Il compito primario del protocollo IPsec per autenticare e cifrare i bit di dati che viaggiano sui pacchetti di protocollo IP . Qui , i termini "Autentica" e " encrypt " significa identificare il mittente e il destinatario originale e codifica i dati che vengono trasmessi . Seguendo questa regola , IPsec esegue inizialmente un processo di identificazione collettiva tra le parti comunicanti . Dopo che le identità sono confermati , una sessione di comunicazione è avviato e il trasferimento dei dati codificati ( o criptato) può iniziare. In questa fase , le due parti condividono una chiave di sblocco di dati , che decodifica i bit di dati trasmessi.
Architettura
protocollo IPsec utilizza tre principali subprotocols per il fissaggio della comunicazione globale processo . Questi protocolli includono associazione di protezione ( SA ) , AH (Authentication Header ) e l'incapsulamento Security Payload ( ESP ) . Associazione di protezione contribuisce al processo di inizializzazione della comunicazione tra le parti con la creazione di dati di codifica e decodifica delle procedure . Intestazione di autenticazione mantiene i dati scambiati integrato e invariato, mentre l'incapsulamento carico utile di sicurezza fornisce la segretezza e le procedure di autenticazione necessarie per la comunicazione. Attraverso le operazioni di cooperazione di questi protocolli , i bit di dati sono sicuro, affidabile e integrata , con un processo di trasferimento dati che è sia autenticata e riservata .
Modalità operative
Operazioni di protocollo IPsec possono essere effettuati in due modalità: modalità di trasporto e modalità di tunneling . Queste modalità prevedono l'alterazione dei pacchetti IP originali per motivi di sicurezza . Un tipico pacchetto IP ha due parti . La prima parte contiene i bit di dati da trasferire , e la seconda parte mantiene indirizzi di inviare e ricevere i partiti . La modalità di trasporto IPsec è gestito da codifica o cifratura solo la parte dati del pacchetto IP , lasciando inalterata la parte indirizzi . Al contrario , la modalità tunneling impiega la crittografia di entrambe le parti , la creazione di un nuovo pacchetto IP cifrato che funziona come uno scudo per entrambi i bit di dati e gli indirizzi del pacchetto IP originale .
Tecniche di sicurezza
IPsec utilizza diverse tecniche di sicurezza dei dati , integrati all'interno dei suoi subprotocols sotto forma di algoritmi codificati . Un algoritmo è un programma per computer , utilizzato essenzialmente per risolvere un numero specifico o limitato di problemi operativi . Dal momento che le operazioni di IPsec sono legati alla sicurezza dei dati , si utilizza solo quegli algoritmi che sono appositamente progettati per lavorare per la sicurezza dei dati . Alcuni importanti algoritmi IPsec comprendono HMAC ( codice di autenticazione del messaggio hash -based) , AES ( Advanced Encryption Standard ) e TDEA ( triplo algoritmo di crittografia dei dati ) . HMAC è utilizzato per fornire l'integrità dei dati e l'autenticità , mentre TDEA e AES rendono il trasferimento dei dati riservati e affidabile .
Implementazioni
Implementazione di protocolli IPsec è stato fatto a tutti i livelli, dalle reti individuali o di piccole e grandi reti . E 'stato implementato nelle reti p2p , wired e wireless LAN ( Local Area Network ) ai minimi livelli . Su una scala media , è stato incorporato in reti aziendali e reti organizzative . Al più grandi livelli , implementazione di IPsec è stato fatto a gateway di interconnessione della rete e WAN ( reti geografiche , che possono collegare intere città o regioni ) .
networking © www.354353.com