Sicurezza

Cos'è IPSEC e come funziona

Cos'è IPSEC e come funziona
IPSEC (Internet Protocol Security) sono 3 protocolli crittografici utili per crittografare le comunicazioni attraverso una rete, solitamente utilizzati per VPN, ma applicabili per proteggere l'IP (Internet Protocol) in diversi casi. IPSEC fa parte di IPV6 mentre è opzionale per IPV4. I 3 protocolli che compongono IPSEC sono AH (Authentication Header), ESP (Encapsulating Security Payload) e IKE (Internet Key Exchange). Sebbene AH ed ESP funzionino in modi diversi, entrambi possono essere combinati per fornire funzioni diverse.

Mentre il protocollo AH è un protocollo di autenticazione, il protocollo ESP fornisce anche autenticazione e crittografia.

Associazione per la sicurezza:

L'associazione consiste nell'amministrazione delle chiavi e nell'instaurazione di una connessione sicura tra i dispositivi, questo è il primo passo in una connessione ed è effettuato dal protocollo IKE (Internet Key Exchange).

Autenticazione:

In questo caso l'autenticazione non prevede la cifratura perché l'informazione non è cifrata, la funzione del protocollo AH e della sua autenticazione è quella di confermare che il pacchetto consegnato non è stato intercettato e modificato o “rotto” durante il trasferimento. Il protocollo AH aiuta a verificare l'integrità dei dati trasferiti e gli indirizzi IP implicati. L'utilizzo di IPSEC con AH non proteggeràle nostre informazioni da un attacco Man In the Middle ma ce lo farà sapere rilevando le differenze tra l'intestazione del pacchetto IP ricevuto e quella originale. Per farlo i protocolli AH identificano i pacchetti aggiungendo uno strato con una sequenza di numeri.

AH, Authentication Header come specifica il nome verifica anche il livello dell'intestazione IP, mentre l'ESP non include l'intestazione IP.

Nota: L'intestazione IP è un livello di pacchetto IP contenente informazioni sulla connessione stabilita (o sull'intenzione di connettersi), come l'indirizzo di origine e di destinazione tra altri.

Crittografia:

A differenza del protocollo AH che autentica solo l'integrità dei pacchetti, i mittenti nelle intestazioni IP, il pacchetto ESP (Encapsulating Security Payload) offre inoltre la crittografia, il che significa che se un utente malintenzionato intercetta il pacchetto non sarà in grado di vedere il contenuto perché è cifrato.

Crittografie asimmetriche e simmetriche

IPSEC combina la crittografia asimmetrica e simmetrica per fornire sicurezza mantenendo la velocità.

Le crittografie simmetriche hanno un'unica chiave condivisa tra gli utenti, mentre la crittografia asimmetrica è quella che usiamo durante l'autenticazione con chiavi pubbliche e private. La crittografia asimmetrica è più sicura perché ci permette di condividere una chiave pubblica con molti utenti mentre la sicurezza si affida alla chiave privata, la crittografia simmetrica è meno sicura perché siamo costretti a condividere l'unica chiave.

Il vantaggio della crittografia simmetrica è la velocità, un'interazione permanente tra due dispositivi che si autenticano permanentemente con la crittografia asimmetrica sarebbe lenta. IPSEC li integra entrambi, prima la crittografia asimmetrica autentica e stabilisce una connessione sicura tra i dispositivi utilizzando i protocolli IKE e AH e poi passa alla crittografia simmetrica per mantenere la velocità di connessione, il protocollo SSL integra anche la crittografia sia asimmetrica che simmetrica ma SSL o TLS appartiene al livello superiore del protocollo IP, ecco perché IPSEC può essere utilizzato per TCP o UDP (puoi anche usare SSL o TLS ma non è la norma).

L'utilizzo di IPSEC è un esempio della necessità di aggiungere ulteriore supporto al nostro kernel da utilizzare come spiegato in un precedente articolo sul kernel Linux. Puoi implementare IPSEC su Linux con strongSwan, su sistemi Debian e Ubuntu puoi digitare:

apt install strongswan -y

È stato pubblicato anche un articolo sui servizi VPN incluso IPSEC facile da configurare su Ubuntu.

Spero che questo articolo ti sia stato utile per comprendere i protocolli IPSEC e come funzionano. Continua a seguire LinuxHint per ulteriori suggerimenti e aggiornamenti su Linux.

Trackpad e puntatore del mouse su schermo AppyMouse per tablet Windows
Gli utenti di tablet spesso mancano il puntatore del mouse, soprattutto quando sono abituati a usare i laptop laptop. Gli smartphone e i tablet touchs...
Il pulsante centrale del mouse non funziona in Windows 10
Il tasto centrale del mouse ti aiuta a scorrere lunghe pagine web e schermate con molti dati. Se si ferma, finirai per usare la tastiera per lo scorri...
Come cambiare i pulsanti sinistro e destro del mouse su PC Windows 10
È abbastanza normale che tutti i mouse dei computer siano progettati ergonomicamente per gli utenti destrimani. Ma sono disponibili dispositivi mouse ...