آموزشی

IPsec چیست و چگونه کار می‌کند

IPsec چیست و چگونه کار می‌کند

IPsec چیست و چگونه کار می‌کند

IPsec چیست؟

آی پی سک (IPSec) مخفف Internet Protocol security به معنی امنیت پروتکل اینترنت بوده و مجموعه‌ای از پروتکل‌ها و خدماتی است که امنیت شبکه‌های IP را تامین می‌کند و برای ایجاد یک تونل امن بین دو دستگاه در شبکه استفاده می‌شود. این پروتکل به‌صورت امنیتی از داده‌های ارسالی محافظت می‌کند و امکان تشخیص و جلوگیری از حملات مخرب را فراهم می‌سازد. IPsec در ابعاد گسترده در (VPN) مورد استفاده قرار می‌گیرد. بسته‌های IP فاقد مکانیسم‌های امنیتی مؤثر هستند و ممکن است هنگام انتقال در یک شبکه عمومی مانند اینترنت، جعل، سرقت یا دستکاری شوند. برای حل این مشکل، طرف‌های ارتباطی یک تونل IPsec برای انتقال رمزگذاری شده بسته‌های IP ایجاد می‌کنند. این امر انتقال امن بسته‌های IP را در یک شبکه ناامن مانند اینترنت تضمین می‌کند.

IPsec برای چه مواردی استفاده می‌شود؟

IPsec برای محافظت از داده‌های حساس مانند تراکنش‌های مالی، سوابق پزشکی و ارتباطات شرکتی استفاده می‌شود، زیرا در سراسر شبکه منتقل می‌شود. همچنین برای ایمن‌سازی (VPN)، که در آن تونل IPsec تمام داده‌های ارسال شده بین دو نقطه پایانی را رمزگذاری می‌کند، استفاده می‌شود. IPsec قادر است داده‌های لایه برنامه را رمزگذاری کند و برای روترهایی که داده‌های مسیریابی را در سراسر اینترنت ارسال می‌کنند، امنیت ایجاد کند. IPsec همچنین می‌تواند برای احراز هویت بدون رمزگذاری مورد استفاده قرار گیرد، به عنوان مثال، برای تایید داده‌هایی که از یک فرستنده شناخته شده ارسال شده‌اند.

رمزگذاری در برنامه یا لایه‌های انتقال مدل Open Systems Interconnection (OSI) می‌تواند داده‌ها را بدون استفاده از IPsec به طور ایمن انتقال دهد. در لایه برنامه، پروتکل امن انتقال هایپرتکست (HTTPS) رمزگذاری را انجام می‌دهد. در حالی که در لایه انتقال، پروتکل (TLS) رمزگذاری را فراهم می‌کند. با این حال، رمزگذاری و احراز هویت در این لایه‌های بالاتر، احتمال به سرقت رفتن داده‌ها و رهگیری اطلاعات پروتکل توسط هکرها را افزایش می‌دهد.

 

 

IPsec برای چه مواردی استفاده می‌شود؟ IDH

 

لایه انتقال و لایه کاربردی لایه‌های مهم مدل OSI برای IPsec هستند

 

پروتکل‌های IPsec

IPsec بسته‌های داده ارسال شده از طریق شبکه‌های مبتنی بر IPv4 و IPv6 را احراز هویت و رمزگذاری می‌کند. هدرهای پروتکل IPsec در هدر IP یک بسته یافت می‌شوند و نحوه مدیریت داده‌های یک بسته، از جمله مسیریابی و تحویل آن در یک شبکه را مشخص می‌کنند. IPsec چندین مؤلفه از جمله اطلاعات امنیتی و یک یا چند الگوریتم رمزنگاری را به هدر IP اضافه می‌کند.

پروتکل‌های IPsec از قالبی به نام “Request for Comments” (RFC) برای توسعه الزامات استانداردهای امنیت شبکه استفاده می‌کنند. استانداردهای RFC در سراسر اینترنت برای ارائه اطلاعات مهمی استفاده می‌شوند که به کاربران و توسعه‌دهندگان امکان ایجاد، مدیریت و نگهداری شبکه را می‌دهد.

 

پروتکل‌های IPsec IDH

 

 

زمانی که سیستمی از IPsec استفاده می‌کند، هدرهای IPsec به عنوان پسوند هدر IP ظاهر می‌شوند

موارد زیر پروتکل‌های کلیدی IPsec هستند:

IP AH – AH که در RFC 4302 تعریف شده است. این سرویس یکپارچگی داده و خدمات حفاظت از انتقال اطلاعات را ارائه می‌دهد. AH برای درج در بسته IP برای افزودن داده‌های احراز هویت و محافظت از محتویات در آن برابر تغییر، طراحی شده است.

IP ESP – ESP که در RFC 4303 تعریف شده است، احراز هویت، یکپارچگی و محرمانه بودن را از طریق رمزگذاری بسته‌های IP فراهم می‌کند.

IKE که در RFC 7296 تعریف شده پروتکلی است که دو سیستم یا دستگاه را قادر می‌سازد تا یک کانال ارتباطی امن را روی یک شبکه غیرقابل اعتماد، ایجاد کنند. این پروتکل از تبادل یکسری کلید برای ایجاد یک تونل امن بین کلاینت و سرور استفاده می‌کند که از طریق آن می‌توانند ترافیک رمزگذاری شده را ارسال کنند. امنیت تونل بر اساس تبادل کلید Diffie-Hellman است.

Internet Security Association and Key Management Protocol (ISAKMP): به عنوان بخشی از پروتکل IKE و RFC 7296 تعیین شده است. این پروتکل چارچوبی برای ایجاد کلید، احراز هویت و مذاکره یک SA برای تبادل امن بسته‌ها در لایه IP است. به عبارت دیگر، ISAKMP پارامترهای امنیتی را برای نحوه ارتباط دو سیستم یا هاست با یکدیگر تعریف می‌کند. هر SA یک اتصال را در یک جهت، از یک هاست به دیگری تعریف می‌کند. SA شامل تمام ویژگی‌های اتصال، از جمله الگوریتم رمزنگاری، حالت IPsec، کلید رمزگذاری و سایر پارامترهای مربوط به انتقال داده از طریق اتصال است.

IPsec از بسیاری از پروتکل‌های دیگر مانند الگوریتم‌های امضای دیجیتال و بیشتر پروتکل‌های مشخص شده در نقشه راه سند IPsec و IKE یا RFC 6071 استفاده می‌کند یا توسط آن‌ها استفاده می‌شود.

IPsec چگونه کار می‌کند؟

پنج مرحله کلیدی در ارتباط با نحوه عملکرد IPsec وجود دارند که به شرح زیر است:

  • تشخیص هاست: فرآیند IPsec زمانی آغاز می شود که یک سیستم هاست تشخیص دهد که یک بسته نیاز به حفاظت دارد و باید با استفاده از سیاست‌های IPsec منتقل شود. چنین بسته‌هایی که ” interesting traffic” به معنی ترافیک جالب نام دارند، مورد هدف IPsec هستند و سیاست‌های امنیتی را فعال می‌کنند. برای بسته‌های خروجی، این بدان معنی است که رمزگذاری و احراز هویت مناسب اعمال می‌شود. هنگامی که بسته دریافتی جالب است، سیستم هاست تأیید می‌کند که به درستی رمزگذاری و احراز هویت شده است.
  • مذاکره، یا فاز ۱ IKE: در مرحله دوم، هاست‌ها از IPsec برای مذاکره درباره مجموعه سیاست‌هایی که برای یک مدار امن استفاده خواهند کرد، استفاده می‌کنند. آن‌ها همچنین خود را برای یکدیگر احراز هویت می‌کنند و یک کانال امن بین خود راه‌اندازی می‌کنند که برای مذاکره درباره نحوه رمزگذاری یا احراز هویت داده‌های ارسال شده از طریق مدار IPsec استفاده می‌شود. این فرآیند مذاکره با استفاده از حالت اصلی یا حالت تهاجمی انجام می‌شود.
  • با حالت اصلی، هاستی که سشن تبادل را آغاز می‌کند، پیشنهادهایی را ارسال می‌کند تا الگوریتم‌های رمزگذاری و احراز هویت ترجیحی خود را نشان دهد. مذاکره تا زمانی ادامه می‌یابد که هر دو هاست توافق کنند و یک IKE SA راه‌اندازی کنند که مدار IPsec مورد استفاده را تعریف کند. این روش از روش تهاجمی ایمن‌تر است زیرا یک تونل امن برای تبادل داده ایجاد می‌کند.

    در روش تهاجمی، هاست شروع کننده، اجازه مذاکره را نمی‌دهد و خودش IKE SA را برای استفاده مشخص می‌کند و هاست پاسخ دهنده، فقط آن‌را تأیید می‌کند. با این روش، هاست‌ها می‌توانند مدار IPsec را سریع‌تر راه‌اندازی کنند.

  • مدار IPsec یا فاز ۲ IKE: مرحله سوم یک مدار IPsec را روی کانال امن ایجاد شده در فاز ۱ IKE تنظیم می‌کند. هاست‌های IPsec الگوریتم‌هایی که در طول انتقال داده استفاده می‌شوند را تبادل می‌کنند. هاست‌ها بر روی کلیدهای رمزگذاری و رمزگشایی که قصد استفاده از آن‌ها برای ترافیک ردوبدل شده در شبکه محافظت شده دارند، توافق می‌کنند و مبادله را انجام می‌دهند. هاست‌ها همچنین رمزنگاری nonces را مبادله می‌کنند که اعداد تصادفی هستند و برای احراز هویت جلسات استفاده می‌شوند.
  • انتقال IPsec: در مرحله چهارم، هاست‌ها داده‌های واقعی را در تونل امنی که ایجاد کرده‌اند، مبادله می‌کنند. IPsec SAهایی که قبلا راه‌اندازی شده‌اند برای رمزگذاری و رمزگشایی بسته‌ها استفاده می‌شوند.
  • اتمام IPsec: در نهایت، تونل IPsec خاتمه می‌یابد. معمولا این اتفاق پس از گذشتن تعداد مشخصی از بایت‌ها از تونل IPsec یا اتمام زمان سشن رخ می‌دهد. هنگامی که هر یک از این رویدادها اتفاق می‌افتد، میزبان‌ها ارتباط برقرار می‌کنند و خاتمه رخ می‌دهد. پس از اتمام، هاست‌ها کلیدهای خصوصی مورد استفاده در حین انتقال داده‌ها را از بین می‌برند.

IPsec چگونه در VPN استفاده می‌شود؟

VPN اساساً یک شبکه خصوصی است که روی یک شبکه عمومی پیاده‌سازی شده است. هر کسی که به VPN متصل می‌شود می‌تواند به این شبکه خصوصی دسترسی داشته باشد طوری که انگار مستقیما به آن متصل است. VPNها معمولا در مشاغل مورد استفاده قرار می‌گیرند تا کارمندان بتوانند از راه دور به شبکه شرکت خود دسترسی داشته باشند.

IPsec معمولا برای ایمن‌سازی VPNها استفاده می‌شود. در حالی که یک VPN یک شبکه خصوصی بین رایانه کاربر و سرور VPN ایجاد می‌کند، پروتکل‌های IPsec یک شبکه امن را پیاده‌سازی می‌کنند که از داده‌های ردوبدل شده درون VPN در برابر دسترسی‌های خارجی محافظت می‌کند. VPNها را می‌توان با استفاده از دو حالت IPsec راه‌اندازی کرد، حالت تونل و حالت حمل و نقل.

حالت‌های IPsec چیست؟

به زبان ساده، حالت انتقال داده‌ها را هنگام انتقال از یک دستگاه به دستگاه دیگر، معمولا برای یک سشن، ایمن می‌کند. روش دیگر، حالت تونل است که کل مسیر داده را، از نقطه A تا نقطه B، بدون توجه به دستگاه‌های موجود در بین آن‌ها، ایمن می‌کند.

حالت تونل: حالت تونل IPsec که معمولا بین گیت‌وی‌های شبکه ایمن استفاده می‌شود، هاست‌های پشت یکی از گیت‌وی‌ها را قادر می‌سازد تا به طور ایمن با هاست‌های پشت گیت‌وی دیگر ارتباط برقرار کنند. برای مثال، اگر شعبه و دفتر اصلی گیت‌وی‌های امنی داشته باشند تا به‌عنوان پروکسی IPsec برای هاست‌ها در دفاتر مربوطه عمل کنند، هر سیستم در یک شعبه سازمانی می‌تواند به‌طور ایمن با هر سیستمی در دفتر اصلی ارتباط برقرار کند. تونل IPsec بین دو هاست گیت‌وی ایجاد می‌شود، اما خود تونل ترافیک را از هر هاستی در داخل شبکه‌های محافظت شده حمل می‌کند. حالت تونل برای راه‌اندازی مکانیزمی برای محافظت از تمام ترافیک بین دو شبکه، از هاست‌های متفاوت در هر دو طرف مفید است.

 

3 security ipsec tunnel mode

 

IPsec یک تونل رمزگذاری شده را در سراسر اینترنت عمومی برای ایمن‌سازی بسته‌های LAN ارسال شده بین مکان‌های راه دور فعال می‌کند

حالت انتقال: حالت انتقال مدار IPsec زمانی است که دو میزبان اتصال مستقیم IPsec VPN را تنظیم می‌کنند. به عنوان مثال، این نوع مدار ممکن است به گونه‌ای تنظیم شود که تکنسین پشتیبانی فناوری اطلاعات (IT) را قادر سازد تا برای انجام کارهای تعمیر و نگهداری از راه دور به سرور دسترسی داشته باشد و وارد آن شود. حالت انتقال IPsec در مواردی استفاده می‌شود که یک میزبان نیاز به تعامل با میزبان دیگر دارد. دو هاست مدار IPsec را مستقیماً با یکدیگر مذاکره می‌کنند و مدار معمولاً پس از اتمام سشن از بین می‌رود.

جمع‌بندی

در شبکه برای ارسال و دریافت صحیح اطلاعات به آدرس‌های درست، پروتکل‌های مختلفی وجود دارد که مهم‌ترین و پر‌استفاده‌ترین آن IP است. IP آدرس عددی هر سیستم است که با استفاده از آن مبدأ و مقصد اطلاعات در حال ارسال و دریافت معلوم می‌شود. در این میان IPsec شامل پروتکل‌های دیگری است که برای انتقال امن اطلاعات، از طریق اضافه‌کردن قسمت‌های اضافی به بسته، به کار می‌رود. همچنین مشاهده کردید که پروتکل‌های IPsec به ایمن نگه داشتن داده‌های ارسالی از طریق شبکه‌های عمومی کمک کرده و از الگوریتم‌های رمزگذاری و رمزگشایی استفاده می‌کند. در ادامه با کاربرد مجموعه پروتکل‌های IPSec آشنا شده و متوجه شدیم که  IPsec اغلب برای راه‌اندازی VPN استفاده می‌شود.

 

منبع:

https://www.techtarget.com/searchsecurity/definition/IPsec-Internet-Protocol-Security

 

همچنین خواندن مطالب زیر توصیه می شود:

چگونه متوجه شویم چند نفر به مودم متصل هستند

Gateway چیست

پروتکل http و https چیست و چه تفاوتی باهم دارند

بازگشت به لیست

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *