تبادل مفاتيح الإنترنت (IKE)

مؤلف: Peter Berry
تاريخ الخلق: 15 أغسطس 2021
تاريخ التحديث: 22 يونيو 2024
Anonim
IKEv1 V/S IKEv2 | Version of IKE (Internet Key Exchange) [IPSEC]
فيديو: IKEv1 V/S IKEv2 | Version of IKE (Internet Key Exchange) [IPSEC]

المحتوى

التعريف - ماذا يعني تبادل مفاتيح الإنترنت (IKE)؟

يعد تبادل مفتاح الإنترنت (IKE) معيارًا لبروتوكول إدارة المفاتيح يستخدم بالاقتران مع البروتوكول القياسي لأمان بروتوكول الإنترنت (IPSec). يوفر الأمان لمفاوضات الشبكات الخاصة الافتراضية (VPN) والوصول إلى الشبكة إلى مضيفي عشوائي. يمكن أيضًا وصفه كطريقة لتبادل المفاتيح للتشفير والمصادقة عبر وسيط غير آمن ، مثل الإنترنت.

IKE هو بروتوكول هجين يعتمد على:


  • ISAKMP (RFC2408): تستخدم رابطة أمان الإنترنت وبروتوكولات إدارة المفاتيح للتفاوض وإنشاء رابطات الأمان. يؤسس هذا البروتوكول اتصالاً آمنًا بين اثنين من أقران IPSec.
  • Oakley (RFC2412): يستخدم هذا البروتوكول لاتفاق المفتاح أو تبادل المفاتيح. يحدد Oakley الآلية المستخدمة لتبادل المفاتيح خلال جلسة IKE. الخوارزمية الافتراضية لتبادل المفاتيح المستخدمة بواسطة هذا البروتوكول هي خوارزمية Diffie-Hellman.
  • SKEME: هذا البروتوكول هو إصدار آخر لتبادل المفاتيح.

تعمل IKE على تحسين IPsec من خلال توفير ميزات إضافية بالإضافة إلى المرونة. ومع ذلك ، يمكن تكوين IPsec بدون IKE.

IKE له العديد من الفوائد. إنه يلغي الحاجة إلى تحديد جميع معلمات أمان IPSec يدويًا في كلا الزملاء. يسمح للمستخدم بتحديد عمر معين لرابطة أمان IPsec. علاوة على ذلك ، يمكن تغيير التشفير أثناء جلسات IPsec. وعلاوة على ذلك ، فإنه يسمح سلطة التصديق. أخيرًا ، فهو يتيح المصادقة الديناميكية للأقران.

مقدمة إلى Microsoft Azure و Microsoft Cloud | من خلال هذا الدليل ، سوف تتعرف على الحوسبة السحابية التي تدور حولها وكيف يمكن أن يساعدك Microsoft Azure على ترحيل عملك وإدارته من السحابة.

تشرح Techopedia تبادل مفتاح الإنترنت (IKE)

يعمل IKE في خطوتين. تكمن الخطوة الأولى في إنشاء قناة اتصال موثقة بين الأقران ، وذلك باستخدام خوارزميات مثل تبادل مفاتيح Diffie-Hellman ، الذي يولد مفتاحًا مشتركًا لزيادة تشفير اتصالات IKE. قناة الاتصال التي تشكلت نتيجة الخوارزمية هي قناة ثنائية الاتجاه. يتم تحقيق مصادقة القناة باستخدام مفتاح مشترك أو تواقيع أو تشفير مفتاح عمومي.

هناك طريقتان للعمل للخطوة الأولى: الوضع الرئيسي ، والذي يستخدم لحماية هوية الأقران ، والوضع العدواني ، والذي يتم استخدامه عندما لا يكون أمان هوية الأقران مشكلة مهمة. خلال الخطوة الثانية ، يستخدم الأقران قناة الاتصال الآمنة لإعداد مفاوضات أمنية نيابة عن خدمات أخرى مثل IPSec. تؤدي إجراءات التفاوض هذه إلى إنشاء قناتين أحادي الاتجاه ، واحدة منهما واردة والآخر صادرة. وضع التشغيل للخطوة الثانية هو الوضع السريع.

توفر IKE ثلاث طرق مختلفة لمصادقة النظراء: المصادقة باستخدام سر مشترك مسبقًا ، المصادقة باستخدام رموز مشفرة RSA ، والمصادقة باستخدام تواقيع RSA. تستخدم IKE وظائف HMAC لضمان تكامل جلسة IKE. عند انتهاء صلاحية جلسة عمل IKE ، يتم تنفيذ عملية تبادل Diffie-Hellman جديدة وإعادة تأسيس IKE SA.