Fejléc átugrása
 

Titkosítás és hitelesítés IPsec használatával

Az IPsec két fő funkcióból áll: a titkosító funkcióból, amely biztosítja az adatok titkosságát, és a hitelesítő funkcióból, amely ellenőrzi az adatok épségét és küldőjét. A nyomtató IPsec funkciója két biztonsági protokollt támogat: az ESP protokollt, amely mindkét IPsec funkciót használja egyszerre, és az AH protokollt, amely csak a hitelesítési funkciót használja.

ESP Protokoll

Az ESP protokoll titkosítással és hitelesítéssel biztosítja a biztonságos adattovábbítást. Ez a protokoll a fejléc adatait nem hitelesíti.

  • A sikeres titkosítás érdekében a küldőnek és a fogadónak ugyanazt a titkosító algoritmust és titkosító kulcsot kell megadnia. Ha a titkosító kulcsok automatikus cseréjének módszerét használja, akkor a titkosító algoritmus és a titkosító kulcs megadása automatikusan történik.

  • A sikeres titkosítás érdekében a küldőnek és a fogadónak ugyanazt a titkosító algoritmust és titkosító kulcsot kell megadnia. Ha a titkosító kulcsok automatikus cseréjének módszerét használja, akkor a titkosító algoritmus és a titkosító kulcs megadása automatikusan történik.

AH Protokoll

Az AH protokoll kizárólag csomagok hitelesítésével nyújt biztonságos adatátvitelt (a fejlécadatokat is hitelesíti).

  • A sikeres titkosítás érdekében a küldőnek és a fogadónak ugyanazt a titkosító algoritmust és titkosító kulcsot kell megadnia. Ha a titkosító kulcsok automatikus cseréjének módszerét használja, akkor a titkosító algoritmus és a titkosító kulcs megadása automatikusan történik.

AH protokoll + ESP protokoll

Az ESP és AH protokollok együttes használatával titkosításra és hitelesítésre is sor kerül az adatok továbbításakor. Ezek a protokollok a fejléc adatait is hitelesítik.

  • A sikeres titkosítás érdekében a küldőnek és a fogadónak ugyanazt a titkosító algoritmust és titkosító kulcsot kell megadnia. Ha a titkosító kulcsok automatikus cseréjének módszerét használja, akkor a titkosító algoritmus és a titkosító kulcs megadása automatikusan történik.

  • A sikeres titkosítás érdekében a küldőnek és a fogadónak ugyanazt a titkosító algoritmust és titkosító kulcsot kell megadnia. Ha a titkosító kulcsok automatikus cseréjének módszerét használja, akkor a titkosító algoritmus és a titkosító kulcs megadása automatikusan történik.

Megjegyzés

  • Egyes operációs rendszerek a "hitelesítés" szó helyett a "megfelelés" szót használják.