IPsec چیست؟

IPsec چیست؟

آیا تابه حال به این فکر کرده اید که امنیت داده‌های ارسال شده میان دستگاه های موجود در شبکه چگونه ایجاد می شود؟ این بخش از کار شبکه، یعنی ایمن سازی داده‌های ارسالی با استفاده از پروتکل‌ها و الگوریتم‌هایی که از آن‌ها به عنوان IPsec یاد می شود، انجام می گیرد. در ادامه مقاله با داریا همراه باشید.

IPsec چیست؟

IPsec یا Internet Protocol Security (امنیت پروتکل اینترنت) مجموعه‌ای از پروتکل ها و الگوریتم ها برای ایمن سازی داده های ارسال شده از طریق اینترنت یا هر شبکه ی عمومی است. کارگروه مهندسی اینترنت (IETF) پروتکل های IPsec را در اواسط دهه 1990 برای تامین امنیت لایه آی پی از طریق احراز هویت و رمزگذاری پکیت‌های شبکه آی پی ایجاد کرد.

فورتی گیت

IPsec در ابتدا دو پروتکل را برای ایمن سازی پکیت‌های IP تعریف می کند: هِدِر احراز هویت یا Authentication Header (AH) و Encapsulating Security Payload (ESP). AH یکپارچگی داده و خدمات ضد پخش را ارائه می دهد و ESP داده ها را رمزگذاری و احراز هویت می کند.

مجموعه IPsec همچنین شامل تبادل کلید اینترنت (IKE) است که برای تولید کلیدهای امنیتی مشترک برای ایجاد یک انجمن امنیتی (SA) استفاده می شود. SAها برای فرآیندهای رمزگذاری و رمزگشایی مورد نیاز هستند تا سطح امنیتی بین دو نهاد مورد بحث قرار گیرد. یک روتر یا فایروال ویژه که بین دو شبکه قرار می گیرد، معمولاً فرآیند مذاکره SA را انجام می دهد.

IPsec چیست؟

IPsec برای چه مواردی استفاده می شود؟

از آنجاییکه IPsec در سراسر شبکه منتقل می شود، برای محافظت از داده های حساس مانند تراکنش های مالی، سوابق پزشکی و ارتباطات شرکتی مورد استفاده قرار می گیرد. همچنین برای ایمن سازی VPNها یعنی جایی که تانل IPsec تمام داده‌های ارسال شده بین دو نقطه پایانی را رمزگذاری می کند، نیز استفاده می شود. همچنین IPsec می‌تواند با رمزگذاری داده‌های لایه اپلیکیشن، برای روترهایی که داده‌های مسیریابی را در سراسر اینترنت عمومی ارسال می‌کنند، امنیت ایجاد کند. از IPsec برای ارائه احراز هویت بدون رمزگذاری نیز می توان استفاده کرد؛ به عنوان مثال، جهت احراز هویت داده‌ای که از جانب یک فرستنده شناخته شده ارسال شده باشد.

رمزگذاری در لایه‌های اپلیکیشن یا انتقال مدل OSI، داده‌ها را بدون استفاده از IPsec می‌تواند به طور ایمن منتقل کند. در لایه اپلیکیشن، رمزگذاری توسط HTTPS انجام می گیرد؛ در حالی که در لایه انتقال، پروتکل امنیت لایه انتقال (TLS) رمزگذاری را فراهم می کند. این در حالی است که رمزگذاری و احراز هویت در لایه‌های بالاتر، احتمال در معرض (تهدید) قرار گرفتن داده‌ها و همچنین رهگیری اطلاعات پروتکل توسط مهاجمان را افزایش می‌دهد.

IPsec چیست؟

پروتکل های IPsec

IPsec پکیت‌های داده ارسال شده از طریق شبکه های مبتنی-بر-IPv4 و -IPv6 را احراز هویت و رمزگذاری می کند. هِدِرهای پروتکل IPsec در هدر آی پی پکیت‌ یافت می‌شوند و نحوه مدیریت داده‌ پکیت‌، از جمله مسیریابی و تحویل آن در شبکه را مشخص می‌کنند. IPsec چندین مولفه از جمله اطلاعات امنیتی و یک یا چند الگوریتم رمزنگاری را به هدر آی پی اضافه می کند.

پروتکل‌های IPsec از قالبی به نام RFC برای توسعه الزامات استانداردهای امنیت شبکه استفاده می‌کنند. استانداردهای RFC در سراسر اینترنت برای ارائه اطلاعات مهمی استفاده می‌شوند که به کاربران و توسعه‌دهندگان امکان ایجاد، مدیریت و نگهداری شبکه را می‌دهد.

پروتکل های IPsec

موارد زیر پروتکل های کلیدی IPsec هستند:

IP AH :AH در RFC 4302 مشخص شده است و سرویس های یکپارچگی داده و حفاظت از انتقال را ارائه می دهد. AH برای درج در پکیت آی پی برای افزودن داده‌ی احراز هویت و محافظت از محتویات در برابر تغییرات طراحی شده است.

IP ESP :ESP در RFC 4303 مشخص شده است و احراز هویت، یکپارچگی و محرمانگی را از طریق رمزگذاری پکیت‌های آی پی فراهم می کند.

IKE :IKE در RFC 7296 تعریف شده و پروتکلی است که دو سیستم یا دستگاه را قادر می‌سازد تا یک کانال ارتباطی امن را روی یک شبکه غیرقابل اعتماد ایجاد کنند. این پروتکل از یک سری تبادلات کلید جهت ایجاد یک تانل امن بین مشتری و سرور استفاده می کند که از طریق آن‌ها می تواند ترافیک رمزگذاری شده را ارسال کند. تبادل کلید Diffie-Hellman جهت تامین امنیت تانل است.

انجمن امنیت اینترنت و پروتکل مدیریت کلید (ISAKMP): ISAKMP به عنوان بخشی از پروتکل IKE وRFC 7296 مشخص شده است و چارچوبی برای ایجاد کلید، احراز هویت و مذاکره یک SA برای تبادل امن پکیت‌ها در لایه آی‌پی است. به عبارت دیگر، ISAKMP پارامترهای امنیتی را برای نحوه ارتباط دو سیستم یا هاست با یکدیگر تعریف می کند. هر SA یک ارتباط را در یک جهت، از یک هاست به دیگری تعریف می کند. SA شامل تمام ویژگی های ارتباط، از جمله الگوریتم رمزنگاری، حالت IPsec، کلید رمزگذاری و سایر پارامترهای مربوط به انتقال داده از طریق ارتباط است.

IPsec یا از بسیاری از پروتکل های دیگر مانند الگوریتم‌های سیگنیچر دیجیتال و بیشتر پروتکل های مشخص شده در IPsec و نقشه راه سند IKE یا RFC 6071 استفاده می‌کند یا توسط آن‌ها استفاده می شود.

IPsec چگونه کار می کند؟

پنج مرحله ی کلیدی در ارتباط با نحوه عملکرد IPsec وجود دارد:

تشخیص هاست: فرآیند IPsec زمانی شروع می شود که یک سیستم هاست تشخیص دهد که یک پکیت نیاز به حفاظت دارد و باید با استفاده از پالیسی های IPsec منتقل شود. چنین پکیت هایی برای اهداف IPsec، ترافیک جالب در نظر گرفته می شوند و پالیسی های امنیتی را فعال می کنند. برای پکیت‌های خروجی، این بدان معنی است که رمزگذاری و احراز هویت مناسب اعمال می شود. هنگامی که پکیت دریافتی جالب تعیین شود، سیستم هاست تأیید می کند که به درستی رمزگذاری و احراز هویت شده است.

IPsec چگونه کار می کند؟

در زمینه IPsec در فایروال های فورتی‌گیت، ترافیک جالب به ترافیک شبکه خاصی اشاره دارد که باعث ایجاد یک تانل IPsec VPN می‌شود. این ترافیک با شرایط خاصی تعریف می شود که معمولاً در فایروال کانفیگ می شود و شامل موارد زیر است:

  1. آدرس آی‌پی مبدا و مقصد: ترافیک یک آی‌پی منبع خاص (به عنوان مثال، یک شبکه داخلی) که به یک آی‌پی مقصد خاص (به عنوان مثال، یک شبکه راه دور) می رود.
  2. پروتکل ها و پورت ها: ترافیک با استفاده از پروتکل‌های خاص (به عنوان مثال، TCP، UDP، ICMP) یا پورت ها
  3. زیرشبکه‌ها یا محدوده آی‌پی: زیرشبکه‌ها یا محدوده‌های آی‌پی تعریف شده که باید از طریق VPN ارتباط برقرار کنند.

هنگامی که ترافیک با معیارهای ترافیک جالب مطابقت دارد (مانند آی‌پی‌های منبع یا مقصد و پروتکل ها)، در صورتی که قبلاً ایجاد نشده باشد، فورتی‌گیت تانل VPN را راه اندازی یا مذاکره می کند،. به عبارت دیگر، این ترافیک برای عبور از VPN، به اندازه کافی جالب است. ترافیک خارج از این پارامترها از تانل استفاده نمی کند.

مذاکره، یا فاز 1 IKE: در مرحله دوم، هاست‌ها از IPsec برای مذاکره درباره مجموعه پالیسی‌هایی که برای یک مدار امن بکار برده می شود، استفاده می کنند. همچنین هاست ها خودشان را برای همدیگر احراز هویت می‌کنند تا یک کانال امن بین خودشان برای مذاکره درباره نحوه رمزگذاری یا احراز هویت داده‌های ارسال شده از طریق مدار IPsec راه‌اندازی کنند. فرآیند مذاکره با استفاده از حالت اصلی (main mode) یا حالت تهاجمی (aggressive mode) انجام می شود.

با حالت اصلی (main mode)، هاستی که سِشن را آغاز می کند، پیشنهادهایی را که نشانگر الگوریتم های رمزگذاری و احراز هویت ترجیحی خود است، ارسال می کند. مذاکره تا زمانی که هر دو میزبان برای راه‌اندازی یک IKE SA جهت تعریف مدار IPsec مورد استفاده توافق کنند، ادامه می‌یابد. این روش از حالت تهاجمی ایمن تر است، چرا که یک تانل امن برای تبادل داده ایجاد می کند.

در حالت تهاجمی(aggressive mode)، هاست شروع کننده اجازه مذاکره را نمی دهد و IKE SA مورد استفاده را مشخص می کند. پذیرش هاست پاسخ دهنده، جلسه را احراز هویت می کند. با این روش، هاست‌ها می توانند مدار IPsec را سریعتر راه‌اندازی کنند.

مدار IPsec یا فاز 2 IKE: مرحله سوم یک مدار IPsec را روی کانال امن ایجاد شده در فاز 1 IKE تنظیم می‌کند. هاست‌های IPsec، الگوریتم‌هایی که در طول انتقال داده استفاده خواهند شد را مذاکره می‌کنند. هاست‌ها همچنین روی کلیدهای رمزگذاری و رمزگشایی که قصد دارند از آن‌ها برای (انتقال) ترافیک به (مقصد) و از (مبدا) شبکه محافظت شده استفاده کنند، توافق کرده و مبادله می کنند. هاست‌ها همچنین nonceهای رمزنگاری را مبادله می کنند؛ nonceها اعداد تصادفی هستند که برای احراز هویت سِشن‌ها مورد استفاده قرار می گیرند.

انتقال IPsec: در مرحله چهارم، هاست‌ها داده‌های واقعی ایجاد شده در تانل امن را مبادله می کنند. IPsec SAهایی که قبلاً راه اندازی شده‌اند، برای رمزگذاری و رمزگشایی پکیت‌ها استفاده می شوند.

خاتمه IPsec: در نهایت، تانل IPsec خاتمه می یابد. معمولاً این اتفاق پس از گذشتن تعداد مشخصی از بایت‌ها از تانل IPsec یا اتمام زمان سِشن رخ می‌دهد. هنگامی که هر یک از این رویدادها اتفاق می افتد، هاست‌ها ارتباط برقرار می کنند و خاتمه رخ می دهد. پس از خاتمه، هاست‌ها کلیدهای خصوصی مورد استفاده در حین انتقال داده را از بین می برند.

IPsec چگونه در VPN استفاده می شود؟

VPN اساساً یک شبکه خصوصی است که روی یک شبکه عمومی مستقر شده است. هر کسی که به VPN متصل شود، امکان دسترسی به این شبکه خصوصی را خواهد داشت؛ این دسترسی به نحوی خواهد بود که گویا مستقیماً به آن متصل شده است. VPNها معمولاً توسط کسب و کارها جهت ایجاد دسترسی کارمندان راه دور به شبکه شرکت مورد استفاده قرار می گیرند.

عموما از IPsec برای ایمن سازی VPNها استفاده می شود. در حالی که یک VPN یک شبکه خصوصی بین کامپیوتر کاربر و سرور VPN ایجاد می کند، پروتکل‌های IPsec، یک شبکه امنی برای محافظت از داده های VPN در برابر دسترسی خارجی، پیاده سازی می کنند. VPNها را می توان با استفاده از یکی از دو حالت IPsec یعنی حالت تانل و حالت انتقال راه اندازی کرد.

IPsec چگونه در VPN استفاده می شود؟

حالت های مختلف IPsec

حالت انتقال، داده را هنگام انتقال از یک دستگاه به دستگاه دیگر، معمولاً در مدت یک سِشن، ایمن می کند. در مقابل، حالت تانل، کل مسیر داده را، از نقطه A تا نقطه B، بدون توجه به دستگاه های موجود بین آن‌ها، ایمن می کند.

حالت تانل (Tunnel mode): حالت تانل IPsec که معمولاً بین گیت‌وِی‌های شبکه ایمن استفاده می‌شود، هاست‌های پشت یکی از گیت‌وِی‌ها را قادر می‌سازد تا به طور ایمن با هاست‌های پشت گیت‌وِی‌ دیگر ارتباط برقرار کنند. برای مثال، همه کاربران سیستم‌ها در یک شعبه سازمان می‌تواند به‌طور ایمن با تمامی سیستم‌های دفتر اصلی ارتباط برقرار کند؛ البته به شرطی که آن شعبه و دفتر اصلی گیت‌وِی‌های امنی داشته باشند تا در دفاتر مربوطه، به‌عنوان پروکسی IPsec برای هاست‌ها عمل کنند. تانل IPsec بین دو هاست گیت‌وِی‌ ایجاد می شود، اما خود تانل، ترافیک را از هر هاستی در داخل شبکه‌های محافظت شده، حمل می کند. حالت تانل برای راه‌اندازی مکانیزمی برای محافظت از تمام ترافیک بین دو شبکه مفید است.

حالت های IPsec چیست؟

حالت انتقال (Transport mode): اگر راه اندازی یک اتصال IPsec VPN که مستقیماً متصل است توسط دو هاست انجام بگیرد، مدار IPsec در حالت انتقال است. به عنوان مثال، این نوع مدار ممکن است به گونه ای تنظیم شود که تکنسین پشتیبانی آی پی از راه دور را قادر سازد تا برای انجام کارهای تعمیر و نگهداری به سرور راه دور لاگین کند. حالت انتقال IPsec در مواردی استفاده می شود که یک هاست نیازمند تعامل با یک هاست دیگر است. این دو هاست، مدار IPsec را مستقیماً با یکدیگر مذاکره می کنند و مدار معمولاً پس از اتمام سِشن از بین می رود.

مرحله بعدی: مقایسه IPsec VPN با SSL VPN

VPN لایه ی سوکِت ایمن (SSL)، روش دیگری برای ایمن سازی ارتباط شبکه عمومی است. از این دو، بسته به شرایط و الزامات امنیتی، می توان همزمان یا به صورت جداگانه استفاده کرد.

با IPsec VPN، پکیت‌های آی پی هنگام حرکت به و از گیت‌وِی‌ IPsec در لبه یک شبکه خصوصی و هاست‌ها و شبکه های راه دور محافظت می شوند. یک SSL VPN از ترافیک هنگام حرکت بین کاربران راه دور و یک گیت‌وِی‌ SSL محافظت می کند. VPNهای IPsec از همه اپلیکیشن‌های مبتنی بر آی‌پی پشتیبانی می کنند، در حالی که VPNهای SSL فقط از اپلیکیشن‌های مبتنی بر مرورگر پشتیبانی می کنند، اگرچه می توانند اپلیکیشن‌های دیگر را نیز با فارشی سازی، پشتیبانی کنند.

سخن پایانی

IPsec گروهی از پروتکل‌ها برای ایمن سازی ارتباطات بین دستگاه‌ها است. IPsec به حفظ امنیت داده های ارسال شده از طریق شبکه های عمومی کمک می کند و اغلب برای راه اندازی VPN مورد استفاده قرار می گیرد، و از طریق رمزگذاری پکیت‌های آی‌پی، همراه با احراز هویت منبعی که پکیت‌ها از آنجا آمده اند، کار می کند. IPsecها دارای پروتکل های فراوانی از جمله IP AH، IP ESP، IKE و ISAKMP هستند؛ همچنین دو حالت در IPsecها وجود دارد که یکی حالت تانل (Tunnel mode) و دیگری حالت انتقال (Transport mode) است.

سوالات متداول

تفاوت IPsec با VPN چیست؟

IPsec معمولا برای ارتباط سایت به سایت استفاده می شود و به طور موثر دو بخش از یک شبکه خصوصی را از طریق اینترنت به هم مرتبط می کند. VPNهای SSL در لایه اپلیکیشن کار می کنند و برای فراهم سازی دسترسی ایمن به اپلیکیشن‌های خاص به جای کل شبکه، طراحی شده اند.

آیا به IPsec نیاز دارم؟

IPsec یک پروتکل بسیار امن است که از احراز هویت و رمزگذاری برای پنهان کردن ترافیک شما و جلوگیری از تداخل استفاده می کند. اگر سرو کارتان با بانکداری اینترنتی است، به فایل‌های کاری دسترسی پیدا می‌کنید یا حتی فقط قصد ارسال چیزی بسیار حساس را از طریق ایمیل دارید، پس IPsec می‌تواند حریم خصوصی و آرامش ذهنی مورد نیاز را، به شما بدهد.

IPsec چقدر امن است؟

IPsecها انتقال ایمن و دو طرفه داده از طریق شبکه‌های خصوصی و حتی عمومی، از جمله هات‌اِسپات‌های (hotspots) وای فای روشن و اینترنت جهانی را فراهم می کنند. IPsec از تکنیکی استفاده می‌کند که تمام داده‌های در حال انتقال را رمزگذاری می‌کند و ترتیب آن‌ها را به طور موثری درهم می‌زند تا فقط دریافت کنندگان مجاز، امکان رمزگشایی آن‌ها را داشته باشند.

IPsec برای چه مواردی استفاده می شود؟

IPsec گروهی از پروتکل‌ها است که به حفظ امنیت داده‌های ارسال شده از طریق شبکه های عمومی کمک می کند. اغلب برای راه اندازی VPN استفاده می شود، و با رمزگذاری پکیت‌های آی‌پی، به همراه احراز هویت منبع ارسال پکیت‌ها، کار می کند.

مقالات مرتبط

یک پاسخ

Leave A Comment

Your email address will not be published. Required fields are marked *