могла визначити відповідний цьому користувачеві рівень безпеки. Мережі VPN застосовують захищену аутентифікацію для того, щоб визначити, чи може користувач брати участь у зашифрованому тунелі чи ні, а також можуть застосовувати її для обміну секретними або відкритими ключами, використовуваними для шифрування вкладених даних.
Існує багато різних видів захищеної аутентифікації в двох загальних категоріях.
• Шифрування з секретним ключем. Також називається шифруванням із загальним секретним ключем ( shared secret encryption ) або симетричним шифруванням ( symmetric encryption ), покладається на секретне значення, відоме обом сторонам.
• Шифрування з відкритим ключем. Покладається на обмін однонаправленими ключами ( unidirectional keys ) - ключами, за допомогою яких можна тільки зашифрувати дані. Кінцеві системи тунелю можуть обмінюватися парами відкритих ключів для освіти двонаправленого каналу, або одержувач при передачі з відкритим ключем може зашифрувати загальний секретний ключ і переслати його відправнику для використання в майбутніх комунікаціях (тому що шифрування з секретним ключем швидше, ніж шифрування з відкритим ключем).
Якщо хакер перехопить відкритий ключ (або ключ для шифрування), він зможе тільки зашифрувати дані і передати їх одержувачу, але не зможе розшифрувати зміст перехоплених даних.
Шифрування вкладених даних . Шифрування вкладених даних ( data ​​sup> payload encryption ) використовується для приховування змісту інкапсульованих даних при шифруванні інкапсульованих IP -пакетів і даних, і внутрішня структура приватних мереж зберігається в секреті. Шифрування вкладених даних може здійснюватися за допомогою одного з криптографічних метод ів забезпечення безпеки, які різняться в залежності від вашого рішення VPN .
В
6.5.2. IPSec
В
IPSec ( Internet Protocol Security ) це система стандартів IETF для безпечних IP -комунікацій, що має належати на шифрування для забезпечення достовірності і закритості IP -комунікацій. IPSec забезпечує механізм, за допомогою якого можна реалізувати наступне:
• перевіряти справжність окремих IP -пакетів і гарантувати, що вони не були змінені;
• шифрувати вкладені дані окремих IP -пакетів між двома кінцевими системами;
• інкапсуліровать TCP