Modo de Autenticación IPSec en Routers AR Huawei Destacado

56 0 1 0

La autenticación es una operación que realiza un receptor para verificar la identidad del remitente (autenticación de origen del origen) y si los datos se han manipulado durante la verificación de la integridad de los datos de transmisión. IPSec garantiza la confiabilidad de los datos mediante la autenticación de origen del origen y la verificación de integridad de los datos.

 

Si bien los datos cifrados solo se pueden descifrar con la clave de cifrado original, no se puede demostrar que los datos descifrados son los datos originales. Además, el cifrado y descifrado de datos consumen muchos recursos de CPU, y los usuarios malintencionados pueden enviar paquetes de suplantación de identidad para consumir los recursos de la CPU. El Código de Autenticación de Mensajes de Hash Clave (Keyed-Hash Message Authentication Code HMAC) compara las firmas digitales para verificar la integridad y autenticidad de los datos. Este proceso consume solo unos pocos recursos de CPU y es muy eficiente. Por lo tanto, IPSec utiliza HMAC para la autenticación.

 

El cifrado y la autenticación a menudo se usan juntos en el remitente IPSec. El remitente cifra los paquetes IP, genera una firma digital durante la autenticación HMAC y luego envía los paquetes IP cifrados y la firma digital al receptor. La firma digital se incluye en el campo Valor de verificación de integridad (ICV) en un encabezado AH o ESP. Para obtener más información, consulte Protocolo de seguridad. El receptor compara la firma digital recibida con la generada localmente para verificar la integridad y autenticidad de los datos en los paquetes IP recibidos. El receptor descarta los paquetes que fallan en la autenticación y descifra aquellos que pasan la autenticación. La siguiente figura muestra el proceso de encriptación y autenticación HMAC.

 

092409xgprzrp0rdldfl7y.png?image.png

Encriptación y autenticación HMAC.

 

Al igual que una clave de cifrado, una clave de autenticación simétrica se puede configurar o generar manualmente a través de la autonegociación IKE.

 

Los algoritmos comunes de autenticación incluyen:

 

l  MD5

n  MD5 se define en RFC. Genera una firma de 128 bits basada en un mensaje de cualquier longitud.

n  MD5 es más rápido pero menos seguro que el algoritmo de hash seguro (SHA).

 

l  SHA1

n  SHA fue desarrollado por el Instituto Nacional de Estándares y Tecnología (NIST). SHA1 es una revisión de SHA y se publicó en 1994. Definido en RFC, SHA1 convierte un mensaje de una longitud inferior a 264 bits en un resumen de mensajes de 160 bits.

n  SHA1 es más lento pero más seguro que MD5. SHA1 genera una firma larga para evitar la ruptura de claves, y descubre la clave compartida de manera eficiente.

 

l  SHA2

n  SHA2 es una mejora de SHA1. Tiene una longitud de clave mayor y es mucho más segura que SHA1. SHA2 incluye SHA2-256, SHA2-384 y SHA2-512, con longitudes de clave de 256 bits, 384 bits y 512 bits, respectivamente.

n  El algoritmo de autenticación con una clave más larga es más seguro pero más lento. En general, SHA2-256 puede cumplir con los requisitos de seguridad.

 

l  AES-XCBC-MAC-96 es un tipo de algoritmo de autenticación de mensajes basado en AES.

 

Los algoritmos tienen sus propias fortalezas y debilidades. MD5 es más rápido que SHA1, pero menos seguro. SHA2 tiene una clave más larga que SHA1, lo que significa que SHA2 es más difícil de vencer y, por lo tanto, más seguro.

  • x
  • convención:

Responder

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje