при построении и организации VPN-туннелей, где компоненты AH (заголовок аутентификации) и ESP (инкапсулированная полезная нагрузка безопасности) извлекаются в механизме туннелирования с выделением межсетевого экрана — фильтрующего поступающий трафик в соответствии с выбранными и настроенными по настроению восприятиями. Система способна отклонять небезопасные пакеты с данными или исключать запрет на связь с сетью или с некоторыми интернет-ресурсами.
Межсетевой экран IPSec и при проблемах с безопасностью на серверах. Если правильно искать работу компонентов AH и ESP, то весь веб-трафик автоматически отключается, за исключением соединений через 80-й порт TCP (TCP порт 443 или при HTTPS).
Архитектура IPSec
Комплекс протоколов и компонентов, выделенных специально для «IP Security Protocol IETF» на момент раскрытия 3 признаков, описывавших архитектурную безопасность, параметры аутентификации и защиты. Чуть позже стандарты изменились, но вот обоснования и цели остались прежними. Как и раньше IPSec поделен на взаимосвязанные части.
Основные компоненты
- AH (заголовок аутентификации). Заголовок аутентификации. Опциональный протокол, преследуемый с целью прерывания процесса передачи информации по IPSec-туннелю, а для защиты свойств IP-пакетов от перезаписи или скачивания. AH сразу помогает определить, с чем установлено соединение, не нарушенное и не поврежденное ли данные, и не возникшее ли подмена где-то на середине сетевых путей.
- ESP (инкапсулированная полезная нагрузка безопасности). Как и AH опционально и не включены в каждую структуру туннеля IPSec. Основанных на криптографических алгоритмах, запаковываемых на «месте» и разбираемых на каждый день.тела
- ISAKMP – фреймворк, необходимый для согласования настроек безопасности, для каждого из них.
IKE – протокол, использующий обмен ключами шифрования через фреймворк ISAKMP. Представленные в двух версиях — Ikev1 и Ikev2, получившие развитие в ближайшие годы и частично изменившие некоторые стандарты IPsec. Протокол IKE разделяется на части для обеспечения дополнительной безопасности с использованием внешних расширений, таких как «Расширенная аутентификация» (XAUTH) или «Конфигурация режима» (MODECFG). В расчете модификаций вместе с отдельными ключами PSK (Pre-shared key) выбираются отсеять тех пользователей, которые удалось вычислить первую фазу проверки IPSec.