IPsec VPN vysvětlil | Jak funguje ipsec | IPsec vs SSL

Mnoho směrovačů má alespoň nějakou implementaci protokolů IPSEC, stejně jako většina operačních systémů (nebo existují klienti pro konkrétní operační systém).

VPN vs ipsec

Reddit a jeho partneři používají cookies a podobné technologie, aby vám poskytli lepší zážitek.

Přijetím všech cookies souhlasíte s naším používáním cookies k poskytování a údržbě našich služeb a stránek, zlepšení kvality Reddit, přizpůsobení obsahu Reddit a reklamu a měřením účinnosti reklamy.

Odmítnutím nepodstatných souborů cookie může Reddit stále používat určité soubory cookie k zajištění správné funkce naší platformy.

Další informace naleznete v našem oznámení o souboru cookie a naše zásady ochrany osobních údajů .

IPsec VPN vysvětlil | Jak funguje ipsec | IPsec vs SSL

IPsec je nedílnou součástí mnoha služeb VPN. Zjistěte více o tom, co je IPsec, jak funguje IPSec VPN, jeho použití a rozdíly mezi IPSEC VPN a SSL VPN.

Obsah
Získejte obchodní VPN pro svůj tým

Vyzkoušejte 14denní bezplatnou zkušební verzi

Viz demo hned teď

IPsec (Internet Protocol Security) získala obrovskou popularitu mezi službami VPN, jako je GoodAccess. Vysvětlíme tedy, jak funguje IPSec VPN a jaké jsou schopnosti, díky nimž je tak populární.

Než se ponoříme do technických věcí, je důležité si všimnout, že IPsec má docela historii. Je propojen s původem internetu a je výsledkem úsilí o vývoj metod šifrování vrstev na počátku 90. let.

Jako otevřený protokol podporovaný nepřetržitým vývojem se v průběhu let prokázal své vlastnosti, a přestože vznikly protokoly Challenger, jako je Wireguard.

Obsah

  1. Co je Ipsec?
  2. Jaké protokoly používají IPSec?
  3. Tuneling vs transportní režim IPsec
  4. Co je IPSEC VPN
  5. IPsec VPN vs SSL VPN. Který z nich si vybrat?
  6. souhrn

Co je Ipsec?

Zabezpečení internetového protokolu (IPSEC) je a Suite síťového protokolu, která umožňuje zabezpečenou komunikaci mezi dvěma zařízeními Více než IP sítě, které se dnes většinou používají na veřejném internetu.

Jedná se o sadu síťového protokolu, která zajišťuje šifrování paketů a ověření zdroje.

IPSec je dokonale vhodná pro zajištění soukromí komunikace IP Network Communications, takže se často používá k vytvoření připojení VPN pomocí nástrojů IPSec VPN. Dnes je IPSEC považována za bezpečnostní standard kvůli použití silných (neporušených) šifrů a algoritmů, ověřování TLS, ochrany MITM, dokonalému tajemství vpřed atd., Pro různé aplikace jako:

  • Zajištění komunikace soukromé sítě,
  • Ochrana webového provozu před snoopingem nebo zachycení,
  • zajištění integrity ip paketů.

Mnoho směrovačů má alespoň nějakou implementaci protokolů IPSEC, stejně jako většina operačních systémů (nebo existují klienti pro konkrétní operační systém).

Jaké protokoly používají IPSec?

Je důležité pochopit, že IPsec není jediný protokol.

K provádění konkrétních úkolů používá skupinu autentizačních a šifrovacích protokolů. Pojďme zkontrolovat ty nejdůležitější.

Záhlaví ověřování zabezpečení (AH)

Slouží pouze pro ověřování paketů (původ, integrita), nikoli pro šifrování.

Ověřování záhlaví zapouzdřuje paket, zajišťuje integritu paketů přes MD5/Shaxxx a poté, co jsou tato data odeslána do cílového routeru. Po přijetí cílového routeru je paket dekapsulován a zkontrolován pro potenciální porušení integrity.

Neexistuje žádné šifrování užitečného zatížení v procesu, který omezuje použití tohoto protokolu. AH se obvykle používá v režimu transportu IPSec (viz níže).

Zapouzdření užitečného zatížení zabezpečení (ESP)

Podobně jako záhlaví ověřování zabezpečení je ESP součástí sady protokolu IPSEC odpovědné za integritu dat (pouze za užitečné zatížení) a navíc šifrování užitečného zatížení užitečného zatížení.

IP záhlaví paketu není šifrován a jeho integrita není chráněna, takže může být změněna během tranzitu, což umožňuje úspěšný Traversal Nat Traversal. ESP se obvykle používá v režimu tunelování.

Asociace internetového zabezpečení a protokol pro správu klíčů (ISAKMP)

ISAKMP je protokol používaný pro založení bezpečnostní asociace (SA). Tento postup zahrnuje dva kroky:

  • Fáze 1 stanoví tunel IKE SA, obousměrný tunel pro výměnu klíčů. Po stanovení komunikace jsou ve fázi 2 stanoveny kanály IPSec pro bezpečný přenos dat. Atributy tohoto jednosměrného tunelu IPSec VPN, jako je například který bude použit šifra, metoda nebo klíč, byly oba hostiteli předem vyznačeny (v případě IPSec VPN je to spojení mezi bránou a počítačem).
  • Pro každý tunel IPSec VPN ve fázi 2 musí být zřízeni dva samostatné IPsec SAS, jeden pro in, druhou za ven. Nejpoužívanější konfigurace ISAKMP je manuální (předem sdílené klíče, PSK) a dynamické (IKEV1, IKEV2).

Tuneling vs. Transportní režim IPsec

Existují dva režimy, ve kterých lze IPSEC nakonfigurovat pro spuštění:

Režim tunelování IPsec šifrování a ověřuje celý datový paket. Paket je zapouzdřen do jiného, ​​takže je způsobilý ke změně záhlaví IP.

Takový postup znamená možnost změn směrování, traverzálního a úspěšného tranzitu dat NAT z počítače za routerem přes veřejný internet do cíle (E (E.G. další počítač za jiným routerem).

An Tunel IPSec VPN umožňuje vytváření virtuálních soukromých sítí (VPN a vzdálený přístup na místě VPN) a používá se mnohem častěji než režim tranzitu.

U klientů IPSec VPN se režim tunelování používá jako výchozí možnost.

Režim transportu IPsec Pouze šifrování užitečného zatížení datového paketu. Záhlaví IP se nemusí změnit, takže nejsou možné žádné změny ve směrování.

Toto omezení určuje Režim transportu IPSec, který se má použít pouze pro komunikaci s end-to-end.

Oba konce se musí navzájem vidět, takže lze použít pro šifrování v již zavedeném tunelu GRE.

Co je IPSEC VPN

VPN (Virtual Private Network) zajišťuje Zajistěte soukromou komunikaci nad veřejnými sítěmi například internet.

VPN jsou běžným nástrojem v zbrojnici každého odpovědného správce.

Na trhu najdete různé typy VPN. Ve věku vzdálené práce, distribuoval IT majetek a všudypřítomná připojení, je VPN způsob, jak přistupovat k souborům, aplikacím a dalším zdrojům, které by byly jinak přístupné pouze z místní sítě (viz náš předchozí článek o tom, jak funguje obchodní cloudový VPN).

Rovněž umožňuje bezpečné připojení před nechráněnými veřejnými sítěmi (kavárna, letiště a obecně odkudkoli mimo obvod chráněné společnosti).

VPN používají různé bezpečnostní protokoly nebo pravidla k šifrování dat cestování mezi zařízeními, zajištění integrity dat a ověřování odesílatele/přijímače.

IPSec VPN je VPN, která používá sadu protokolu IPSEC k vytvoření a udržování soukromí komunikace mezi zařízeními, aplikacemi nebo sítími přes veřejný internet.

IPSec VPN používá techniku ​​nazvanou „tuneling“ k šifrování dat, která jsou odesílána mezi zařízením a serverem VPN. Data jsou poprvé zapouzdřena do paketu IPSEC, který je poté šifrován pomocí šifry. Šifrovaný paket je poté odeslán přes internet na server VPN, kde je dešifrován a předán do cíle.

VPN IPSec se široce používají z několika důvodů, jako například:

  • Vysoká rychlost
  • Velmi silné šifry
  • Vysoká rychlost navázání spojení
  • Široké přijetí operačními systémy, směrovači a dalšími síťovými zařízeními

Samozřejmě, Ne všechny VPN používají ipsec. Tam jsou alternativní volby, jako je OpenVPN, Wireguard a další (viz seznam základních protokolů VPN na našem blogu).

Také ne každý VPN šifruje na síťovou vrstvu (L3), společný protějšek je považován za SSL VPN (viz rozdíl později v tomto blogu).

Jaké jsou porty IPSEC VPN?

Při vytváření připojení IKEV2 používá IPSEC ve výchozím nastavení porty UDP/500 a UDP/4500.

Na standardu je připojení navázáno na UDP/500, ale pokud se během zařízení IKE zdá, že zdroj/cíl je za NAT, port je přepnut na UDP/4500 (pro informace o technice předávání portů, zkontrolujte Článek VPN Port Forwarding: Dobré nebo špatné?).

IPSEC VPN vs. SSL VPN: Který z nich by měl vaše podnikání používat?

Když mluvíme o IPSec VPNS, je také důležité nakreslit srovnání s jejich kolaterálem – SSL VPN (vrstva Secure Sockets).

Existuje několik rozdílů, pokud jde o technologii, použití, výhody a nevýhody.

SSL VPN dnes většinou používají TLS (zabezpečení transportní vrstvy) šifrovat provoz HTTPS.

Účelem HTTPS je chránit obsah komunikace mezi odesílatelem a příjemcem.

To zajišťuje, že kdokoli, kdo chce zachytit komunikaci, nebude schopen objevit uživatelská jména, hesla, bankovní informace nebo jiná citlivá data.

Protože však toto šifrování chrání komunikaci mezi internetovým prohlížečem a serverem, nezašifruje jiná data, která lze použít ke sledování chování uživatelů na internetu, jako jsou IP adresy, fyzická poloha, prohlížeč a operační systém používaný hostitelem a připojeným weby.

Všechny tyto informace lze vidět a monitorovat ISP, vládou nebo zneužití korporacemi a útočníky. Pro odstranění těchto rizik je IPSec VPN řešením.

IPSEC VPN a SSL používají různé technologie

  • IPSec VPN pracuje na jiné síťové vrstvě než SSL VPN. IPSec VPN pracuje na síťové vrstvě (L3), zatímco SSL VPN působí na aplikační vrstvě.
  • IPSec VPN používá protokol internetového výměny klíčů (IKE) pro správu a ověřování klíčů. Ike používá algoritmus Diffie-Hellman k vytvoření sdíleného tajného klíče, který se používá k šifrování provozu mezi dvěma hostiteli. SSL VPN používá k šifrování provozu zabezpečení transportní vrstvy (TLS). TLS používá infrastrukturu veřejné klíče (PKI) pro správu klíčů.

Použití IPsec VPNS se liší od SSL VPN

  • IPSec VPN bezpečně propojuje celé sítě (VPN na místě) nebo vzdálené uživatele s konkrétní chráněnou oblastí, jako je místní síť, aplikace nebo cloud. SSL VPN vytváří zabezpečený tunel z webového prohlížeče hostitele do konkrétní aplikace.

Výhody a nevýhody IPsec a SSL VPN

  • Pokud je zabezpečení primárním problémem, měl by být moderní Cloud IPSec VPN vybrán nad SSL, protože šifruje veškerý provoz z hostitele na aplikaci/síť/cloud. SSL VPN zajišťuje provoz z webového prohlížeče pouze na webový server.
  • IPSec VPN chrání jakýkoli provoz mezi dvěma body identifikovanými IP adresami. SSL VPN je nejvhodnější pro ochranu filesharingu nad veřejným internetem, komunikací mezi e -mailem – e -mailový server, webový prohlížeč a webový server
  • SSL VPN se považuje za snazší nastavit a spravovat, protože obvykle nevyžaduje instalaci (někdy ano) klienta jako IPSec VPN. Moderní cloudové VPN, jako je GoodAccess, však automatizuje drtivou většinu nastavení a může být v provozu za méně než 10 minut.
  • IPsec má lepší výsledky výkonu kvůli použití aktualizace (SSL VPN používá TCP)
  • Moderní IPSec VPN může být zmocněna dalšími funkcemi, jako je filtrování DNS a další bezpečnostní opatření. SSL VPN má pouze jedno použití.

Problém výběru mezi IPSec VPN vs SSL VPN úzce souvisí s tématem „Potřebujete VPN, když je většina online provozu šifrována?„Na které jsme se zabývali v našem nedávném blogu.

Zabalení IPSEC a SSL VPNS

Někteří si mohou myslet, že VPN jsou těžko nezbytné se vzestupem zabudovaného šifrování přímo do e-mailu, prohlížečů, aplikací a cloudového úložiště.

Ve skutečnosti VPN stále poskytují životně potřebnou ochranu a správu vzdáleného přístupu. Je to obzvláště důležité s takovými vysokými proporcemi zaměstnanců práce z domova, stále více IT zdrojů a infrastruktury ve veřejném cloudu a také zvyšování tlaku na dodržování předpisů, jako je GDPR a směrnice NIS2.

S jeho časově prověřenou technologií a neustálým vývojem je sada protokolu IPSEC pro zajištění obchodní komunikace na veřejném internetu. A dokud jeho konkurenti, jako je protokol Wireguard, dospělí, zůstane základním kamenem moderních cloudových VPN.

Pokud vás zajímá, kde získat VPN IPSEC, zkuste to GoodAccess. Stačí si vytvořit účet zdarma a podniknout osobní zkušební jízdu.

Začněme

Podívejte se, proč si vaši vrstevníci vybírají GoodAccess. Vytvořte si svůj bezplatný účet ještě dnes a užijte si všechny prémiové funkce po dobu 14 dnů, bezproblémové.