Enquanto o protocolo AH é um protocolo de autenticação, o protocolo ESP também fornece autenticação e criptografia.
Associação de Segurança:
A associação consiste na administração de Keys e no estabelecimento de uma conexão segura entre os dispositivos, esta é a primeira etapa de uma conexão e é realizada pelo protocolo IKE (Internet Key Exchange).
Autenticação:
Nesse caso, a autenticação não fornece criptografia porque as informações não são cifradas, a função do protocolo AH e sua autenticação é confirmar que o pacote entregue não foi interceptado e modificado ou "quebrado" durante a transferência. O protocolo AH ajuda a verificar a integridade dos dados transferidos e os endereços IP implicados. Usar o IPSEC com AH não protegerá nossas informações de um homem no ataque intermediário, mas nos informará sobre isso detectando diferenças entre o cabeçalho do pacote IP recebido e o original. Para fazer isso, os protocolos AH identificam pacotes adicionando uma camada com uma sequência de números.
Ah, cabeçalho de autenticação como o nome especifica também verifica a camada de cabeçalho IP, enquanto o ESP não inclui o cabeçalho IP.
Observação: O cabeçalho IP é uma camada de pacotes de IP que contém informações sobre a conexão estabelecida (ou vai se conectar), como o endereço de origem e destino entre mais.
Criptografia:
Em contraste com o protocolo AH, que apenas autentica a integridade dos pacotes, os remetentes nos cabeçalhos de IP, ESP (encapsulando o pacote de carga de segurança) oferece, além disso é cifrado.
Criptografias assimétricas e simétricas
O IPSEC combina criptografias assimétricas e simétricas para fornecer segurança enquanto mantém a velocidade.
As criptografias simétricas têm uma única chave compartilhada entre os usuários, enquanto a criptografia assimétrica é a que usamos ao autenticar com chaves públicas e privadas. A criptografia assimétrica é mais segura porque nos permite compartilhar uma chave pública com muitos usuários, enquanto a segurança depende da chave privada, a criptografia simétrica é menos segura porque somos forçados a compartilhar a única chave.
Vantagem de criptografia simétrica é a velocidade, uma interação permanente entre dois dispositivos autenticação permanentemente com a criptografia assimétrica seria lenta. O iPsec integra os dois, primeiro a criptografia assimétrica autentica e estabelece uma conexão segura entre os dispositivos usando protocolos IKE e AH e, em seguida, muda para a criptografia simétrica para manter a velocidade de conexão, o protocolo SSL também integra assimmétricos e simétricos, mas o protocolo SSL ou Os TLs pertencem a uma camada mais alta do protocolo IP, é por isso que o iPsec pode ser usado para TCP ou UDP (você também pode usar SSL ou TLS, mas não é a norma).
O uso do iPsec é um exemplo da necessidade de adicionar suporte adicional ao nosso kernel; Você pode implementar o iPsec no Linux com o Strongswan, nos sistemas Debian e Ubuntu que você pode digitar:
Apt Install Strongswan -y
Um artigo também foi publicado em serviços VPN, incluindo IPSec Fácil de configurar no Ubuntu.
Espero que você tenha achado este artigo útil para entender os protocolos IPsec e como eles funcionam. Continue seguindo Linuxhint para obter mais dicas e atualizações no Linux.