Was ist IPsec?
IPsec (Internet Protocol Security) bezieht sich auf eine Reihe von Protokollen, die eine sichere Kommunikation zwischen Geräten über das Internet oder ein öffentliches Netz gewährleisten sollen.
IPsec ermöglicht es Unternehmen, Datenquellen zu authentifizieren und sensible Informationen (z. B. Zahlungsdaten und vertrauliche Mitteilungen) zu schützen, wenn diese Informationen über ein Netzwerk übertragen werden. Es ist auch eine häufige Methode der Wahl für die Authentifizierung des Datenverkehrs und die Sicherung von Daten innerhalb eines virtuellen privaten Netzwerks (VPN).
Mehr über IPsec?
IPsec ist keine einzelne Technologie, sondern besteht aus einer Reihe von Protokollen (Regeln) und Prozessen, die eine sichere Netzwerkkommunikation gewährleisten sollen. Hier sind die wichtigsten Elemente der IPsec-Suite:
Authentifizierungs-Header (AH)
Daten werden in Segmenten (Paketen) über ein Netz übertragen. Jedes Paket hat einen „Header“, d. h. Informationen, die beschreiben, was das empfangende Gerät von dem Datenstrom erwarten kann. Der Authentifizierungs-Header (AH) wirkt im Wesentlichen wie ein fälschungssicheres Siegel. Er ermöglicht es dem empfangenden Gerät, die Herkunft des Datenpakets zu überprüfen und sicherzustellen, dass während der Übertragung nicht auf das Paket zugegriffen wurde oder es verändert wurde.
Encapsulating Security Protocol (ESP)
Dieses Protokoll fügt nicht nur eine weitere Authentifizierungsschicht hinzu, sondern ist auch für die Verschlüsselung zuständig und stellt sicher, dass nur autorisierte Geräte die übertragenen Daten lesen können.
Internet Security Association und Schlüsselverwaltungsprotokoll
Bei ESP verwenden die miteinander kommunizierenden Geräte einen gemeinsamen Schlüssel zum Ver- und Entschlüsseln der ausgetauschten Daten. Um dies zu erleichtern, definiert ISAKMP die Attribute der Verbindung, einschließlich der Festlegung des zu verwendenden Verschlüsselungsschlüssels und des kryptografischen Algorithmus.
IPsec-Bedienungsschritte
Host-Erkennung
Das System erkennt, dass ein Datenpaket geschützt werden muss. Das Paket wird als „interessanter Verkehr“ behandelt und löst automatisch die entsprechenden IPsec-Sicherheitsrichtlinien aus.
IKE-Phase Eins
Die kommunizierenden Geräte (Peers) werden authentifiziert. Außerdem wird eine Internet Key Exchange (IKE)-Richtlinie zwischen diesen Peers ausgehandelt. Dadurch wird sichergestellt, dass die Parteien denselben Verschlüsselungsschlüssel verwenden. Es wird ein sicherer Tunnel für den Datenaustausch eingerichtet.
IKE-Phase zwei
Die Parameter für den Datenaustausch werden zwischen den Peers unter Verwendung von ISAKMP ausgehandelt.
Datenübertragung
Die Daten werden verschlüsselt und dann durch den IPsec-Tunnel übertragen. Am anderen Ende werden die Pakete entschlüsselt.
Sprechen Sie noch heute mit Wireless Logic mdex, um eine fachkundige Einschätzung Ihrer Konnektivitäts-Anforderungen zu erhalten und die besten M2M-Optionen für Ihr Unternehmen zu finden.
Hier erfahren Sie mehr über unsere Konnektivitäts-Lösungen für eine Vielzahl von Anwendungsfällen.