Skip to main content

Mi az Internet Key Exchange?

Az Internet Key Exchange (IKE) az Internet Engineering Munkacsoport (IETF) által létrehozott és az Internet Protocol Security (IPSEC) szabványokhoz használt támogatási protokollok halmaza, hogy biztonságos kommunikációt biztosítson két eszköz vagy társa között egy hálózaton keresztül.Protokollként az IKE számos szoftveralkalmazásban használható.Az egyik általános példa egy biztonságos virtuális magánhálózat (VPN) beállítása.Míg a gyakorlatilag minden modern számítógépes operációs rendszer és hálózati berendezés standardja, az Internet Key Exchange nagy része elrejti az átlagos felhasználó nézetétől.társaik az IPSec felett, amely minden biztonságos kommunikációhoz szükséges az IPSEC -en keresztül.Az SA meghatározza a kommunikációban használt kriptográfiai algoritmust, a titkosítási kulcsokat és azok lejárati dátumait;Mindez az összes Peers Security Association adatbázisába (SAD) bekerül.Noha az IPSEC manuálisan konfigurálhatja az SA -t, az Internet Key Exchange tárgyalja és automatikusan létrehozza a társaik közötti biztonsági társulásokat, ideértve a saját létrehozásának képességét is.Az Ike az Internet Biztonsági Szövetség és a Key Management Protocol (ISAKMP) néven ismert protokoll -keretet használ.Az ISAKMP lehetővé teszi az IKE -t, hogy létrehozza az SA -t, és elvégzi -e az adat -hasznos terhelés formátumának meghatározását és a felhasználandó kulcscsere -protokoll döntését.Az Isakmp számos módszert képes használni a kulcsok cseréjére, de az IKE -ben való megvalósítása kettő aspektusait használja.A kulcscsere -folyamat nagy része az Oakley Key Defination Protocol (OAKLEY) módszert használja, amely meghatározza a különféle módokat, de az IKE a Source Key Exchange Mechanizmus (Skeme) néhány módszerét is használja, amely lehetővé teszi a nyilvános kulcs titkosítást, és képes arra, hogy képes legyenGyorsan frissítse a kulcsokat.Érdekes forgalom olyan üzenetek, amelyek betartják az IPSEC -politikát, amelyet a társaikon megállapítottak.A tűzfalakban és útválasztókban található politika egyik példája hozzáférési lista.A hozzáférési lista egy kriptográfiai politikát kap, amelynek során a házirendben szereplő egyes állítások meghatározzák, hogy a kapcsolat felett elküldött konkrét adatokat titkosítani kell -e vagy sem.Miután a biztonságos kommunikáció iránt érdeklődő társaik megkezdődtek az IPSEC biztonsági politikájával, az internetes kulcscsere -folyamat megkezdődik.

Az IKE folyamat fázisokban zajlik.Számos biztonságos kapcsolat nem biztonságos állapotban kezdődik, tehát az első szakasz tárgyalja, hogy a két társ hogyan folytatja a biztonságos kommunikáció folyamatát.Az IKE először hitelesíti a társak személyazonosságát, majd biztosítja személyazonosságukat azzal, hogy meghatározza, mely biztonsági algoritmusokat fog használni.A Diffie-Hellman Public Key Cryptography protokoll használatával, amely képes egy megfelelő kulcsok létrehozására egy nem védett hálózaton keresztül, az Internet Key Exchange munkamenet-kulcsokat hoz létre.Az Ike befejezi az 1. fázist egy biztonságos csatlakozás, egy alagút létrehozásával a 2. fázisban használható társaik között.kapcsolataik fennmaradó része.Megállapítják meg a hitelesítési fejlécet (AH), amely ellenőrizni fogja, hogy a küldött üzenetek érintetlenek -e.A csomagokat is titkosítani kell, így az IPSec ezután a beágyazó biztonsági protokollt (ESP) használja a csomagok titkosításához, megakadályozva őket a kíváncsi szemektől.Az AH -t a csomag tartalma alapján számítják ki, és a csomag titkosítva van, tehát a csomagok rögzítve vannak, akik megpróbálnak kicserélni a csomagokat hamisokkal, vagy elolvasni a csomag tartalmát.. A nonce olyan szám vagy karakterlánc, amelyet csak egyszer használnak.A nonce azmajd egy társ használja, ha új titkos kulcsot kell létrehoznia, vagy megakadályozni, hogy a támadó hamis SAS-t generáljon, megakadályozva az úgynevezett visszajátszás-támadást.SA, bármelyik társ bármikor kezdeményezhet egy 2. fázist egy új SA újbóli tárgyalására, hogy a kommunikáció biztonságos maradjon.Miután az Internet Key Exchange befejezte a fázisait, az IPSEC alagút jön létre az információcsere céljából.Az alagúton keresztül küldött csomagokat titkosítják és dekódolják a 2. fázis során létrehozott SA-k szerint. Az alagút az előre meghatározott határidő alapján lejár, vagy azután, hogy egy bizonyos mennyiségű adat továbbított.Természetesen a további IKE 2. fázisú tárgyalások nyitva tarthatják az alagútot, vagy alternatívaként indíthatnak egy új 1. és 2. fázisú tárgyalást egy új, biztonságos alagút létrehozására.