Što je IPsec i kako djeluje?

Što je IPsec enkripcija i kako to radi_

IPsec je okvir tehnika kojima se koristi osigurajte vezu između dviju točaka. Zalaže se za sigurnost internetskog protokola i najčešće se viđa u VPN-ovima. Može biti pomalo složen, ali je korisna opcija za osiguravanje veza u određenim situacijama.

Ovaj vodič razbija IPsec na jednostavne dijelove i daje vam uvod koji pokriva što je protokol, kako funkcionira i neke od njegovih potencijalnih sigurnosnih problema.

IPsec: pregled

IPsec je u početku razvijen jer najčešći internetski protokol, IPv4, nema puno sigurnosnih odredbi. Podaci koji se prenose preko IPv4 mogu se lako presresti, promijeniti ili zaustaviti, što ga čini lošim sustavom za bilo koji važan prijenos.

Za zaštitu informacija bio je potreban novi skup standarda. IPsec je ovu prazninu ispunio djelujući kao okvir koji može provjeriti identitet veza, kao i dokazati integritet podataka i učiniti ga povjerljivim.. IPsec je otvoreni standard koji djeluje na mrežnoj razini. Može se koristiti za siguran prijenos podataka s računala na mrežu, od mreže do mreže ili između mreže i domaćina.

IPsec se najčešće koristi za osiguranje prometa koji prolazi preko IPv4. U početku je postojao i zahtjev za implementacijom novijeg internetskog protokola, IPv6, za podršku IPsec. Unatoč tome, ona je sada samo preporuka i ne provodi se.

Kao okvir, IPsec se sastoji od tri glavna elementa. Prva dva su protokoli, Inkapsuliranje sigurnosnog korisnog opterećenja (ESP) i zaglavlja identiteta (AH). Sigurnosna udruženja (SA) su konačni aspekt.

ESP se može koristiti za šifriranje i provjeru autentičnosti podataka, dok se AH može koristiti samo za provjeru autentičnosti. Dvije opcije se obično koriste odvojeno, iako je moguće ih koristiti zajedno.

IPsec koristi SA za uspostavljanje parametara veza. Ovi parametri uključuju sustave upravljanja ključevima koje će svaka strana koristiti za autentifikaciju, kao i algoritme šifriranja, hash algoritme i ostale elemente koji su važni za rad sigurne i stabilne veze.

IPsec može koristiti ESP i AH u tunelu ili prijevozu. Kada se koristi način tunela, cijeli je paket podataka kriptiran ili provjeren (ili oba). Korisni teret, zaglavlje i prikolica (ako su uključeni) zamotani su u drugi podatkovni paket radi zaštite.

U načinu prijevoza ostaje izvorno zaglavlje, ali je novo zaglavlje dodano ispod. Postoje i neke druge promjene, ovisno o tome koristi li se ESP ili AH. Ovo služi za zaštitu paketa, međutim, podaci su i dalje dostupni napadačima.

Najčešća konfiguracija koju vidimo je ESP s autentifikacijom u načinu tunela. To je ono na što se mnogi VPN oslanjaju na zaštitu podataka. Djeluje poput šifriranog tunela, pružajući podacima siguran prolaz dok prolaze kroz potencijalno opasne intermedijarne mreže.

Povijest IPsec-a

U ranim danima interneta sigurnost nije bila puno prioriteta u mnogim situacijama. To je zato što je internetska zajednica bila ograničena na one koji su imali znanje, resurse i želju da je koriste. Broj korisnika bio je malen u usporedbi s modernim danom, a prenosi se mnogo manja količina podataka. Zbog toga su napadači imali daleko manje mogućnosti.

Kako je zajednica rasla i internet postao aktivniji, sigurnost je postala više nužna. Osamdesetih je NSA iskoristila svoj program sigurnih mreža podataka (SDNS) za financiranje razvoja brojnih protokola usmjerenih na sigurnost.

Rezultate je objavio Nacionalni institut za standarde i tehnologiju (NIST) 1988. Jedan od protokola koji je iznio NIST, Sigurnosni protokol na 3. stupnju (SP3), je postao internetski standard, Sigurnosni protokol mrežnog sloja (NLSP).

S vremenom su se razne organizacije počele poboljšavati na SP3-u, a projekti su se provodili u američkom laboratoriju za pomorska istraživanja (NRL), AT&T Bell Labs, pouzdani informacijski sustavi i drugi. U isto vrijeme, drugi su pomaci, poput upravljačkog programa uređaja za šifriranje podataka (DES) omogućili sigurno slanje podataka između obala SAD-a razumnim brzinama za vremensko razdoblje..

Ako bi se ta kretanja ostavila odvojeno nastaviti, to bi dovelo do toga pitanja interoperabilnosti između različitih sustava. Radna grupa za Internet inženjering (IETF) oformila je Radnu skupinu za IP zaštitu koja je standardizirala te događaje u interoperabilni protokol. IETF je 1995. objavio detalje IPsec standarda u RFC 1825, RFC 1826 i RFC 1827.

NRL je prvi koji je započeo s radom na implementaciji standarda, koji je od tada prešao u uobičajenu upotrebu. Tijekom godina došlo je do brojnih ažuriranja IPsec-a i njegove dokumentacije, ali još uvijek se primjenjuje za provjeru autentičnosti obje strane veze i zaštite podataka koji putuju između.

Kako funkcionira IPsec?

Prije nego što uđemo u više tehničkih detalja IPsec-a i njegovih različitih modusa, razgovarat ćemo o tome kroz analogiju koja olakšava vizualizaciju pomalo komplicirane konfiguracije. Prvo, morate malo razumjeti kako paketi djeluju preko IPv4 i sigurnosnim problemima koji su s njima povezani.

Što su paketi podataka i kako funkcioniraju?

Podaci se prenose u paketima, koji se sastoje od a korisni teret i zaglavlje u IPv4. Korisni teret su sami podaci koji se prenose, dok zaglavlje uključuje vrstu protokola, adrese i ostale informacije potrebne da bi bili sigurni da podaci mogu stići na željeno mjesto.

Jedan od najboljih načina slike za pakete podataka je da ih mislite kao razglednice. Korisni teret je poruka koju netko piše na poleđini, a zaglavlje su podaci o isporuci koje stavite na prednju stranu. Kao i kod razglednica, podaci poslani u uobičajenom IPv4 paketu nisu baš sigurni.

U ovim standardnim paketima, bilo tko može vidjeti korisni teret, Baš kao i poštar ili bilo koji napadač koji presreće vašu razglednicu, može je pročitati. Ti se paketi mogu čak izmijeniti kao da ste prvobitno napisali razglednicu olovkom, a napadač je izbrisao izvornu poruku i napisao nešto drugo.

Napadači također mogu vidjeti informacije o zaglavlju, baš poput prednje strane vaše razglednice. To im daje do znanja s kim komunicirate i kako to radite. Oni čak mogu lažirati svoje IPv4 pakete kako bi izgledali kao da ste im poslali, što je vrlo slično ako su kopirali vaš rukopisni stil i pretvarali se da ste vi.

Kao što vidite, ovo je teško sigurna metoda komunikacije, a postoje mnogi načini kako je napadači mogu poremetiti. To je ono što je dovelo do razvoja IPsec-a. jaNe pružamo način provjere autentičnosti veza, dokazivanja integriteta podataka i zaštite povjerljivosti, sve na mrežnoj razini. Bez da postoje IPsec ili drugi sigurnosni protokoli, napadači će moći pogledati ili izmijeniti osjetljive i vrijedne podatke koje su presreli..

Inkapsuliranje sigurnosnog korisnog opterećenja (ESP): vizualizacija

Prvo ćemo govoriti o ESP-u jer je to protokol koji se najčešće koristi. Kad se provodi s autentifikacijom u načinu tunela, koristi se za formiranje VPN-ova koji sigurno povezivati ​​hostove i mreže preko nesigurnih posrednih mreža koji leže između.

Kao što ste vidjeli gore, nesigurno je za prijenos osjetljivih podataka s IPv4. IPsec način ESP rješava ovo pitanje pružajući način da šifrirati podatke, što podatke čini povjerljivim i sprečava napadače da im mogu pristupiti. ESP se također može koristiti za provjeru autentičnosti podataka, što može dokazati njegovu legitimnost.

Kad se ESP koristi kodiranje, mnogo je poput stavljanja razglednice u zaključan okvir i slanja putem kurira. Nitko ne može vidjeti sadržaj razglednice, niti ih može promijeniti. Na zaključanom okviru mogu vidjeti sve podatke o poštarini, ali to se razlikuje od onoga što je napisano na razglednici.

Ako se ESP koristi i s autentifikacijom, puno je poput potpisivanja razglednice ili stavljanja vlastitog pečata na nju prije nego što ga stavite u okvir. Kad primatelj primi zaključani okvir, može ga otvoriti i izvaditi razglednicu. Kad vide pečat ili potpis, onda znaju da razglednica legitimno od vas.

Kad je ESP u načinu prijevoza, razglednica je zaključana u kutiji i poslata kurirom, osim što okvir ima jasan prozor kroz koji možete vidjeti podatke o adresi razglednice. Kada je u načinu tunela, izgleda da je razglednica u čvrstom okviru, s različitim podacima o adresi izvana.

Naravno, ovo je sve samo analogija koja će vam pomoći da vizualizirate što se događa. U stvarnosti postoje neki prilično značajne razlike poput podataka koji putuju između mreža i domaćina, a ne samo jedna osoba koja informacije šalje drugoj.

Inkapsuliranje sigurnosnog korisnog opterećenja (ESP): Tehnički detalji

Sada kada smo vam dali grubu ideju o tome kako ESP radi na zaštiti podataka, vrijeme je da to pogledamo na tehničkom nivou. ESP se može koristiti s nizom različitih algoritama za šifriranje, pri čemu je AES jedan od najpopularnijih. Može se provesti i bez enkripcije, mada se to u praksi rijetko događa. Zaglavlja paketa podataka ESP imaju indeks sigurnosnih parametara (SPI) i redni broj.

SPI je identifikator koji primatelju daje do znanja na koju se vezu odnose podaci, kao i na parametre te veze. Redni broj je još jedan identifikator koji pomaže u sprečavanju napadača da mijenjaju pakete podataka.

ESP također sadrži prikolicu koja sadrži presvlake, detalje o vrsti protokola za sljedeće zaglavlje i podatke za provjeru autentičnosti (ako se koristi autentifikacija). Kad je provjera autentičnosti, to se izvodi s Prošireni kôd za provjeru identiteta poruke (HMAC), koja se izračunava pomoću algoritama poput SHA-2 i SHA-3.

ESP autentifikacija potvrđuje samo ESP zaglavlje i šifrirani korisni teret, ali ne utječe na ostatak paketa. Kad se paket šifrira s ESP-om, napadači mogu vidjeti podatke samo iz zaglavlja, a ne korisni teret.

Inkapsuliranje sigurnosnog korisnog opterećenja (ESP): Način prijevoza

ESP-ov način prijevoza koristi se za zaštitu informacija koje se šalju između dva domaćina. IP zaglavlje nalazi se na vrhu ESP paketa, a velik dio informacija u zaglavlju ostaje isti, uključujući izvornu i odredišnu adresu. On šifrira i opcionalno potvrđuje paket koji pruža povjerljivost i može se koristiti za provjeru integriteta paketa.

Inkapsuliranje sigurnosnog korisnog opterećenja (ESP): Način tunela

Kad je ESP u načinu tunela, cijeli paket podataka IP-a zamotan je unutar drugog, a na vrh je dodano novo zaglavlje. Kad je provjera autentičnosti također, način ESP tunela može se koristiti kao VPN. Ovo je IPsec najčešće korištena konfiguracija.

Mjere autentičnosti, dokaz integriteta i mjere povjerljivosti uključene u ESP-ov način provjere autentičnosti tunela čine korisnim za sigurno spajanje dvije odvojene mreže preko nepouzdanih i potencijalno opasnih mreža koje leže između njih.

Taj se način najbolje opisuje zajedničkim klišeom izgradnje šifriranog tunela između dviju točaka, stvarajući sigurnu vezu u koju napadači ne mogu probiti. Kad se ESP koristi za šifriranje i provjeru autentičnosti, napadači koji presreću podatke mogu vidjeti samo da se za vezu koristi VPN. Ne mogu vidjeti korisni teret ili originalno zaglavlje.

VPN mreže su u početku koristile za povezivanje regionalnih ureda sa sjedištem. Ova vrsta veze omogućuje tvrtkama da lako i sigurno dijele podatke između svojih zasebnih lokacija. Posljednjih godina VPN-ovi postaju i popularna usluga pojedincima. Često se koriste za geo-podmetanje ili za osiguranje veza, osobito kad se koristi javni wifi.

Zaglavlje identiteta (AH): vizualizacija

Sad kad smo pokrili ESP, AH bi trebalo malo lakše razumjeti. Budući da se AH može koristiti samo za provjeru autentičnosti paketa podataka, to je poput potpisivanja razglednice ili dodavanja vlastitog pečata. Budući da nije uključeno nikakvo šifriranje, u ovoj analogiji ne postoji zaključana kutija ili kurir.

Nepostojanje šifrirane zaštite malo je poput razglednice koja se šalje uobičajenom poštom, gdje poštar i svi napadači mogu vidjeti kako podatke o adresi, tako i poruku koja je napisana na poleđini kartice. Međutim, zbog pečata ili potpisa, te se informacije ne mogu mijenjati. Isto tako, pečat i potpis omogućuju vam da dokažete da ste bili pravi pošiljatelj, a ne nekoga tko vas je želio oponašati.

U AH načinu prijevoza, an dodaje se zaglavlje za provjeru autentičnosti, koje štiti korisni teret i veliku većinu informacija u zaglavlju. To je poput zamišljene razglednice koja ima jasan pečat koji štiti većinu njezinog sadržaja.

Sve ispod pečata ne može se promijeniti, ali cijelu razglednicu može vidjeti svatko tko je presreće. Nekoliko detalja nije obuhvaćeno pečatom i moguće ih je izmijeniti, ali svi važni podaci zaštićeni su pečatom. Na pečatu bi se također nalazile neke informacije napisane na njemu, ali za potrebe ovog primjera nije važno upravo sada to obraditi..

U način rada tunela, paket je zamotan unutar drugog, a većina je autentificirana. Analogija se u ovom slučaju malo raspada, ali to je nalik namotavanju razglednice u prozirnu omotnicu s pečatom. Omotnica sadrži i svoje podatke o adresi, a pečat štiti gotovo cijelu stvar od izmjene.

Zaglavlje identiteta (AH): Tehnički detalji

AH se koristi za provjeru autentičnosti da podaci dolaze iz zakonitog izvora, kao i da zadržava svoj integritet. Može se pokazati kako se podaci nisu dirali i zaštititi od napada ponovnog ponavljanja.

AH se ne provodi vrlo često, no o tome je još uvijek važno raspravljati. Dodaje vlastito zaglavlje i koristi Oznake provjere autentičnosti poruka (HMACs) za zaštitu većine paketa podataka. To uključuje cijeli korisni teret, kao i većinu polja u zaglavlju. HMAC-ovi se izračunavaju pomoću hash algoritama poput SHA-2.

Zaglavlje identiteta (AH): Način prijevoza

AH način prijevoza uglavnom se koristi dvosmjerna komunikacija između domaćina. Paketu se dodaje AH zaglavlje i neki se protokolski kod pomiče. Kada stigne AH paket i provjeri HMAC, oduzima se AH zaglavlje i izvršava se nekoliko drugih promjena. Nakon što se podatkovni paket vrati u uobičajeni oblik, može se obraditi kao i obično.

Zaglavlje autentifikacije (AH): način tunela

U ovom je načinu originalni paket zamotan unutar drugog, a zatim potvrđen HMAC-om. Ovaj proces dodaje zaglavlje autentifikacije, provjeru autentičnosti čitavog izvornog zaglavlja (u načinu prijevoza, nekoliko dijelova zaglavlja nije obuhvaćeno) kao i većinu novo dodanih zaglavlja. Korisni teret je također ovjeren.

Kad ti paketi stignu do svog odredišta, podvrgavaju se provjeri autentičnosti, a zatim se paket vraća u normalu oduzimanjem i novo dodano zaglavlje, kao i zaglavlje provjere autentičnosti.

Sigurnosna udruženja (SA)

Sigurnosna udruženja (SA) postavljaju i pohranjuju parametre za IPsec vezu. I AH i ESP koriste ih za uspostavljanje stabilnog komunikacijskog procesa koji zadovoljava sigurnosne potrebe svake strane. Svaki domaćin ili mreža imaju zasebne SA-ove za sve strane s kojima se povezuje, a svi imaju svoj skup parametara.

Kad dva domaćina prvi put dogovore svoju vezu, oni formirati SA s parametrima koji će se koristiti u vezi. To čine postupno, pri čemu jedna strana nudi politiku koju druga može ili prihvatiti ili odbiti. Taj se postupak nastavlja sve dok se ne smisle načela koja su uzajamno prihvatljiva i ne ponove se za svaki zasebni parametar.

Svaki SA uključuje algoritme koji će se koristiti, bilo da se radi o autentifikaciji (kao što je SHA-2) ili šifriranju (poput AES). SA-ovi također uključuju parametre za razmjenu ključeva (poput IKE), politiku filtriranja IP-a, ograničenja usmjeravanja i još mnogo toga. Nakon što se uspostavi sigurnosno udruženje, ono se pohranjuje u bazu podataka udruženja sigurnosnih udruga (SAD)..

Kad sučelje primi paket podataka, koristi tri različita podatka za pronalaženje ispravnog SA. Prvi je IP adresa partnera, koja, kao što pretpostavljate, je IP adresa druge strane u vezi. Drugi je IPsec protokol, bilo ESP ili AH.

Posljednji podatak je Indeks sigurnosnih parametara (SPI), što je identifikator koji se dodaje zaglavlju. Koristi se za odabir između SA različitih priključaka kako bi bili sigurni da su primijenjeni ispravni parametri.

Svaki SA ide samo u jednom smjeru, tako da su potrebna najmanje dva kako bi komunikacija mogla ići u oba smjera. Ako bi se AH i ESP koristili zajedno, tada će za svaki protokol trebati SA u svakom smjeru, ukupno četiri.

IPsec naspram TLS / SSL

Ponekad je teško shvatiti razliku između IPsec i protokola poput TLS / SSL. Uostalom, obojica samo pružaju sigurnost, zar ne? Jesu, ali to rade na različite načine i na različitim razinama.

Jedan od najboljih načina za usporedbu IPsec i TLS / SSL je pogledajte ih u kontekstu OSI modela. OSI model konceptualni je sustav koji se koristi da pomogne razumjeti i standardizirati različite aspekte i slojeve našeg kompliciranog komunikacijskog procesa..

U ovom modelu, IPsec funkcionira na trećem sloju, mrežni sloj, što znači da je namijenjen za prijenos paketa podataka na host preko jedne ili niza mreža.

Kad pogledamo TLS / SSL, stvari postaju malo zbunjujuće. To je zato što postoji preko drugog transportnog medija, TCP. Ovo bi trebalo biti mjesto TLS / SSL iznad sloja četiri u OSI modelu.

TLS / SSL također organizira handshake poruke, koje su peta razina, sloj sesije. To bi TLS / SSL postavilo u bilo koji sloj šest ili sedam.

To se komplicira kada uzmete u obzir da aplikacije koriste TLS / SSL kao protokol prijevoza. To bi TLS / SSL postavilo na razinu četiri ili ispod. Ali kako može biti istovremeno u slojevima šest ili sedam, kao i u sloju četiri ili ispod?

Odgovor je da je TLS / SSL se jednostavno ne uklapa u model. Razlozi za to su izvan ovog članka. Najvažnije što trebate znati je da je OSI model upravo to, model, a ponekad stvarnost ne odgovara našim urednim i urednim modelima.

Kada govorimo o tim standardima u praktičnom smislu, Uloga TLS / SSL-a je provjeriti autentičnost podataka, provjeriti njihov integritet, šifrirati ih i komprimirati. Može se implementirati za zaštitu niza drugih protokola, kao što su HTTP ili SMTP, a može se vidjeti i u širokom rasponu aplikacija, kao što su VoIP i web pregledavanje.

IPsec se razlikuje na nekoliko načina, prvi je taj to je okvir, a ne jedan protokol. Također je složeniji, što otežava postavljanje i održavanje.

Na kraju, TLS / SSL je jednostavniji od IPsec-a, što je još jedan razlog zašto je tendencija u implementaciji na širi način. Osnovni je dio jednog od glavnih alternativnih protokola tuneliranja, OpenVPN.

Vidi također: Vrhunski vodič za TCP / IP

IPsec Sigurnost

Posljednjih nekoliko godina puno se pričalo vladine agencije smještajući se u internetsku mrežu IPsec i iskorištavajući ranjivosti za ciljanje onih koji koriste protokol. Neke od ranih tvrdnji pojavile su se 2010. godine, kada je Greg Perry kontaktirao glavnog razvojnog programera OpenBSD.

To je ustvrdio FBI je smjestio brojne otvorene prostore, kao i mehanizme za curenje ključeva na bočnom kanalu, u OpenBSD kod. To bi trebalo utjecati na OpenBSD IPsec skupu, koji se široko koristi.

U 2013. godini tijekom propadanja Snowdena otkriveno je da NSA je ciljala različite oblike šifriranja i druge sigurnosne alate. Čini se da dokumenti potvrđuju da je NSA imala vlastite metode pristupa ključevima koji se koriste u IPsec-u, omogućavajući im da preskaču određene veze.

Dokumentacija koju su procurili Shadow Brokers u 2016. godini pokazuje da su NSA ima alat kojim bi se mogao razbiti IPsec implementacija koji se koristi u Ciscovim PIX vatrozidima. Iako su ovi vatrozidi prekinuti 2009. godine, napad BENIGNCERTAIN mogao bi se koristiti za pristup lozinkama za PIX uređaje.

Napad je uključivao slanje paketa internetske razmjene ključeva (IKE) na PIX poslužitelj, što bi uzrokovalo da oslobodi dio svoje memorije. Te informacije bi se mogle pretraživati ​​kako bi se pronašle informacije o konfiguraciji i RSA privatni ključ, koji bi ih tada NSA mogao koristiti za špijuniranje IPsec veze. Imajte na umu da je ovo samo jedna ranjiva implementacija i ne utječe na trenutne oblike IPsec-a.

U 2018. godini istraživači su iskoristili nedostatak u IKE protokolu, što im je omogućilo da dešifriraju veze. Koncept provjere može se koristiti za izvođenje napada čovjeka u sredini gdje napadači mogu presresti podatke, dirati ih ili čak spriječiti da ih prenose.

Ova tehnika koristi Bleichenbacher-ove proročice za dešifriranje znanja, što narušava provjeru autentičnosti RSA u prvoj fazi IKE-a. To omogućava napadačima da koriste lažno ovjerene simetrične ključeve za svoj cilj. Tada mogu prevariti krajnju točku IPsec, ometajući enkripciju, što im omogućava da se umetnu u ono što je prethodno bila sigurna veza..

Iako je ovo zabrinjavajući napad, zakrpe su izdate za implementacije za koje se zna da utječu. Huawei, Cisco, Clavister i XyXEL svi su izdali zakrpe ubrzo nakon što su upozoreni o ranjivosti. Sigurno je koristiti ove prethodno pogođene implementacije sve dok su one ažurirane.

Postoji još nekoliko potencijalnih ranjivosti u IPsec-u, od kojih mnoge uključuju IKE. Unatoč tim pitanjima, IPsec se još uvijek smatra sigurnim za opću upotrebu, sve dok se pravilno provodi i implementacija koristi najnovija ažuriranja.

Sam IPsec nije slomljen. Važno je zapamtiti da je to samo okvir koji može koristiti niz različitih protokola. I dalje je moguće sigurno koristiti IPsec, sve dok se pravi protokoli koriste na odgovarajući način. No, nesigurne konfiguracije mogu napasti NSA i druge strane, stoga je važno da IPsec pravilno koristite.

Ako koristite IPsec?

IPsec se uglavnom koristi za stvaranje sigurnog tunela u VPN-ovima, ali to nije jedina opcija. Ako ste zabrinuti za svoju sigurnost, najbolje je razmotriti ostale mogućnosti i pronaći rješenje koje odgovara vašem slučaju i profilu rizika.

Glavne su alternative PPTP, SSTP i OpenVPN. Protokol tuneliranja od točke do točke (PPTP) star je i ima dosta sigurnosnih problema, pa je tako najbolje je izbjegavati ga u svim okolnostima. Protokol sigurnog tuneliranja za socket (SSTP) bolja je opcija za korisnike sustava Windows, međutim, jest nije neovisno revidiran.

OpenVPN je alternativa otvorenog koda koja ima niz različitih opcija konfiguracije. Koristi SSL / TLS i nije poznato da ima sigurnosnih problema, tako da je najbolji izbor za sve koji su zabrinuti zbog sigurnosnih problema koji su pronađeni u IPsec-u.

To ne znači da su sve IPsec veze inherentno nesigurne, to samo znači da postoje sigurnije alternative za one koji nisu sigurni ili se suočavaju s visokom razinom prijetnje.

Povezano: IPSec vs SSL

Tipkovnica računala pod licencom pod CC0

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

38 − 29 =

Adblock
detector