Interneti-võtmevahetus (IKE)

Autor: Peter Berry
Loomise Kuupäev: 15 August 2021
Värskenduse Kuupäev: 22 Juunis 2024
Anonim
Interneti-võtmevahetus (IKE) - Tehnoloogia
Interneti-võtmevahetus (IKE) - Tehnoloogia

Sisu

Definitsioon - mida tähendab Interneti-võtmevahetus (IKE)?

Interneti-võtmevahetus (IKE) on võtmehaldusprotokolli standard, mida kasutatakse koos Interneti-protokolli turvalisuse (IPSec) standardprotokolliga. See tagab turvalisuse virtuaalsete privaatvõrkude (VPN) läbirääkimisteks ja võrgule juurdepääsu juhuslike hostide jaoks. Seda võib kirjeldada ka kui meetodit võtmete vahetamiseks krüpteerimiseks ja autentimiseks turvamata meediumil, näiteks Internetis.

IKE on hübriidprotokoll, mis põhineb:


  • ISAKMP (RFC2408): Interneti-turvalisuse assotsiatsiooni ja võtmehaldusprotokolle kasutatakse turbeühenduste üle läbirääkimiste pidamiseks ja nende loomiseks. See protokoll loob turvalise ühenduse kahe IPSeci eakaaslase vahel.
  • Oakley (RFC2412): seda protokolli kasutatakse võtmete kokkuleppel või võtmete vahetamiseks. Oakley määratleb mehhanismi, mida kasutatakse IKE-seansi ajal võtmevahetuseks. Selles protokollis kasutatud võtmevahetuse vaikealgoritm on Diffie-Hellmani algoritm.
  • SKEME: see protokoll on veel üks versioon võtmete vahetamiseks.

IKE täiustab IPseci, pakkudes koos paindlikkusega lisafunktsioone. IPseci saab aga konfigureerida ka ilma IKEta.

IKE-l on palju eeliseid. See välistab vajaduse käsitsi määratleda kõik IPSeci turbeparameetrid mõlemal kaaslasel. See võimaldab kasutajal määrata IPseci turbeühenduse konkreetse eluea. Lisaks saab krüptimist muuta IPseci seansside ajal. Lisaks võimaldab see sertifitseerimisasutust. Lõpuks võimaldab see eakaaslaste dünaamilist autentimist.


Sissejuhatus Microsoft Azure'i ja Microsoft Cloud | Kogu selle juhendi kaudu saate teada, mis on pilvandmetöötlus ja kuidas Microsoft Azure aitab teil pilvest rännata ja oma ettevõtet juhtida.

Techopedia selgitab Interneti-võtmevahetust (IKE)

IKE töötab kahes etapis. Esimene samm loob eakaaslaste vahel autentitud suhtluskanali, kasutades selliseid algoritme nagu Diffie-Hellmani võtmevahetus, mis genereerib jagatud võtme IKE edasise krüptimise jaoks. Algoritmi tulemusel moodustatud sidekanal on kahesuunaline kanal. Kanali autentimine saavutatakse jagatud võtme, allkirjade või avaliku võtme krüptimise abil.

Esimesel etapil on kaks töörežiimi: põhirežiim, mida kasutatakse eakaaslaste identiteedi kaitsmiseks, ja agressiivne režiim, mida kasutatakse siis, kui eakaaslaste identiteedi turvalisus pole oluline küsimus. Teises etapis kasutavad eakaaslased turvalist suhtluskanalit, et alustada turvateemalisi läbirääkimisi teiste teenuste, näiteks IPSeci nimel. Need läbirääkimisprotseduurid annavad tulemuseks kaks ühesuunalist kanalit, millest üks on sissetulev ja teine ​​väljaminev. Teise sammu töörežiimiks on kiirrežiim.

IKE pakub vastastikuse autentimise jaoks kolme erinevat meetodit: autentimine eeljagatud saladuse abil, autentimine RSA krüptitud nonsside abil ja autentimine RSA allkirjade abil. IKE kasutab HMAC-i funktsioone IKE-seansi terviklikkuse tagamiseks. Kui IKE seansi eluiga lõppeb, tehakse uus Diffie-Hellmani vahetus ja IKE SA taastatakse.