Verschil Tussen IPSec En SSL

Inhoudsopgave:

Verschil Tussen IPSec En SSL
Verschil Tussen IPSec En SSL

Video: Verschil Tussen IPSec En SSL

Video: Verschil Tussen IPSec En SSL
Video: Difference between IPSec and SSL VPN || IPSec vs SSL 2024, December
Anonim

IPSec versus SSL

Internet Protocol Security (IPSec) en Secure Socket Layer (SSL) worden gebruikt om een veilige gegevensoverdracht tussen computers te garanderen. Het Secure Sockets Layer (SSL) -protocol wordt voornamelijk gebruikt voor het verifiëren van webtransacties tussen webservers en webbrowsers. De belangrijkste zorg bij het ontwikkelen van SSL was het bieden van beveiliging voor transacties zoals financiële transacties, online bankieren, aandelenhandel, enz. Aan de andere kant werkt Internet Protocol Security (IPSec) aan de derde laag in het OSI-model, dat een raamwerk is voor meerdere services, algoritmen en granulariteiten. Een van de belangrijkste redenen voor de introductie van IPSec was de moeite om alle applicaties te veranderen zodat ze end-to-end (in de applicatielaag) beveiliging, encryptie en integriteitscontroles hebben.

SSL

Bij Simply SSL draait alles om het onderhouden van veilige verbindingen op internet. Eerder gebruikte internet alleen statische pagina's en was beveiliging geen groot probleem. Na verloop van tijd moesten bedrijven echter transacties uitvoeren waarbij zeer belangrijke gegevens betrokken waren. Daarom heeft een bedrijf genaamd Netscape Communications Corp SSL geïntroduceerd om de beveiligde verbinding te verbeteren. SSL wordt geïntroduceerd in een nieuwe laag tussen de applicatielaag en de transportlaag. De belangrijkste functionaliteit in deze laag is het comprimeren en versleutelen van gegevens. Bovendien heeft het mechanismen om automatisch te bepalen of de gegevens tijdens de overdracht zijn gewijzigd. SSL wordt meestal gebruikt in webbrowsers, maar het kan ook in andere toepassingen worden gebruikt. Wanneer HTML wordt gebruikt met SSL, wordt dit HTTPS genoemd. SSL gebruikt twee subprotocollen:

  • Een om een veilige verbinding tot stand te brengen
  • Een andere om het te gebruiken

Dit is in het kort wat er gebeurt bij het tot stand brengen van de verbinding tussen A en B:

  • A verzendt een verzoek met de versie van SSL en de te gebruiken algoritmen, samen met een willekeurig nummer dat later zal worden gebruikt.
  • B stuurt zijn publieke sleutel en een gegenereerd willekeurig nummer en vraagt om A's publieke sleutel.
  • A stuur een publieke sleutel versleuteld met een willekeurig nummer (pre-master key). Sessiesleutel die wordt gebruikt om te coderen, wordt gegenereerd op basis van pre-master-sleutels en hoger gegenereerde willekeurige getallen.
  • Zowel A als B kunnen de sessiesleutel berekenen. B verander cijfer zoals gevraagd van A
  • Beide partijen erkennen de totstandkoming van het subprotocol

Ten tweede wordt het tweede subprotocol gebruikt bij het daadwerkelijke transport. Dit wordt gedaan door het browserbericht te breken en te comprimeren en aan elk fragment een MAC (Message Authentication Code) toe te voegen met behulp van hash-algoritmen.

IPSec

IPSec werkt op de netwerklaag door de IP-pakketkop uit te breiden. IPSec is een raamwerk voor meerdere services (geheimhouding, gegevensintegriteit etc.), algoritmen en granulariteiten. IPSec gebruikt meerdere algoritmen om ervoor te zorgen dat als een algoritme niet meer kan beveiligen, er andere opties zijn als back-up. Er worden meerdere granulariteiten gebruikt om een enkele TCP-verbinding te beschermen. Een end-to-end-verbinding in IPSec wordt een Security Association (SA) genoemd, waarbij beveiligings-ID's worden gebruikt. SA kan in twee hoofdmodi werken:

  • Vervoer mode
  • Tunnel-modus

In de transportmodus wordt een header toegevoegd na de IP-header. Deze nieuwe header bevat de SA-ID, het volgnummer, de integriteitscontrole en andere beveiligingsinformatie. In de tunnelmodus worden IP-pakket, header en alles ingekapseld om een nieuw IP-pakket met een nieuwe IP-header te vormen. De tunnelmodus kan handig zijn om verkeersanalyses voor indringers te blokkeren. In tegenstelling tot de transportmodus voegt de tunnelmodus een extra IP-header toe; vergroot daarom de pakketgrootte. Twee headers die namelijk in IPSec worden gebruikt, zijn

  • Verificatieheader
  • Biedt integriteitscontroles en anti-replay-bedreigingen

  • Beveiligingspayload inkapselen
  • Biedt geheimhouding

Wat is het verschil tussen IPSec en SSL?

• Internetbeveiliging is heel belangrijk en mensen hebben verschillende manieren bedacht om ervoor te zorgen dat een derde partij hun gegevens niet ophaalt. SSL en IPSec zorgen beide voor beveiliging op verschillende niveaus.

• In IPSec wordt versleuteling gedaan op netwerkniveau, terwijl SSL op de hogere niveaus wordt gedaan.

• IPSec introduceert headers om de veiligheid te waarborgen, terwijl SSL twee subprotocollen gebruikt om te communiceren.

• SSL wordt bij internettransacties van het webtype verkozen boven IPSec vanwege de eenvoud ten opzichte van IPSec.

Aanbevolen: