IPSec与TLS和DTLS相比有什么好处?如果某人的目标是确保身份验证、完整性和机密性,他/她就不能简单地用最后两种协议( TCP和UDP之上)加密内容吗?为什么我只看到IPSec在VPN中使用?
发布于 2021-08-03 19:47:01
在高层次上,它们是对等的。它们都是“安全通信”协议,在两个端点之间创建了一个“隧道”。在此隧道内传输的数据受到保密、完整性和身份验证的保护。
实际上,TLS/SSL/DTLS & IPSec (和SSH!)它们都被认为和协议一样安全--更多的是协议中使用的算法的选择,使得其中一个比另一个更安全。(例如,3 3DES不如AES-128 TLS安全,后者比AES-256 TLS安全,依此类推)
但是,如果深入了解每种机制的内部工作原理,两者之间就有一个关键的区别(尽管答案可能属于信息安全或Crypto )。
保密性提供了对称加密。完整性提供了一个MAC,或者消息身份验证代码。
传统上,这是在两个单独的操作中完成的--一个用于加密的操作,另一个用于MAC的操作。那么问题是如果有两个行动..。应该先做哪一件?
TLS和IPsec选择了不同的策略:
TLS/SSL选择的策略最终成为这两种策略中安全性较差的策略。主要是因为在接收端,您必须先执行解密操作,然后才能检查消息是否被篡改。这违反了一位白帽黑客所说的密码毁灭原理。
因此,如果剥离许多层,您就会得出这样的结论: IPsec比TLS/SSL更安全。
下一个问题是..。为什么它不是到处使用而不是TLS呢?
由于IPsec和IKEv1协商是如何工作的,如果您必须始终保持静态端点的连接,则可以使用主模式,这不会推断出任何重大的安全风险。
但如果你有两个非静态的终点,比如说.来自世界各地的网络浏览器,或从家庭/咖啡店/机场/酒店连接的远程员工,IKEv1协商使用了积极的模式,不幸的是,这种模式确实泄露了潜在的敏感信息。
(我在其他地方写过关于主模式和攻击模式的堆栈交换,我将尝试挖掘链接并在这里添加它们)
没有这个问题..。只要您使用的是SSL/TLS的当前版本,远程主机和静态主机之间的协商是相同的。
此外,IPsec通常需要在终端主机(VPN客户端等)上运行额外的软件。作为TLS/SSL的实现,TLS/SSL的实现在所有操作系统和Web浏览器中随处可见。这使得运行TLS/SSL软件的“成本”比安装IPsec软件要低得多。
这使我们终于想到你的问题:
这成为了如何使用TLS/SSL或IPsec来启用安全通信的标准方法。
上面说..。这一传统方法是从这些议定书的历史中衍生出来的。我想补充几点,解释一下今天的情况:
发布于 2021-07-31 21:52:00
它们都提供身份验证和机密性。区别在于,TLS是由应用程序配置的。换句话说,您的应用程序需要配置为使用它。
另一方面,在网络层配置IPSec虚拟专用网,并为应用程序创建隧道。应用程序不知道正在使用VPN。
发布于 2021-07-31 21:55:36
你混合了两种不同的东西:
VPN的主要目的是创建一个隧道链接,您可以在其中以安全的方式并使用私有地址传递私有通信量。VPN可以与任何类型的通信一起使用,而无需在应用层上设置特定的设置。IPsec规定,但可能会遭受意外或故意过滤-在TLS/DTLS包装内,它可能不那么引人注目或‘异国情调’,并更容易通过。因此,一些远程访问产品在普通IPsec失败时提供TLS/DTLS备份。
另外,服务提供商可以在同一后端/中央基础设施上为多个客户终止TLS/DTLS用户隧道,但可以使用不同的内部IPsec隧道在客户网关上第二次终止。这样,客户的网络就可以与服务提供商的网络和彼此的网络完全分离(双DMZ)。
https://networkengineering.stackexchange.com/questions/75722
复制相似问题