Pomiń nagłówek
 

Szyfrowanie i autoryzacja przez IPsec

Protokół IPsec ma dwie główne funkcje: funkcję szyfrowania zapewniającą poufność danych oraz funkcję autoryzacji weryfikującą nadawcę danych oraz integralność danych. Protokół IPsec funkcjonujący na urządzeniu obsługuje dwa protokoły zabezpieczeń: protokół ESP, zapewniający jednocześnie obie funkcje IPsec, oraz protokół AH, który zapewnia tylko funkcję autoryzacji.

Protokół ESP

Protokół ESP zapewnia bezpieczne połączenia, dzięki zarówno szyfrowaniu, jak i autoryzacji. Protokół nie umożliwia autoryzacji nagłówków.

  • W celu pomyślnego szyfrowania danych, zarówno po stronie nadawcy, jak i odbiorcy należy określić ten sam algorytm szyfrowania i klucz szyfrowania. W przypadku korzystania z metody automatycznej wymiany klucza szyfrowania algorytm szyfrowania i klucz szyfrowania są określane automatycznie.

  • W celu pomyślnej autoryzacji, zarówno po stronie nadawcy, jak i odbiorcy należy określić ten sam algorytm szyfrowania i klucz szyfrowania. W przypadku korzystania z metody automatycznej wymiany klucza szyfrowania algorytm szyfrowania i klucz szyfrowania są określane automatycznie.

Protokół AH

Protokół AH zapewnia bezpieczne połączenia jedynie poprzez autoryzację pakietów, razem z nagłówkami.

  • W celu pomyślnej autoryzacji, zarówno po stronie nadawcy, jak i odbiorcy należy określić ten sam algorytm szyfrowania i klucz szyfrowania. W przypadku korzystania z metody automatycznej wymiany klucza szyfrowania algorytm szyfrowania i klucz szyfrowania są określane automatycznie.

Protokół AH + Protokół ESP

Połączenie protokołów ESP i AH umożliwia zarówno szyfrowanie, jak i autoryzację, co zapewnia bezpieczne połączenia. Protokoły te zapewniają autoryzację nagłówków.

  • W celu pomyślnego szyfrowania danych, zarówno po stronie nadawcy, jak i odbiorcy należy określić ten sam algorytm szyfrowania i klucz szyfrowania. W przypadku korzystania z metody automatycznej wymiany klucza szyfrowania algorytm szyfrowania i klucz szyfrowania są określane automatycznie.

  • W celu pomyślnej autoryzacji, zarówno po stronie nadawcy, jak i odbiorcy należy określić ten sam algorytm szyfrowania i klucz szyfrowania. W przypadku korzystania z metody automatycznej wymiany klucza szyfrowania algorytm szyfrowania i klucz szyfrowania są określane automatycznie.

Uwaga

  • W niektórych systemach operacyjnych termin "Autoryzacja" może być zastąpiony terminem "Zgodność".