Eine sichere Tunnel erstellt eine verschlüsselte Datenverbindung zwischen zwei Computern oder zwei Netzwerken. Verschlüsseln Sie die Daten zwischen zwei Punkten ermöglicht es , zu reisen über das öffentliche Internet mit weit weniger Risiko von Datenverlusten Interception. Tunnel ermöglichen sichere Verbindungen zwischen , zum Beispiel , arbeitet ein Unternehmensnetzwerk und jemand zu Hause. History
sicheres Tunneling ist seit dem Aufkommen des Internet -Protokolls ( IP) Netzwerk möglich . Das erste kommerziell erhältliche Tunneling-Protokoll war laut IBM iSeries Information Center, das Secured Socket Layer ( SSL) Verschlüsselung für Browser - Server-Kommunikation von Netscape entwickelten und implementierten im Jahr 1994. Später SSL -Implementierungen erhöhte Sicherheit durch komplexere Verschlüsselungsalgorithmen. SSL wurde entwickelt, um Tunneling unterstützt von anderen Anwendungen wie Telnet und FTP . In den vergangenen Jahren wurde eine Reihe von unterschiedlichen Protokollen entwickelt mit verschiedenen Algorithmen und architecures , einschließlich Secure Shell (SSH) und Secure Shell 2 (SSH2 ) .
Funktion
eine sichere Tunnel schafft eine Verbindung zwischen zwei Computern oder zwei Netzwerken. Daten von einem Computer gesendet wird, verschlüsselt oder verschlüsselt , bevor sie über das Netzwerk gesendet wird. Da die Daten verschlüsselt sind, werden die Daten als Kauderwelsch an andere Personen als den vorgesehenen Empfänger erscheinen , wodurch die Sicherheit der Internet-Kommunikation .
Typen
Eine Art von sicheren Tunnel ist für Web- Transaktionen Zahlung verschlüsseln. Durch die Erstellung eines SSL- Tunnels wird Kreditkarteninformationen unlesbar von jemand anderem als einem Kunden und einer Firma Payment-Server . Diese Technologie ermöglicht es E-Mail- Daten auf Servern privat bleiben , bis sie an ihrem Bestimmungsort ankommen . Sichere SSL- Tunnel sind in Ihrem Browser bar durch das Präfix https angegeben . Unverschlüsselte Verbindungen werden durch http angezeigt.
Eine zweite Art von Internet -Tunnel verwendet wird, um Firewalls zu umgehen , wie sie in China und im Iran eingesetzt. Durch die Verwendung einer verschlüsselten Verbindung zu einem Proxy-Server außerhalb der Firewall Bereich dienten die Daten und Ziele auf dem Client-Computer ist verschlüsselt und nicht lesbar durch die Firewall . Ein gutes Beispiel für einen Proxy-Dienst mit einem sicheren Tunnel ist sicher - Tunnel.com .
Virtual Private Networks (VPN) werden oft von Unternehmen genutzt, um alle Internet-Verkehr zwischen einem Mitarbeiter -Computer zu Hause und Unternehmensnetzwerke zu verschlüsseln. Es gibt viele verschiedene Arten von VPN-Netzwerken , wie IPSec oder Point to Point Tunneling Protocol ( PPTP) .
Kosten und Nutzen Richten
Die Vorteile von Tunneln gehören Sicherheit und Privatsphäre. In einigen Ländern wird der Internetzugang zensiert und kontrolliert. Durch einen Tunnel können Sie auf Informationen, die zuvor nicht verfügbar . Sicherheit von sensiblen Informationen wie Kreditkartennummern kann auch sichergestellt werden.
Einige Tunnel, jedoch mit einer Cost-to- Netzwerk-Performance zu kommen. SSL-Verbindungen , zum Beispiel , verwenden etwas mehr Bandbreite als eine Verbindung unverschlüsselt an Schlüsseln Vergleichen und etablieren den Tunnel . VPN PPTP und auch eine gewisse Menge an Overhead durch die Verschlüsselung , wenn auch mit der Geschwindigkeit der modernsten Internet-Verbindungen , werden Sie wahrscheinlich nicht bemerkt, die leichte Verlangsamung der Transfers .
Überlegungen
Es gibt eine Reihe von Dingen zu beachten bei der Auswahl eines Tunneling-Protokoll . Der erste ist der Zweck der Transaktion . Für eine sichere Web-Browser - Server-Kommunikation , die wahrscheinlich würde SSL Wahl sein. Für Firmenkunden sichere Tunnel kann das beste Protokoll über die Arten von Netzwerk-Infrastruktur zwischen den beiden Punkten ab. Zum Beispiel können einige Router nicht richtig mit IPSec . Unternehmen, die IPSec implementieren müssen einige Router aktualisieren.