IPSec vs SSL
Для забезпечення безпечної передачі даних між комп'ютерами використовуються безпека протоколу Інтернету (IPSec) та захищений шар сокетів (SSL). Протокол захищених сокетів (SSL) використовується в основному для автентифікації веб-транзакцій між веб-серверами та веб-браузерами. Основна проблема в розробці SSL полягала в забезпеченні безпеки для таких операцій, як фінансові трансакції, інтернет-банкінг, торгівля акціями та ін. послуги, алгоритми та деталізація. Однією з головних причин впровадження IPSec була проблема у зміні всіх програм для перевірки безпеки, шифрування та цілісності в кінці (на рівні програми).
SSL
Просто SSL - це все про підтримку безпечних з'єднань в Інтернеті. Раніше Інтернет використовував лише статичні сторінки та безпека не була великою проблемою. Однак з часом компаніям потрібно було робити транзакції, що стосувались дуже важливих даних. Тому компанія під назвою Netscape Communications Corp представила SSL для підвищення безпечного зв’язку. SSL вводиться в новий шар між шаром програми та транспортним шаром. Основна функціональність цього шару - стиснення та шифрування даних. Крім того, він має механізми для автоматичного визначення того, чи були дані змінені під час транзиту. Найчастіше SSL використовується в веб-браузерах, але він може бути використаний і в інших додатках. Коли HTML використовується з SSL, він називається HTTPS. SSL використовує два підпротоколи:
Коротко, ось що відбувається при встановленні зв'язку між A і B:
По-друге, другий підпротокол використовується при фактичному перевезенні. Це робиться шляхом розбиття та стиснення повідомлення браузера та додавання MAC (код автентифікації повідомлення) до кожного фрагмента за допомогою алгоритмів хешування.
IPSec
IPSec працює на мережевому шарі, розширюючи заголовок IP-пакету. IPSec є основою для безлічі служб (секретність, цілісність даних тощо), алгоритмів та деталізації. IPSec використовує кілька алгоритмів, щоб переконатися, що у випадку, якщо один алгоритм не вдається захистити більше, є інші параметри резервного копіювання. Для захисту єдиного TCP-з'єднання використовується безліч деталей. Кінцеве з'єднання в IPSec називається асоціацією безпеки (SA), яка включає ідентифікатори безпеки. SA може працювати в двох основних режимах:
У транспортному режимі після заголовка IP приєднується заголовок. Цей новий заголовок включає ідентифікатор SA, номер послідовності, перевірку цілісності та іншу інформацію про безпеку. У тунельному режимі IP-пакет, заголовок і всі вони інкапсульовані для формування нового IP-пакету з новим IP-заголовком. Режим тунелю може бути корисним для зменшення аналізу трафіку для зловмисників. На відміну від режиму транспорту, тунельний режим додає додатковий IP-заголовок; тому збільшує розмір пакету. Два заголовки, які використовуються в IPSec, є
Яка різниця між IPSec і SSL? • Безпека Інтернету - це дуже багато, і люди придумали різні способи переконатися, що третя сторона не отримує свої дані. SSL та IPSec забезпечують безпеку на різних рівнях. • В IPSec шифрування проводиться на мережевому рівні, тоді як SSL - на вищих рівнях. • IPSec представляє заголовки для забезпечення безпеки, тоді як SSL використовує два підпротоколи для зв'язку. • SSL вибирається над IPSec в Інтернет-транзакціях через його простоту над IPSec. |