Apa itu IPSEC dan bagaimana cara kerjanya?

IPSEC (Internet Protocol Security) adalah 3 protokol kriptografi yang berguna untuk mengenkripsi komunikasi melalui jaringan, biasanya digunakan untuk VPN, tetapi berlaku untuk melindungi IP (Protokol Internet) dalam berbagai kasus. IPSEC adalah bagian dari IPv6, sementara itu opsional untuk IPv4. 3 protokol yang membentuk IPSEC adalah AH (Authentication Header), ESP (Encapsulating Security Payload) dan IKE (Internet Key Exchange). Sementara AH dan ESP bekerja dengan cara yang berbeda, keduanya dapat digabungkan untuk memberikan fungsi yang berbeda.

Sementara protokol AH adalah protokol autentikasi, protokol ESP juga menyediakan autentikasi dan enkripsi.

Asosiasi Keamanan.

Asosiasi terdiri dari manajemen kunci dan pembentukan koneksi aman antar perangkat, ini adalah langkah pertama komunikasi dan dilakukan oleh protokol IKE (Internet Key Exchange).

Identifikasi.

Dalam hal ini, otentikasi tidak menyediakan enkripsi, karena informasi tidak dienkripsi, fungsi protokol AH dan keasliannya adalah untuk mengonfirmasi bahwa paket yang dikirimkan belum dicegat dan dimodifikasi atau “dirusak” selama transmisi. Protokol AH membantu memverifikasi integritas data yang dikirimkan dan alamat IP yang terlibat. Menggunakan IPSEC dengan AH tidak akan melindungi informasi kita dari serangan Man In the Middle, tetapi akan menginformasikan hal ini kepada kita dengan mendeteksi perbedaan antara header paket IP yang diterima dan yang asli. Untuk melakukan ini, protokol AH mengidentifikasi paket dengan menambahkan urutan nomor lapisan.

AH, header otentikasi, seperti namanya, juga mengotentikasi lapisan header IP, sedangkan ESP tidak menyertakan header IP.

Catatan: IP Header adalah lapisan paket IP yang berisi informasi tentang koneksi yang dibuat (atau persiapan koneksi), seperti alamat sumber dan tujuan.

Pengodean:

Berbeda dengan protokol AH, yang hanya memvalidasi integritas paket, pengirim di header IP, paket ESP (Encapsulating Security Payload) juga menawarkan enkripsi, yang berarti jika penyerang mencegat paket, dia tidak akan dapat melihat konten karena dienkripsi.

Enkripsi asimetris dan simetris

IPSEC menggabungkan enkripsi asimetris dan simetris untuk memberikan keamanan dengan tetap menjaga kecepatan.

Enkripsi simetris memiliki satu kunci yang digunakan bersama di antara pengguna, sedangkan enkripsi asimetris adalah yang kami gunakan saat mengautentikasi dengan kunci publik dan pribadi. Enkripsi asimetris lebih aman karena memungkinkan kita berbagi kunci publik dengan banyak pengguna, sementara keamanan didasarkan pada kunci privat, enkripsi simetris kurang aman karena kita harus berbagi satu-satunya kunci.

Keunggulan enkripsi simetris adalah kecepatan, interaksi konstan antara dua perangkat yang secara konstan diidentifikasi oleh enkripsi asimetris akan menjadi lambat. IPSEC mengintegrasikan keduanya, pertama enkripsi asimetris mengotentikasi dan mengamankan koneksi antara perangkat menggunakan protokol IKE dan AH, kemudian berubah menjadi enkripsi simetris untuk mempertahankan kecepatan koneksi, protokol SSL juga mengintegrasikan enkripsi asimetris dan simetris, tetapi SSL atau TLS termasuk dalam lapisan yang lebih tinggi dari Protokol IP, jadi IPSEC dapat digunakan untuk TCP atau UDP (Anda juga dapat menggunakan SSL atau TLS, tetapi ini bukan norma).

Menggunakan IPSEC adalah contoh kebutuhan untuk menambahkan dukungan tambahan ke inti kami; Anda dapat mengimplementasikan IPSEC di Linux dengan strongSwan, di sistem Debian dan Ubuntu Anda dapat mengetik:

TIDAK Install semakin kuat -y:

Sebuah artikel juga telah diterbitkan Layanan VPN termasuk IPSEC mudah diatur di Ubuntu.

Saya harap artikel ini bermanfaat bagi Anda dalam memahami protokol IPSEC dan cara kerjanya. Nantikan LinuxHint untuk tips dan pembaruan Linux lainnya.

Source link