Gần đây, mọi người thường đề cập đến khái niệm IPSEC được sử dụng kết hợp với L2TP trong cài đặt kết nối VPN. Trong bài viết sau, chúng ta hãy tìm nhiều hơn mạng đa chiều IPSEC.
IPSEC là chữ viết tắt của chữ cái đầu tiên của bảo mật mạng giao thức internet, bảo mật mạng IP, một giao thức tiêu chuẩn được chỉ định trong IETF (Nhóm giới thiệu mạng tiếng Anh
IPSEC cung cấp xác thực (xác thực), tính đầy đủ và bảo mật giữa các kết nối giữa các mạng IP. Nó cũng bao gồm định nghĩa về mã hóa, giải mã, gói phần mềm xác minh nhận dạng và các giao thức cần thiết có thể trao đổi khóa bảo mật và quản lý khóa.
IPSEC có thể được sử dụng cho công việc sau:
ESP cung cấp tính toàn vẹn, mã hóa (mã hóa), xác minh nhận dạng (xác thực) và phát sóng chống lại (rút lại) bằng tiêu đề IP của mỗi gói dữ liệu. Tuy nhiên, trong chế độ truyền, chỉ có tải trọng hợp lệ được mã hóa.
AH cũng cung cấp dữ liệu, xác thực và tính toàn vẹn của mại dâm là ESP, nhưng không được cung cấp mã hóa. Anti -broadcasting là để ngăn chặn việc truyền các gói bất hợp pháp bằng cách đóng gói số và dựa trên việc ngăn chặn tin tặc giả. Cần chỉ ra rằng rút lại bí mật bảo vệ dữ liệu.
Trao đổi khóa IKE hoặc Internet là một thỏa thuận có thể giúp thiết kế an toàn trao đổi khóa mã hóa thông qua các hiệp hội bảo mật (SA) giữa hai thiết bị. Cầu bảo mật có một thuộc tính bảo mật được chia sẻ giữa hai thực thể mạng để hỗ trợ truyền thông bảo mật.
Giao thức quản lý khóa (hoặc ISMP) và Bridge Internet cung cấp một khung để xác minh và trao đổi khóa. ISKMP chỉ ra cách sử dụng IPSEC để trực tiếp thiết lập một cây cầu an toàn (hoặc SA) giữa hai dịch vụ và cách kết nối trực tiếp.
IKE cung cấp khả năng bảo vệ nội dung của gói và nó cũng là một khung mở để triển khai các thuật toán tiêu chuẩn (như SHA và MD5). Thuật toán IPSEC xây dựng một mã nhận dạng duy nhất cho mỗi gói để cho phép thiết bị xác định xem gói dữ liệu có đúng hay không. Các gói phần mềm không được cho phép sẽ bị xóa mà không được trao cho người nhận.
IPSEC hoạt động trong bốn giai đoạn:
Sau khi thiết bị mạng đã nhận được gói dữ liệu, nó sẽ khớp với 5 kế toán của gói dữ liệu chứa chiến lược IPSEC để xác định xem gói có cần được truyền qua đường hầm IPSEC hay không. Giao thông truyền qua đường hầm IPSEC sẽ được gọi là lãi.
SA xác định yếu tố truyền dữ liệu bảo mật giữa các bên giao tiếp. Các yếu tố này bao gồm các giao thức bảo mật, mô hình đóng gói dữ liệu, thuật toán mã hóa và xác thực và các khóa được sử dụng để truyền dữ liệu.
Sau khi xác định sự quan tâm, các thiết bị mạng cục bộ bắt đầu đàm phán với các thiết bị mạng ngang hàng. Ở giai đoạn này, hai bên đã sử dụng Trao đổi khóa Internet (IKE) để trao đổi IKE SA để xác minh danh tính và trao đổi thông tin chính, và sau đó cài đặt IPSEC SA để truyền dữ liệu một cách an toàn. Theo Ike SA.
Sau khi bên giao tiếp đã thiết lập IPSEC SA, họ có thể truyền dữ liệu qua đường hầm IPSEC.
Để đảm bảo bảo mật truyền dữ liệu, Trưởng xác minh danh tính (AH) hoặc bảo mật đóng gói và tải hiệu quả (ESP) được áp dụng cho dữ liệu mã hóa và xác thực. Cơ chế mã hóa có thể đảm bảo bảo mật dữ liệu và ngăn dữ liệu ngăn chặn dữ liệu trong quá trình truyền. Cơ chế xác thực có thể đảm bảo tính toàn vẹn và độ tin cậy của dữ liệu và ngăn dữ liệu là giả hoặc giả trong quá trình truyền.
Các nhà phát hành tóc IPSEC sẽ sử dụng các thuật toán mã hóa và khóa mã hóa để mã hóa gói dữ liệu IP, nghĩa là, nó sẽ đóng gói dữ liệu gốc. Tiếp theo, người gửi và người nhận sử dụng cùng một thuật toán xác minh danh tính và khóa để xử lý gói được mã hóa để có được giá trị kiểm tra tính toàn vẹn (ICV). Nếu ICV thu được ở cả hai đầu là như nhau, gói dữ liệu không phải là giả trong quá trình truyền và máy thu sẽ giải mã gói dữ liệu. Nếu các ICV khác nhau, máy thu sẽ xóa gói dữ liệu.
Đây sẽ là bước cuối cùng, liên quan đến sự kết thúc của các kênh bảo mật IPSEC. Khi quá trình trao đổi dữ liệu hoàn thành hoặc thời gian phiên không bao gồm thời gian, nó sẽ xảy ra. Khóa mã cũng sẽ bị xóa. Để tiết kiệm tài nguyên hệ thống, đường hầm giữa hai bên sẽ được tự động phân tách khi giờ không làm việc đến đường hầm.
Chế độ hoạt động
Quy trình hoạt động của IPSEC
IPSEC làm việc trong 5 bước:
Kết nối VPN sử dụng cùng một giao thức bảo mật, nhưng chứng chỉ IPSEC và SSL hoàn toàn khác nhau và chúng cần phân biệt giữa hai giao thức này.
Hy vọng rằng bài viết này có thể giúp người đọc hiểu rõ hơn về giao thức IPSEC và các ứng dụng của họ. Chúng tôi sẽ tiếp tục cập nhật thông tin hữu ích hơn về thông tin chung và thông tin mạng máy tính mỗi ngày.