IPSec در مقابل SSL
امنیت پروتکل اینترنت (IPSec) و لایه سوکت امن (SSL) برای اطمینان از انتقال امن داده ها بین رایانه ها استفاده می شود. پروتکل لایه سوکت های امن (SSL) عمدتاً در احراز هویت تراکنش های وب بین سرورهای وب و مرورگرهای وب استفاده می شود. نگرانی اصلی در توسعه SSL، تامین امنیت تراکنشهایی مانند تراکنشهای مالی، بانکداری آنلاین، معاملات سهام و غیره بود. از سوی دیگر، امنیت پروتکل اینترنت (IPSec) در حال کار بر روی لایه سوم در مدل OSI است که چارچوبی برای چندین خدمات، الگوریتم ها و جزئیات. یکی از دلایل اصلی معرفی IPSec مشکل تغییر همه برنامهها برای داشتن امنیت، رمزگذاری و بررسی یکپارچگی (در لایه برنامه) بود.
SSL
Simply SSL همه چیز در مورد حفظ اتصالات امن در وب است. قبلاً وب فقط از صفحات استاتیک استفاده می کرد و امنیت مشکل بزرگی نبود. با این حال، با گذشت زمان، شرکت ها نیاز به انجام معاملاتی داشتند که شامل داده های بسیار مهمی بود. بنابراین، شرکتی به نام Netscape Communications Corp، SSL را برای تقویت اتصال امن معرفی کرد. SSL به یک لایه جدید بین لایه برنامه و لایه انتقال معرفی می شود. عملکرد اصلی در این لایه فشرده سازی و رمزگذاری داده ها است. علاوه بر این، مکانیسم هایی برای تعیین خودکار تغییر داده ها در حین انتقال دارد. معمولاً از SSL در مرورگرهای وب استفاده می شود، اما می توان از آن در سایر برنامه ها نیز استفاده کرد. هنگامی که HTML با SSL استفاده می شود، HTTPS نامیده می شود. SSL از دو پروتکل فرعی استفاده می کند:
- یکی برای ایجاد یک اتصال ایمن
- یکی دیگر برای استفاده از آن
به طور خلاصه، این چیزی است که در برقراری ارتباط بین A و B اتفاق می افتد:
- A درخواستی را ارسال می کند که نسخه SSL و الگوریتم های مورد استفاده را به همراه یک عدد تصادفی مشخص می کند که بعداً استفاده خواهد شد.
- B کلید عمومی خود و یک عدد تصادفی تولید شده را ارسال می کند و برای کلید عمومی A درخواست می کند.
- A یک کلید عمومی رمزگذاری شده با یک عدد تصادفی (کلید پیش از اصلی) ارسال کنید. کلید جلسه مورد استفاده برای رمزگذاری از کلیدهای اصلی و اعداد تصادفی تولید شده بالاتر تولید می شود.
- هر دو، A و B، می توانند کلید جلسه را محاسبه کنند. B رمز را مطابق درخواست A تغییر دهید
- هر دو طرف ایجاد پروتکل فرعی را تأیید می کنند
ثانیاً، پروتکل فرعی دوم در حمل و نقل واقعی استفاده می شود. این کار با شکستن و فشردهسازی پیام مرورگر و افزودن یک MAC (کد احراز هویت پیام) به هر بخش با استفاده از الگوریتمهای هش انجام میشود.
IPSec
IPSec در لایه شبکه با گسترش هدر بسته IP عمل می کند. IPSec چارچوبی برای چندین سرویس (Secrecy، یکپارچگی داده و غیره)، الگوریتم ها و جزئیات است. IPSec از چندین الگوریتم استفاده می کند تا مطمئن شود که اگر یک الگوریتم دیگر ایمن نشود، گزینه های دیگری به عنوان پشتیبان وجود دارد. دانه بندی های متعدد برای محافظت از یک اتصال TCP استفاده می شود. یک اتصال انتها به انتها در IPSec یک انجمن امنیتی (SA) نامیده می شود که شامل شناسه های امنیتی است. SA می تواند در دو حالت اصلی کار کند:
- حالت حمل و نقل
- حالت تونل
در حالت انتقال، یک هدر بعد از هدر IP متصل می شود. این هدر جدید شامل شناسه SA، شماره ترتیب، بررسی یکپارچگی و سایر اطلاعات امنیتی است. در حالت تونل، بسته IP، هدر و همه آنها کپسوله می شوند تا یک بسته IP جدید با یک هدر IP جدید تشکیل شود. حالت تونل می تواند در پارازیت کردن تحلیل ترافیک برای مزاحمان مفید باشد. برخلاف حالت انتقال، حالت تونل یک هدر IP اضافی اضافه می کند. بنابراین، اندازه بسته را افزایش می دهد.دو سرصفحه که در IPSec استفاده میشوند عبارتند از
- Authentication Header
- محفظه محموله امنیتی
بررسی یکپارچگی و تهدیدات ضد پخش را ارائه می دهد
رازداری را ارائه می دهد
تفاوت بین IPSec و SSL چیست؟
• امنیت اینترنت بسیار مهم است و مردم راه های مختلفی را برای اطمینان از اینکه شخص ثالث داده های آنها را بازیابی نمی کند ارائه کرده اند. SSL و IPSec هر دو امنیت را در سطوح مختلف تضمین می کنند.
• در IPSec، رمزگذاری در سطح شبکه انجام می شود، در حالی که SSL در سطوح بالاتر انجام می شود.
• IPSec برای اطمینان از امنیت هدرها را معرفی می کند، در حالی که SSL از دو پروتکل فرعی برای برقراری ارتباط استفاده می کند.
• SSL در تراکنش های نوع وب اینترنتی به دلیل سادگی آن نسبت به IPSec، از طریق IPSec انتخاب می شود.