Internet Key Exchange o IKE è un protocollo di tunneling basato su IPSec che fornisce un canale di comunicazione VPN sicuro e definisce mezzi automatici di connessione e autenticazione per i collegamenti sicuri IPSec in base al modo in cui sono protetti.
La prima versione del protocollo (IKEv1) è stata introdotta nel 1998 e la seconda versione (IKEv2) è uscita 7 anni dopo. Esistono numerose differenze tra IKEv1 e IKEv2, la più importante delle quali sono i requisiti di larghezza di banda ridotti di IKEv2.
Introduzione dettagliata a IKEv2
Perché utilizzare IKEv2?
- Crittografia dei dati a 256 bit
- Distribuisci IPSec per la sicurezza
- Connessione stabile e coerente
- Il supporto MOBIKE garantisce una migliore velocità
IKEv2 utilizza l'autenticazione del certificato del server
Sicurezza
IKEv2 utilizza l'autenticazione del certificato del server, il che significa che non intraprenderà alcuna azione finché non avrà determinato l'identità del richiedente. Ciò fallisce la maggior parte degli attacchi man-in-the-middle e DoS .
Affidabilità
Nella prima versione del protocollo, se si tentasse di passare a un'altra connessione Internet, ad esempio dal WiFi a Internet mobile, con VPN abilitata , si interromperebbe la connessione VPN e sarebbe necessaria la riconnessione.
Ciò ha alcune conseguenze indesiderate come una riduzione delle prestazioni e la modifica dell'indirizzo IP precedente. Grazie alle misure di affidabilità applicate in IKEv2, questo problema è stato superato.
Inoltre, IKEv2 implementa la tecnologia MOBIKE, consentendone l'utilizzo da parte di utenti mobili e molti altri. IKEv2 è anche uno dei pochi protocolli che supportano i dispositivi Blackberry.
Velocità
La buona architettura di IKEv2 e l'efficiente sistema di scambio di informazioni forniscono prestazioni migliori. Inoltre, le sue velocità di connessione sono significativamente più elevate, soprattutto grazie alla funzionalità NAT trasversale integrata che rende il bypass dei firewall e la creazione di connessioni molto più veloci.
Caratteristiche e dettagli tecnici
L'obiettivo di IKE è creare la stessa chiave simmetrica per comunicare tra le parti in modo indipendente. Questa chiave viene utilizzata per crittografare e decrittografare i normali pacchetti IP, utilizzati per trasmettere dati tra VPN peer. IKE crea un tunnel VPN autenticando entrambe le parti e raggiungendo un accordo sui metodi di crittografia e integrità.
IKE si basa su protocolli di sicurezza sottostanti, come Internet Security Association e Key Management Protocol (ISAKMP), A Versatile Secure Key Exchange Mechanism for Internet (SKEME) e Oakley Key Determination Protocol.
Come funziona IKEv2
ISAKMP specifica un quadro per l'autenticazione e lo scambio di chiavi, ma non li definisce. SKEME descrive una tecnica di scambio di chiavi flessibile che fornisce funzionalità di aggiornamento rapido delle chiavi. Oakley consente alle parti autenticate di scambiare documenti chiave su una connessione non protetta, utilizzando l'algoritmo di scambio delle chiavi Diffie-Hellman. Questo metodo fornisce un perfetto metodo di inoltro segreto per chiavi, protezione dell'identità e autenticazione.
Il protocollo IKE che utilizza la porta UDP 500 è perfetto per le applicazioni di rete in cui la latenza percepita è importante, come i giochi e le comunicazioni vocali e video. Inoltre, il protocollo è associato ai protocolli Point-to-Point (PPP). Ciò rende IKE più veloce di PPTP e L2TP . Grazie al supporto per le crittografie AES e Camellia con lunghezze di chiave di 256 bit, IKE è considerato un protocollo molto sicuro.
Vantaggi e svantaggi del protocollo IKEv2
Vantaggio
- Più veloce di PPTP e L2TP
- Supporta metodi di crittografia avanzati
- Stabile quando si cambia rete e si ristabiliscono le connessioni VPN, quando la connessione viene temporaneamente persa
- Fornisce un supporto mobile avanzato
- Configurazione semplice
Difetto
- L'utilizzo della porta UDP 500 potrebbe essere bloccato da alcuni firewall
- Non facile da applicare sul lato server
Vedi altro: