Internet Key Exchange (IKE), to protokół używany do ustanowienia bezpiecznego, uwierzytelnionego kanału komunikacji między dwiema stronami. IKE zazwyczaj używa certyfikatów X.509 PKI do uwierzytelniania i protokołu wymiany kluczy Diffie-Hellman do skonfigurowania współdzielonego sekretu sesji.
Internet Key Exchange
IKE jest częścią protokołu IPSec, który jest odpowiedzialny za negocjowanie skojarzeń bezpieczeństwa (SA), które są zbiorem wspólnie uzgodnionych kluczy i algorytmów, które mają być używane przez obie strony próbujące nawiązać połączenie/tunel VPN.
IKE składa się z dwóch faz. W fazie 1 IKE tworzy uwierzytelniony, bezpieczny kanał między dwiema stronami IKE. Odbywa się to za pomocą protokołu uzgadniania kluczy Diffie-Hellman. IKE obsługuje wiele metod uwierzytelniania w ramach wymiany fazy 1. Metody te obejmują:
- Wstępnie współdzielone klucze. Wartość klucza wprowadzana ręcznie do każdego peera (osobnym kanałem) i używana do uwierzytelniania urządzenia peera.
- Podpisy RSA. Używa certyfikatu cyfrowego uwierzytelnionego podpisem RSA.
- RSA szyfrowane nonces. Używa szyfrowania RSA do zaszyfrowania wartości jednorazowej (losowej liczby generowanej przez peera).
W fazie 2 protokół Internet Key Exchange negocjuje skojarzenia zabezpieczeń IPSec i generuje wymagany materiał klucza dla IPSec.
CO TO JEST PROTOKÓŁ Internet Key Exchange V2?
IKEv2 to ulepszenie protokołu IKEv1 wydanego w 2005 r., 7 lat po wprowadzeniu protokołu IKEv1. Ulepszenia wprowadzone w IKEv2 obejmują (i) mniejsze zużycie przepustowości, (ii) obsługę uwierzytelniania EAP, wymaganego do łączenia się z istniejącymi systemami uwierzytelniania przedsiębiorstwa, (iii) obsługę MOBIKE, która umożliwia korzystanie z IKE na platformach mobilnych, takich jak telefony, (iv ) wbudowane przechodzenie NAT, niezbędne do obsługi sytuacji, w których router wzdłuż trasy wykonuje translację adresów sieciowych oraz (v) wykrywanie, czy tunel nadal działa, aby umożliwić IKE automatyczne ponowne nawiązywanie połączenia w razie potrzeby.
CO TO JEST FAZA 1 I FAZA 2 W VPN?
IKE składa się z dwóch faz. W fazie 1 IKE tworzy uwierzytelniony, bezpieczny kanał między dwoma peerami IKE. W fazie 2 protokół IKE negocjuje skojarzenia zabezpieczeń IPSec i generuje wymagany materiał klucza dla IPSec.
JAKA JEST RÓŻNICA MIĘDZY IKEV2 A IPSEC?
Ogólnie rzecz biorąc, protokół IKE, a konkretnie IKEv2, jest częścią protokołu zabezpieczeń internetowych (IPSec) odpowiedzialną za przeprowadzanie uwierzytelniania z góry, wymianę kluczy kryptograficznych i negocjowanie używanych algorytmów.
CZYM JEST ISAKMP W SIECIACH?
Internet Security Association and Key Management Protocol (ISAKMP) określa sposób ustanawiania, negocjowania, modyfikowania i usuwania skojarzeń bezpieczeństwa zawierających informacje wymagane do wykonania różnych usług bezpieczeństwa sieci, takich jak usługi warstwy IP (takie jak uwierzytelnianie nagłówka i enkapsulacja ładunku), usługi warstwy transportowej lub aplikacji lub zabezpieczenie ruchu negocjacyjnego.
ISAKMP zazwyczaj wykorzystuje IKE do wymiany kluczy, chociaż zaimplementowano inne metody. Nie definiuje protokołów wymiany kluczy w celu wyraźnego oddzielenia szczegółów zarządzania asocjacjami bezpieczeństwa (i zarządzania kluczami) od szczegółów wymiany kluczy.