پخش زنده
امروز: -
پروتکل IPsec به ایمن نگه داشتن دادههای ارسالی از طریق شبکههای عمومی کمک میکند.
به گزارش گروه فضای مجازی خبرگزاری صدا و سیما، باید بدانید که IPsec اغلب برای راه اندازی وی-پی-ان V.P.N استفاده میشود که این امر با رمزگذاری بستههای IP و احراز منبع بستهها صورت میگیرد.
برای آشنایی با IPSec ابتدا باید IP را تعریف کنیم.
IP مخفف Internet Protocol است که اصلیترین پروتکل مسیریابی است که در بستر اینترنت استفاده میشود. این پروتکل مشخص میکند که دادهها، چه مسیری را باید طی کنند و به کدام مقصد برسند. اما پروتکل IPSec، رمزگذاری و احراز هویت را نیز به این فرایند اضافه میکند.
رمزنگاری داده چیست؟
رمزگذاری فرآیند پنهان کردن اطلاعات است که در آن دادهها را با استفاده از فرمولهای ریاضی دستکاری میکنند تا به صورت تصادفی ظاهر شوند. به عبارت سادهتر، رمزگذاری استفاده از کدی مخفی است که فقط اشخاص مجاز میتوانند آن را بفهمند و تفسیر کنند.
IpSec ساخت کیست؟
این پروتکل محصول مشترک مایکروسافت و سیسکو Cisco سیستمی است که به وسیله احراز هویت و رمزگذاری در هر بسته دیتا (packet) در یک سیر داده کار میکند.
عناصر تشکيل دهنده IPSec
IPsec از چه پورتی استفاده میکند؟
پورت نرم افزاری یا پورت شبکه جایی است که اطلاعات ارسال میشود. به عبارت دیگر پورت مکانی است که دادهها از طریق آن به کامپیوتر یا سرور وارد و یا از آن خارج میشوند و به هر یک از این درگاهها یک عدد نسبت داده میشود که این اعداد بین ۰ تا ۶۵۵۳۵ هستند. IPsec هم برای انجام الگوریتم های رمزگذاری و رمزگشایی معمولاً از پورت ۵۰۰ استفاده میکند.
IPsec چگونه MSS و MTU را تحت تأثیر قرار میدهد؟
دو واحد اندازه گیری از اندازه بستهها هستند. MSS یا (Maximum Segment Size) اندازه دیتای هر بسته را اندازه گیری میکند. در حالی که MTU (Maximum Transmission Unit) کل بسته از جمله هدرها را اندازه گیری میکند. بستههایی که از MTU شبکه بیشتر است، تکه تکه fragmented میشوند، به این معنی که در بستههای کوچکتر تقسیم میشوند. بستههایی که از MSS بیشتر باشند به راحتی حذف میشوند.
پروتکل IPsec چند هدر و تریلر را به بستهها اضافه میکنند، که همه آنها چندین بایت را میگیرند. برای شبکههایی که از IPsec استفاده میکنند باید MSS و MTU را مطابق با آن تنظیم کرد یا بستهها تکه تکه شوند و کمی تأخیر اضافه کنند. معمولاً MTU برای یک شبکه ۱۵۰۰ بایت است. یک هدر IP معمولی ۲۰ بایت طول دارد و یک هدر TCP نیز ۲۰ بایت طول دارد، بدین معنی که هر بسته میتواند حاوی ۱۴۶۰ بایت بار باشد. با این حال، IPsec یک هدر تأیید اعتبار، یک هدر ESP و تریلرهای مرتبط با آن اضافه میکند. اینها ۵۰-۶۰ بایت را به یک بسته اضافه میکنند.
مزایای IPSec چیست؟
نحوه تفسیر دادهها در پروتکل IPSec
دادههایی که در همه شبکهها تبادل میشوند به دستهبندیهای کوچکتر به نام بستهها تقسیم میشوند. بستهها حاوی مقدار بار (payload) یا دادههای اصلی ارسال شده، و هدر header که شامل اطلاعاتی درباره آن دادهها میشود، هستند. این نوع تقسیم بندی به سیستمهایی که بستهها را دریافت میکنند کمک میکند تا بدانند که با آنها چه کاری انجام دهند. در هر بارگزاری، IPsec چندین هدر به بستههای داده اضافه میکند که شامل اطلاعاتی از قبیل احراز و رمزگذاری است.
انواع پروتکل امنیتی IPSec
IPsec یک استاندارد منبع باز و بخشی از مجموعه IPv۴ است. IPsec هم میتواند در دو حالت transport mode و هم در حالت tunnel mode ارتباط طرفین را برقرار کند. IPsec یک استاندارد جهانی است و میتواند با استفاد از مجموعهای از پروتکلهایی که استفاده میکند انواع و اقسام فرآیندهای امنیتی را انجام دهد، از پروتکلهای مورد استفاده در IPsec میتوان به Authentication Header یا AH برای مقابله با حملات Replay، پروتکل Encapsulating Security Payload یا ESP برای دادن قابلیت محرمانگی به دادهها و در نهایت Security Associations یا SA برای ایجاد دادههای مورد استفاده در AH و ESP اشاره کرد.
پروتکلهای IPsec AH و IPSec ESP را میتوان در حالت انتقال میزبان به میزبان Host-to-host transport و همچنین در حالت تونل شبکه network tunneling استفاده کرد.
از الگوریتمها و مراحلی که در پروتکلهای امنیتی IPSec استفاده میشود میتوان به موارد زیر اشاره کرد:
این نوع الگوریتم دادههای ارسالی از طریق IPsec را ایمن و خصوصی نگه میدارد. الگوریتمهای رمزنگاری تعریف شده شامل موارد زیر است:
مخابره اطلاعات IPSec Transmission
در پروسه مخابره اطلاعات بستههای رمزگذاری شده IPsec از طریق یک یا چند شبکه با استفاده از پروتکل transport به مقصد هدایت میشوند. در این مرحله، ترافیک IPsec با ترافیک IP معمولی تفاوت دارد، زیرا اغلب از UDP به عنوان پروتکل انتقال استفاده میکند. در حالی که IP از با استفاده از پروتکل TCP یا پروتکل کنترل انتقال، اتصالات اختصاصی بین دستگاهها را تنظیم میکند و ورود همه بستهها را تضمین میکند.
IPSec UDP
User Datagram Protocol یا UDP، یک پروتکل ارتباطی است که در سراسر اینترنت برای انتقالهای حساس به زمان مانند پخش فیلم یا جستجوی DNS استفاده میشود. این پروتکل سرعت اتصال را با ارتباط رسمی برقرار نکردن قبل از انتقال دادهها، بالا میبرد. البته این کار میتواند باعث از دست رفتن بستهها در زمان انتقال شود و فرصتهایی را برای سودجویی نفر سوم از حملات DDoS ایجاد کند.
کاربرد و نحوه راه اندازی IPsec V.P.N
IPsec اغلب برای راه اندازی شبکههای خصوصی مجازی (VPN) استفاده میشود. V-P-N یک سرویس امنیتی اینترنتی است که به کاربران اجازه میدهد مانند اینکه به یک شبکه خصوصی متصل شدهاند به اینترنت دسترسی داشته باشند. این مکانیزم ارتباطات اینترنتی را رمزگذاری میکند و تا آنجا که ممکن است آی پی شما را ناشناس میکند. V-P-N اغلب به کارمندان دورکار اجازه میدهد تا به طور ایمن به دادههای شرکت دسترسی پیدا کنند. در همین حال، کاربران عادی هم میتوانند برای محافظت از حریم خصوصی خود از VPN استفاده کنند.
کاربران میتوانند با نصب و ورود به یک برنامه V-P-N به یک VPN IPsec دسترسی پیدا کنند. این اتصال به رمز عبور نیاز دارد. در حالی که دادههای ارسالی از طریق V-P-N رمزگذاری شده است، در صورتی که مهاجمان رمز عبور را هک کنند میتوانند به V-P-N شما وارد شوند و دادههای خصوصی شما را سرقت کنند. بنابراین برای جلوگیری از این اتفاق معمولا استفاده از احراز دو مرحلهای (2FA) به امنیت بالای IPSec VPN کمک میکند.
بسیاری از سیستمهای V-P-N از مجموعه پروتکل IPsec برای ایجاد و اجرای رمزگذاری استفاده میکنند. با این حال، همه VPN ها از IPsec استفاده نمیکنند. پروتکل دیگر VPNها، SSL / TLS است که در یک لایه متفاوت در مدل OSI نسبت به IPsec کار میکند.
تفاوت IPsec VPNs و SSL VPNs
تفاوت SSL و IPsec در لایهای از OSI قرار دارند ریشه دارد. مدل OSI یک به طور انتزاعی به لایههایی از فرایندهایی که اساس کار اینترنت را تشکیل میدهند، تقسیم شده است.
IpSec در لایه چندم قرار گرفته است؟ IPSec Network Layer
IPsec بر خلاف دیگر پروتکلهای امنیتی نظیر SSL ،TSL ،SSH که در لایه انتقال (لایه ۴) به بالا قرار دارند در لایه شبکه یا همان لایه ۳ مدل مرجع OSI کار میکند یعنی لایه که آی پی در آن قرار دارد که باعث انعطاف بیشتر این پروتکل میشود به طوریکه میتواند از پروتکلهای لایه ۴ نظیر تی سی پی و یو دی پی محافظت کند. مزیت بعدی IPsec به نسبت بقیه پروتکلهای امنیتی نظیر اس اس ال این است که نیازی نیست که برنامهای بر طبق این پروتکل طراحی شود.
SSl Application Layer
در همین حال، SSL در لایه کاربرد (application layer) مدل OSI عمل میکند. این ترافیک HTTP را به جای رمزگذاری مستقیم بستههای IP رمزگذاری میکند.
Secure Sockets Layer یا SSL یک پروتکل برای رمزگذاری ترافیک آدرس HTTP است که میتوان به اتصالات بین دستگاههای کاربر و وب سرورها اشاره کرد. وب سایت هایی که از رمزگذاری SSL استفاده میکنند به جای //:http در URLهای خود //:https دارند. SSL چندین سال پیش توسط Transport Layer Security (TLS) جایگزین شد، اما اصطلاح «SSL» همچنان برای مراجعه به پروتکل استفاده میشود.
IPSec در ipv6 و ipv4
IPSEC معمولاً در ارتباط با IPV6 توسعه داده شد و در اصل در تمام پیادهسازیهای استاندارد از IPV6 ،IPSEC مورد نیاز است. IPSEC برای پیادهسازی IPV4 اختیاری است و در IPV4 اغلب برای ایمنسازی ترافیک استفاده میشود.
جمع بندی
در این مطلب با نحوه کارکرد پروتکلهای IPsec که برای تنظیم اتصالات رمزگذاری شده بین دو یا چند دستگاه استفاده میشود، آشنا شدید. مشاهده کردید که این نوع پروتکلها به ایمن نگه داشتن دادههای ارسالی از طریق شبکههای عمومی کمک و از الگوریتمهای رمزگذاری و رمزگشایی استفاده میکند. در ادامه با مکانیزم دستهبندی دادهها عمل انتقال دادهها و همچنین کاربرد مجموعه پروتکلهای IPSec آشنا شدیم و به این پی بردیم که IPsec اغلب برای راه اندازی وی-پی-ان V.P.N استفاده میشود و برای اینکار با الگوریتمهای مخصوص به رمزگذاری بستههای IP و احراز منبع بستهها میپردازد.