شبکه و امنیت

بررسی انواع پروتکل های امنیتی شبکه

امنیت شبکه یکی از شاخه‌های اساسی امنیت سایبری است و پروتکل‌ها نقش مهمی در آن دارند. به دلیل نیازهای سطح بالای شبکه‌های کامپیوتری و پیشرفت سریع دنیای اینترنت و به موازات آن، پیشرفت جرایم اینترنتی، شناخت پروتکل‌های امنیت شبکه یک امر ضروری است.

پروتکل‌های امنیتی نوعی پروتکل شبکه هستند که امنیت و یکپارچگی داده‌ها را هنگام انتقال از طریق اتصال شبکه تضمین می‌کنند. این پروتکل‌ها فرآیندها و روش‌هایی را برای ایمن سازی داده‌های شبکه تعریف می‌کنند. در ادامه مهم‌ترین انواع پروتکل های امنیتی شبکه و نحوه عملکرد آن‌ها را بررسی می‌کنیم.

فهرست مطالب

انواع پروتکل های امنیتی شبکه

پروتکل Https

اگر به آدرس بعضی از صفحات موجود در اینترنت نگاه کنید، htttps را در ابتدای آن مشاهده می‌کنید. این یعنی امنیت کاربران در آن سایت حفظ می‌شود و اطلاعاتی محرمانه مانند رمز حساب بانکی قابل شنود نمی‌باشد.

در ابتدا این پروتکل تنها برای مواردی مثل تراکنش‌های بانکی و کارهای مهم استفاده می‌شد، اما به مرور زمان موارد استفاده از آن هم افزایش یافت و در امن کردن ارتباط کاربران، مخفی کردن هویت آن‌ها و شناسایی وبگاه‌های معتبر از این پروتکل استفاده می‌شود.

پروتکل HTTPS (HyperText Transfer Protocol Secure) از شناخته شده‌ترین انواع پروتکل های امنیت شبکه است که برای ایمن سازی ارتباط داده‌ها بین دو یا چند سیستم استفاده می‌شود و به صورت خاص در اینترنت مورد استفاده قرار می‌گیرد.

این پروتکل با کمک (Secure Socket Layer) SSL که اکنون تحت عنوان(Transport Layer Security) TLS شناخته می‌شود، پیوند رمزگذاری شده‌ای را ایجاد می‌کند (در ادامه بیشتر با TLS و SSL آشنا می‌شویم). از آنجا که داده‌های منتقل شده با استفاده از HTTPS رمزگذاری شده هستند، از تفسیر و تغییر داده‌ها در طول انتقال از مرورگر به سرور وب توسط مجرمان اینترنتی جلوگیری می‌کنند.

حتی اگر زمانی مجرمان سایبری بسته‌های داده (data packets) را ضبط کنند‌، به دلیل رمزگذاری قوی بسته‌های داده، قادر به خواندن آن‌ها نخواهند بود.

پروتکل TLS & SLL

پروتکل (Secure Sockets Layer) SSL، یک مکانیسم امنیتی استاندارد است که برای محافظت از اتصال اینترنتی امن با حفاظت از داده‌های حساس مختلفی که بین دو سیستم ارسال و دریافت می‌شود، استفاده می‌شود.

پروتکل SSL، رمزگذاری داده (data encryption)، تأیید اعتبار منبع داده data origin) (authentication و یکپارچگی پیام (message integrity) را فراهم می‌کند. همچنین با استفاده از گواهینامه های X.509، احراز هویت سرور و کلاینت را میسر می‌کند.

SSL با دست دهی یا همان Handshake (فرایند شروع عملیات ارتباطی بین دو سیستم) شروع می‌شود که طی آن، سرور با استفاده از گواهینامه‌های X.509 به کلاینت احراز هویت می‌شود. همچنین کلاینت می‌تواند به صورت اختیاری در سرور احراز هویت شود. در حین handshake، پارارمترهای نشست امنیتی، مانند الگوریتم‌های رمزنگاری، با یکدیگر تبادل شده و کلیدهای نشست ایجاد می‌شوند. پس از handshake، داده‌ها هنگام انتقال با احراز هویت منبع داده‌ها و رمزگذاری اختیاری با استفاده از کلیدهای نشست محافظت شده و منتقل می‌شوند.

الگوریتم های رمزنگاری که برای نشست (session) SSL استفاده می‌شوند براساس الگوریتم‌هایی می‌باشند که سرور و کلاینت قادر به استفاده از آن‌ها هستند. در حین دست دهی SSL، کلاینت و سرور لیستی از الگوریتم‌ها را با یکدیگر تبادل می‌کنند. الگوریتمی که انتخاب می‌شود براساس بهترین تطابق بین لیست کلاینت و لیست سرور است. با پیکربندی زیرمجموعه‌ای از الگوریتم‌های مجاز در سرور می‌توانید الگوریتم‌های قابل انتخاب را محدود کنید.

SLL به یک گواهی X.509 سرور نیاز دارد که در حلقه کلید شبکه (certificate key ring) آن ذخیره شده است. این certificate به عنوان بخشی از فرآیند تایید اعتبار سرور SSL استفاده می‌شود. کلاینت certificate سرور را تایید می‌کند. SSL به صورت دلخواه از X.509 certificate کلاینت استفاده می‌کند که به عنوان بخشی از فرآیند احراز هویت کلاینت SSL استفاده می‌شود.

برای استفاده از احراز هویت کلاینت، کلاینت باید X.509 certificate کلاینت داشته باشد. احراز هویت موفق مشتری مستلزم این است که سرور Certificate Authority (CA) را که certificate کلاینت را امضا کرده است، مورد اعتمادسنجی قرار دهد و به این منظور باید Certificate Authority در کلید اصلی سرور باشد.

TLS برپایه SSL است و توسط Internet Engineering Task Force (IETF) تعریف می‌شود. از آنجا کهTLS تکامل یافته SSL می‌باشد، این دو اصطلاح گاها به جای هم استفاده می‌شوند.

پروتکل های امنیتی VPN

پروتکل‌های VPN انواع مختلفی دارند که در ادامه 3 مورد از مهم‌ترین آن‌ها را بررسی می‌کنیم.

پروتکل IPSec

IPSec توسط کارگروه IPSec IETF تعریف شده است. احراز هویت، یکپارچگی و حریم خصوصی داده‌ها را بین هر دو موجودیت IP (IP entities) فراهم می کند. مدیریت کلیدهای رمزنگاری و ارتباطات امنیتی می‌تواند به صورت دستی (manually) یا پویا (dynamically) با استفاده از پروتکل مدیریت کلید تعریف شده توسط IETF به نام تبادل کلید اینترنتی (IKE) انجام شود.

با استفاده از IPSec می‌توانید شبکه‌های خصوصی مجازی (VPN) ایجاد کنید. IPSec VPN انتقال امن داده‌ها را از طریق اینترنت عمومی برای ارتباطات same-business و business-to-business امکان پذیر می‌کند و از داده‌های حساس در شبکه داخلی شرکت محافظت می‌کند.

پروتکل IKEV2

تبادل کلید اینترنتی یا IKE، پروتکل مورد استفاده برای ایجاد یک انجمن امنیتی (security association) در مجموعه پروتکل‌های IPsec است.

پروتکل IKE دو نسخه دارد:

IKE نسخه 1.0 (IKEv1) توسط RFC 2409 ، IKE و RFC های مرتبط تعریف شده است. این نسخه‌ای است که چندین سال توسط سرور ارتباطات z / OS® پشتیبانی می‌شود.

IKE نسخه 2.0 (IKEv2) توسط RFC 5996 ، پروتکل تبادل کلید اینترنتی: IKEv2 و RFC های مرتبط تعریف شده است. پشتیبانی از IKEv2 با z / OS V1R12 ارائه می شود.

پروتکل L2TP

Protocol یک روش VPDN است که به کاربران dial-up اجازه می‌دهد تا اتصال VPN را از کلاینت‌های L2TP یا L2TP access concentrators (LAC)راه اندازی کرده و از طریق PPP به یک L2TP network server (LNS) متصل شوند. پس از اینکه اتصال با موفقیت برقرار شد، LNS آدرس‌های IP را به کاربران مجاز اختصاص می‌دهد و به آن‌ها اجازه می‌دهد تا به شبکه خصوصی دسترسی پیدا کنند.

این دستگاه به عنوان LNS در تونل شبکه L2TP عمل می کند، ارتباطات مربوط به کلاینت‌های L2TP یا LAC را می‌پذیرد، احراز هویت و مجوز را اجرا می‌کند و آدرس‌های IP، آدرس‌های سرور DNS و آدرس‌های سرور WINS را به کاربران مجاز اختصاص می‌دهد.

L2TP داده‌های منتقل شده از طریق تونل را رمزگذاری نمی‌کند، بنابراین نمی‌تواند از امنیت آن‌ها هنگام انتقال اطمینان دهد. شما می‌توانید از L2TP در ترکیب با IPsec استفاده کنید و داده ها را توسط IPSec رمزگذاری کنید، به این ترتیب می‌توانید امنیت داده‌های منتقل شده از طریق تونل L2TP را تضمین کنید.

پروتکل SNMPv3

سرور ارتباطات SNMP z / OS® از SNMPv3 پشتیبانی می‌کند. پروتکل‌های مبتنی بر جامعه SNMPv1 و SNMPv2 نیز پشتیبانی می شوند. SNMPv3، تعریف شده در RFCs 3410 تا 3415 راه حل مبتنی بر استاندارد برای امنیت SNMP است.

این پروتکل به عنوان یک مدل امنیتی مبتنی بر کاربر User-based Security Model) یا به اختصار USM) طبقه بندی می‌شود که سطوح مختلف امنیتی را بر اساس دسترسی کاربر به اطلاعات مدیریت شده فراهم می‌کند. برای پشتیبانی از این سطح امنیتی، چارچوب SNMPv3 چندین تابع امنیتی را تعریف می‌کند .

برای مثال USM برای احراز هویت و حریم خصوصی و مدل کنترل دسترسی مبتنی بر مشاهده (view-based access control model یا به اختصار VACM) که توانایی محدود کردن دسترسی به آبجکت‌های مختلف MIB را به ازای هر کاربر و یا استفاده از احراز هویت و رمزگذاری داده‌ها برای حفظ حریم خصوصی فراهم می‌کند. با این حال، SNMP فقط یک پروتکل امنیتی پیشرفته نیست. SNMP یک معماری برای فریم ورک‌های مدیریت SNMP تعریف می‌کند، با این هدف که قطعاتی از این معماری بدون نیاز به بازنویسی کل ساختار می‌توانند ارتقا پیدا کنند.

درباره نویسنده این مقاله

اشتراک گذاری این مقاله

اشتراک گذاری در twitter
Twitter
اشتراک گذاری در linkedin
LinkedIn
اشتراک گذاری در telegram
Telegram
اشتراک گذاری در whatsapp
WhatsApp
اشتراک گذاری در email
Email

خواندن این مطالب توصیه می‌شود

انواع پروتکل های امنیتی شبکه


بررسی انواع پروتکل های امنیتی شبکه

بررسی انواع پروتکل های امنیتی شبکه امنیت شبکه یکی از شاخه‌های اساسی امنیت سایبری است …

نکات مهم در راه اندازی فروشگاه اینترنتی


نکات مهم در راه اندازی فروشگاه اینترنتی

نکات مهم در راه اندازی فروشگاه اینترنتی همانطور که مغازه ها در فضای فیزیکی، در …

مانیتورینگ شبکه


فواید، وظایف و پروتکل های مانیتورینگ شبکه

فواید، وظایف و پروتکل های مانیتورینگ شبکه از آنجا که مشتریان هر سازمانی اهمیت زیادی …

محدودیت های اینستاگرام


محدودیت های اینستاگرام (لایک، کامنت، و فالو و آنفالو و …) + قوانین جدید (2021)

محدودیت های اینستاگرام (لایک، کامنت، و فالو و آنفالو و …) + قوانین جدید (2021) …

نوشته های مشابه

دیدگاهتان را بنویسید

دکمه بازگشت به بالا