IKEv2

پروتکل IKEv2 در سالهای اخیر هر چه بیشتر در حال کسب محبوبیت و رشد در استفاده بین ارائه دهندگان خدمات VPNها و به طبع آن کاربران وی پی ان است به خصوص کاربران موبایل. سخت نیست تا باور کنیم پروتکل IKEv2 تا چه اندازه خوب و موثر است وقتی از تمامی ویژگی‌های منحصر به فرد آن اطلاع پیدا کنیم.

اما براستی IKEv2 چیست؟ و چگونه به کاربران خود یک سرویس امن و مطمئن آنلاین را ارائه میکند؟ خب هر چیزی که نیاز دارید تا درباره آن بدانید در این مقاله برای شما گردآوری شده است.

IKEv2 چیست؟

این پروتکل به عنوان مبدل کلید اینترنت نسخه دوم یا Internet Key Exchange version 2 شناخته شده و به اختصار به آن IKEv2 گفته میشود. یک پروتکل رمزنگاری وی پی ان یا VPN encryption protocol است که عملیات‌های درخواست (Request) و پاسخ (Response) را بر عهده میگیرد. این پروتکل اطمینان حاصل میکند که ترافیک بر بستر SA یا Security Association که معمولا بر اساس IPSec کار میکند، به صورت امن جابجا شود.

IKEv2 به وسیله مایکروسافت (Microsoft) و سیسکو (Cisco) توسعه یافت تا ارتقایی برای IKEv1 باشد.

IKEv2 چگونه کار میکند؟

مانند هر پروتکل VPN دیگری، IKEv2 مسئول برقراری تونل (Tunnel) امن مابین VPN کاربر و VPN سرور است. این اتفاق به کمک احراز هویت (authenticating) اولیه بین آن دو رخ میدهد و سپس توافق در مورد روشهای رمزگذاری مورد استفاده صورت می‌پذیرد.

ما کمی قبل بیان کردیم که IKEv2 بر اساس SA کار میکند، اما SA یا Security Association چیست؟ به شکل ساده میتوان گفت که SA فرآیند برقراری ارتباط امن مابین دو شبکه که همان VPN سرور و VPN کاربر هست را بر عهده دارد. این فرآیند را به وسیله تولید کلید رمزگذاری متقارن یا symmetric encryption key برای هر دو سر ارتباط انجام میدهد. از کلید برای رمزنگاری و بعد از آن برای حذف آن بر روی تمامی دیتاهای منتقل شده از طریق VPN استفاده میشود.

اطلاعات تکنیکال عمومی درباره IKEv2

  1. ISAKMP (Internet Security Association and Key Management Protocol)
  2. SKEME (Versatile Secure Key Exchange Mechanism)
  3. OAKLEY (Oakley Key Determination Protocol)

IKEv1

IKEv1 در مقابل IKEv2

در اینجا لیستی از تفاوت‌های مابین این دو ارائه شده است:

آیا IKEv2 امن است؟

بله، پروتکلی است امن برای استفاده انواع کاربران برای کاربردهای متفاوت. از رمزنگاری 256 بیت پشتیبانی کرده و از سایفرهایی مانند AES، 3DES، Camellia و ChaCha20 استفاده می‌نماید. همچنین پشتیبانی از PFS را به علاوه ویژگی‌های پروتکل‌ MOBIKE که سبب برقراری و پایداری ارتباط برای کاربر میشود را با خود به ارمغان می‌آورد.

شایان ذکر است که این پروتکل فرآیند احراز هویت را تنها در زمانی تایید می‌نماید که اطمینان حاصل نماید هیچ فرآیندی تا زمان تعیین و تایید هویت درخواست کننده صورت نمی‌پذیرد. همچنین به دلیل آنکه مایکروسافت بر روی این پروتکل به همراهی شرکت سیسکو کار کرده است از امنیت آن میتوان آسوده خاطر بود. همچنین IKEv2 پروتکلی دارای منبع کاملا بسته نیست تا زمانی کهopen-source implementations در آن وجود دارند.

اما اگر بخواهیم به مشکلات امنیتی بپردازیم…

1- مشکلات گذرواژه

اگر به سال 2018 برگردیم، برخی تحقیقات نشان میدهند که ضعف اصلی هر دو پروتکل IKEv1 و IKEv2 در آن است که در صورت استفاده از یک پسورد ضعیف در جهت ورود امکان هک شدن وجود دارد. به شکل معمول این یک نگرانی بسیار بزرگ نیست اگر شما از یک گذرواژه یا پسور قوی و مطمئن استفاده کنید. همچنین اگر این مسئولیت بر عهده VPN سرویس‌ها باشد میتوان با خیال راحت از این پروتکل استفاده نمود.

2- بهره برداری NSA از ISAKMP

مجله آلمانی Der Spiegel گزارشاتی را از طرف NSA منتشر نمود که نشان میداد NSA میتوانسته از IKE و ISAKMP برای حذف کدگذاری ترافیک IPSec استفاده نماید. متاسفانه اطلاعات منتشر شده کمی نامشخص هستند و راه مشخص و تضمین شده‌ای برای تایید جزییات آن در دسترس نیست. اما اگر از ارائه کننده VPN مطمئنی سرویس دریافت می‌کنید، جای نگرانی برای شما وجود نخواهد داشت.

3- حملات اینترنتی

به نظر می‌رسد که تنظیمات IPSec VPN که اجاز میدهند چندین پیکربندی  برقرار باشند، پتانسیل قرارگیری در معرض حملات اینترنتی را برای کاربر بالا می‌برند. خوشبختانه، مشکل میتواند از طریق تغییر در تنظیمات و محدود کردن این ویژگی برطرف گردد و معمولا توسط ارائه دهندگان VPNها در نظر گرفته می‌شوند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *