Cosa sono i protocolli VPN IKE e IKEv2?

Cosa sono i protocolli VPN IKE e IKEv2?

Internet Key Exchange o IKE è un protocollo di tunneling basato su IPSec che fornisce un canale di comunicazione VPN sicuro e definisce mezzi automatici di connessione e autenticazione per i collegamenti sicuri IPSec in base al modo in cui sono protetti.

La prima versione del protocollo (IKEv1) è stata introdotta nel 1998 e la seconda versione (IKEv2) è uscita 7 anni dopo. Esistono numerose differenze tra IKEv1 e IKEv2, la più importante delle quali sono i requisiti di larghezza di banda ridotti di IKEv2.

Introduzione dettagliata a IKEv2

Perché utilizzare IKEv2?

  • Crittografia dei dati a 256 bit
  • Distribuisci IPSec per la sicurezza
  • Connessione stabile e coerente
  • Il supporto MOBIKE garantisce una migliore velocità

Cosa sono i protocolli VPN IKE e IKEv2?

IKEv2 utilizza l'autenticazione del certificato del server

Sicurezza

IKEv2 utilizza l'autenticazione del certificato del server, il che significa che non intraprenderà alcuna azione finché non avrà determinato l'identità del richiedente. Ciò fallisce la maggior parte degli attacchi man-in-the-middle e DoS .

Affidabilità

Nella prima versione del protocollo, se si tentasse di passare a un'altra connessione Internet, ad esempio dal WiFi a Internet mobile, con VPN abilitata , si interromperebbe la connessione VPN e sarebbe necessaria la riconnessione.

Ciò ha alcune conseguenze indesiderate come una riduzione delle prestazioni e la modifica dell'indirizzo IP precedente. Grazie alle misure di affidabilità applicate in IKEv2, questo problema è stato superato.

Inoltre, IKEv2 implementa la tecnologia MOBIKE, consentendone l'utilizzo da parte di utenti mobili e molti altri. IKEv2 è anche uno dei pochi protocolli che supportano i dispositivi Blackberry.

Velocità

La buona architettura di IKEv2 e l'efficiente sistema di scambio di informazioni forniscono prestazioni migliori. Inoltre, le sue velocità di connessione sono significativamente più elevate, soprattutto grazie alla funzionalità NAT trasversale integrata che rende il bypass dei firewall e la creazione di connessioni molto più veloci.

Caratteristiche e dettagli tecnici

L'obiettivo di IKE è creare la stessa chiave simmetrica per comunicare tra le parti in modo indipendente. Questa chiave viene utilizzata per crittografare e decrittografare i normali pacchetti IP, utilizzati per trasmettere dati tra VPN peer. IKE crea un tunnel VPN autenticando entrambe le parti e raggiungendo un accordo sui metodi di crittografia e integrità.

IKE si basa su protocolli di sicurezza sottostanti, come Internet Security Association e Key Management Protocol (ISAKMP), A Versatile Secure Key Exchange Mechanism for Internet (SKEME) e Oakley Key Determination Protocol.

Cosa sono i protocolli VPN IKE e IKEv2?

Come funziona IKEv2

ISAKMP specifica un quadro per l'autenticazione e lo scambio di chiavi, ma non li definisce. SKEME descrive una tecnica di scambio di chiavi flessibile che fornisce funzionalità di aggiornamento rapido delle chiavi. Oakley consente alle parti autenticate di scambiare documenti chiave su una connessione non protetta, utilizzando l'algoritmo di scambio delle chiavi Diffie-Hellman. Questo metodo fornisce un perfetto metodo di inoltro segreto per chiavi, protezione dell'identità e autenticazione.

Il protocollo IKE che utilizza la porta UDP 500 è perfetto per le applicazioni di rete in cui la latenza percepita è importante, come i giochi e le comunicazioni vocali e video. Inoltre, il protocollo è associato ai protocolli Point-to-Point (PPP). Ciò rende IKE più veloce di PPTP e L2TP . Grazie al supporto per le crittografie AES e Camellia con lunghezze di chiave di 256 bit, IKE è considerato un protocollo molto sicuro.

Vantaggi e svantaggi del protocollo IKEv2

Vantaggio

  • Più veloce di PPTP e L2TP
  • Supporta metodi di crittografia avanzati
  • Stabile quando si cambia rete e si ristabiliscono le connessioni VPN, quando la connessione viene temporaneamente persa
  • Fornisce un supporto mobile avanzato
  • Configurazione semplice

Difetto

  • L'utilizzo della porta UDP 500 potrebbe essere bloccato da alcuni firewall
  • Non facile da applicare sul lato server

Vedi altro:


Istruzioni per lutilizzo dei comandi vocali su Windows 10 Fall Creators Update

Istruzioni per lutilizzo dei comandi vocali su Windows 10 Fall Creators Update

Windows 10 Fall Creators Update include molti miglioramenti e semplifica anche l'uso della voce. Puoi utilizzare questa funzionalità immediatamente premendo il tasto Windows + H sulla tastiera senza dover accedere al Pannello di controllo o impostare nulla in anticipo.

Abilita/disabilita la funzionalità di completamento automatico in linea in Esplora file e nella finestra di dialogo Esegui su Windows 10

Abilita/disabilita la funzionalità di completamento automatico in linea in Esplora file e nella finestra di dialogo Esegui su Windows 10

Il completamento automatico in linea aggiunge suggerimenti a ciò che scrivi completando automaticamente ciò che scrivi con la corrispondenza migliore. Questa guida ti mostrerà come abilitare o disabilitare il completamento automatico in linea nella barra degli indirizzi di Esplora file e nella finestra di dialogo Esegui in Windows 10.

5 passaggi estremamente importanti da eseguire immediatamente dopo essere stati infettati da un ransomware

5 passaggi estremamente importanti da eseguire immediatamente dopo essere stati infettati da un ransomware

Queste azioni urgenti ti aiuteranno a ridurre al minimo i danni che il ransomware può causare alla tua casa, al tuo ufficio o alla tua azienda.

Come nascondere lindirizzo MAC? Perché dovremmo farlo?

Come nascondere lindirizzo MAC? Perché dovremmo farlo?

Cos'è l'indirizzo MAC? A cosa servono e come possono sfruttarli i criminali informatici? Ancora più importante, come nascondere l'indirizzo MAC?

Quanto è veloce il Wi-Fi 6?

Quanto è veloce il Wi-Fi 6?

WiFi 6 è attualmente l'ultima generazione di WiFi. Scopriamo con quantrimang la sorprendente velocità di questa nuova generazione di reti wireless.

Come terminare un processo in Windows 10

Come terminare un processo in Windows 10

Se noti che un processo in esecuzione sta riducendo le prestazioni del tuo computer perché si blocca, non risponde, utilizza molte risorse della CPU e/o dispone di memoria elevata, puoi interrompere il processo per terminarlo.

Immagini bellissime e uniche del 20 ottobre per le donne

Immagini bellissime e uniche del 20 ottobre per le donne

In questa vacanza speciale, oltre ai regali unici, molte persone sono sempre ricercate anche per le immagini di congratulazioni per il 20 ottobre. Di seguito alcune delle immagini più belle di congratulazioni per il 20 ottobre, inviale per prime a nonne, mamme, sorelle e bambini!

Come utilizzare Cortana per spegnere o riavviare Windows 10?

Come utilizzare Cortana per spegnere o riavviare Windows 10?

L'assistente virtuale Cortana è una delle nuove funzionalità integrate in Windows 10 e viene visualizzata direttamente sulla barra delle applicazioni. Gli utenti devono solo parlare nel microfono del dispositivo, porre domande o impartire comandi di controllo, Cortana risponderà alla domanda o seguirà i comandi vocali dell'utente.

Come scaricare Facebook Messenger su Windows 10

Come scaricare Facebook Messenger su Windows 10

Sebbene sia già possibile utilizzare Messenger su un browser Web, Facebook sta ora creando anche un'app desktop per Windows 10 e macOS.

Recensione Malwarebytes: un ottimo programma anti-malware in prima linea

Recensione Malwarebytes: un ottimo programma anti-malware in prima linea

MalwareBytes è uno strumento di rilevamento e rimozione di malware disponibile gratuitamente e dispone anche di una versione premium che aggiunge alcune importanti funzionalità. È in grado di rilevare e rimuovere tutti i tipi di malware, inclusi spyware, trojan, worm e persino ransomware.