Différence Entre IPSec Et SSL

Table des matières:

Différence Entre IPSec Et SSL
Différence Entre IPSec Et SSL

Vidéo: Différence Entre IPSec Et SSL

Vidéo: Différence Entre IPSec Et SSL
Vidéo: Difference between IPSec and SSL VPN || IPSec vs SSL 2024, Mai
Anonim

IPSec contre SSL

Internet Protocol Security (IPSec) et Secure Socket Layer (SSL) sont utilisés pour assurer une transmission de données sécurisée entre les ordinateurs. Le protocole SSL (Secure Sockets Layer) est principalement utilisé pour authentifier les transactions Web entre les serveurs Web et les navigateurs Web. La principale préoccupation dans le développement de SSL était d'assurer la sécurité des transactions telles que les transactions financières, les services bancaires en ligne, les transactions boursières, etc. D'autre part, Internet Protocol Security (IPSec) travaille sur la troisième couche du modèle OSI, qui est un cadre pour plusieurs services, algorithmes et granularités. L'une des principales raisons de l'introduction d'IPSec était la difficulté de changer toutes les applications pour avoir des contrôles de sécurité, de cryptage et d'intégrité de bout en bout (dans la couche application).

SSL

Simplement SSL consiste à maintenir des connexions sécurisées sur le Web. Auparavant, le Web n'utilisait que des pages statiques et la sécurité n'était pas un gros problème. Cependant, avec le temps, les entreprises ont dû effectuer des transactions impliquant des données très importantes. Par conséquent, une société appelée Netscape Communications Corp a introduit SSL, pour améliorer la connexion sécurisée. SSL est introduit dans une nouvelle couche entre la couche application et la couche transport. La fonctionnalité principale de cette couche est de compresser et de crypter les données. De plus, il dispose de mécanismes pour déterminer automatiquement si les données ont été modifiées pendant le transit. Le plus souvent, SSL est utilisé dans les navigateurs Web, mais il peut également être utilisé dans d'autres applications. Lorsque HTML est utilisé avec SSL, il s'appelle HTTPS. SSL utilise deux sous-protocoles:

  • Un pour établir une connexion sécurisée
  • Un autre pour l'utiliser

En bref, voici ce qui se passe lors de l'établissement de la connexion entre A et B:

  • A envoie une requête spécifiant la version de SSL et les algorithmes à utiliser, ainsi qu'un nombre aléatoire, qui sera utilisé ultérieurement.
  • B envoie sa clé publique et un nombre aléatoire généré et demande la clé publique de A.
  • A envoyer une clé publique chiffrée avec un nombre aléatoire (clé pré-maître). La clé de session utilisée pour crypter est générée à partir de clés pré-maîtresses et de nombres aléatoires générés ci-dessus.
  • Les deux, A et B, peuvent calculer la clé de session. B changer le chiffrement comme demandé à A
  • Les deux parties reconnaissent l'établissement du sous-protocole

Deuxièmement, le deuxième sous-protocole est utilisé dans le transport réel. Cela se fait en cassant et en compressant le message du navigateur et en ajoutant un MAC (Message Authentication Code) à chaque fragment à l'aide d'algorithmes de hachage.

IPSec

IPSec fonctionne au niveau de la couche réseau en étendant l'en-tête de paquet IP. IPSec est un framework pour plusieurs services (secret, intégrité des données, etc.), algorithmes et granularités. IPSec utilise plusieurs algorithmes pour s'assurer qu'au cas où un algorithme ne parviendrait plus à se sécuriser, il existe d'autres options de sauvegarde. Plusieurs granularités sont utilisées pour protéger une seule connexion TCP. Une connexion de bout en bout dans IPSec est appelée association de sécurité (SA), qui implique des identificateurs de sécurité. SA peut fonctionner selon deux modes principaux:

  • Mode de transport
  • Mode tunnel

En mode transport, un en-tête est attaché après l'en-tête IP. Ce nouvel en-tête comprend l'identifiant SA, le numéro de séquence, le contrôle d'intégrité et d'autres informations de sécurité. En mode tunnel, le paquet IP, l'en-tête et tous sont encapsulés pour former un nouveau paquet IP avec un nouvel en-tête IP. Le mode tunnel peut être utile pour brouiller l'analyse du trafic pour les intrus. Contrairement au mode de transport, le mode tunnel ajoute un en-tête IP supplémentaire; par conséquent, augmente la taille du paquet. Deux en-têtes utilisés dans IPSec sont

  • En-tête d'authentification
  • Fournit des contrôles d'intégrité et des menaces anti-rejeu

  • Encapsulation de la charge utile de sécurité
  • Fournit le secret

Quelle est la différence entre IPSec et SSL?

• La sécurité Internet est très importante et les gens ont mis au point diverses façons de s'assurer qu'un tiers ne récupère pas ses données. SSL et IPSec garantissent tous deux la sécurité à différents niveaux.

• Dans IPSec, le cryptage est effectué au niveau du réseau, tandis que SSL est effectué aux niveaux supérieurs.

• IPSec introduit des en-têtes pour assurer la sécurité, tandis que SSL utilise deux sous-protocoles pour communiquer.

• SSL est préféré à IPSec dans les transactions de type Web Internet en raison de sa simplicité par rapport à IPSec.

Recommandé: