ИПСец, што значи Безбедност Интернет протокола, је скуп криптографских протокола који штите саобраћај података преко мрежа Интернет протокола.

ИП мрежама — укључујући светску мрежу какву познајемо — недостаје шифровање и приватност. ИПСец ВПН-ови позабавити ову слабост, пружањем оквира за шифрована и приватна комуникација на вебу.

Ево детаљнијег погледа шта је ИПСец и како са њим функционише ВПН тунели за заштиту података преко небезбедних мрежа.

Кратка историја ИПСец-а

Када интернет протокол развијена још раних 80-их, безбедност није била високо на листи приоритета. Међутим, како је број корисника интернета наставио да расте, потреба за већом безбедношћу постала је очигледна.

Да би одговорила на ову потребу, Агенција за националну безбедност је спонзорисала развој безбедносних протокола средином 80-их у оквиру програма Сецуре Дата Нетворк Системс. Ово је довело до развоја безбедносног протокола на слоју 3, и на крају, Протокол безбедности мрежног слоја. Још неколико инжењера је радило на овом пројекту током 90-их, а ИПСец је израстао из ових напора. ИПСец је сада стандард отвореног кода као део ИПв4 пакета.

Како функционише ИПСец

Када два рачунара успоставе а ВПН веза, морају да се договоре око скупа безбедносних протокола и алгоритама за шифровање, и да размене криптографске кључеве да би откључали и видели шифроване податке.

Ту у слику улази ИПСец. ИПСец ради са ВПН тунелима како би успоставио приватну двосмерну везу између уређаја. ИПСец није јединствен протокол; радије, то је комплетан скуп протокола и стандарда који раде заједно како би се осигурала поверљивост, интегритет и аутентикација интернет пакета података који теку кроз ВПН тунел.

Ево како ИПСец креира сигуран ВПН тунел:

  • Он потврђује аутентичност података да би се обезбедио интегритет пакета података у транзиту.
  • Шифрује интернет саобраћај преко ВПН тунела тако да се подаци не могу прегледати.
  • Штити од репродукција података нападе који могу довести до неовлашћеног пријављивања.
  • Омогућава безбедну размену криптографских кључева између рачунара.
  • Нуди два безбедносна начина: тунел и транспорт.

ВПН ИПСец штити податке који теку од хоста до хоста, од мреже до мреже, од хоста до мреже и од капије до мрежног пролаза (тзв. тунелски режим, када је цео ИП пакет шифрован и аутентификован).

ИПСец протоколи и пратеће компоненте

ИПСец стандард се дели на неколико основних протокола и пратећих компоненти.

ИПСец Цоре Протоцолс

  • ИПСец заглавље за аутентификацију (АХ): Овај протокол штити ИП адресе рачунара укључених у размену података како би се осигурало да се битови података не изгубе, промене или оштете током преноса. АХ такође потврђује да је особа која је послала податке заиста послала податке, штитећи тунел од инфилтрације неовлашћених корисника.
  • Енкапсулација безбедносног терета (ЕСП): ЕСП протокол обезбеђује део за шифровање ИПСец-а, који обезбеђује поверљивост саобраћаја података између уређаја. ЕСП шифрује пакете података/корисно оптерећење и потврђује аутентичност корисног оптерећења и његовог порекла у оквиру пакета протокола ИПСец. Овај протокол ефикасно шифрира интернет саобраћај, тако да свако ко гледа у тунел не може да види шта се тамо налази.

ЕСП и шифрује и потврђује аутентичност података, док АХ само проверава податке.

Компоненте подршке за ИПсец

  • безбедносна удружења (СА): Безбедносна удружења и политике успостављају различите безбедносне уговоре који се користе у размени. Ови уговори могу дефинисати тип алгоритама за шифровање и хеширање који ће се користити. Ове смернице су често флексибилне, омогућавајући уређајима да одлуче како желе да поступају са стварима.
  • Размена интернет кључева (ИКЕ): Да би шифровање функционисало, рачунари укључени у приватну комуникациону размену морају да деле кључеве за шифровање. ИКЕ омогућава два рачунара да безбедно размењују и деле криптографске кључеве приликом успостављања ВПН везе.
  • Алгоритми за шифровање и хеширање: Криптографски кључ функционише користећи хеш вредност, која се генерише коришћењем хеш алгоритма. АХ и ЕСП су генерички по томе што не наводе одређени тип шифровања. Међутим, ИПсец често користи сажетак порука 5 или Сецуре Хасх алгоритам 1 за шифровање.
  • Заштита од понављања: ИПСец такође укључује стандарде за спречавање понављања било каквих пакета података који су део успешног процеса пријављивања. Овај стандард спречава хакере да користе поново репродуковане информације да сами реплицирају пријаву.

ИПСец је комплетно решење ВПН протокола самостално, или као протокол за шифровање унутар Л2ТП и ИКЕв2.

Тунелски режими: тунел и транспорт

ИПСец шаље податке било користећи тунелски или транспортни начин. Ови режими су уско повезани са типом протокола који се користи, било АХ или ЕСП.

  • Режим тунела: У тунелском режиму, цео пакет је заштићен. ИПСец умотава пакет података у нови пакет, шифрује га и додаје ново ИП заглавље. Обично се користи у подешавањима ВПН-а од локације до локације.
  • Начин транспорта: У транспортном режиму, оригинално ИП заглавље остаје и није шифровано. Само носивост и ЕСП приколица су шифровани. Транспортни режим се често користи у подешавањима ВПН-а од клијента до локације.

Што се ВПН-ова тиче, најчешћа ИПСец конфигурација коју ћете видети је ЕСП са аутентификацијом у тунелском режиму. Ова структура помаже да се интернет саобраћај креће безбедно и анонимно унутар ВПН тунела преко необезбеђених мрежа.