Budujemy Twój Sukces
IP SEC Protocol
 

IPsec to zbiór protokołów służących implementacji bezpiecznych połączeń oraz wymiany kluczy kodowych pomiędzy komputerami. Protokoły tej grupy mogą być wykorzystywane do tworzenia Wirtualnej Sieci Prywatnej (ang. VPN). VPN oparta na IPsec składa się z dwóch kanałów komunikacyjnych pomiędzy połączonymi komputerami: kanał wymiany kluczy za pośrednictwem którego przekazywane są dane związane z uwierzytelnianiem oraz kodowaniem (klucze) oraz kanału (jednego lub więcej), który niesie pakiety transmitowane poprzez sieć prywatną. Kanał wymiany kluczy jest standardowym protokołem UDP (port 500). Kanały przesyłu danych oparte są na protokole ESP (protokół numer 50) opisanym w dokumencie RFC 2406.

Protokoły wchodzące w skład architektury IPSec służą do bezpiecznego przesyłania przez sieć pakietów IP. Działają one na zasadzie enkapsulacji, tj. oryginalny (zabezpieczany) pakiet IP jest szyfrowany, otrzymuje nowy nagłówek protokołu IPSec i w takiej formie jest przesyłany przez sieć. Bezpieczeństwo zapewniane przez IPSec może być dwojakie, w zależności od stosowanego protokołu. I tak: pojawia się problem dystrybucji kluczy symetrycznych. Narzuca się zastosowanie kryptografii asymetrycznej - ale jest ona o wiele wolniejsza od szybkich szyfrów symetrycznych i dodanie ich do protokołów niskiego poziomu jakimi są ESP i AH (Authentication Header) miałoby tragiczny wpływ na wydajność. Te dwa protokoły pozostały więc relatywnie prostymi protokołami niskiego poziomu, a do skomplikowanych zadań dystrybucji klucza i uwierzytelniania stron stworzono oddzielny protokół IKE.

Protokół IKE (Internet Key Exchange) został zaprojektowany w większości przez NSA (National Security Agency) i jest niebywale skomplikowany, głównie ze względu na poziom abstrakcji na jakim operuje. Wystarczy bowiem włożyć do niego własny zestaw algorytmów kryptograficznych, czy wręcz własną arytmetykę (zestaw ten określa się jako DOI (Domain of Interpretation)) by otrzymać zupełnie inny od cywilnego protokół, na przykład na potrzeby wojska. Po dogadaniu się przez IKE obie strony mogą już stworzyć właściwe tunele IPSec (ESP lub AH) i rozpocząć komunikację. Jeśli wymagane jest, by klucze kryptograficzne były regularnie (np. co 8 godzin) zmieniane, IKE również to umożliwia. Praktyczną konsekwencją stosowania IKE jest to, że zamiast ręcznie konfigurować klucze (i całą masę innych parametrów) na obu stronach połączenia administrator może w najprostszym przypadku skonfigurować na nich tylko hasło shared secret, by w pełni automatycznie uzyskać tunele IPSec.

QuadSoft to nowoczesne rozwiązania sieciowe, systemy dystrybucji treści, oprogramowanie dla gastronomii, oprogramowanie hotelowe, terminale dotykowe, kasy fiskalne, serwery, przelączniki, routery, telefonia IP, Cisco AVVID, firewalle SonicWall, drukarki bonów, bonowniki bezprzewodowe, oprogramowanie dla firm, systemy operacyjne, komputery przenośne, inzynieria sieci, oprogramowanie CallCenter, ContactCenter, QuadPos, QuadStore, magazyn gastronomiczny, aplikacje bazodanowe, MySQL, PostgreSQL, Sun Solaris, Oracle, serwery linux, Apache, programy do restauracji, programy dla hotelu, Huawei, SonicWall, Cisco Systems.