Ein wichtiger Aspekt der Übertragung von Daten von einem Computer zum anderen wird die Aufrechterhaltung der Sicherheit . Computer-Netzwerke rund um den Globus haben IP ( Internet Protokoll) -Frameworks für den Austausch von Daten online eingearbeitet . Um diese Rahmenbedingungen und Datenaustausch-Prozess zu sichern , eine so genannte IP -Security-Protokoll IPsec Sicherheit oder zu einem Standard geworden Wahl für kleine und große Netzwerke . IPsec ist eine Sammlung von verschiedenen Regeln und Vorschriften, wie die Kommunikation gesichert werden kann und zuverlässig gemacht definieren . Basic Process
Die primäre Aufgabe des IPsec -Protokoll zur Authentifizierung und Verschlüsselung der Daten-Bits Reisen auf den Packungen von IP-Protokoll. Hier werden die Begriffe " Authentifizierung " und " Verschlüsseln " bedeuten Identifizierung der ursprünglichen Absender und Empfänger und die Kodierung der Daten, die übertragen wird. Nach dieser Regel , IPsec zunächst führt eine kollektive Identifizierung zwischen den kommunizierenden Parteien . Nachdem die Identität bestätigt werden, wird eine Kommunikationssitzung initiiert und die Übertragung von codierten ( oder verschlüsselte Daten) kann beginnen. Zu diesem Zeitpunkt haben die beiden Parteien eine Daten Entriegelung Schlüssel, der decodiert die übertragenen Datenbits .
Architektur
IPsec-Protokoll beschäftigt drei großen Unterprotokolle zur Sicherung der gesamten Kommunikation Prozess . Diese Protokolle beinhalten Security Association (SA) , Authentication Header (AH) und Encapsulating Security Payload (ESP). Sicherheitszuordnung trägt zum Prozeß der Initialisierung der Kommunikation zwischen den Parteien , indem Daten Codierung und Decodierung Verfahren. Authentication Header hält die ausgetauschten Daten integriert und unverändert, während Encapsulating Security Payload bietet Geheimhaltung und Authentifizierung erforderlichen Verfahren für die Kommunikation. Durch die Kooperationstatbestände dieser Protokolle werden Datenbits gemacht sichere, zuverlässige und integrierte , mit einer Datenübertragungsrate Prozess, sowohl authentifizierte und vertraulich.
Betriebsmodi
Verkehrsträger und -Tunneling-Modus :
Operationen der IPsec-Protokoll kann in zwei Modi ausgeführt werden. Diese Modi beinhalten Veränderung der ursprünglichen IP-Pakete für Zwecke der Gefahrenabwehr. Eine typische IP-Paket besteht aus zwei Teilen . Der erste Teil enthält Datenbits zu übertragen sind , und der zweite Teil hält Adressen zum Senden und Empfangen Parteien . Der Transportmodus von IPsec wird durch Codieren oder Verschlüsseln von nur den Datenteil des IP-Pakets , so dass die Adressen Teil unverändert betrieben . Im Gegensatz dazu Tunneling -Modus beschäftigt Verschlüsselung der beiden Teile , die Schaffung eines neuen verschlüsselten IP-Pakets , die als Schutzschild für beide Datenbits und Adressen in der ursprünglichen IP-Paket funktioniert.
Sicherheit Techniques
< br >
IPsec nutzt verschiedene Techniken, Datensicherheit , im Rahmen ihrer Unterprotokolle in Form von codierten Algorithmen integriert. Ein Algorithmus ist ein Computerprogramm, das in erster Linie zur Lösung einer bestimmten oder einer begrenzten Anzahl von Betriebsstörungen eingesetzt. Da die Operationen von IPsec , um die Datensicherheit in Zusammenhang stehen , verwendet er nur die Algorithmen, die speziell entwickelt wurden , um die Datensicherheit zu arbeiten. Einige wichtige IPsec-Algorithmen sind HMAC ( Hash -based Message Authentication Code ) , AES ( Advanced Encryption Standard) und TDEA (Triple Data Encryption Algorithm ) . HMAC wird zur Bereitstellung von Daten Integrität und Authentizität verwendet, während TDEA und AES machen die Übertragung von Daten vertraulich und zuverlässig.
Implementierungen
Implementierung von IPsec Protokolle gemacht worden alle Ebenen , von einzelnen oder kleinen Netzwerken bis zu großen Netzwerken . Es hat sich in P2P-Netzwerken implementiert , drahtgebundene und drahtlose LANs ( Local Area Networks ) zu den kleinsten Ebenen . Auf einem mittleren Maßstab , hat es in Unternehmensnetzwerken und organisatorische Netzwerke integriert. Auf der größten Ebenen , hat die Umsetzung von IPsec bei Netzwerk verbindet Gateways und WANs ( Wide Area Networks , die ganze Städte oder Regionen verknüpfen können ) gemacht worden.