IP (Internet Protocol ) est le standard utilisé pour relayer et transmettre des données sur Internet. Les données transmises sur les réseaux sont appelés « paquets ». Le principal problème avec le protocole d' Internet au début était qu'il n'y avait aucun moyen de sécurisation de ces paquets lors de la transmission . Sécurité des protocoles IPsec (IP ) ont été développés pour assurer que les paquets sont sécurisés lors de leur transmission . Il existe deux protocoles de base de moins IPSec : IPSec Authentication Header (AH) et Encapsulating Security Payload (ESP) . IPSec objectifs
IPSec protocoles ont été conçus pour garantir l'authenticité et la confidentialité des données transmises. Il a été créé pour protéger les données à partir et les utilisateurs d'être usurpée . L'adresse IP des ordinateurs ne peut pas simplement être piraté , car les protocoles fournissent un moyen de détecter si l'adresse IP a été truqué ou compromis. Elle empêche également les attaques par déni de service ( DoS) . Attaques DoS qui se passe quand un réseau est inondé de milliers , sinon des millions, de paquets qui arrivent dans des intervalles de temps très courts causant le réseau à cesser de répondre . Avec IPSec , les paquets en double sont identifiés et bloqués .
IPSec Authentication Header
La tête d'authentification IPSec (AH ) est un protocole utilisé pour vérifier que l'origine du paquet était réellement l'expéditeur qui l'a envoyé . Quand un paquet est envoyé , un en-tête est ajouté au message d'authentifier l'origine. Cela garantit que les données reçues n'a pas été manipulé , usurpé ou modifié en aucune façon. Il permet également au destinataire de tracer la route et assurez-vous que les dispositifs de réseau utilisés pour la transmission n'a pas fait toute modification non autorisée des données.
Encapsulation Security Payload
Alors que AH est préoccupé par l'intégrité des données , la charge utile de sécurité d'encapsulation du protocole (ESP ) s'intéresse à la vie privée et de la confidentialité . ESP chiffre les données lui-même afin que quiconque écoute dans le réseau ou envisagent d' intercepter les données n'auront pas assez de temps pour décrypter, copie, puis renvoyer les données vers des destinataires non voulus . L'idée derrière ESP est d'utiliser des algorithmes sophistiqués pour crypter les données , dont seul le destinataire peut déchiffrer .
IPSec scénarios
IPSec peut être déployé dans trois scénarios de réseau . Le premier est entre deux hôtes ou des ordinateurs qui veulent avoir un canal de communication privé pour la communication sécurisée . Le second est entre les passerelles . Ces périphériques réseau tels que les routeurs et les pare-feu et des protocoles IPSec peuvent être utilisés pour sécuriser la transmission de données entre ces périphériques réseau. Le troisième cas de figure est comprise entre un ordinateur et une passerelle . Un exemple de ceci est un ordinateur distant à partir de la maison d'accéder à un réseau de bureaux à travers un réseau privé virtuel (VPN).