بررسی انواع پروتکل های امنیتی شبکه
امنیت شبکه یکی از شاخههای اساسی امنیت سایبری است و پروتکلها نقش مهمی در آن دارند. به دلیل نیازهای سطح بالای شبکههای کامپیوتری و پیشرفت سریع دنیای اینترنت و به موازات آن، پیشرفت جرایم اینترنتی، شناخت پروتکلهای امنیت شبکه یک امر ضروری است.
پروتکلهای امنیتی نوعی پروتکل شبکه هستند که امنیت و یکپارچگی دادهها را هنگام انتقال از طریق اتصال شبکه تضمین میکنند. این پروتکلها فرآیندها و روشهایی را برای ایمن سازی دادههای شبکه تعریف میکنند. در ادامه مهمترین انواع پروتکل های امنیتی شبکه و نحوه عملکرد آنها را بررسی میکنیم.
فهرست مطالب
انواع پروتکل های امنیتی شبکه
پروتکل Https
اگر به آدرس بعضی از صفحات موجود در اینترنت نگاه کنید، htttps را در ابتدای آن مشاهده میکنید. این یعنی امنیت کاربران در آن سایت حفظ میشود و اطلاعاتی محرمانه مانند رمز حساب بانکی قابل شنود نمیباشد.
در ابتدا این پروتکل تنها برای مواردی مثل تراکنشهای بانکی و کارهای مهم استفاده میشد، اما به مرور زمان موارد استفاده از آن هم افزایش یافت و در امن کردن ارتباط کاربران، مخفی کردن هویت آنها و شناسایی وبگاههای معتبر از این پروتکل استفاده میشود.
پروتکل HTTPS (HyperText Transfer Protocol Secure) از شناخته شدهترین انواع پروتکل های امنیت شبکه است که برای ایمن سازی ارتباط دادهها بین دو یا چند سیستم استفاده میشود و به صورت خاص در اینترنت مورد استفاده قرار میگیرد.
این پروتکل با کمک (Secure Socket Layer) SSL که اکنون تحت عنوان(Transport Layer Security) TLS شناخته میشود، پیوند رمزگذاری شدهای را ایجاد میکند (در ادامه بیشتر با TLS و SSL آشنا میشویم). از آنجا که دادههای منتقل شده با استفاده از HTTPS رمزگذاری شده هستند، از تفسیر و تغییر دادهها در طول انتقال از مرورگر به سرور وب توسط مجرمان اینترنتی جلوگیری میکنند.
حتی اگر زمانی مجرمان سایبری بستههای داده (data packets) را ضبط کنند، به دلیل رمزگذاری قوی بستههای داده، قادر به خواندن آنها نخواهند بود.
پروتکل TLS & SLL
پروتکل (Secure Sockets Layer) SSL، یک مکانیسم امنیتی استاندارد است که برای محافظت از اتصال اینترنتی امن با حفاظت از دادههای حساس مختلفی که بین دو سیستم ارسال و دریافت میشود، استفاده میشود.
پروتکل SSL، رمزگذاری داده (data encryption)، تأیید اعتبار منبع داده data origin) (authentication و یکپارچگی پیام (message integrity) را فراهم میکند. همچنین با استفاده از گواهینامه های X.509، احراز هویت سرور و کلاینت را میسر میکند.
SSL با دست دهی یا همان Handshake (فرایند شروع عملیات ارتباطی بین دو سیستم) شروع میشود که طی آن، سرور با استفاده از گواهینامههای X.509 به کلاینت احراز هویت میشود. همچنین کلاینت میتواند به صورت اختیاری در سرور احراز هویت شود. در حین handshake، پارارمترهای نشست امنیتی، مانند الگوریتمهای رمزنگاری، با یکدیگر تبادل شده و کلیدهای نشست ایجاد میشوند. پس از handshake، دادهها هنگام انتقال با احراز هویت منبع دادهها و رمزگذاری اختیاری با استفاده از کلیدهای نشست محافظت شده و منتقل میشوند.
الگوریتم های رمزنگاری که برای نشست (session) SSL استفاده میشوند براساس الگوریتمهایی میباشند که سرور و کلاینت قادر به استفاده از آنها هستند. در حین دست دهی SSL، کلاینت و سرور لیستی از الگوریتمها را با یکدیگر تبادل میکنند. الگوریتمی که انتخاب میشود براساس بهترین تطابق بین لیست کلاینت و لیست سرور است. با پیکربندی زیرمجموعهای از الگوریتمهای مجاز در سرور میتوانید الگوریتمهای قابل انتخاب را محدود کنید.
SLL به یک گواهی X.509 سرور نیاز دارد که در حلقه کلید شبکه (certificate key ring) آن ذخیره شده است. این certificate به عنوان بخشی از فرآیند تایید اعتبار سرور SSL استفاده میشود. کلاینت certificate سرور را تایید میکند. SSL به صورت دلخواه از X.509 certificate کلاینت استفاده میکند که به عنوان بخشی از فرآیند احراز هویت کلاینت SSL استفاده میشود.
برای استفاده از احراز هویت کلاینت، کلاینت باید X.509 certificate کلاینت داشته باشد. احراز هویت موفق مشتری مستلزم این است که سرور Certificate Authority (CA) را که certificate کلاینت را امضا کرده است، مورد اعتمادسنجی قرار دهد و به این منظور باید Certificate Authority در کلید اصلی سرور باشد.
TLS برپایه SSL است و توسط Internet Engineering Task Force (IETF) تعریف میشود. از آنجا کهTLS تکامل یافته SSL میباشد، این دو اصطلاح گاها به جای هم استفاده میشوند.
پروتکل های امنیتی VPN
پروتکلهای VPN انواع مختلفی دارند که در ادامه 3 مورد از مهمترین آنها را بررسی میکنیم.
پروتکل IPSec
IPSec توسط کارگروه IPSec IETF تعریف شده است. احراز هویت، یکپارچگی و حریم خصوصی دادهها را بین هر دو موجودیت IP (IP entities) فراهم می کند. مدیریت کلیدهای رمزنگاری و ارتباطات امنیتی میتواند به صورت دستی (manually) یا پویا (dynamically) با استفاده از پروتکل مدیریت کلید تعریف شده توسط IETF به نام تبادل کلید اینترنتی (IKE) انجام شود.
با استفاده از IPSec میتوانید شبکههای خصوصی مجازی (VPN) ایجاد کنید. IPSec VPN انتقال امن دادهها را از طریق اینترنت عمومی برای ارتباطات same-business و business-to-business امکان پذیر میکند و از دادههای حساس در شبکه داخلی شرکت محافظت میکند.
پروتکل IKEV2
تبادل کلید اینترنتی یا IKE، پروتکل مورد استفاده برای ایجاد یک انجمن امنیتی (security association) در مجموعه پروتکلهای IPsec است.
پروتکل IKE دو نسخه دارد:
IKE نسخه 1.0 (IKEv1) توسط RFC 2409 ، IKE و RFC های مرتبط تعریف شده است. این نسخهای است که چندین سال توسط سرور ارتباطات z / OS® پشتیبانی میشود.
IKE نسخه 2.0 (IKEv2) توسط RFC 5996 ، پروتکل تبادل کلید اینترنتی: IKEv2 و RFC های مرتبط تعریف شده است. پشتیبانی از IKEv2 با z / OS V1R12 ارائه می شود.
پروتکل L2TP
Protocol یک روش VPDN است که به کاربران dial-up اجازه میدهد تا اتصال VPN را از کلاینتهای L2TP یا L2TP access concentrators (LAC)راه اندازی کرده و از طریق PPP به یک L2TP network server (LNS) متصل شوند. پس از اینکه اتصال با موفقیت برقرار شد، LNS آدرسهای IP را به کاربران مجاز اختصاص میدهد و به آنها اجازه میدهد تا به شبکه خصوصی دسترسی پیدا کنند.
این دستگاه به عنوان LNS در تونل شبکه L2TP عمل می کند، ارتباطات مربوط به کلاینتهای L2TP یا LAC را میپذیرد، احراز هویت و مجوز را اجرا میکند و آدرسهای IP، آدرسهای سرور DNS و آدرسهای سرور WINS را به کاربران مجاز اختصاص میدهد.
L2TP دادههای منتقل شده از طریق تونل را رمزگذاری نمیکند، بنابراین نمیتواند از امنیت آنها هنگام انتقال اطمینان دهد. شما میتوانید از L2TP در ترکیب با IPsec استفاده کنید و داده ها را توسط IPSec رمزگذاری کنید، به این ترتیب میتوانید امنیت دادههای منتقل شده از طریق تونل L2TP را تضمین کنید.
پروتکل SNMPv3
سرور ارتباطات SNMP z / OS® از SNMPv3 پشتیبانی میکند. پروتکلهای مبتنی بر جامعه SNMPv1 و SNMPv2 نیز پشتیبانی می شوند. SNMPv3، تعریف شده در RFCs 3410 تا 3415 راه حل مبتنی بر استاندارد برای امنیت SNMP است.
این پروتکل به عنوان یک مدل امنیتی مبتنی بر کاربر User-based Security Model) یا به اختصار USM) طبقه بندی میشود که سطوح مختلف امنیتی را بر اساس دسترسی کاربر به اطلاعات مدیریت شده فراهم میکند. برای پشتیبانی از این سطح امنیتی، چارچوب SNMPv3 چندین تابع امنیتی را تعریف میکند .
برای مثال USM برای احراز هویت و حریم خصوصی و مدل کنترل دسترسی مبتنی بر مشاهده (view-based access control model یا به اختصار VACM) که توانایی محدود کردن دسترسی به آبجکتهای مختلف MIB را به ازای هر کاربر و یا استفاده از احراز هویت و رمزگذاری دادهها برای حفظ حریم خصوصی فراهم میکند. با این حال، SNMP فقط یک پروتکل امنیتی پیشرفته نیست. SNMP یک معماری برای فریم ورکهای مدیریت SNMP تعریف میکند، با این هدف که قطعاتی از این معماری بدون نیاز به بازنویسی کل ساختار میتوانند ارتقا پیدا کنند.
درباره نویسنده این مقاله
اشتراک گذاری این مقاله
اشتراک گذاری در twitter
Twitter
اشتراک گذاری در linkedin
LinkedIn
اشتراک گذاری در telegram
Telegram
اشتراک گذاری در whatsapp
WhatsApp
اشتراک گذاری در email
Email
خواندن این مطالب توصیه میشود
بررسی انواع پروتکل های امنیتی شبکه
بررسی انواع پروتکل های امنیتی شبکه امنیت شبکه یکی از شاخههای اساسی امنیت سایبری است …
نکات مهم در راه اندازی فروشگاه اینترنتی
نکات مهم در راه اندازی فروشگاه اینترنتی همانطور که مغازه ها در فضای فیزیکی، در …
فواید، وظایف و پروتکل های مانیتورینگ شبکه
فواید، وظایف و پروتکل های مانیتورینگ شبکه از آنجا که مشتریان هر سازمانی اهمیت زیادی …
محدودیت های اینستاگرام (لایک، کامنت، و فالو و آنفالو و …) + قوانین جدید (2021)
محدودیت های اینستاگرام (لایک، کامنت، و فالو و آنفالو و …) + قوانین جدید (2021) …