آشنایی با پروتکل های IPSEC، PPTP و L2TP


به این مطلب امتیاز دهید

VPN برای فعال سازی ارتباطات سریع و ایمن با استفاده از ظرفیت ذاتی اینترنت توسعه یافت. آنها همچنین برای ایجاد مزیت ارتباطات اینترنت سریعتر، کابلها، DSL و … را توسعه دادند اما هنوز با ارتباطات Dial-up کار می کنند، این موضوع در باره VPN ها است که نحوه ایمن کردن آن ارتباطات را تشریح می کند. در اصل ۲ پروتکل متداول استفاده می شود.

پروتکل PPTP

(Pont-To-Point Tunneling Protocol (PPTP پروتکلی است که در VPN استفاده می شود. PPTP بسته های PPP را Encapsulate می کند، در نهایت ترافیک رمز شده را ارسال می میکند. PPP برای ارتباطات Dial-up مناسب است اما برای VPN کارایی ندارد. سرور ها و سایر تجهیزات پروتکل PPTP را اجرا می کنند و برای پذیرش ارتباطات VPN ورودی به پورت 1723 باز نیاز دارند.

از آنجایی که پروتکل MSCHAPV1 به طور ذاتی نا امن می باشد و MSHCHAPV2 در برابر حملات دیکشنری آسیب پذیر است، PPTP با یک متد احراز هویت مانند EAP-TLS استفاده میشود.

پروتکل L2TP:

Layer 2 Tunneling Protocol پروتکلی است که برای ارتباط VPN ها بکار می رود. در واقع یک تونل رمز نشده ایجاد می کند که توسط خودی استفاده می شود. البته شامل محرمانگی یا رمزنگاری نیست اما هنگامی که با یک پروتکل امنیتی مانند IPSEC بکار می رود، به عنوان پروتکل Tunneling مورد توجه واقع می شود.

نقطه آغازین آن از ۲ لایه و PPTP است. آخرین نسخه این پروتکل L2TPS3 می باشد که در آن Encapsulation بهبود یافته و ویژگی های امنیتی توسعه یافته است. سرورها تجهیزات برای دسترسی به ارتباطات VPN ورودی نیاز به باز بودن پورت ۱۷۰۱ داند

پروتکل IPSec:

Internet Protocol Security بسته های IP را احراز هویت و رمزنگاری می کند، در اصل ارتباطات ایمن بین کامپیوترها و دستگاه ها که از L2TP یا PPTP استفاده می کنند ایجاد می شود. IPSec در لایه شبکه مدل OSI عمل می کند. IPSec می تواند با کلیدهای رمزنگاری در ارتباط باشد و احراز هویت را به طور کامل ایجاد نماید. IPSec از ۳ پروتکل دیگر ساخته می شود که وظایف آن را انجام می دهند. این ۳ پروتکل عبارتند از:

(Security Association (SA: اساس ارتباطات امن و اطلاعات امنیتی به اشتراک گذاشته شده می باشد، البته با استفاده از کلیدهای Certificate یا رمزنگاری اغلب از طریق (Internet Key Exchoning (IKE یا Kerborized Internet Negotiation نصب می شود. IKE می تواند سطوح متنوعی از پروتکل های امنیتی را برای کامپیوتر ها در یک ارتباط انتخاب کند که می تواند در یک VPN برای کامپیوتر های مشابه متفاوت باشد.

(AH) Authentication header: صحت و اعتبار را ارائه می دهد. اطلاعات احراز هویت یک Hash رمزگذاری شده بر اساس بایت های دربسته میباشد و میتواند با پروتکل (Encapsulation Security Payload(E&P استفاده شود. AH می تواند در برابر حملات Replay از طریق بکارگیری پروتکل های Sliding Window که محدودیت هایی را بر روی کل بسته ها ایجاد می کنند جلوگیری کند.

(Encapsulating Security Payload(E&P: صحت، محرمانگی و اعتبار بسته ها را ارائه می دهد. داده محافظت شده Encapsulate و رمزنگاری می شود. IPSec از الگوریتم هایی همچون SHA1 برای صحت و اعتبار استفاده می کند که بسته های داده را Hash می سازد؛ و پس از آن Hash رمزنگاری می شود. همچنین Triple DES و AEC را برای محرمانگی استفاده می نماید.

1 دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.