Un aspect important de transférer des données d'un ordinateur à un autre est de maintenir la sécurité. Les réseaux informatiques à travers le monde ont intégré les cadres de IP (Internet Protocol ) pour échanger des données en ligne. Pour sécuriser ce cadre et un processus d'échange de données , le protocole de sécurité IP ou la sécurité IPsec est devenu un choix standard pour les petits et les grands réseaux . IPsec est un ensemble de règles et de règlements différents qui définissent la façon dont les communications peuvent être fixés et rendus fiables. Processus de base La tâche principale du protocole IPsec est d'authentifier et de crypter les bits de données circulant sur les paquets de protocole IP . Ici, les termes « authentifier » et « chiffrer » signifient identifier l'expéditeur et le destinataire original et le codage des données transmises . Suite à cette règle , IPsec porte initialement sur un processus d'identification collective entre les parties communicantes . Après l'identité sont confirmées, une session de communication est déclenchée et le transfert des données codées ou cryptées ( ) peut commencer. A ce stade , les deux parties partagent une clé de déverrouillage de données , ce qui les bits de données transmis décode . Architecture protocole IPsec emploie trois grandes subprotocols pour sécuriser la communication globale processus . Ces protocoles comprennent association de sécurité (SA), tête d'authentification (AH) et Encapsulating Security Payload (ESP) . Association de sécurité contribue au processus d'initialisation de la communication entre les parties par la création de données des procédures de codage et de décodage. Tête d'authentification de garde intégré les données échangées et inchangés, tandis que l'encapsulation de charge utile de sécurité assure la confidentialité et des procédures d'authentification nécessaires à la communication . Grâce à des opérations de coopération de ces protocoles , les bits de données sont sécurisés , fiables et intégrées , avec un processus de transfert de données qui est à la fois authentifié et confidentiel. Modes opérationnels opérations de protocole IPsec peuvent être effectuées en deux modes : le mode transport et le mode tunnel . Ces modes impliquent l'altération des paquets IP d'origine pour des raisons de sécurité . Un paquet IP typique comporte deux parties. La première partie contient des bits de données devant être transférées , et la deuxième partie maintient adresses d'envoi et de réception de parties. Le mode de transport de IPsec est exploité par le codage ou le cryptage seulement la partie de données du paquet IP , en laissant la partie de l' adresse inchangés. En revanche , le mode tunnel utilise le chiffrement des deux parties , la création d'un nouveau paquet IP crypté qui fonctionne comme un bouclier pour les deux bits de données et d'adresses dans le paquet IP d'origine . Techniques de sécurité
|