Protocolli di sicurezza IP

April 2

Internet Protocol (IP) è stato lo standard utilizzato per la trasmissione e la trasmissione di dati su Internet. I dati trasmessi sulle reti vengono chiamati "pacchetti". Il problema principale con il protocollo Internet iniziale era che non c'era modo di assicurare questi pacchetti durante la trasmissione. IP Security (IPSec) i protocolli sono stati sviluppati per garantire che i pacchetti siano sicuri durante la trasmissione. Ci sono due protocolli di base sotto IPSec: IPSec Authentication Header (AH) e Encapsulating Security Payload (ESP).

obiettivi IPSec

protocolli IPSec sono stati progettati per garantire l'autenticità e la riservatezza dei dati trasmessi. E 'stato creato per proteggere i dati e gli utenti di essere falsificato. L'indirizzo IP dei computer non può semplicemente essere violato in quanto i protocolli forniscono un modo per rilevare se l'indirizzo IP è stato falsificato o compromesso. Inoltre, impedisce attacchi denial-of-service (DoS). attacchi DoS succede quando una rete è invaso da migliaia, se non milioni, di pacchetti che arrivano a intervalli di tempo molto brevi causando la rete di rispondere. Con IPSec, pacchetti duplicati vengono identificati e bloccati.

IPSec Authentication Header

Il protocollo IPSec Authentication Header (AH) viene utilizzato per verificare che l'origine del pacchetto era in realtà il mittente che lo ha inviato. Quando un pacchetto viene inviato, un'intestazione viene aggiunto al messaggio per autenticare l'origine. Ciò assicura che i dati ricevuti non sia stato manomesso, spoofing o modificato in alcun modo. Inoltre permette al destinatario di tracciare il percorso e assicurarsi che i dispositivi di rete utilizzati per la trasmissione non ha fatto modifiche non autorizzate ai dati.

Encapsulating Security Payload

Mentre AH riguarda l'integrità dei dati, il protocollo di sicurezza incapsulare Payload (ESP) si occupa di privacy e riservatezza. ESP crittografa i dati stessi in modo che chiunque intercettazioni in rete o intenzione di intercettare i dati non avrà abbastanza tempo per decifrare, copiare e quindi inviare nuovamente i dati di destinatari indesiderati. L'idea alla base di ESP è quella di utilizzare sofisticati algoritmi per cifrare i dati, che solo il destinatario può decifrare.

Scenari IPSec

IPSec può essere implementato in tre scenari di rete. Il primo è tra due host o computer che vogliono avere un canale di comunicazione privata per la comunicazione sicura. Il secondo è tra i gateway. I gateway sono dispositivi di rete quali router e firewall e protocolli IPSec può essere utilizzato per garantire la trasmissione di dati tra questi dispositivi di rete. Il terzo scenario è tra un computer e un gateway. Un esempio di questo è un computer remoto da casa l'accesso a una rete aziendale attraverso una rete privata virtuale (VPN).


Articoli Correlati