Um aspecto importante de transferência de dados de um computador para outro é manter a segurança . As redes de computadores em todo o mundo têm incorporado IP (internet protocol) estruturas para troca de dados online. Para garantir essa estrutura e processo de troca de dados, um protocolo de segurança chamado segurança IP ou IPsec tornou-se uma escolha padrão para pequenas e grandes redes. IPsec é um conjunto de regras e regulamentos diferentes que definem como as comunicações podem ser garantidos e fez confiável. Processo Básico
A tarefa principal do protocolo IPsec é autenticar e criptografar os bits de dados que viajam em pacotes de protocolo IP. Aqui , os termos " autenticar " e " codificar " significa a identificação do remetente e do receptor original e codificação de dados que são transmitidos . Seguindo essa regra , o IPsec inicialmente procede a um processo de identificação coletiva entre as partes comunicantes. Após as identidades forem confirmadas, uma sessão de comunicação é iniciada ea transferência de dados codificados (ou criptografado) pode começar. Nesta fase , as duas partes compartilham uma chave de desbloqueio de dados, que decodifica os bits de dados transmitidos . Protocolo
Arquitetura
IPsec emprega três grandes subprotocols para garantir a comunicação em geral processo . Estes protocolos incluem associação de segurança (SA) , cabeçalho de autenticação ( AH ) e encapsular carga de segurança (ESP) . Associação de segurança contribui para o processo de inicializar a comunicação entre as partes , criando codificação de dados e procedimentos de decodificação. Cabeçalho de autenticação mantém os dados trocados integrados e inalteradas , enquanto encapsulando carga de segurança oferece procedimentos necessários para a comunicação de sigilo e autenticação. Através das operações de cooperativas destes protocolos , os bits de dados são feitas segura, confiável e integrado, com um processo de transferência de dados que tanto é autenticado e confidencial.
Modos Operacionais
Operações do protocolo IPsec pode ser executada em dois modos : modo de transporte e modo de tunelamento. Estes modos envolvem alteração de pacotes IP originais para fins de segurança. Um pacote IP típico tem duas partes. A primeira parte contém bits de dados a serem transferidos , ea segunda parte mantém endereços de envio e recebimento de partes. O modo de transporte de IPsec é operado pela codificação ou criptografar apenas a parte de dados do pacote IP , deixando a parte de endereços inalterado. Em contraste , o modo de tunelamento emprega criptografia de ambas as partes , criando um novo pacote IP criptografado que funciona como um escudo para os dois bits de dados e endereços no pacote IP de origem.
Técnicas de Segurança
< br >
IPsec utiliza diferentes técnicas de segurança de dados , integrados dentro de suas subprotocols na forma de algoritmos codificados. Um algoritmo é um programa de computador , utilizado principalmente para a resolução de um número específico ou limitado de problemas operacionais . Desde as operações de IPsec estão relacionados com a segurança dos dados , ele usa apenas os algoritmos que são especialmente projetados para trabalhar para a segurança dos dados . Alguns dos principais algoritmos IPsec incluem HMAC ( código de autenticação de mensagens com base em hash ) , AES ( Advanced Encryption Standard ) e TDEA ( algoritmo de criptografia de dados triplo) . HMAC é usado para fornecer a integridade dos dados e autenticidade, enquanto TDEA e AES fazer a transferência de dados confidenciais e confiáveis.
Implementações
Implementação de protocolos IPsec foi feito em todos os níveis, a partir de redes individuais ou pequenos a grandes redes. Foi implementado em redes p2p , LANs com e sem fio ( redes locais) nos menores níveis. Em uma escala média , que foi incorporada em redes corporativas e redes organizacionais. Nos maiores níveis , a implementação de IPsec foi feito em rede interligando gateways e WANs ( Wide Area Networks , que podem ligar as cidades ou regiões inteiras ) .