Internet Protocol ( IP) hat den Standard für die Weiterleitung und Übertragung von Daten über das Internet verwendet . Daten über die Netze übertragen werden als " Pakete ". Das Hauptproblem mit der frühen Internet -Protokoll war, dass es keine Möglichkeit der Sicherung dieser Pakete, wenn übertragen. IP Security (IPSec )-Protokolle wurden entwickelt, um sicherzustellen, dass die Pakete sicher sind während der Übertragung. Es gibt zwei zentrale Protokolle unter IPSec : IPSec Authentication Header (AH) und Encapsulating Security Payload (ESP). IPSec Tore
IPSec-Protokolle wurden entwickelt, um die Authentizität und die Vertraulichkeit der übermittelten Daten zu gewährleisten. Es wurde geschaffen, um die Daten aus und die Benutzer aus , die gefälscht zu schützen. Die IP-Adresse der Computer kann nicht einfach gehackt , weil die Protokolle eine Möglichkeit zu erkennen, ob die IP-Adresse gefälscht wurde oder beeinträchtigt zu liefern. Es verhindert auch Denial-of- Service (DoS )-Attacken . DoS-Attacken passiert, wenn ein Netzwerk mit Tausenden überflutet wird , wenn nicht Millionen von ankommenden Pakete in sehr kurzen Zeitabständen wodurch das Netzwerk nicht mehr reagiert. Mit IPSec, werden doppelte Pakete identifiziert und blockiert.
IPSec Authentication Header
Die IPSec Authentication Header (AH) Protokoll wird verwendet , um zu überprüfen , dass die Herkunft des Pakets war tatsächlich der Absender , die es sendete. Wenn ein Paket gesendet wird, wird ein Header der Nachricht zu seinem Ursprung authentifizieren aufgenommen. Dies gewährleistet, dass die empfangenen Daten nicht manipuliert wurde , gefälscht oder in irgendeiner Weise verändert. Darüber hinaus ermöglicht es dem Empfänger , um die Strecke zu verfolgen und sicherzustellen, dass die Netzwerk-Geräte für die Übertragung nicht getan hat , nicht autorisierte Änderungen an den Daten verwendet .
Encapsulating Security Payload
Während AH mit der Integrität der Daten betrifft, so ist die Verkapselung Security Payload (ESP) Protokoll mit Privatsphäre und Vertraulichkeit betroffen . ESP verschlüsselt die Daten selbst , so dass jeder Lauschangriffe im Netzwerk oder planen, die Daten abzufangen nicht genug Zeit zu entschlüsseln , kopieren und dann senden die Daten an unbeabsichtigte Empfänger . Die Idee dahinter ist es, ESP ausgefeilten Algorithmen verwenden, um die Daten, die nur der Empfänger entschlüsseln .
IPSec Szenarien
IPSec kann in drei Netzwerk -Szenarien eingesetzt werden zu verschlüsseln. Die erste ist zwischen zwei Rechnern oder Computern , die einen privaten Kommunikationskanal für die sichere Kommunikation haben wollen. Die zweite ist zwischen Gateways . Gateways sind Netzwerkgeräte wie Router und Firewall und IPSec-Protokolle verwendet werden, um die Übertragung von Daten zwischen diesen Netzwerkgeräten zu sichern. Das dritte Szenario ist zwischen einem Computer und einem Gateway. Ein Beispiel hierfür ist ein Remote-Computer von zu Hause aus Zugriff auf ein Büro-Netzwerk über ein virtuelles privates Netzwerk (VPN).