Fejléc átugrása
 

Titkosítás és hitelesítés IPsec használatával

Az IPsec 2 fő funkcióból áll: a titkosító funkcióból, amely biztosítja az adatok titkosságát, és a hitelesítő funkcióból, amely ellenőrzi az adatok épségét és küldőjét. Ennek a gépnek az IPsec funkciója 2 biztonsági protokollt támogat: az ESP protokollt, amely egyszerre engedélyezi mindkét IPsec funkciót, valamint az AH protokollt, amely csak a hitelesítési funkciót engedélyezi.

ESP Protokoll

Az ESP protokoll titkosítással és hitelesítéssel biztosítja a biztonságos adattovábbítást. Ez a protokoll a fejléc adatait nem hitelesíti.

  • A sikeres titkosítás érdekében a küldőnek és a fogadónak ugyanazt a titkosító algoritmust és titkosító kulcsot kell megadnia. Ha a titkosító kulcsok automatikus cseréjének módszerét használja, akkor a titkosító algoritmus és a titkosító kulcs megadása automatikusan történik.

  • A sikeres titkosítás érdekében a küldőnek és a fogadónak ugyanazt a titkosító algoritmust és titkosító kulcsot kell megadnia. Ha a titkosító kulcsok automatikus cseréjének módszerét használja, akkor a titkosító algoritmus és a titkosító kulcs megadása automatikusan történik.

AH Protokoll

Az AH protokoll kizárólag csomagok hitelesítésével nyújt biztonságos adatátvitelt (a fejlécadatokat is hitelesíti).

  • A sikeres titkosítás érdekében a küldőnek és a fogadónak ugyanazt a titkosító algoritmust és titkosító kulcsot kell megadnia. Ha a titkosító kulcsok automatikus cseréjének módszerét használja, akkor a titkosító algoritmus és a titkosító kulcs megadása automatikusan történik.

AH protokoll + ESP protokoll

Az ESP és AH protokollok együttes használatával titkosításra és hitelesítésre is sor kerül az adatok továbbításakor. Ezek a protokollok a fejléc adatait is hitelesítik.

  • A sikeres titkosítás érdekében a küldőnek és a fogadónak ugyanazt a titkosító algoritmust és titkosító kulcsot kell megadnia. Ha a titkosító kulcsok automatikus cseréjének módszerét használja, akkor a titkosító algoritmus és a titkosító kulcs megadása automatikusan történik.

  • A sikeres titkosítás érdekében a küldőnek és a fogadónak ugyanazt a titkosító algoritmust és titkosító kulcsot kell megadnia. Ha a titkosító kulcsok automatikus cseréjének módszerét használja, akkor a titkosító algoritmus és a titkosító kulcs megadása automatikusan történik.

Megjegyzés

  • Egyes operációs rendszerek a "hitelesítés" szó helyett a "megfelelés" szót használják.