IPSec protocolos fueron diseñados para asegurar la autenticidad y la confidencialidad de los datos transmitidos . Fue creado para proteger los datos de los usuarios y de ser falsificado . La dirección IP de los ordenadores no puede limitarse a ser hackeado porque los protocolos proporcionan una manera de detectar si la dirección IP se ha falsificado o en peligro. También previene los ataques de denegación de servicio ( DoS) . Los ataques DoS ocurre cuando una red está inundada de miles, si no millones , de los paquetes que llegan en intervalos de tiempo muy cortos causan la red deje de responder. Con IPSec, paquetes duplicados son identificados y bloqueados .
IPSec Authentication Header
El encabezado de autenticación IPSec ( AH ) de protocolo se utiliza para verificar que el origen del paquete se en realidad el remitente que lo envió . Cuando se envía un paquete , se añade una cabecera al mensaje para autenticar su origen . Esto asegura que los datos recibidos no ha sido manipulado , falsificado o cambiado de cualquier manera . También permite que el receptor para trazar la ruta y asegúrese de que los dispositivos de red utilizados para la transmisión no hizo cambios no autorizados en los datos.
Carga de seguridad encapsuladora
Considerando AH se preocupa por la integridad de los datos , el protocolo de la carga útil de seguridad de encapsulación (ESP ) tiene que ver con la privacidad y la confidencialidad. ESP cifra los datos en sí para que cualquier persona escucha en la red o la planificación para interceptar los datos no van a tener suficiente tiempo para descifrar , copiar y vuelva a enviar los datos a los destinatarios deseados . La idea detrás de ESP es el uso de sofisticados algoritmos para cifrar los datos, que sólo el destinatario puede descifrarlo .
IPSec Escenarios
IPSec se puede desplegar en tres escenarios de red . La primera es entre dos hosts o equipos que quieren tener un canal de comunicación privada para la comunicación segura . La segunda es entre puertas de enlace . Puertas de enlace son dispositivos de red como enrutadores y servidores de seguridad y protocolos IPSec se pueden utilizar para proteger la transmisión de datos entre estos dispositivos de red . El tercer escenario es entre un ordenador y un gateway. Un ejemplo de esto es un equipo remoto desde casa accediendo a una red de la oficina a través de una red privada virtual ( VPN ) .